Tecnologie Assistive VoIP per Utenti Affetti da Disabilità Visive

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Tecnologie Assistive VoIP per Utenti Affetti da Disabilità Visive"

Transcript

1 UNIVERSITÀ DEGLI STUDI DI FERRARA FACOLTÀ DI INGEGNERIA Corso di Laurea in Ingegneria dell Informazione Tecnologie Assistive VoIP per Utenti Affetti da Disabilità Visive Nicola Di Trani Tesi di Laurea di: Relatore: Chiar.mo Prof. Ing. Cesare Stefanelli Anno Accademico

2 2

3 3 Alla mia famiglia

4 4

5 Indice: Introduzione 7 Capitolo 1. Le disabilità visive Legislazione italiana e internazionale Legge n.4, 09/01/04-Legge Stanca SECTION 508: The Road to Accessibility Tecnologie Assistive 12 Capitolo 2. La telefonia VoIP e Asterisk Panoramica sul VoIP Introduzione ad Asterisk Il Private Branch exchange (PBX) e le sue funzioni Asterisk: un PBX software dalle grandi potenzialità Open Source è meglio Punti chiave di Asterisk: Leggerezza, Scalabilità e Costi contenuti 19 Capitolo 3. Il software VoIP Accessibile Requisiti di Progetto Requisiti Funzionali L architettura dell Applicazione L interfaccia utente Realizzazione dell Applicazione Il package blogics Il package globale Le API Asterisk-Java Java Access Bridge Visione d insieme sull Applicazione 30 Capitolo 4. Test dell Applicazione con l utente Allestimento hardware della postazione Allestimento software della postazione 33 Appendice: Guida all uso e configurazione 35 Guida all uso dell Applicazione 35 Modalità dell Applicazione 35 5

6 Funzioni dell Applicazione: 35 Guida alla configurazione dell Applicazione 37 Configurazione Server Asterisk 37 Configurazione Server MySQL 38 Configurazione Client Java Virtual Machine 38 Configurazione Client Screen Reader Jaws 38 Configurazione Client Java Access Bridge 39 Conclusioni 41 Bibliografia 42 6

7 Introduzione Nella moderna società dell informazione comunicare è fondamentale. Negli ultimi due secoli sono stati sviluppati strumenti sempre nuovi con lo scopo di trasferire, nel più breve tempo, la maggior quantità possibile d informazione. Solitamente lo sviluppo di tecnologie innovative, causa l abbandono di tecnologie più obsolete. Il telefono invece, nonostante la generale tendenza all abbandono, continua a essere uno degli strumenti per comunicare più diffusi al mondo. Nell ultimo decennio c è stata la tendenza a trasferire il servizio telefonico dalla sua storica infrastruttura di rete a commutazione di circuito alle più flessibili, scalabili, versatili, reti a commutazione di pacchetto (di cui Internet ne è l esempio principe). Da quest'idea è nato, e si è sviluppato negli anni, il mondo della comunicazione vocale su reti IP (Voice Over IP). In questi anni è in corso una progressiva e graduale migrazione verso i servizi di telefonia VoIP. Per facilitare questo trasferimento si è cercato di mantenere il più alto livello possibile di compatibilità d interfaccia con il vecchio sistema, consentendo agli utenti di svolgere le stesse funzioni con gli stessi metodi precedenti. Si pensi a un centralinista. Esso dovrà svolgere fondamentalmente le seguenti azioni: rispondere alle chiamate in ingresso, trasferire le chiamate a degli interni specifici, gestire chiamate multiple contemporanee. Se per eseguire le suddette azioni si usassero metodi troppo innovativi, il centralinista impiegherebbe del tempo per imparare a usarli e per tornare, per esempio in ambito aziendale, a essere produttivo al 100%. Ecco perché sono stati progettati e realizzati apparecchi telefonici, del tutto simili a quelli tradizionali, ma che si basano su una tecnologia radicalmente differente. Tuttavia, esistono categorie di utenti che, pur mantenendo la retrocompatibilità, e purtroppo a volte, indipendentemente da essa, potrebbero avere delle difficoltà a usare certi strumenti. Stiamo parlando degli utenti affetti da disabilità. Per venire incontro a questi casi esistono direttive e linee guida molto stringenti che fissano, per legge, dei vincoli di progetto entro i quali muoversi per realizzare dispositivi accessibili e usabili, eventualmente avvalendosi di tecnologie assistive specifiche per il particolare tipo di disabilità. 7

8 È questo dunque il contesto in cui ci muoveremo nei prossimi capitoli, andando ad approfondire puntualmente le tecnologie assistive per disabili, il mondo della telefonia VoIP, il progetto e la realizzazione di un software che svolge funzioni di controllo su un terminale telefonico VoIP facente le funzioni di centralino aziendale. Il tutto rispettando le direttive e le linee guida per l usabilità e accessibilità definite, a livello nazionale, dalla Legge Stanca (Legge n.4 del 09/01/04 in tema di Disposizioni per favorire l'accesso dei soggetti disabili agli strumenti informatici ) e successivo D.M. 08/07/2005, che definisce i requisiti tecnici e i diversi livelli per l'accessibilità agli strumenti informatici. In particolare nella prima parte del primo capitolo si faranno alcune distinzioni sulle diverse tipologie di disabilità. Nella seconda parte si esaminerà invece il panorama legislativo italiano in materia di accessibilità e usabilità del software con qualche riferimento finale alla normativa americana definita nella Section 508 del Rehabilitation Act. Il secondo capitolo è un introduzione al mondo del VoIP e dei Private Branch Exchange, con riferimento particolare ad Asterisk, un PBX Open Source. Nel terzo capitolo, si entrerà gradualmente e in modo sempre più approfondito nel software realizzato, discutendo delle scelte effettuate e dei dettagli implementativi come pure dei problemi legati alla sicurezza della comunicazione su rete IP. Nel quarto capitolo sono riportati i risultati dei test effettuati con l utente disabile. L appendice finale contiene informazioni utili all uso e configurazione dell applicazione realizzata. 8

9 Capitolo 1. Le disabilità visive Le disabilità visive sono suddivise in relazione al livello d'invalidità che provocano. Il livello d'invalidità è misurato con parametri oggettivi che valutano l acutezza visiva e l ampiezza del campo visivo. Con il primo parametro, noto anche come Visus, si misura in decimi la capacità visiva del paziente. La misura viene effettuata ponendo il paziente a una distanza prestabilita da un pannello raffigurante caratteri alfanumerici di dimensione decrescente dall alto verso il basso. L ampiezza del campo visivo è un parametro più rigoroso del precedente, si misura in modo strumentale e fornisce informazioni sulla forma e l estensione del campo visivo. Sulla base di questi parametri la legge definisce e classifica i soggetti non vedenti. 1.1 Legislazione italiana e internazionale La prima legge che si può citare è la n. 155 del 5 marzo 1965, la quale all'art. 2 recita: "Si intendono privi della vista coloro che sono colpiti da cecità assoluta o hanno un residuo visivo non superiore a un decimo in entrambi gli occhi con eventuale correzione." Questa formula è ripetuta in varie leggi, da ultimo nell'art.1 comma 4 della legge n. 68 del 12 marzo 1999 sul collocamento obbligatorio dei disabili. Il Ministero della Sanità con nota DPV.4/H-d1/466 in data 22 giugno 2001 ha precisato che tale definizione deve intendersi valida per qualsiasi legge che contenga disposizioni a favore dei non vedenti senza altre specificazioni. Con la legge 138 del 3 aprile 2001 è stata recepita la classificazione dell'organizzazione Mondiale della Sanità, che individua i ciechi e gli ipovedenti non solo sulla base del visus, cioè dell'acutezza visiva, ma tenendo conto anche dell'ampiezza del campo visivo, cioè della porzione di spazio che l'occhio è in grado di vedere davanti a sé. La legge definisce i concetti di "cieco assoluto", "cieco parziale", "ipovedente grave", "ipovedente medio-grave" e "ipovedente lieve", comprendendo nelle ultime due categorie i soggetti con un'acutezza visiva da 1 a 3 decimi. Le leggi in materia di collocamento lavorativo, in attesa di un pronunciamento analogo del Ministero del Lavoro, adottano tuttora esclusivamente il parametro dell'acutezza visiva o visus. 9

10 Tradizionalmente i non vedenti sono stati avviati ad alcune professioni: centralinista, massaggiatore, fisioterapista, insegnante, musicista. Nel corso degli anni il Parlamento ha emanato leggi speciali che facilitano l'inserimento dei ciechi in questi ambiti. È da segnalare in particolare la legge n. 113 del 1985, che prevede l'obbligo di assumere un centralinista non vedente per le aziende pubbliche e private che presentino determinati requisiti. Peraltro il progresso tecnologico ha reso tale legge superata e di sempre più difficile applicazione. Per poter usufruire di tale legge il non vedente dev'essere iscritto all'albo speciale dei centralinisti telefonici, cui si accede mediante concorso, da sostenere dopo aver frequentato un apposito corso professionale oppure dopo aver svolto effettivamente la mansione di centralinista presso un'azienda per almeno sei mesi Legge n.4, 09/01/04-Legge Stanca Con l intento di fornire pari diritti e dignità ai lavoratori disabili, dopo pressioni e sollecitazioni da parte delle associazioni nazionali di disabili, si è giunti alla discussione e successiva approvazione in parlamento della Legge n.4, del 09/01/04 in tema di Disposizioni per favorire l'accesso dei soggetti disabili agli strumenti informatici. La Legge si applica a tutta l'amministrazione pubblica, alle aziende private concessionarie di servizi pubblici e alle municipalizzate. La Legge definisce i seguenti termini: accessibilità : la capacità dei sistemi informatici, nelle forme e nei limiti consentiti dalle conoscenze tecnologiche, di erogare servizi e fornire informazioni fruibili, senza discriminazioni, anche da parte di coloro che a causa di disabilità necessitano di tecnologie assistive o configurazioni particolari; tecnologie assistive : gli strumenti e le soluzioni tecniche, hardware e software, che permettono alla persona disabile, superando o riducendo le condizioni di svantaggio, di accedere alle informazioni e ai servizi erogati dai sistemi informatici. Inoltre, la Legge si occupa di stabilire gli obblighi previsti per garantire l'accessibilità, gli strumenti per la verifica dell'accessibilità e le responsabilità in caso di mancata attuazione delle 10

11 procedure previste. Di tali procedure si occupa il Decreto Ministeriale (DM 08/07/05) definendo i requisiti tecnici e i diversi livelli di accessibilità agli strumenti informatici. Per quello che ci compete in questa sede, faremo riferimento in particolare all'allegato D del Decreto che definisce i Requisiti tecnici di accessibilità per l ambiente operativo, le applicazioni e i prodotti a scaffale. Per ciascun requisito viene indicato il numero d ordine, l enunciato, il riferimento agli standard definiti nella Section 508 del Rehabilitation Act, Requisito n. 1: Le funzioni previste dall interfaccia utente devono poter essere attivate anche attraverso comandi da tastiera nei casi in cui possa essere fornita una descrizione della funzione stessa o del risultato della sua esecuzione. [Section 508: (a)] Requisito n. 2: Comandi e funzionalità dell interfaccia utente non devono limitare o disabilitare le caratteristiche e le funzionalità di accessibilità dell ambiente operativo documentate e rese disponibili dal produttore dell ambiente stesso. [Section 508: (b)] Requisito n. 3: L applicazione deve rendere disponibili sufficienti informazioni, quali gli elementi identificativi, le operazioni possibili e lo stato, sugli oggetti contenuti nell interfaccia utente affinché le tecnologie assistive possano identificarli interpretandone le funzionalità. [Section 508: (d)] Requisito n. 4: Nel caso di simboli grafici utilizzati per identificare controlli, indicatori di stato o altri elementi di programma, il significato assegnato a tali simboli deve essere coerente nell ambito dell intera applicazione, ivi compresa l interfaccia utente. [Section 508: (e)] Requisito n. 5: Le informazioni di tipo testuale devono essere fornite utilizzando le funzionalità dell ambiente operativo previste per la visualizzazione del testo; in particolare devono essere disponibili il contenuto testuale, la locazione del punto di inserimento e gli attributi del testo. [Section 508: (f)] Requisito n. 6: L applicazione che utilizza segnalazioni audio deve prevedere una funzionalità equivalente di tipo visivo, seguendo le eventuali convenzioni dell ambiente operativo. [Section 508: (c)] Requisito n. 7: Per fornire informazioni, per indicare o per richiedere azioni non devono essere utilizzati unicamente animazioni, elementi grafici o sonori e differenze di colori. [Section 508: (i) (h)] 11

12 Requisito n. 8: Enunciato: Le applicazioni non devono sovrapporsi alle scelte effettuate dall utente riguardo a livelli di contrasto, colori ed altri attributi di visualizzazione. [Section 508: (g)] Requisito n. 9: L interfaccia utente non deve contenere elementi di testo, oggetti o altri elementi lampeggianti aventi una frequenza di intermittenza maggiore di 2Hz e minore di 55Hz. [Section 508: (k)] Requisito n. 10: L elemento attivo focus di una interfaccia utente deve essere chiaramente identificabile; la identificazione e la variazione del focus devono essere segnalate a livello di interfaccia di programmazione (API) affinché le tecnologie assistive possano gestirle; vanno altresì adeguatamente segnalati gli elementi che richiedono obbligatoriamente un azione da parte dell utente. [Section 508: (c)] Requisito n. 11: La documentazione di supporto al prodotto e le caratteristiche di accessibilità devono essere rese disponibili anche in formato elettronico accessibile. [Section 508: ] SECTION 508: The Road to Accessibility La normativa, le linee guida e i requisiti citati sono stati recepiti dalla Section Rehabilitation Act che è la corrispettiva normativa vigente negli Stati Uniti d America, pionieri in questo campo fin dal 1998, in materia di accessibilità: agli strumenti informatici, ai contenuti multimediali, ai siti web e agli strumenti software. 1.2 Tecnologie Assistive Per consentire agli utenti disabili di interagire con gli strumenti informatici si rendono necessari, a seconda del tipo specifico di disabilità, degli ausili, definiti dalla legge Stanca, noti come: tecnologie assistive. Nel particolare caso in esame si farà riferimento a tutte quelle tecnologie che consentono ai soggetti non vedenti di usare agevolmente gli strumenti informatici indipendentemente dal loro handicap. Per i soggetti ipovedenti lievi sono sufficienti alcuni accorgimenti software come: Screen Magnifier (componenti software che consentono di ingrandire particolari aree di interesse dello 12

13 schermo) e modalità di funzionamento speciali, con caratteri grandi e combinazioni di colori a contrasto elevato. Differenti sono le tecnologie assistive per i non vedenti e gli ipovedenti gravi. In particolare non sono più sufficienti, e in alcuni casi risultano persino inutili, soluzioni software come le precedenti. C è la necessità di avere componenti hardware e software che svolgano funzioni specifiche: Barra Braille, riproduce in alfabeto Braille il testo visualizzato sullo schermo riga per riga. L utente ha a disposizione delle rotelline per scorrere il testo sullo schermo e, di conseguenza, visualizzarlo sulla barra; Screen Reader, dispositivo concettualmente simile alla barra Braille ma che riproduce su output sonoro per mezzo di una voce sintetizzata le informazioni visualizzate sullo schermo (in questo campo, uno standard di fatto in ambiente MS Windows è rappresentato da JAWS) 13

14 14

15 Capitolo 2. La telefonia VoIP e Asterisk 2.1 Panoramica sul VoIP VoIP, Voice Over IP (Internet Protocol) è una tecnologia che consente di distribuire su reti IP il servizio di telefonia. Il vantaggio di questa tecnologia è che sfrutta una rete, per sua natura, a commutazione di pacchetto rispetto alla tradizionale rete telefonica PSTN, a commutazione di circuito. Questa differenza sostanziale va a vantaggio del VoIP se si usa la banda impegnata come criterio di valutazione. Le reti a commutazione di pacchetto infatti, consento di non impegnare banda se non per il tempo effettivo di comunicazione (quando gli utenti parlano). Nella PSTN a commutazione di circuito invece, il canale viene impegnato per tutta la durata della conversazione, indipendentemente dal fatto che i due utenti stiano parlando oppure no. Quasi in una sorta di principio di azione e reazione, a un vantaggio è associato sempre uno svantaggio. Il problema più grande delle reti IP è che non forniscono nativamente il supporto alla qualità di servizio (QoS), ovvero a quegli strumenti che consentono di avere una comunicazione non affetta da consistenti perdite di pacchetti o ritardi eccessivi. Parametri utili per valutare la qualità di servizio in una comunicazione sono: perdita di pacchetti: percentuale di pacchetti smarriti rispetto ai pacchetti trasmessi; nel VoIP è tollerabile un tasso di perdita di pacchetti non superiore al 5%. Entro questo limite si possono adottare tecniche di correzione che consentono la ricostruzione dei pacchetti senza che l orecchio percepisca variazioni nella qualità del parlato. ritardo: tempo che impiega il pacchetto (già costruito) ad attraversare la rete fino al destinatario. Questo parametro è da intendersi come ritardo medio. Le variazioni rispetto al ritardo medio sono identificate dal termine jitter. Per ovviare a questo fenomeno indesiderato si introducono al ricevitore dei buffer che annullano il jitter ma incrementano il ritardo complessivo che, in ambito VoIP, può essere compreso fra i 150 e i 200 milli secondi e non deve superare nella 15

16 peggiore delle ipotesi i 400ms Al raggiungimento, o peggio, al superamento di questa soglia la comunicazione diventa insostenibile. consegna fuori ordine: per contenere il ritardo, a livello 4 nello stack protocollare OSI, si è scelto UDP come protocollo di trasporto. Tale scelta è dovuta al fatto che in applicazioni real time è preferibile perdere un pacchetto piuttosto che attendere una sua ritrasmissione. UDP inoltre esclude l esistenza di meccanismi di controllo dell ordine dei pacchetti che, seppur trasmessi nell ordine corretto, a causa del possibile instradamento su percorsi differenti, possono raggiungere il destinatario in ordine diverso. Questo vuol dire che al ricevitore sarà necessario un apparato che riordini i pacchetti nel modo corretto prima di inviarli alle elaborazioni successive; ancora una volta si va a incrementare il ritardo globale. Nelle immagini seguenti (Figura 2.1, Figura 2.2, Figura 2.3) sono raffigurati i passaggi necessari rispettivamente per la costruzione del pacchetto VoIP, per la rimozione del jitter e per ristabilire l ordine dei pacchetti al destinatario. In Tabella 2.1 sono riportate delle stime dei ritardi medi necessari alla conversione digitale, compressione, costruzione del pacchetto e trasmissione sulla rete. Le stime sono fornite da Cisco Systems. Conversione Analogico/Digitale Codifica (compressione) Costruzione del Pacchetto INFORMAZIONE (Payload) UDP IP UDP Figura 2.1. Conversione Digitale, Compressione da PCM a ITU-T G.729, Generazione del Pacchetto con gli header IP, UDP, RTP (Real-Time Transfer Protocol) 16

17 Buffer di Dejitter (Ristabilisce il ritmo dei pacchetti) Ritmo costante ristabilito Fenomeno di Jitter (Irregolarità dei tempi interarrivoi) Tempo di Immagazinamento Figura 2.2. Buffer per la rimozione del jitter. Il tempo di immagazzinamento nel buffer è una delle cause di ritardo aggiuntivo nella trasmissione del pacchetto VoIP. Immagazzinamento e rilancio (ristabilisce l ordine dei pacchetti) Ordine ristabilito I pacchetti arrivano da percorsi diversi e non rispettano l ordine Tempo di accodamento Figura 2.3. Riordinamento dei pacchetti. Il tempo di accodamento nel buffer è una delle cause di ritardo aggiuntivo nella trasmissione del pacchetto VoIP. Causa di ritardo Costruzione pacchetto Accodamento Propagazione Serializzazione Dejitter Totale Attraversamento rete Stima ~ 25 ms ~ 5 ms ~ 30 ms ~ 5 ms ~ 50 ms ~ 115 ms sconosciuto a priori Tabella 2.1. Stime dei ritardi. Per restare nel limite dei 150ms - 200ms, il tempo di attraversamento della rete dev'essere compreso fra i 35 ms e gli 85 ms 17

18 2.2 Introduzione ad Asterisk Uno schema di massima per rappresentare una rete telefonica mista, VoIP-PSTN, è rappresentato in Figura 2.4. In questo capitolo ci si concentrerà sul componente indicato in figura come PBX (Private Branch exchange) andando ad analizzare le sue funzioni e le sue possibili implementazioni, sia hardware che software, in ambito VoIP. Router Internet (VoIP) Router Telefono IP Gateway PC PSTN PBX Telefono tradizionale Figura 2.4 Schema di massima di una Rete VoIP-PSTN 2.3 Il Private Branch exchange (PBX) e le sue funzioni Il Private Branch exchange (Centrale Telefonica Privata) è un componente d'interfaccia fra la tradizionale rete telefonica PSTN a commutazione di circuito e una rete telefonica privata di qualsiasi natura (PSTN o VoIP). Il PBX tradizionalmente svolge la funzione di centralino, ovvero di un apparato in grado di mettere in comunicazione un terminale sulla rete interna con la rete esterna PSTN, oppure due terminali sulla rete interna. Tutti i terminali connessi attraverso il PBX possono eseguire operazioni semplici come la ricezione, l inoltro e il trasferimento di chiamata o operazioni più complesse (segreteria telefonica, conferenze, menu vocali, musica d attesa, ecc..). Risulta chiaro quindi che il numero di funzioni o servizi aggiuntivi, dipende esclusivamente dalla 18

19 versatilità e dalla capacita del centralino stesso d'implementarli, motivo per cui, sotto quest aspetto, una soluzione software è da preferirsi senza dubbio a un PBX hardware. Altri punti a favore del PBX software sono dati principalmente da: eterogeneità, capacità di connettere fra loro terminali di natura diversa (es. terminali VoIP e terminali su rete PSTN); scalabilità, la possibilità di aggiungere un numero indefinito di terminali connessi fra loro; altro punto a favore è dato dalla tolleranza ai guasti (fault tollerance) che dipende esclusivamente dall hardware della macchina su cui è eseguito il software e non da hardware dedicato soggetto a possibili guasti per cui risultano necessari interventi, a volte, onerosi. Soffermandosi dunque su questi punti, si può concludere che un PBX software permette un consistente abbattimento dei costi (schede d'interfaccia, schede di espansione, ecc..) senza evidenti controindicazioni che farebbero preferire una soluzione hardware. 2.4 Asterisk: un PBX software dalle grandi potenzialità Tra i PBX si trovano soluzioni sia in ambiente proprietario, che open source. Tra i primi si possono citare ad esempio Cisco CallManager e Nortel CS 1000, mentre nella famiglia dei PBX open source figurano Asterisk, Openser e Callweaver Open Source è meglio La scelta spesso ricade sui software open source principalmente per motivi legati ai costi praticamente nulli. Questo tuttavia non è il solo fattore che influenza la scelta. C è una forte spinta verso il mondo open source dovuta al fatto che in quell ambiente nulla è mai fermo, le applicazioni sono in continua evoluzione e miglioramento, si può contare sul supporto costante di un intera comunità di sviluppatori Punti chiave di Asterisk: Leggerezza, Scalabilità e Costi contenuti Detto questo sul mondo Open Source, perché proprio Asterisk? A parità di costi, pressoché nulli, Asterisk è senza dubbio, in ambito open source, il PBX software maggiormente riconosciuto e supportato sul web. Siti competenti in materia lo propongono di fatto come uno standard e la sua popolarità, derivante dall affidabilità, dalla sua leggerezza e dalla forte scalabilità, è in aumento costante. 19

20 La vera forza di Asterisk però sta nel permettere agli utenti che lo useranno, una fortissima personalizzazione delle configurazioni, delle funzioni e dei servizi, mettendo a disposizione dell utente numerose interfacce che consentono ad applicazioni esterne di comunicare con il software. Gli sviluppatori quindi stanno gradualmente spostando la loro attenzione da Asterisk, alle applicazioni che interagiscono con Asterisk. Asterisk fornisce un interfaccia chiamata AGI (Asterisk Gateway Interface) che consente agli sviluppatori d'implementare nuove funzioni nel linguaggio che preferiscono (Perl, PHP, C, Pascal, Bourne Shell) e richiamarle direttamente dal dialplan di Asterisk (il file che contiene le istruzioni su come gestire le chiamate in transito attraverso il centralino). Asterisk fornisce inoltre un interfaccia manager chiamata AMI (Asterisk Manager Interface) a cui una macchina remota si può connettere per monitorare lo stato di Asterisk, i canali attivi, il dialplan, gestire gli eventi e comandare azioni specifiche. L unica pecca di quest'interfaccia riguarda la sicurezza. Per la connessione all interfacccia manager infatti, si usa il protocollo Telnet che da notevoli problemi legati alla trasparenza dei dati in transito sulla rete. Per aggirare questo problema, se il contesto applicativo lo rende necessario, si usano tecniche di tunneling via Ssh. 20

21 Capitolo 3. Il software VoIP Accessibile L obiettivo del progetto è stato sviluppare un interfaccia VoIP da integrare nel sistema telefonico attualmente esistente e in servizio presso il Comune di Cento. L interfaccia sviluppata rispetta oltre ai normali requisiti previsti per la pubblica amministrazione, anche i requisiti di accessibilità previsti dalla legge per gli utenti non vedenti. (vedi Capitolo 1). Di seguito si farà riferimento all interfaccia VoIP realizzata con il termine: l Applicazione. Saranno utilizzati termini come: Ambiente Operativo e Tecnologie Assistive, definiti dalla Legge. (vedi Capitolo 1). 3.1 Requisiti di Progetto É richiesta la realizzazione di una Applicazione multipiattaforma, open source e accessibile. Il primo requisito è dettato dall impossibilità di conoscere a priori l ambiente operativo e il contesto in cui l applicazione andrà a lavorare. Pertanto è necessario garantire la massima interoperabilità fra piattaforme differenti. Per venire incontro a questa esigenza le strade sono due: realizzare una Applicazione Web, da eseguire in un browser, oppure realizzare una Applicazione basata su Java, da eseguire in una Macchina Virtuale Java, disponibile per qualsiasi piattaforma. L avere come requisito la realizzazione di un software Open Source è da intendersi come uno stimolo e un invito al miglioramento continuo dell Applicazione, ed eventualmente in futuro, all ampliamento delle sue funzioni. Terzo e ultimo requisito di progetto è garantire l accessibilità e l usabilità dell Applicazione, in modo da renderla conforme alle particolari esigenze di un utente non vedente. 3.2 Requisiti Funzionali L Applicazione deve poter svolge le funzioni base di un centralino telefonico: Ricezione e Inoltro di chiamate; Trasferimento di chiamate; 21

22 Trasferimento Automatico; Modalità Notturna. Oltre alle operazioni base, l Applicazione deve implementare anche il servizio Rubrica. 3.3 L architettura dell Applicazione L Applicazione è realizzata, come in ogni software Object Oriented, su strati multipli. [Figura 3.1]. Ogni strato, procedendo dal basso verso l alto, aggiunge un livello di astrazione in più rispetto al sottostante. Questo tipo di approccio consente di utilizzare, ad esempio a livello d interfaccia utente, dei metodi di alto livello in grado di gestire autonomamente al loro interno eventuali possibili eccezioni a runtime nell Applicazione e, conseguentemente, nascondere la complessità stessa dell Applicazione sottostante. Questo tipo di struttura software favorisce una programmazione modulare basata sui principi della programmazione a oggetti. I livelli dell Applicazione sono fondamentalmente tre. In riferimento alla Figura 3.1, partendo dal più alto e andando verso il basso abbiamo: Interfaccia Utente (GUICentralinoVoIP), le Logiche di Business (blogics) e infine lo strato dei Servizi (globale). G.U.I. Centralino VoIP blogics globale Figura 3.1 Struttura a livelli dell Applicazione 22

23 3.3.1 L interfaccia utente L interfaccia è il punto chiave dell applicazione. Visto il particolare tipo di utente a cui l Applicazione è destinata, un requisito fondamentale, come previsto dalla Legge, è che l interfaccia grafica (GUI - Graphical User Interface) sia completamente navigabile attraverso la tastiera per mezzo delle Access Keys, tasti speciali presenti su tutte le tastiere QWERTY che consentono di spostare il focus fra i componenti dell interfaccia e interagire con essi (esempio: Tab, Barra Spaziatrice, Invio, Escape, Frecce..ecc..). Per far si che l interfaccia sia semplice ed essenziale, è stata dotata dei soli componenti strettamente necessari a eseguire le funzioni richieste. Inoltre, l interfaccia implementa una macchina a stati. Ogni stato mappa una particolare modalità di funzionamento del centralino. Le possibili modalità di funzionamento del software sono: Idle: il centralino è attivo e pronto a ricevere o inoltrare chiamate; Selezione: il centralinista vuole comporre un numero per incominciare una nuova chiamata o per trasferirne una in corso; Comunicazione: è attiva la chiamata su un canale e il centralinista sta parlando; OPZIONI NOTTURNA TRANSFALL IDLE accetta COMUNICAZIONE componi pausa trasferisci termina RUBRICA SELEZIONE Figura 3.2 Schema di Macchina a Stati che mostra le transizioni possibili fra le modalità dell interfaccia 23

24 Transfall: trasferimento automatico delle chiamate per, ad esempio, assenze brevi del centralinista. Tutte le chiamate in ingresso al centralino vengono quindi deviate a un altro ufficio; Notturna: le chiamate in ingresso vengono trasferite a un risponditore automatico che riproduce un messaggio informativo preregistrato; Opzioni: modalità che consente d'impostare i valori di alcune variabili globali dell'applicazione (come il numero degli interni a cui trasferire automaticamente le chiamate); In particolare, per accedere alla modalità opzioni, si pone automaticamente il centralino in trasferimento automatico (transfall) in modo che l operatore non sia disturbato da chiamate in ingresso mentre sta modificando i parametri dell Applicazione. L applicazione è in grado di gestire chiamate multiple con un sistema a coda. Gli utenti che cercano di contattare il centralino mentre questo è impegnato in un'altra conversazione, vengono informati attraverso un messaggio vocale del numero degli eventuali utenti in coda prima di loro e del tempo di attesa stimato. All avvio, il software è in modalità notturna. Questa modalità è caratterizzata dal trasferimento di tutte le chiamate in ingresso al centralino a un risponditore automatico, informando il chiamante che gli uffici comunali sono momentaneamente chiusi. Dalla modalità notturna, si può passare in IDLE, ovvero in modalità di attesa. Il centralino in questa modalità è attivo e pronto a ricevere chiamate in ingresso. Qualora sia il centralinista a voler inoltrare una chiamata, esso ha a disposizione più modi per farlo: comporre direttamente il numero sul telefono VoIP (l Applicazione si accorge di questo evento e va in modalità Comunicazione ); attraverso l Applicazione, passando in modalità Selezione, componendo il numero (eventualmente ricercato in rubrica) e inoltrando la chiamata (si passa in modalità Comunicazione ). 24

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

How to Develop Accessible Linux Applications

How to Develop Accessible Linux Applications How to Develop Accessible Linux Applications Sharon Snider Copyright 2002 IBM Corporation v1.1, 2002-05-03 Diario delle Revisioni Revisione v1.1 2002-05-03 Revisionato da: sds Convertito in DocBook XML

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente Guida ai Servizi Voce per l Utente Guida ai ai Servizi Voce per l Utente 1 Indice Introduzione... 3 1 Servizi Voce Base... 4 1.1 Gestione delle chiamate... 4 1.2 Gestione del Numero Fisso sul cellulare...

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Telefono Sirio lassico

Telefono Sirio lassico GUIDA USO Telefono Sirio lassico 46755H Aprile 2013 3 Indice INTRODUZIONE...1 CARATTERISTICHE TECNICHE E FUNZIONALI...1 CONTENUTO DELLA CONFEZIONE...1 INSTALLAZIONE...2 DESCRIZIONE DELL APPARECCHIO...3

Dettagli

minor costo delle chiamate, su nazionali e internazionali

minor costo delle chiamate, su nazionali e internazionali Il Voice Over IP è una tecnologia che permette di effettuare una conversazione telefonica sfruttando la connessione ad internet piuttosto che la rete telefonica tradizionale. Con le soluzioni VOIP potete

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Dipartimento del Tesoro

Dipartimento del Tesoro Dipartimento del Tesoro POWER POINT AVANZATO Indice 1 PROGETTAZIONE DELL ASPETTO...3 1.2 VISUALIZZARE GLI SCHEMI...4 1.3 CONTROLLARE L ASPETTO DELLE DIAPOSITIVE CON GLI SCHEMI...5 1.4 SALVARE UN MODELLO...6

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity CORSO DI ALGORITMI E PROGRAMMAZIONE JDBC Java DataBase Connectivity Anno Accademico 2002-2003 Accesso remoto al DB Istruzioni SQL Rete DataBase Utente Host client Server di DataBase Host server Accesso

Dettagli

V11. Release 1. New Devices. New Features. More Flexibility.

V11. Release 1. New Devices. New Features. More Flexibility. V11 Release 1 New Devices. New Features. Highlights dell innovaphone PBX Versione 11 Release 1 (11r1) Con il software Versione 11 dell innovaphone PBX la soluzione di telefonia IP e Unified Communications

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2011 Progetto Istanze On Line 21 febbraio 2011 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 PROGETTO ISTANZE ON LINE... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta Web Conferencing and Collaboration tools Passo 1: registrazione presso il sito Accedere al sito www.meetecho.com e registrarsi tramite l apposito form presente nella sezione Reserved Area. In fase di registrazione

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

UML: Class Diagram. Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it

UML: Class Diagram. Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it UML: Class Diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania Class Diagram Forniscono una vista strutturale

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

Documentazione Servizio SMS WEB. Versione 1.0

Documentazione Servizio SMS WEB. Versione 1.0 Documentazione Servizio SMS WEB Versione 1.0 1 Contenuti 1 INTRODUZIONE...5 1.1 MULTILANGUAGE...5 2 MESSAGGI...7 2.1 MESSAGGI...7 2.1.1 INVIO SINGOLO SMS...7 2.1.2 INVIO MULTIPLO SMS...9 2.1.3 INVIO MMS

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

GUIDA ALLA GESTIONE DEI TICKET REV. 1. guida_gestione_tck_rev1.doc - 1 di 9

GUIDA ALLA GESTIONE DEI TICKET REV. 1. guida_gestione_tck_rev1.doc - 1 di 9 GUIDA ALLA GESTIONE DEI TICKET REV. 1 guida_gestione_tck_rev1.doc - 1 di 9 INTRODUZIONE Dopo aver utilizzato internamente per alcuni anni il nostro software di Ticketing, abbiamo deciso di metterlo a disposizione

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Guida introduttiva. Installazione di Rosetta Stone

Guida introduttiva. Installazione di Rosetta Stone A Installazione di Rosetta Stone Windows: Inserire il CD-ROM dell'applicazione Rosetta Stone. Selezionare la lingua dell'interfaccia utente. 4 5 Seguire i suggerimenti per continuare l'installazione. Selezionare

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

La Valutazione Euristica

La Valutazione Euristica 1/38 E un metodo ispettivo di tipo discount effettuato da esperti di usabilità. Consiste nel valutare se una serie di principi di buona progettazione sono stati applicati correttamente. Si basa sull uso

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

Gestione Email Gruppo RAS Carrozzerie Convenzionate

Gestione Email Gruppo RAS Carrozzerie Convenzionate Email Ras - CARROZZIERI Pag. 1 di 17 Gestione Email Gruppo RAS Carrozzerie Convenzionate Notizie Generali Email Ras - CARROZZIERI Pag. 2 di 17 1.1 Protocollo Gruppo RAS Questo opuscolo e riferito al Protocollo

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Manuale d uso. Servizio Segreteria Telefonica Memotel. per Clienti con linea Fibra

Manuale d uso. Servizio Segreteria Telefonica Memotel. per Clienti con linea Fibra Manuale d uso Servizio Segreteria Telefonica Memotel per Clienti con linea Fibra 1 INDICE 1. GUIDA AL PRIMO UTILIZZO 2. CONFIGURAZIONE SEGRETERIA 3. CONSULTAZIONE SEGRETERIA 4. NOTIFICHE MESSAGGI 5. ASCOLTO

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Le funzionalità di un DBMS

Le funzionalità di un DBMS Le funzionalità di un DBMS Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DBMS.pdf Sistemi Informativi L-A DBMS: principali funzionalità Le

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Invio di SMS con FOCUS 10

Invio di SMS con FOCUS 10 Sommario I Sommario 1 1 2 Attivazione del servizio 1 3 Server e-service 3 4 Scheda anagrafica 4 4.1 Occhiale... pronto 7 4.2 Fornitura... LAC pronta 9 4.3 Invio SMS... da Carico diretto 10 5 Videoscrittura

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB...

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 1. CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 5 1.3.1 CREAZIONE GUIDATA DELLA FATTURA IN FORMATO XML

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme.

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme. Guida operatore del registratore TruVision Vista Live Sull immagine live dello schermo vengono visualizzati laa data e l ora corrente, il nome della telecamera e viene indicato se è in corso la registrazione.

Dettagli