Università degli studi di Ferrara Facoltà di Ingegneria

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università degli studi di Ferrara Facoltà di Ingegneria"

Transcript

1 Università degli studi di Ferrara Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica e dell'automazione Interoperabilità tra sistemi Skype ed open VoIP Tesi di Laurea di : Relatore : MARCO BNA Prof. GIANLUCA MAZZINI Correlatore : FEDERICO FERGNANI Anno Accademico 2006/07

2

3 INDICE Introduzione 5 1 Il VoIP In sintesi Requisiti del VoIP Protocolli VoIP 11 2 VoIP-Fe VoIP-Fe L architettura Connessione alla rete telefonica nazionale Chiamate via Internet Mobilità dei numeri e account virtuali 19 3 Asterisk Caratteristiche generali L architettura Gestione delle chiamate Il protocollo IAX L Asterisk Gateway Interface (AGI) I file call Struttura di un file call 29 4 Skype Caratteristiche generali Analisi di Skype La rete Skype Aspetti chiave del funzionamento di Skype Potenziali rischi Il protocollo di Skype Skype API Skype API Wrapper 39 5 Interoperabilità tra sistemi VoIP Problematiche da affrontare Linee guida per risolvere il problema 43 1

4 6 La soluzione adottata Scelte e test preliminari La scelta della piattaforma Possibilità di portabilità Gestione dell audio da e verso il client Skype Ricezione/invio dell audio tramite socket TCP Realizzazione del client Asterisk La libreria IAXClient Test della libreria IAXClient Gestione delle chiamate Gestione degli stream audio JIAXClient Java IAXClient Analisi dei flussi audio Conversione in frequenza dei flussi audio La libreria libsamplerate Definizione del chiamato Analisi lato Skype Analisi lato Asterisk 66 7 Skype2IAX La scelta del linguaggio di programmazione Linguaggi scelti per realizzare il software lato server Le librerie e gli ambienti di sviluppo utilizzati Compilazione di IAXClient Aspetti e requisiti della compilazione Le modifiche da apportare Studio della libreria JIAXClient Breve introduzione a JNI Il funzionamento di JNI in sintesi Funzionamento della libreria Gestione degli eventi L insieme delle classi di JIAXClient Modifiche alla libreria JIAXClient Gestione degli eventi audio Implementazione delle funzionalità mancanti 84 2

5 7.6 Compilazione del codice nativo di JIAXClient Implementazione di Skype2IAX Definizione delle classi principali Analisi dei principali scenari di funzionamento Avvio dell applicazione Richiesta di chiamata lato Skype Richiesta di chiamata lato Asterisk Alcune considerazioni sulla richiesta di chiamata Avvio della chiamata Skype-Asterisk Avvio del trasferimento dei flussi audio Test di debug e test finali Conclusioni Possibili alternative di implementazione Sviluppi futuri Bibliografia 107 Ringraziamenti 109 3

6 4

7 Introduzione Negli ultimi anni la tecnologia VoIP (Voice over IP), ovvero la possibilità di utilizzare le sempre più versatili reti a commutazione di pacchetto per fornire il servizio di telefonia, viene indicata come la tecnologia del futuro in questo ambito e rappresenta pertanto una delle maggiori tematiche del mondo ICT [1]. I vantaggi derivanti dall impiego di questa tecnologia sono molteplici e riguardano sia l ambito economico, con notevoli risparmi in termini di canoni e di infrastrutture, sia la possibilità di fornire sempre nuovi servizi, poiché si assiste a un integrazione con le reti IP e a una gestione in digitale dei vari aspetti delle comunicazioni [2]. Grazie a queste caratteristiche di risparmio e flessibilità in relazione alla crescente diffusione di connessioni Internet a banda larga, che consentono di avere un servizio analogo a quello della telefonia analogica, il VoIP sta trovando un sempre più largo impiego all interno delle imprese con la conseguente realizzazione di sistemi di telefonia privati. Di questo è un chiaro esempio l Università degli Studi di Ferrara, primo Ateneo a livello nazionale ad adottare una soluzione full VoIP basata su tecnologie open source (Linux e Asterisk) denominata VoIP-Fe. Grazie a questa strategia l Università di Ferrara realizza un risparmio annuo di 300 mila euro rispetto alla precedente soluzione analogica. A questo si aggiunge una gamma di servizi forniti superiore a quella precedente legata alla telefonia tradizionale, comprendendo oltre ai servizi di norma offerti dai centralini telefonici analogici (trasferimento di chiamata, segreteria telefonica, ecc.) servizi di peritelefonia avanzati basati su interfaccia Web [1]. L impiego della tecnologia VoIP non resta tuttavia relegato all ambito aziendale. Basta infatti pensare a soluzioni popolari, quale ad esempio Skype, che consente a chiunque abbia a disposizione una connessione 5

8 Internet di comunicare con altri utenti Skype gratuitamente e con numeri di telefonia fissa a costi notevolmente inferiori rispetto a quelli degli operatori telefonici tradizionali; inoltre offre agli utenti un ottima qualità dell audio e un estrema facilità d uso, oltre ad un supporto per la messaggistica istantanea e per la videochiamata. Questo software si presenta come un client freeware che utilizza per stabilire la connessione con altri client Skype una rete peer-to-peer avente le stesse caratteristiche della rete P2P Kazaa impiegando un protocollo proprietario, di cui non sono note in alcun modo le caratteristiche, per la gestione degli eventi relativi allo stabilirsi delle comunicazioni [3]. Tuttavia l assenza di un sistema di gestione privato delle chiamate da cui deriva una netta dipendenza da server esterni all ambito aziendale, e la dipendenza dallo stato della rete Skype per connettersi ad altri client e poter comunicare fa sì che questo software non garantisca requisiti di sicurezza, di controllo e di gestione che al contrario sono richiesti in un azienda. Si vengono dunque a delineare due diversi ambiti d uso del VoIP: un primo ambito proprio delle aziende che prevede l impiego di sistemi privati di gestione della telefonia, ed un secondo ambito in cui questa tecnologia viene usata dai singoli utenti mediante software che consentono di comunicare sfruttando la rete Internet pubblica e utilizzando servizi messi a disposizione da terze parti. La domanda che ci si pone a questo punto è se vi sia una possibilità di intercomunicabilità, di far dialogare tra loro questi diversi ambiti d uso. Al fine di dare una risposta a questa domanda mi sono calato all interno di un ambito particolare, quello di VoIP-Fe, nel quale viene utilizzato Asterisk quale sistema PBX (Private Branch exchange), al fine di realizzare un software che consentisse di chiamare da un telefono VoIP interno ad UniFe un qualsiasi client connesso alla rete P2P di Skype e viceversa. 6

9 Gli argomenti trattati All interno di questo documento viene data una descrizione sintetica del VoIP al fine di consentire a chiunque di comprendere l ambito cui è rivolto lo svolgimento della tesi. Viene dunque fornita una presentazione di VoIP- Fe al fine di introdurre le tecnologie usate per la gestione del VoIP all interno dell Università, ovvero il server Asterisk PBX e quanto lo caratterizza, per arrivare quindi alla descrizione di Skype, del protocollo di Skype e dell API che questo mette a disposizione. Si ha pertanto la presentazione della soluzione adottata per rendere possibile l interoperabilità tra il mondo dell open VoIP, rappresentato nel nostro caso da Asterisk, e Skype, dettagliando le tecnologie usate. Si arriva al termine a proporre sinteticamente soluzioni alternative a quella implementata e possibili sviluppi futuri. 7

10 8

11 1. Il VoIP 1.1 In sintesi VoIP, acronimo di Voice over IP, è una tecnologia che consente di veicolare l informazione vocale su una qualsiasi rete che utilizzi il protocollo IP, anziché attraverso la rete telefonica tradizionale (PSTN) [4]. Ciò consente di eliminare le relative centrali di commutazione ed economizzare sulla larghezza di banda occupata. Sulla rete vengono immessi pacchetti di dati contenenti le informazioni vocali, codificati in forma digitale previo campionamento del segnale analogico agli estremi della trasmissione, questo solo mentre la comunicazione è in corso. Come detto non è necessario che le comunicazioni debbano viaggiare sulla rete Internet ma è sufficiente la presenza di una qualsiasi rete privata basata su IP, ad esempio una LAN [1] [4]. Si ricordano tra i vantaggi derivanti dall impiego del VoIP [1]: 1) un processo di convergenza delle reti: il trasporto dell informazione avviene attraverso la normale rete dati rendendo inutile la cablatura della rete fonia consentendo di utilizzare le tecnologie attualmente presenti per le reti IP, come ad esempio il Wi-Fi per il collegamento senza fili di apparecchi telefonici VoIP; 2) per comunicare con la rete PSTN si ha comunque la necessità di utilizzare i servizi di un operatore telefonico. Non esiste tuttavia un limite al numero di operatori cui appoggiarsi, con la possibilità di poter scegliere anche a livello di singola chiamata l operatore più economico da utilizzare; 3) nell ambito della tecnologia VoIP scompare il concetto di telefono come apparecchio fisso; il terminale può essere un telefono con capacità VoIP, un dispositivo wireless con a bordo lo stack protocollare per supportare il VoIP oppure un computer con un 9

12 software che realizza un telefono, detto softphone. Ci si avvicina pertanto alla fruibilità della telefonia mobile e quindi al concetto di numero personale. Un numero VoIP identifica pertanto non una specifica locazione fisica bensì un utente con la possibilità di seguirlo nei suoi spostamenti purché si abbia accesso alla rete dati [1] [2]; 4) servizi di peritelefonia avanzati: la flessibilità della tecnologia VoIP consente di realizzare un ampia serie di servizi di fonia avanzati. Inoltre la realizzazione di nuovi servizi non comporta la necessità di modificare l hardware; 5) poiché dati e voce viaggiano sulla rete IP è possibile integrare il servizio telefonico con quelli normalmente offerto dalla rete IP; 6) grazie all impiego della rete dati per il traffico voce è possibile gestire in modo unificato policy di sicurezza e di uso delle risorse. 1.2 Requisiti del VoIP Le reti IP non forniscono alcuna garanzia in merito alla qualità del servizio né meccanismi in grado di garantire che i pacchetti vengano ricevuti nello stesso ordine in cui questi sono stati inviati. I principali problemi delle applicazioni di telefonia VoIP sono dunque quelli di garantire una corretta ricostruzione dei pacchetti di dati voce ricevuti, tenendo conto che la trasmissione sulla rete può modificare l ordine dei pacchetti, che alcuni di questi possono subire perdite o danneggiamenti dell informazione in essi presente, cercando così di garantire che il flusso audio mantenga le caratteristiche che presenta nel momento in cui viene inviato. Altro aspetto che si deve affrontare è quello di mantenere il tempo di latenza (sostanzialmente il tempo necessario all elaborazione dei dati cui si somma il tempo di transito del pacchetto) sufficientemente ridotto in modo tale che gli utenti possano avere un dialogo in real-time e non subire ritardi nella conversazione. 10

13 Come requisito operativo, oltre a quello di disporre di un software VoIP come Skype o Asterisk, si ha la necessità di installare codec per la compressione della voce. Tra questi codec rientrano ilcb, G711, G711a, G711u, G723 e altri [4]. 1.3 Protocolli VoIP La tecnologia VoIP richiede due tipi di protocolli di comunicazione in parallelo: a) un protocollo per la trasmissione dei dati (pacchetti voce su IP); b) un protocollo per la codifica della segnalazione della conversazione. Nel primo caso viene solitamente utilizzato il protocollo RTP (Real Time Protocol) al fine di garantire la sincronizzazione dei flussi audio, il controllo dei compressori e delle loro funzionalità, la gestione della QoS (Quality of Service), il controllo delle applicazioni, la gestione ed il controllo dell affidabilità della trasmissione. Per quanto riguarda la codifica delle segnalazioni si ha a disposizione una varietà di protocolli. Tra questi si citano: 1) SIP (Session Initiation Protocol) della IETF; 2) H.323 dell ITU; 3) IAX (Inter Asterisk Xchange), soppiantato da IAX2, protocollo utilizzato dai server Asterisk open source PBX e dai relativi software client. Questi protocolli nascono con lo scopo di consentire la creazione, il mantenimento e la terminazione della comunicazione tra due o più terminali [2] [4]. Nell ambito di questa tesi verrà successivamente descritto in modo più dettagliato il protocollo IAX2. 11

14 12

15 2. VoIP-Fe In questo capitolo viene presentata VoIP-Fe, la prima architettura full VoIP nell ambito di una Pubblica Amministrazione. VoIP-Fe trova la propria base, come molti altri progetti realizzati all interno dell Università degli Studi di Ferrara, in una proficua collaborazione tra l Ateneo e la regione Emilia-Romagna che ha consentito l analisi e lo sviluppo di diversi servizi ICT [1] [5]. 2.1 Alla base della molteplicità dei servizi offerti dall Università degli Studi di Ferrara vi è Il progetto Lepida nasce dalla collaborazione tra l Ateneo ferrarese e la Regione Emilia-Romagna. Tale collaborazione si è tradotta nella presenza sul territorio cittadino di una Metropolitan Area Network (MAN) necessaria ad interconnettere tra loro le dodici sedi principali sparse all interno della città. Figura 1.1: Backbone di 13

16 L infrastruttura è costituita da un doppio anello in fibra ottica fornito spento dalla Regione. Compito dell Università è stato quello di progettare topologia e architettura della rete, realizzare i componenti per l interconnessione, controllo degli accessi, il monitoraggio, la gestione della qualità e l allocazione delle risorse. L attivazione è avvenuta nel 2005 utilizzando apparati in tecnologia GigaEthernet (la banda disponibile per ogni sede è pari a 1 Gbps). La rete realizzata ha la capacità di riconfigurarsi automaticamente in caso di malfunzionamento con tempi inferiori al decimo di secondo ed è in grado di tollerare guasti lungo una qualsiasi tratta senza presentare impatti sui servizi e sull utenza. La MAN rappresenta l elemento fondamentale su cui sono stati realizzati i nuovi e innovativi servizi ICT offerti dall Università tra i quali i più importanti sono: Wi-Fe: la prima infrastruttura italiana realizzata per la copertura Wi- Fi completa di un Ateneo; Desktop-Fe: un prototipo di postazione di lavoro reso possibile dall impiego della rete a banda larga che consente di avere scrivanie distribuite con tutti i servizi, in cui applicazioni e dati sono centralizzati e l accesso avviene tramite browser Web; VoIP-Fe: la prima rete full VoIP all interno di una Pubblica Amministrazione [5]. 14

17 2.2 VoIP-Fe L architettura L architettura di VoIP-Fe è basata sul PBX (Private Branch exchange) software Asterisk, installato su di un server Linux, cui è affiancato un server gemello al fine di garantire un elevata disponibilità di servizio. Il server è interconnesso, tramite apposita scheda, a 4 flussi primari di tipo E1 ciascuno dei quali avente 30 canali. Tre di questi flussi vengono utilizzati per 3 differenti Gruppi a Numerazione Ridotta (GNR), fornendo così una disponibilità di 3000 numeri telefonici; il quarto flusso viene impiegato solo per le chiamate uscenti verso telefoni cellulari. Il server è inoltre connesso a Internet, aspetto che rende possibile collegarsi ad operatori telefonici VoIP per effettuare chiamate gratuite; le connessioni tra i diversi Dipartimenti dell Ateneo sono garantite dalla presenza della MAN. Per quanto riguarda i protocolli utilizzati le segnalazioni vengono effettuate tramite protocollo SIP, mentre gli stream audio utilizzano RTP con codec audio senza perdita G711a. Al fine di ridurre il traffico di rete i telefoni sono configurati per trasmettersi direttamente i flussi audio utilizzando il server solo per la parte di segnalazione [1]. Quale sistema di gestione della telefonia la scelta fatta dall Ateneo è ricaduta su Asterisk. Asterisk è un PBX software nato nel 2001 da un ambizioso progetto che mirava a realizzare un unico centralino VoIP e TDM, cioè in grado di gestire sia le comunicazioni VoIP sia di connettersi alle reti PSTN (analogiche e digitali) [6]. Alla base di questa scelta vi sono diversi aspetti [1]: il sistema è solido ed è supportato da un ampia comunità di sviluppatori e programmatori; è open source, rilasciato sotto licenza GNU GPL, ovvero il suo contenuto è distribuibile e modificabile consentendo la realizzazione di estensioni; 15

18 è flessibile e facilmente estendibile; fornisce supporto per i protocolli VoIP più diffusi ovvero SIP e H323 oltre che per il protocollo IAX nato come protocollo di comunicazione interno ad Asterisk ma in fase di affermazione; fornisce la possibilità di collegarsi alla rete PSTN; gode di una notevole facilità di configurazione resa possibile mediante l impiego di file testuali; fornisce un interfaccia, denominata AGI (Asterisk Gateway Interface), che consente di interfacciarsi col PBX in modo analogo alle CGI, utilizzabile con qualsiasi linguaggio di programmazione in grado di interagire con standard input e standard output così da ricevere informazioni da Asterisk e fornire l esito dell elaborazione. La scelta di un server Linux è strettamente connessa al fatto che questa è la piattaforma di riferimento per questo software anche se di fatto è disponibile per altri sistemi operativi proprietari, oltre a una propensione da parte dell Università all impiego di software open source. La dotazione hardware del server prevede un processore Intel Pentium D (dual core) e 1 GB di RAM. Nonostante questo server fosse in grado di soddisfare le esigenze dell Ateneo, l aggiunta di un server gemello, con l uso di software di cluster management è stata dettata dalla volontà di aumentare le caratteristiche di affidabilità e disponibilità del servizio. La soluzione adottata gode di una notevole efficienza che è garantita sia dall impiego di Linux quale sistema operativo, che in modalità server e senza interfaccia grafica richiede una quantità di risorse limitate, sia dall efficienza di Asterisk nel caso in cui non siano richieste operazioni di cancellazione dell eco e di transcodifica, di fatto non necessarie grazie alla scelta del codec G711a [1]. 16

19 Figura 2: Architettura di VoIP-Fe Connessione alla rete telefonica nazionale Come già visto la tecnologia VoIP consente di appoggiarsi a più operatori telefonici con la possibilità di includere tra di essi operatori che forniscono servizi VoIP attraverso le linee dati. La scelta dell Ateneo è stata tuttavia quella di mantenere un collegamento con un operatore telefonico attraverso linee E1 a cui è stato aggiunto un collegamento per inoltrare i traffici diretti verso telefoni cellulari di altri operatori. Questa scelta, che ha consentito di mantenere quasi totalmente la numerazione precedente, è stata dettata dalla necessità di garantire la qualità delle comunicazioni nelle ore di punta, aspetto possibile solo utilizzando connessioni IP dirette con QoS garantita. A questo si aggiunge che l accesso ai numeri di emergenza è garantito solo acquistando linee da una centrale distrettuale [1]. 17

20 2.2.3 Chiamate via Internet Si è visto come una delle maggiori potenzialità della tecnologia VoIP sia di dare la possibilità di effettuare chiamate via Internet in modo completamente gratuito. Per rendere effettiva questa possibilità si ha la necessità di identificare un utente in modo univoco tramite il proprio numero telefonico. Lo standard E.164 consente di fare ciò definendo un piano di numerazione telefonica internazionale. Un utente dell Università di Ferrara può essere raggiunto in due modi: in modo diretto tramite protocollo SIP oppure attraverso la rete telefonica tradizionale. La prima possibilità è tuttavia vincolata dalla conoscenza del server su cui l utente dell Università è registrato e dalla conoscenza dell identificativo dell utente che può differire dal numero telefonico tramite il quale questo è raggiungibile via PSTN. Per consentire la traduzione da indirizzi PSTN ad indirizzi di tipo URI (Uniform Resource Identifier) l IETF ha sponsorizzato il protocollo ENUM (E.164 Number Mapping). Questo protocollo prevede di fornire un servizio DNS per pubblicare un database distribuito contenente tutti i numeri raggiungibili direttamente via Internet, in modo tale che il provider può indirizzare la chiamata direttamente al server di competenza senza passare attraverso la rete telefonica pubblica. Grazie a questo servizio nel momento in cui un utente dell Università vuole effettuare una chiamata si delega ad Asterisk il compito di verificare la presenza del numero da chiamare nei database ENUM; nel caso il numero venga individuato la chiamata viene stabilita in modo diretto e gratuito, al contrario una voce avverte della possibilità di effettuare la chiamata solo con la normale tariffazione [1]. 18

21 2.2.4 Mobilità dei numeri e account virtuali La tecnologia VoIP offre caratteristiche di mobilità notevoli. Infatti è sufficiente essere collegati ad Internet e disporre di un dispositivo o di un software che abbia lo stack protocollare necessario a supportare il VoIP per poter utilizzare il proprio account telefonico. La possibilità di essere registrati con più softphone (e/o telefoni VoIP) e poter ricevere su ciascuno di questi un avviso di chiamata è data da un account virtuale che in sé è comunque strettamente in relazione al numero dell utente. Il primo client VoIP su cui si risponde farà terminare lo squillo degli altri telefoni e allo stesso modo una chiamata effettuata da uno qualsiasi di questi dispositivi farà sì che il chiamato visualizzi lo stesso Caller ID. Il risultato ottenuto è l offerta di una notevole mobilità e un valido supporto al telelavoro [1]. 19

22 20

23 3. Asterisk Figura 3.1: Logo di Asterisk Delineando l architettura di VoIP-Fe si è visto come questa sia basata sul PBX software Asterisk. Tale applicativo, open source e distribuito sotto licenza GNU GPL, è stato scelto dall Ateneo per le caratteristiche di flessibilità ed estendibilità che presenta oltre che per la capacità di interconnetterlo alla rete PSTN utilizzando apposite schede PCI. Questo PBX presenta infatti come una delle principali potenzialità quella di consentire l interconnessione tra diverse tecnologie all interno dello stesso ambiente [6]. In questo capitolo viene descritto Asterisk e vengono presentati alcuni degli aspetti fondamentali del suo funzionamento utili a meglio comprendere aspetti della soluzione adottata per risolvere il problema proposto, ovvero l interfacciamento a Skype. 3.1 Caratteristiche generali Asterisk è un PBX software che nasce da un progetto open source volto alla realizzazione di un centralino che consentisse di gestire sia le moderne comunicazioni VoIP sia interfacce per la gestione di linee PSTN. Il nome deriva dal carattere speciale asterisco utilizzato sia nel mondo Unix che nel mondo DOS per indicare qualsiasi file. In modo del tutto analogo Asterisk si propone come unico centralino in quanto in grado di 21

24 interfacciarsi a qualsiasi apparato telefonico standard (hardware e software). La gestione delle comunicazioni VoIP avviene su TCP/IP utilizzando le connessioni Ethernet, SLIP (Serial Line Internet Protocol) o PPP (Point-to- Point Protocol) presenti oppure tramite Frame Relay (una tecnica di trasmissione a commutazione di pacchetto che può essere pensata come una linea virtuale tra due punti). I protocolli utilizzabili per la trasmissione dei pacchetti voce sono diversi a partire da quelli più noti quali H323 e SIP, arrivando a MGCP (Media Gateway Control Protocol) e SCCP (Skinny Client Control Protocol). Asterisk propone inoltre un proprio protocollo pensato per la trasmissione di vari tipi di dati su diverse tipologie di reti e per il controllo delle chiamate su IP. Tale protocollo è noto col nome di IAX ormai soppiantato dalla più recente versione IAX2 che si sta affermando come uno standard. Il supporto per la tecnologia TDM si ha utilizzando schede PCI aggiuntive progettate appositamente per Asterisk [6]. 3.2 L architettura Asterisk presenta un core interamente sviluppato in linguaggio C. La scelta del linguaggio è legata oltre che a una migliore conoscenza dello stesso da parte degli sviluppatori soprattutto alla possibilità offerta dal C di accedere a più basso livello alle risorse hardware della macchina garantendo sia una maggiore stabilità del sistema sia una maggiore efficienza. L architettura complessiva risulta essere modulare per consentire di avere un centralino in grado di interfacciarsi con qualsiasi dispositivo hardware o software. Attorno ad un core stabile in grado di garantire le funzionalità base ai diversi processi sono stati dunque sviluppati una molteplicità di moduli che possono essere installati o meno a secondo della necessità. Le funzionalità messe a disposizione dal core ai vari moduli sono le seguenti [6] [8]: 22

25 1) PBX Switching CORE: l essenza di Asterisk, ovvero una funzionalità che collega i due estremi di una comunicazione in modo del tutto indipendente dalla gestione del protocollo utilizzato per la comunicazione con i dispositivi. Ciò che viene gestito sono i flussi di dati per garantire la comunicazione. 2) Application Launcher: una volta aperto un canale di comunicazione è possibile connetterlo ad un altro canale oppure lanciare un applicazione che può agire su di esso in svariati modi. 3) Codec Translator: la gestione dei codec usati da Asterisk per la codifica/decodifica dei vari formati di compressione audio supportati è centralizzata. Il core utilizza moduli esterni ciascuno dei quali fornisce una codifica differente. 4) Scheduler and I/O Manager: gestisce la schedulazione e la sincronizzazione dei vari task al fine di ottenere prestazioni ottime in svariate condizioni di carico. 5) Dynamic Module Loader: i moduli vengono caricati in modo dinamico a seconda delle esigenze e delle configurazioni. La comunicazione tra core e moduli avviene tramite interfacce di programmazione (API). Le quattro API fornite definiscono una completa astrazione dell hardware e dei protocolli consentendo di gestire le applicazioni in modo modulare e al core di disinteressarsi ad esempio del codec e dei protocolli utilizzati. Le quattro API di Asterisk sono: 1) Channel API: gestisce in modo dinamico la tecnologia su cui sta avvenendo la chiamata caricando i moduli che si occupano di garantire la comunicazione a più basso livello a seconda del suo tipo (E1, T1, ISDN, VoIP o altre tecnologie). 2) Application API: definisce l interfaccia a cui tutti i moduli devono attenersi, consentendo così l esecuzione di moduli che svolgono svariate funzionalità. 23

26 3) Codec Translator API: i codec devono attenersi a questa interfaccia così che il gestore dei codec possa caricarli al fine di mettere in comunicazione diversi canali tra loro. 4) File Format API: gestisce la lettura scrittura di diversi formati di file sul file system. L impiego di queste API consente al core, che svolge la funzione di PBX, di astrarre completamente dall insieme di tecnologie esistenti e utilizzate. Gli sviluppatori basandosi sulle API inoltre sono in grado di sviluppare nuovi moduli o modificare funzionalità già esistenti. Grazie all Application Launcher è possibile caricare le applicazioni come moduli, fornendo così un sistema flessibile che lascia agli amministratori la possibilità di definire il percorso migliore delle chiamate sul PBX e di modificarlo sulla base della variazione delle esigenze nel corso della chiamata [8]. La gestione dei moduli che richiedono parametri per il loro funzionamento viene fatta tramite file di configurazione. Ad esempio per ogni protocollo utilizzabile viene definito un diverso file di configurazione in cui vengono precisati parametri come indirizzo e porta di ascolto, gli utenti che possono collegarsi al sistema e parametri sulla gestione del traffico. Comune a tutti i file di configurazione relativi alla gestione dei canali è la definizione di come questi interagiscono con il dialplan, ovvero il meccanismo di instradamento e commutazione che definisce come una chiamata può interagire con la struttura del centralino. I moduli vengono caricati secondo le esigenze agendo sul file modules.conf [6] [7] [8]. 24

27 Figura 3.2: Architettura di Asterisk 3.3 Gestione delle chiamate Grazie all architettura modulare presentata da Asterisk la gestione delle chiamate è indipendente dal canale da cui queste provengono permettendo pertanto di avere un piano di instradamento delle stesse (dialplan) facile da configurare e da gestire. Il dialplan definisce come Asterisk si deve comportare per chiamate in ingresso e chiamate in uscita e rappresenta pertanto il centro di Asterisk, è definito nel file extensions.conf ed è composto da 4 elementi: contesto, estensione, priorità e applicazioni. I contesti consentono di definire dei gruppi di estensioni; un estensione dichiarata all interno di un contesto appartiene esclusivamente ad esso. La definizione di un contesto termina quando inizia la definizione del 25

28 successivo ed un contesto può contenere al proprio interno altri contesti. Ad un contesto può essere assegnato un nome racchiuso tra parentesi quadre. Un estensione è un operazione che viene eseguita da Asterisk e viene attivata ad esempio nel momento in cui viene ricevuta una chiamata in ingresso. Per ogni estensione vengono specificati 3 elementi: 1) il nome (o numero) dell estensione; 2) la priorità (un estensione può essere composta di più passi sequenziali, il numero del passo è la priorità); 3) l applicazione o comando che viene eseguito all arrivo della chiamata (per ogni priorità deve essere specificata un applicazione diversa). Al fine di evitare di scrivere tutte le possibili estensioni si ha la possibilità di adottare una sintassi per pattern matching. Un altro aspetto riguarda le applicazioni che devono essere eseguite, alcune di esse infatti potrebbero richiedere per la loro esecuzione dei parametri. Questi parametri vengono passati all interno del dialplan e possono essere delle variabili. Asterisk mette a disposizione un contesto particolare detto global all interno del quale è possibile dichiarare variabili globali dunque visibili a tutti i contesti. Oltre alle variabili globali vi sono variabili predefinite, relative alla chiamata in corso ed al canale utilizzato. L impiego delle variabili consente di migliorare la leggibilità del dialplan stesso [6] [7]. 26

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

minor costo delle chiamate, su nazionali e internazionali

minor costo delle chiamate, su nazionali e internazionali Il Voice Over IP è una tecnologia che permette di effettuare una conversazione telefonica sfruttando la connessione ad internet piuttosto che la rete telefonica tradizionale. Con le soluzioni VOIP potete

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Voice Over IP NAT Traversal

Voice Over IP NAT Traversal Voice Over IP Traversal Giorgio Zoppi zoppi@cli.di.unipi.it Tecnologie di Convergenza su IP a.a.2005/2006 VoIP Traversal 1 57 Tecnologie di Convergenza su IP Che cosa è il (Network Address Translation?

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente Guida ai Servizi Voce per l Utente Guida ai ai Servizi Voce per l Utente 1 Indice Introduzione... 3 1 Servizi Voce Base... 4 1.1 Gestione delle chiamate... 4 1.2 Gestione del Numero Fisso sul cellulare...

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci 2 Indice 1 Introduzione 5 2 Usare KDE su 6 3 Funzionamento interno 8

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI GUIDA D INSTALLAZIONE E USO Contenuto della Confezione La confezione Alice Business Gate 2 plus Wi-Fi contiene il seguente

Dettagli

V11. Release 1. New Devices. New Features. More Flexibility.

V11. Release 1. New Devices. New Features. More Flexibility. V11 Release 1 New Devices. New Features. Highlights dell innovaphone PBX Versione 11 Release 1 (11r1) Con il software Versione 11 dell innovaphone PBX la soluzione di telefonia IP e Unified Communications

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

SIASFi: il sistema ed il suo sviluppo

SIASFi: il sistema ed il suo sviluppo SIASFI: IL SISTEMA ED IL SUO SVILUPPO 187 SIASFi: il sistema ed il suo sviluppo Antonio Ronca Il progetto SIASFi nasce dall esperienza maturata da parte dell Archivio di Stato di Firenze nella gestione

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace:

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace: Overview tecnica Introduzione E un sistema EAI molto flessibile, semplice ed efficace: Introduce un architettura ESB nella realtà del cliente Si basa su standard aperti Utilizza un qualsiasi Application

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli