Università degli studi di Ferrara Facoltà di Ingegneria

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università degli studi di Ferrara Facoltà di Ingegneria"

Transcript

1 Università degli studi di Ferrara Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica e dell'automazione Interoperabilità tra sistemi Skype ed open VoIP Tesi di Laurea di : Relatore : MARCO BNA Prof. GIANLUCA MAZZINI Correlatore : FEDERICO FERGNANI Anno Accademico 2006/07

2

3 INDICE Introduzione 5 1 Il VoIP In sintesi Requisiti del VoIP Protocolli VoIP 11 2 VoIP-Fe Lepida@Unife VoIP-Fe L architettura Connessione alla rete telefonica nazionale Chiamate via Internet Mobilità dei numeri e account virtuali 19 3 Asterisk Caratteristiche generali L architettura Gestione delle chiamate Il protocollo IAX L Asterisk Gateway Interface (AGI) I file call Struttura di un file call 29 4 Skype Caratteristiche generali Analisi di Skype La rete Skype Aspetti chiave del funzionamento di Skype Potenziali rischi Il protocollo di Skype Skype API Skype API Wrapper 39 5 Interoperabilità tra sistemi VoIP Problematiche da affrontare Linee guida per risolvere il problema 43 1

4 6 La soluzione adottata Scelte e test preliminari La scelta della piattaforma Possibilità di portabilità Gestione dell audio da e verso il client Skype Ricezione/invio dell audio tramite socket TCP Realizzazione del client Asterisk La libreria IAXClient Test della libreria IAXClient Gestione delle chiamate Gestione degli stream audio JIAXClient Java IAXClient Analisi dei flussi audio Conversione in frequenza dei flussi audio La libreria libsamplerate Definizione del chiamato Analisi lato Skype Analisi lato Asterisk 66 7 Skype2IAX La scelta del linguaggio di programmazione Linguaggi scelti per realizzare il software lato server Le librerie e gli ambienti di sviluppo utilizzati Compilazione di IAXClient Aspetti e requisiti della compilazione Le modifiche da apportare Studio della libreria JIAXClient Breve introduzione a JNI Il funzionamento di JNI in sintesi Funzionamento della libreria Gestione degli eventi L insieme delle classi di JIAXClient Modifiche alla libreria JIAXClient Gestione degli eventi audio Implementazione delle funzionalità mancanti 84 2

5 7.6 Compilazione del codice nativo di JIAXClient Implementazione di Skype2IAX Definizione delle classi principali Analisi dei principali scenari di funzionamento Avvio dell applicazione Richiesta di chiamata lato Skype Richiesta di chiamata lato Asterisk Alcune considerazioni sulla richiesta di chiamata Avvio della chiamata Skype-Asterisk Avvio del trasferimento dei flussi audio Test di debug e test finali Conclusioni Possibili alternative di implementazione Sviluppi futuri Bibliografia 107 Ringraziamenti 109 3

6 4

7 Introduzione Negli ultimi anni la tecnologia VoIP (Voice over IP), ovvero la possibilità di utilizzare le sempre più versatili reti a commutazione di pacchetto per fornire il servizio di telefonia, viene indicata come la tecnologia del futuro in questo ambito e rappresenta pertanto una delle maggiori tematiche del mondo ICT [1]. I vantaggi derivanti dall impiego di questa tecnologia sono molteplici e riguardano sia l ambito economico, con notevoli risparmi in termini di canoni e di infrastrutture, sia la possibilità di fornire sempre nuovi servizi, poiché si assiste a un integrazione con le reti IP e a una gestione in digitale dei vari aspetti delle comunicazioni [2]. Grazie a queste caratteristiche di risparmio e flessibilità in relazione alla crescente diffusione di connessioni Internet a banda larga, che consentono di avere un servizio analogo a quello della telefonia analogica, il VoIP sta trovando un sempre più largo impiego all interno delle imprese con la conseguente realizzazione di sistemi di telefonia privati. Di questo è un chiaro esempio l Università degli Studi di Ferrara, primo Ateneo a livello nazionale ad adottare una soluzione full VoIP basata su tecnologie open source (Linux e Asterisk) denominata VoIP-Fe. Grazie a questa strategia l Università di Ferrara realizza un risparmio annuo di 300 mila euro rispetto alla precedente soluzione analogica. A questo si aggiunge una gamma di servizi forniti superiore a quella precedente legata alla telefonia tradizionale, comprendendo oltre ai servizi di norma offerti dai centralini telefonici analogici (trasferimento di chiamata, segreteria telefonica, ecc.) servizi di peritelefonia avanzati basati su interfaccia Web [1]. L impiego della tecnologia VoIP non resta tuttavia relegato all ambito aziendale. Basta infatti pensare a soluzioni popolari, quale ad esempio Skype, che consente a chiunque abbia a disposizione una connessione 5

8 Internet di comunicare con altri utenti Skype gratuitamente e con numeri di telefonia fissa a costi notevolmente inferiori rispetto a quelli degli operatori telefonici tradizionali; inoltre offre agli utenti un ottima qualità dell audio e un estrema facilità d uso, oltre ad un supporto per la messaggistica istantanea e per la videochiamata. Questo software si presenta come un client freeware che utilizza per stabilire la connessione con altri client Skype una rete peer-to-peer avente le stesse caratteristiche della rete P2P Kazaa impiegando un protocollo proprietario, di cui non sono note in alcun modo le caratteristiche, per la gestione degli eventi relativi allo stabilirsi delle comunicazioni [3]. Tuttavia l assenza di un sistema di gestione privato delle chiamate da cui deriva una netta dipendenza da server esterni all ambito aziendale, e la dipendenza dallo stato della rete Skype per connettersi ad altri client e poter comunicare fa sì che questo software non garantisca requisiti di sicurezza, di controllo e di gestione che al contrario sono richiesti in un azienda. Si vengono dunque a delineare due diversi ambiti d uso del VoIP: un primo ambito proprio delle aziende che prevede l impiego di sistemi privati di gestione della telefonia, ed un secondo ambito in cui questa tecnologia viene usata dai singoli utenti mediante software che consentono di comunicare sfruttando la rete Internet pubblica e utilizzando servizi messi a disposizione da terze parti. La domanda che ci si pone a questo punto è se vi sia una possibilità di intercomunicabilità, di far dialogare tra loro questi diversi ambiti d uso. Al fine di dare una risposta a questa domanda mi sono calato all interno di un ambito particolare, quello di VoIP-Fe, nel quale viene utilizzato Asterisk quale sistema PBX (Private Branch exchange), al fine di realizzare un software che consentisse di chiamare da un telefono VoIP interno ad UniFe un qualsiasi client connesso alla rete P2P di Skype e viceversa. 6

9 Gli argomenti trattati All interno di questo documento viene data una descrizione sintetica del VoIP al fine di consentire a chiunque di comprendere l ambito cui è rivolto lo svolgimento della tesi. Viene dunque fornita una presentazione di VoIP- Fe al fine di introdurre le tecnologie usate per la gestione del VoIP all interno dell Università, ovvero il server Asterisk PBX e quanto lo caratterizza, per arrivare quindi alla descrizione di Skype, del protocollo di Skype e dell API che questo mette a disposizione. Si ha pertanto la presentazione della soluzione adottata per rendere possibile l interoperabilità tra il mondo dell open VoIP, rappresentato nel nostro caso da Asterisk, e Skype, dettagliando le tecnologie usate. Si arriva al termine a proporre sinteticamente soluzioni alternative a quella implementata e possibili sviluppi futuri. 7

10 8

11 1. Il VoIP 1.1 In sintesi VoIP, acronimo di Voice over IP, è una tecnologia che consente di veicolare l informazione vocale su una qualsiasi rete che utilizzi il protocollo IP, anziché attraverso la rete telefonica tradizionale (PSTN) [4]. Ciò consente di eliminare le relative centrali di commutazione ed economizzare sulla larghezza di banda occupata. Sulla rete vengono immessi pacchetti di dati contenenti le informazioni vocali, codificati in forma digitale previo campionamento del segnale analogico agli estremi della trasmissione, questo solo mentre la comunicazione è in corso. Come detto non è necessario che le comunicazioni debbano viaggiare sulla rete Internet ma è sufficiente la presenza di una qualsiasi rete privata basata su IP, ad esempio una LAN [1] [4]. Si ricordano tra i vantaggi derivanti dall impiego del VoIP [1]: 1) un processo di convergenza delle reti: il trasporto dell informazione avviene attraverso la normale rete dati rendendo inutile la cablatura della rete fonia consentendo di utilizzare le tecnologie attualmente presenti per le reti IP, come ad esempio il Wi-Fi per il collegamento senza fili di apparecchi telefonici VoIP; 2) per comunicare con la rete PSTN si ha comunque la necessità di utilizzare i servizi di un operatore telefonico. Non esiste tuttavia un limite al numero di operatori cui appoggiarsi, con la possibilità di poter scegliere anche a livello di singola chiamata l operatore più economico da utilizzare; 3) nell ambito della tecnologia VoIP scompare il concetto di telefono come apparecchio fisso; il terminale può essere un telefono con capacità VoIP, un dispositivo wireless con a bordo lo stack protocollare per supportare il VoIP oppure un computer con un 9

12 software che realizza un telefono, detto softphone. Ci si avvicina pertanto alla fruibilità della telefonia mobile e quindi al concetto di numero personale. Un numero VoIP identifica pertanto non una specifica locazione fisica bensì un utente con la possibilità di seguirlo nei suoi spostamenti purché si abbia accesso alla rete dati [1] [2]; 4) servizi di peritelefonia avanzati: la flessibilità della tecnologia VoIP consente di realizzare un ampia serie di servizi di fonia avanzati. Inoltre la realizzazione di nuovi servizi non comporta la necessità di modificare l hardware; 5) poiché dati e voce viaggiano sulla rete IP è possibile integrare il servizio telefonico con quelli normalmente offerto dalla rete IP; 6) grazie all impiego della rete dati per il traffico voce è possibile gestire in modo unificato policy di sicurezza e di uso delle risorse. 1.2 Requisiti del VoIP Le reti IP non forniscono alcuna garanzia in merito alla qualità del servizio né meccanismi in grado di garantire che i pacchetti vengano ricevuti nello stesso ordine in cui questi sono stati inviati. I principali problemi delle applicazioni di telefonia VoIP sono dunque quelli di garantire una corretta ricostruzione dei pacchetti di dati voce ricevuti, tenendo conto che la trasmissione sulla rete può modificare l ordine dei pacchetti, che alcuni di questi possono subire perdite o danneggiamenti dell informazione in essi presente, cercando così di garantire che il flusso audio mantenga le caratteristiche che presenta nel momento in cui viene inviato. Altro aspetto che si deve affrontare è quello di mantenere il tempo di latenza (sostanzialmente il tempo necessario all elaborazione dei dati cui si somma il tempo di transito del pacchetto) sufficientemente ridotto in modo tale che gli utenti possano avere un dialogo in real-time e non subire ritardi nella conversazione. 10

13 Come requisito operativo, oltre a quello di disporre di un software VoIP come Skype o Asterisk, si ha la necessità di installare codec per la compressione della voce. Tra questi codec rientrano ilcb, G711, G711a, G711u, G723 e altri [4]. 1.3 Protocolli VoIP La tecnologia VoIP richiede due tipi di protocolli di comunicazione in parallelo: a) un protocollo per la trasmissione dei dati (pacchetti voce su IP); b) un protocollo per la codifica della segnalazione della conversazione. Nel primo caso viene solitamente utilizzato il protocollo RTP (Real Time Protocol) al fine di garantire la sincronizzazione dei flussi audio, il controllo dei compressori e delle loro funzionalità, la gestione della QoS (Quality of Service), il controllo delle applicazioni, la gestione ed il controllo dell affidabilità della trasmissione. Per quanto riguarda la codifica delle segnalazioni si ha a disposizione una varietà di protocolli. Tra questi si citano: 1) SIP (Session Initiation Protocol) della IETF; 2) H.323 dell ITU; 3) IAX (Inter Asterisk Xchange), soppiantato da IAX2, protocollo utilizzato dai server Asterisk open source PBX e dai relativi software client. Questi protocolli nascono con lo scopo di consentire la creazione, il mantenimento e la terminazione della comunicazione tra due o più terminali [2] [4]. Nell ambito di questa tesi verrà successivamente descritto in modo più dettagliato il protocollo IAX2. 11

14 12

15 2. VoIP-Fe In questo capitolo viene presentata VoIP-Fe, la prima architettura full VoIP nell ambito di una Pubblica Amministrazione. VoIP-Fe trova la propria base, come molti altri progetti realizzati all interno dell Università degli Studi di Ferrara, in una proficua collaborazione tra l Ateneo e la regione Emilia-Romagna che ha consentito l analisi e lo sviluppo di diversi servizi ICT [1] [5]. 2.1 Lepida@Unife Alla base della molteplicità dei servizi offerti dall Università degli Studi di Ferrara vi è Lepida@Unife. Il progetto Lepida nasce dalla collaborazione tra l Ateneo ferrarese e la Regione Emilia-Romagna. Tale collaborazione si è tradotta nella presenza sul territorio cittadino di una Metropolitan Area Network (MAN) necessaria ad interconnettere tra loro le dodici sedi principali sparse all interno della città. Figura 1.1: Backbone di Lepida@UniFe 13

16 L infrastruttura è costituita da un doppio anello in fibra ottica fornito spento dalla Regione. Compito dell Università è stato quello di progettare topologia e architettura della rete, realizzare i componenti per l interconnessione, controllo degli accessi, il monitoraggio, la gestione della qualità e l allocazione delle risorse. L attivazione è avvenuta nel 2005 utilizzando apparati in tecnologia GigaEthernet (la banda disponibile per ogni sede è pari a 1 Gbps). La rete realizzata ha la capacità di riconfigurarsi automaticamente in caso di malfunzionamento con tempi inferiori al decimo di secondo ed è in grado di tollerare guasti lungo una qualsiasi tratta senza presentare impatti sui servizi e sull utenza. La MAN rappresenta l elemento fondamentale su cui sono stati realizzati i nuovi e innovativi servizi ICT offerti dall Università tra i quali i più importanti sono: Wi-Fe: la prima infrastruttura italiana realizzata per la copertura Wi- Fi completa di un Ateneo; Desktop-Fe: un prototipo di postazione di lavoro reso possibile dall impiego della rete a banda larga che consente di avere scrivanie distribuite con tutti i servizi, in cui applicazioni e dati sono centralizzati e l accesso avviene tramite browser Web; VoIP-Fe: la prima rete full VoIP all interno di una Pubblica Amministrazione [5]. 14

17 2.2 VoIP-Fe L architettura L architettura di VoIP-Fe è basata sul PBX (Private Branch exchange) software Asterisk, installato su di un server Linux, cui è affiancato un server gemello al fine di garantire un elevata disponibilità di servizio. Il server è interconnesso, tramite apposita scheda, a 4 flussi primari di tipo E1 ciascuno dei quali avente 30 canali. Tre di questi flussi vengono utilizzati per 3 differenti Gruppi a Numerazione Ridotta (GNR), fornendo così una disponibilità di 3000 numeri telefonici; il quarto flusso viene impiegato solo per le chiamate uscenti verso telefoni cellulari. Il server è inoltre connesso a Internet, aspetto che rende possibile collegarsi ad operatori telefonici VoIP per effettuare chiamate gratuite; le connessioni tra i diversi Dipartimenti dell Ateneo sono garantite dalla presenza della MAN. Per quanto riguarda i protocolli utilizzati le segnalazioni vengono effettuate tramite protocollo SIP, mentre gli stream audio utilizzano RTP con codec audio senza perdita G711a. Al fine di ridurre il traffico di rete i telefoni sono configurati per trasmettersi direttamente i flussi audio utilizzando il server solo per la parte di segnalazione [1]. Quale sistema di gestione della telefonia la scelta fatta dall Ateneo è ricaduta su Asterisk. Asterisk è un PBX software nato nel 2001 da un ambizioso progetto che mirava a realizzare un unico centralino VoIP e TDM, cioè in grado di gestire sia le comunicazioni VoIP sia di connettersi alle reti PSTN (analogiche e digitali) [6]. Alla base di questa scelta vi sono diversi aspetti [1]: il sistema è solido ed è supportato da un ampia comunità di sviluppatori e programmatori; è open source, rilasciato sotto licenza GNU GPL, ovvero il suo contenuto è distribuibile e modificabile consentendo la realizzazione di estensioni; 15

18 è flessibile e facilmente estendibile; fornisce supporto per i protocolli VoIP più diffusi ovvero SIP e H323 oltre che per il protocollo IAX nato come protocollo di comunicazione interno ad Asterisk ma in fase di affermazione; fornisce la possibilità di collegarsi alla rete PSTN; gode di una notevole facilità di configurazione resa possibile mediante l impiego di file testuali; fornisce un interfaccia, denominata AGI (Asterisk Gateway Interface), che consente di interfacciarsi col PBX in modo analogo alle CGI, utilizzabile con qualsiasi linguaggio di programmazione in grado di interagire con standard input e standard output così da ricevere informazioni da Asterisk e fornire l esito dell elaborazione. La scelta di un server Linux è strettamente connessa al fatto che questa è la piattaforma di riferimento per questo software anche se di fatto è disponibile per altri sistemi operativi proprietari, oltre a una propensione da parte dell Università all impiego di software open source. La dotazione hardware del server prevede un processore Intel Pentium D (dual core) e 1 GB di RAM. Nonostante questo server fosse in grado di soddisfare le esigenze dell Ateneo, l aggiunta di un server gemello, con l uso di software di cluster management è stata dettata dalla volontà di aumentare le caratteristiche di affidabilità e disponibilità del servizio. La soluzione adottata gode di una notevole efficienza che è garantita sia dall impiego di Linux quale sistema operativo, che in modalità server e senza interfaccia grafica richiede una quantità di risorse limitate, sia dall efficienza di Asterisk nel caso in cui non siano richieste operazioni di cancellazione dell eco e di transcodifica, di fatto non necessarie grazie alla scelta del codec G711a [1]. 16

19 Figura 2: Architettura di VoIP-Fe Connessione alla rete telefonica nazionale Come già visto la tecnologia VoIP consente di appoggiarsi a più operatori telefonici con la possibilità di includere tra di essi operatori che forniscono servizi VoIP attraverso le linee dati. La scelta dell Ateneo è stata tuttavia quella di mantenere un collegamento con un operatore telefonico attraverso linee E1 a cui è stato aggiunto un collegamento per inoltrare i traffici diretti verso telefoni cellulari di altri operatori. Questa scelta, che ha consentito di mantenere quasi totalmente la numerazione precedente, è stata dettata dalla necessità di garantire la qualità delle comunicazioni nelle ore di punta, aspetto possibile solo utilizzando connessioni IP dirette con QoS garantita. A questo si aggiunge che l accesso ai numeri di emergenza è garantito solo acquistando linee da una centrale distrettuale [1]. 17

20 2.2.3 Chiamate via Internet Si è visto come una delle maggiori potenzialità della tecnologia VoIP sia di dare la possibilità di effettuare chiamate via Internet in modo completamente gratuito. Per rendere effettiva questa possibilità si ha la necessità di identificare un utente in modo univoco tramite il proprio numero telefonico. Lo standard E.164 consente di fare ciò definendo un piano di numerazione telefonica internazionale. Un utente dell Università di Ferrara può essere raggiunto in due modi: in modo diretto tramite protocollo SIP oppure attraverso la rete telefonica tradizionale. La prima possibilità è tuttavia vincolata dalla conoscenza del server su cui l utente dell Università è registrato e dalla conoscenza dell identificativo dell utente che può differire dal numero telefonico tramite il quale questo è raggiungibile via PSTN. Per consentire la traduzione da indirizzi PSTN ad indirizzi di tipo URI (Uniform Resource Identifier) l IETF ha sponsorizzato il protocollo ENUM (E.164 Number Mapping). Questo protocollo prevede di fornire un servizio DNS per pubblicare un database distribuito contenente tutti i numeri raggiungibili direttamente via Internet, in modo tale che il provider può indirizzare la chiamata direttamente al server di competenza senza passare attraverso la rete telefonica pubblica. Grazie a questo servizio nel momento in cui un utente dell Università vuole effettuare una chiamata si delega ad Asterisk il compito di verificare la presenza del numero da chiamare nei database ENUM; nel caso il numero venga individuato la chiamata viene stabilita in modo diretto e gratuito, al contrario una voce avverte della possibilità di effettuare la chiamata solo con la normale tariffazione [1]. 18

21 2.2.4 Mobilità dei numeri e account virtuali La tecnologia VoIP offre caratteristiche di mobilità notevoli. Infatti è sufficiente essere collegati ad Internet e disporre di un dispositivo o di un software che abbia lo stack protocollare necessario a supportare il VoIP per poter utilizzare il proprio account telefonico. La possibilità di essere registrati con più softphone (e/o telefoni VoIP) e poter ricevere su ciascuno di questi un avviso di chiamata è data da un account virtuale che in sé è comunque strettamente in relazione al numero dell utente. Il primo client VoIP su cui si risponde farà terminare lo squillo degli altri telefoni e allo stesso modo una chiamata effettuata da uno qualsiasi di questi dispositivi farà sì che il chiamato visualizzi lo stesso Caller ID. Il risultato ottenuto è l offerta di una notevole mobilità e un valido supporto al telelavoro [1]. 19

22 20

23 3. Asterisk Figura 3.1: Logo di Asterisk Delineando l architettura di VoIP-Fe si è visto come questa sia basata sul PBX software Asterisk. Tale applicativo, open source e distribuito sotto licenza GNU GPL, è stato scelto dall Ateneo per le caratteristiche di flessibilità ed estendibilità che presenta oltre che per la capacità di interconnetterlo alla rete PSTN utilizzando apposite schede PCI. Questo PBX presenta infatti come una delle principali potenzialità quella di consentire l interconnessione tra diverse tecnologie all interno dello stesso ambiente [6]. In questo capitolo viene descritto Asterisk e vengono presentati alcuni degli aspetti fondamentali del suo funzionamento utili a meglio comprendere aspetti della soluzione adottata per risolvere il problema proposto, ovvero l interfacciamento a Skype. 3.1 Caratteristiche generali Asterisk è un PBX software che nasce da un progetto open source volto alla realizzazione di un centralino che consentisse di gestire sia le moderne comunicazioni VoIP sia interfacce per la gestione di linee PSTN. Il nome deriva dal carattere speciale asterisco utilizzato sia nel mondo Unix che nel mondo DOS per indicare qualsiasi file. In modo del tutto analogo Asterisk si propone come unico centralino in quanto in grado di 21

24 interfacciarsi a qualsiasi apparato telefonico standard (hardware e software). La gestione delle comunicazioni VoIP avviene su TCP/IP utilizzando le connessioni Ethernet, SLIP (Serial Line Internet Protocol) o PPP (Point-to- Point Protocol) presenti oppure tramite Frame Relay (una tecnica di trasmissione a commutazione di pacchetto che può essere pensata come una linea virtuale tra due punti). I protocolli utilizzabili per la trasmissione dei pacchetti voce sono diversi a partire da quelli più noti quali H323 e SIP, arrivando a MGCP (Media Gateway Control Protocol) e SCCP (Skinny Client Control Protocol). Asterisk propone inoltre un proprio protocollo pensato per la trasmissione di vari tipi di dati su diverse tipologie di reti e per il controllo delle chiamate su IP. Tale protocollo è noto col nome di IAX ormai soppiantato dalla più recente versione IAX2 che si sta affermando come uno standard. Il supporto per la tecnologia TDM si ha utilizzando schede PCI aggiuntive progettate appositamente per Asterisk [6]. 3.2 L architettura Asterisk presenta un core interamente sviluppato in linguaggio C. La scelta del linguaggio è legata oltre che a una migliore conoscenza dello stesso da parte degli sviluppatori soprattutto alla possibilità offerta dal C di accedere a più basso livello alle risorse hardware della macchina garantendo sia una maggiore stabilità del sistema sia una maggiore efficienza. L architettura complessiva risulta essere modulare per consentire di avere un centralino in grado di interfacciarsi con qualsiasi dispositivo hardware o software. Attorno ad un core stabile in grado di garantire le funzionalità base ai diversi processi sono stati dunque sviluppati una molteplicità di moduli che possono essere installati o meno a secondo della necessità. Le funzionalità messe a disposizione dal core ai vari moduli sono le seguenti [6] [8]: 22

25 1) PBX Switching CORE: l essenza di Asterisk, ovvero una funzionalità che collega i due estremi di una comunicazione in modo del tutto indipendente dalla gestione del protocollo utilizzato per la comunicazione con i dispositivi. Ciò che viene gestito sono i flussi di dati per garantire la comunicazione. 2) Application Launcher: una volta aperto un canale di comunicazione è possibile connetterlo ad un altro canale oppure lanciare un applicazione che può agire su di esso in svariati modi. 3) Codec Translator: la gestione dei codec usati da Asterisk per la codifica/decodifica dei vari formati di compressione audio supportati è centralizzata. Il core utilizza moduli esterni ciascuno dei quali fornisce una codifica differente. 4) Scheduler and I/O Manager: gestisce la schedulazione e la sincronizzazione dei vari task al fine di ottenere prestazioni ottime in svariate condizioni di carico. 5) Dynamic Module Loader: i moduli vengono caricati in modo dinamico a seconda delle esigenze e delle configurazioni. La comunicazione tra core e moduli avviene tramite interfacce di programmazione (API). Le quattro API fornite definiscono una completa astrazione dell hardware e dei protocolli consentendo di gestire le applicazioni in modo modulare e al core di disinteressarsi ad esempio del codec e dei protocolli utilizzati. Le quattro API di Asterisk sono: 1) Channel API: gestisce in modo dinamico la tecnologia su cui sta avvenendo la chiamata caricando i moduli che si occupano di garantire la comunicazione a più basso livello a seconda del suo tipo (E1, T1, ISDN, VoIP o altre tecnologie). 2) Application API: definisce l interfaccia a cui tutti i moduli devono attenersi, consentendo così l esecuzione di moduli che svolgono svariate funzionalità. 23

26 3) Codec Translator API: i codec devono attenersi a questa interfaccia così che il gestore dei codec possa caricarli al fine di mettere in comunicazione diversi canali tra loro. 4) File Format API: gestisce la lettura scrittura di diversi formati di file sul file system. L impiego di queste API consente al core, che svolge la funzione di PBX, di astrarre completamente dall insieme di tecnologie esistenti e utilizzate. Gli sviluppatori basandosi sulle API inoltre sono in grado di sviluppare nuovi moduli o modificare funzionalità già esistenti. Grazie all Application Launcher è possibile caricare le applicazioni come moduli, fornendo così un sistema flessibile che lascia agli amministratori la possibilità di definire il percorso migliore delle chiamate sul PBX e di modificarlo sulla base della variazione delle esigenze nel corso della chiamata [8]. La gestione dei moduli che richiedono parametri per il loro funzionamento viene fatta tramite file di configurazione. Ad esempio per ogni protocollo utilizzabile viene definito un diverso file di configurazione in cui vengono precisati parametri come indirizzo e porta di ascolto, gli utenti che possono collegarsi al sistema e parametri sulla gestione del traffico. Comune a tutti i file di configurazione relativi alla gestione dei canali è la definizione di come questi interagiscono con il dialplan, ovvero il meccanismo di instradamento e commutazione che definisce come una chiamata può interagire con la struttura del centralino. I moduli vengono caricati secondo le esigenze agendo sul file modules.conf [6] [7] [8]. 24

27 Figura 3.2: Architettura di Asterisk 3.3 Gestione delle chiamate Grazie all architettura modulare presentata da Asterisk la gestione delle chiamate è indipendente dal canale da cui queste provengono permettendo pertanto di avere un piano di instradamento delle stesse (dialplan) facile da configurare e da gestire. Il dialplan definisce come Asterisk si deve comportare per chiamate in ingresso e chiamate in uscita e rappresenta pertanto il centro di Asterisk, è definito nel file extensions.conf ed è composto da 4 elementi: contesto, estensione, priorità e applicazioni. I contesti consentono di definire dei gruppi di estensioni; un estensione dichiarata all interno di un contesto appartiene esclusivamente ad esso. La definizione di un contesto termina quando inizia la definizione del 25

28 successivo ed un contesto può contenere al proprio interno altri contesti. Ad un contesto può essere assegnato un nome racchiuso tra parentesi quadre. Un estensione è un operazione che viene eseguita da Asterisk e viene attivata ad esempio nel momento in cui viene ricevuta una chiamata in ingresso. Per ogni estensione vengono specificati 3 elementi: 1) il nome (o numero) dell estensione; 2) la priorità (un estensione può essere composta di più passi sequenziali, il numero del passo è la priorità); 3) l applicazione o comando che viene eseguito all arrivo della chiamata (per ogni priorità deve essere specificata un applicazione diversa). Al fine di evitare di scrivere tutte le possibili estensioni si ha la possibilità di adottare una sintassi per pattern matching. Un altro aspetto riguarda le applicazioni che devono essere eseguite, alcune di esse infatti potrebbero richiedere per la loro esecuzione dei parametri. Questi parametri vengono passati all interno del dialplan e possono essere delle variabili. Asterisk mette a disposizione un contesto particolare detto global all interno del quale è possibile dichiarare variabili globali dunque visibili a tutti i contesti. Oltre alle variabili globali vi sono variabili predefinite, relative alla chiamata in corso ed al canale utilizzato. L impiego delle variabili consente di migliorare la leggibilità del dialplan stesso [6] [7]. 26

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Centralino telefonico OfficeServ 7100

Centralino telefonico OfficeServ 7100 Centralino telefonico OfficeServ 7100 Samsung OfficeServ 7100 estende le gamma di soluzioni All-in-One anche alle piccole e medie imprese. Modularità Il design del sistema OfficeServ 7100 è basato su unico

Dettagli

Introduzione al VoIP

Introduzione al VoIP Introduzione al VoIP Cos è il VoIP (Voice over IP)? tecnica che consente la comunicazione telefonica attraverso Internet Reso possibile da prestazioni di accesso ad Internet in rapida crescita negli ultimi

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a

Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a IVR risponditore, VoiceMail e gestione delle code operatore. Utilizzare oltre alle tradizionali linee telefoniche, anche

Dettagli

VoipExperts.it SkyStone - Introduzione

VoipExperts.it SkyStone - Introduzione VoipExperts.it SkyStone - Introduzione Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it giulio.martino@isaserver.it Creatore

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control IL CENTRALINO VoIP Molto più di un centralino, e soprattutto, un centralino in cui gli interni possono non avere una collocazione esterna all azienda, senza alcuna posizione fisica. Schema progetto: Work-flow

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Receptionist 2.0. La soluzione semplice ed affidabile per il contact center

Receptionist 2.0. La soluzione semplice ed affidabile per il contact center Receptionist 2.0 La soluzione semplice ed affidabile per il contact center Il nostro Open Source ONC crede nell opportunità dell open source e ha basato due delle sue soluzioni full IP sulla piattaforma

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Un architettura di servizi integrati di comunicazione su rete IP per una PMI

Un architettura di servizi integrati di comunicazione su rete IP per una PMI tesi di laurea Un architettura di servizi integrati di comunicazione su rete IP per una Anno Accademico 2005/2006 relatore Ch.mo Prof. Massimo Ficco correlatore Ch.mo Prof. Stefano Russo candidato Raffaele

Dettagli

Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base

Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base Sistema operativo Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base Architettura a strati di un calcolatore

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla

Dettagli

FRITZ!Box come centralino telefonico

FRITZ!Box come centralino telefonico FRITZ!Box come centralino telefonico 1 Introduzione In questa mini-guida illustreremo una panoramica su le principali funzionalità del centralino telefonico integrato nel FRITZ!Box 1 : Gestione dei propri

Dettagli

Manuale Utente MyFastPage

Manuale Utente MyFastPage Manuale MyFastPage Utente Elenco dei contenuti 1. Cosa è MyVoice Home?... 4 1.1. Introduzione... 5 2. Utilizzo del servizio... 6 2.1. Accesso... 6 2.2. Disconnessione... 7 2.3. Configurazione base Profilo

Dettagli

FTP. Appunti a cura del prof. ing. Mario Catalano

FTP. Appunti a cura del prof. ing. Mario Catalano FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

VOIP CALL RECORDER VCR2

VOIP CALL RECORDER VCR2 VOIP CALL RECORDER VCR2 Networking review Abelya S.r.l. Via A. Stradella 137 00124 Roma 1 VoIP Recording VoIP (Voice over IP) è quella tecnologia in grado di offrire servizi voce su reti IP standard, sia

Dettagli

SDD System design document

SDD System design document UNIVERSITA DEGLI STUDI DI PALERMO FACOLTA DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA INFORMATICA TESINA DI INGEGNERIA DEL SOFTWARE Progetto DocS (Documents Sharing) http://www.magsoft.it/progettodocs

Dettagli

Manuale VoiSmartPhone

Manuale VoiSmartPhone Manuale VoiSmartPhone Prerequisiti... 2 Principali caratteristiche... 2 Avvio... 4 Funzionalità base... 5 Effettuare una chiamata... 5 Terminare una chiamata... 6 Rispondere ad una chiamata... 6 Messa

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Applicazioni web centrati sui dati (Data-centric web applications)

Applicazioni web centrati sui dati (Data-centric web applications) Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

TERM TALK. software per la raccolta dati

TERM TALK. software per la raccolta dati software per la raccolta dati DESCRIZIONE Nell ambiente Start, Term Talk si caratterizza come strumento per la configurazione e la gestione di una rete di terminali per la raccolta dati. È inoltre di supporto

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Siti web centrati sui dati (Data-centric web applications)

Siti web centrati sui dati (Data-centric web applications) Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente

Dettagli

Una architettura peer-topeer per la visualizzazione 3D distribuita

Una architettura peer-topeer per la visualizzazione 3D distribuita Una architettura peer-topeer per la visualizzazione 3D distribuita Claudio Zunino claudio.zunino@polito.it Andrea Sanna andrea.sanna@polito.it Dipartimento di Automatica e Informatica Politecnico di Torino

Dettagli

Una Soluzione di NAT Traversal per un sistema di comunicazione VOIP per una PMI

Una Soluzione di NAT Traversal per un sistema di comunicazione VOIP per una PMI tesi di laurea Una Soluzione di NAT Traversal per un sistema di comunicazione VOIP per una PMI 2005-2006 relatore Ch.mo prof. Massimo Ficco correlatore Ch.mo prof. Giuseppe Cinque candidato Vincenzo Golia

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset C450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

Contesto: Peer to Peer

Contesto: Peer to Peer Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

VoIP@ICE. VoIP@ICE. over. Soluzioni Voice. www.icesoftware.it

VoIP@ICE. VoIP@ICE. over. Soluzioni Voice. www.icesoftware.it VoIP@ICE VoIP@ICE www.icesoftware.it Soluzioni Voice over IP ICE ICE SpA Dal 1971 nel mondo dell Information e Communication Technology Dal 2005 diventa una Società per Azioni Un partner affidabile per

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S685 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO... 3 TELEFONARE CON EUTELIAVOIP... 3 CONNESSIONE DEL TELEFONO

Dettagli

SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIP-Phone 302 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 COME ACCEDERE ALLA CONFIGURAZIONE...3 Accesso all IP Phone quando il

Dettagli

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

Università Politecnica delle Marche. Progetto Didattico

Università Politecnica delle Marche. Progetto Didattico Università Politecnica delle Marche Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica e dell Automazione Sede di Ancona Anno Accademico 2011-2012 Corso di Tecnologie WEB Docente prof. Alessandro

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

Dipartimento di Scienze Applicate

Dipartimento di Scienze Applicate DIPARTIMENTO DI SCIENZE APPLICATE Università degli Studi di Napoli Parthenope Centro Direzionale di Napoli Isola C4 80143 Napoli dsa@uniparthenope.it P. IVA 01877320638 Dipartimento di Scienze Applicate.

Dettagli

SERVIZIO SISTEMI INFORMATIVI

SERVIZIO SISTEMI INFORMATIVI SERVIZIO SISTEMI INFORMATIVI Prot. n. Misure finalizzate al contenimento della spesa (art. 2 Commi 594-599 della Legge 244/2007 - Legge Finanziaria 2008) Relazione sulle misure per il contenimento delle

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

ESERCITAZIONE Semplice creazione di un sito Internet

ESERCITAZIONE Semplice creazione di un sito Internet ESERCITAZIONE Semplice creazione di un sito Internet Sistemi e Tecnologie Informatiche - Prof. Gregorio Cosentino 1 Internet Una rete globale che connette milioni di computer in tutto il mondo, anarchica

Dettagli

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. *+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO Descrizione Nell ambito della rilevazione dei costi, Solari con l ambiente Start propone Time&Cost, una applicazione che contribuisce a fornire

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

UNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12

UNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12 Compatibile con UNIDATA S.P.A. Per la Pubblica Amministrazione CHI È UNIDATA Operatore di Telecomunicazioni e Information Technology con molti anni di esperienza, a vocazione regionale, con proprie infrastrutture

Dettagli

Studio Legale. Guida operativa

Studio Legale. Guida operativa Studio Legale Guida operativa Cliens Studio Legale Web Cliens Studio Legale Web è un nuovo strumento che consente all avvocato di consultare i dati presenti negli archivi Cliens del proprio studio, attraverso

Dettagli

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete ospite Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti

Dettagli

Architetture Applicative

Architetture Applicative Alessandro Martinelli alessandro.martinelli@unipv.it 6 Marzo 2012 Architetture Architetture Applicative Introduzione Alcuni esempi di Architetture Applicative Architetture con più Applicazioni Architetture

Dettagli

gli apparati necessari per fare e ricevere telefonate e fax, dal centralino al singolo telefono alla linea telefonica.

gli apparati necessari per fare e ricevere telefonate e fax, dal centralino al singolo telefono alla linea telefonica. PROGETTO Cosa è CHARDLINO Tutti siamo d accordo che il telefono sia ormai uno strumento irrinunciabile per qualsiasi attività lavorativa; qualsiasi Azienda non può più permettersi di non avere un telefono

Dettagli

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA Obiettivo Richiamare quello che non si può non sapere Fare alcune precisazioni terminologiche IL COMPUTER La struttura, i componenti

Dettagli

Il Web Server e il protocollo HTTP

Il Web Server e il protocollo HTTP Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Guida all Utilizzo dell Applicazione Centralino

Guida all Utilizzo dell Applicazione Centralino Guida all Utilizzo dell Applicazione Centralino 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli

Turismo Virtual Turismo Virtual Turismo Virtual

Turismo Virtual Turismo Virtual Turismo Virtual Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Versione 1. (marzo 2010)

Versione 1. (marzo 2010) ST 763-27 - Soluzione tecnica di interconnessione per i servizi SMS e MMS a sovrapprezzo Allegato 1 - Linee guida per l interfaccia di accesso tra operatore telefonico ed il CSP Versione 1 (marzo 2010)

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

capitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA

capitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA capitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA 8.1 ISTRUZIONI PER IL VALUTATORE Campioni Il processo di valutazione tecnologica si basa su un campione del prodotto, precedentemente

Dettagli