Capitolo 7 Push WAP e SMS

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Capitolo 7 Push WAP e SMS"

Transcript

1 Capitolo 7 Push WAP e SMS Capitolo 7 Push WAP e SMS L architettura push è stata progettata per far parte del protocollo WAP al fine di rispondere ad una precisa esigenza: quella di trasmettere informazioni ad un dispositivo senza una precedente azione dell utente. Figura 7.1: confronto delle tecnologie push e pull. Nel normale modello client/server, un client richiede un servizio o una informazione ad un server, che quindi risponde, ritrasmettendo informazioni al client: questa è nota come logica o tecnologia pull, con la quale il client attira le informazioni che gli servono. Il World Wide Web è un tipico esempio di tecnologia pull, dove un utente inserisce nel browser un URL che identifica un server, insieme ad una precisa richiesta, e quest ultimo risponde inviando una pagina Web, come risposta. Anche la tecnologia push è basata sul modello client/server, ma in essa è il server a prendere autonomamente l iniziativa di inviare una informazione al client, senza che quest ultimo l abbia richiesta preventivamente. Un altro modo di esprimere lo stesso concetto è il seguente: mentre le transazioni pull sono sempre avviate dal client, le transazioni push sono avviate per pura iniziativa del server. In Figura 7.1 si può vedere il confronto tra queste due tecnologie. Figura 7.2: struttura push essenziale. 1

2 Capitolo 7 Push WAP e SMS: Push Initiator e Push Proxy Gateway Il Push Initiator e il Push Proxy Gateway Una operazione push può avere luogo quando un Push Initiator (PI), cioè il server che prende l iniziativa di inviare dati ad un client, dà il via ad una operazione di push, trasmettendo un qualsiasi contenuto al client. Nella sua forma più semplice, l architettura appare come mostrato in Figura 7.2. Il PI è il server di origine che dà inizio al processo: può essere una applicazione complessa, oppure semplicemente un gestore di o di news, che invia le informazioni di controllo e il contenuto da sottoporre a push ad un particolare indirizzo client, pur non condividendo con il client alcun protocollo. Il PI si trova sulla rete wired Internet, mentre il client si trova nel dominio wireless WAP; per questo motivo, il PI non può entrare in contatto con il client senza un intermediario: è quindi necessario inserire un Gateway di traduzione (si veda la Figura 7.3): tale intermediario viene chiamato PPG (Push Proxy Gateway). Il PI, usando i protocolli Internet, contatta il PPG dal lato Internet, consegnandogli il contenuto destinato al client. Il PPG fa ciò che è necessario per inviare il contenuto nel dominio WAP e tale contenuto è quindi trasmesso Over-The-Air (OTA) sulla rete mobile al client destinazione. Sono coinvolte tre entità: il PI, il PPG e il client mobile verso il quale i dati sono inviati. Oltre a fornire i classici servizi di un Gateway, il PPG può notificare al PI l esito finale dell operazione di push, aspettando la reazione del client, il quale può accettare o rigettare il contenuto (trattandosi di una rete mobile bidirezionale); il PPG può anche dare al PI la possibilità di usare servizi di monitoraggio, permettendo quindi una selezione di contenuti il più possibile adeguata ai gusti del client considerato di volta in volta. Infatti il PI può interrogare il PPG per conoscere le caratteristiche hardware e software del dispositivo e le preferenze del suo proprietario, in modo da creare contenuti meglio formattati, quasi tagliati su misura. Il protocollo di accesso al PPG dal lato Internet è chiamato Push Access Protocol (PAP), mentre il protocollo dal lato WAP è il Push Over-The-Air Protocol (POTAP), come si può vedere, sempre in Figura 7.3. Schematicamente: il PI su Internet contatta il PPG attraverso il PAP, che invia i contenuti incanalandoli, tipicamente, attraverso protocolli quali HTTP o SMTP; una volta che il PPG ha ricevuto i contenuti, con le informazioni e i dati, contatta il terminale mobile usando il POTAP, tramite i servizi WSP (Wireless Session Protocol) PPG Figura 7.3: struttura di push con i protocolli. Il Push Proxy Gateway (evidenziato in Figura 7.4) è l entità che porta avanti la maggior parte del lavoro nell architettura push. Le sue responsabilità includono: 2

3 Capitolo 7 Push WAP e SMS: Push Initiator e Push Proxy Gateway il ruolo di punto d accesso per i contenuti da sottoporre a push, provenienti da Internet e da inviare alla rete mobile; identificazione ed autenticazione del PI, per il controllo d accesso; gestione della sicurezza; controllo del client; conversione di protocollo; parsing e scoperta di errori nel contenuto informativo e nelle informazioni di controllo; risoluzione degli indirizzi (determinazione dell indirizzo del client); codifica binaria e compilazione di determinati tipi di contenuto, per migliorare l efficienza del protocollo OTA. Si noti che le funzionalità del PPG possono essere costruite nel normale Gateway WAP di pull; nel seguito del Capitolo (paragrafo 7.1.9) è presentata, in proposito, per sommi capi una possibile implementazione di un PPG. Figura 7.4: PPG evidenziato. Il PPG accetta i contenuti che hanno subito il push da Internet usando il PAP. Questo contenuto è suddiviso in diverse sezioni, usando un tipo di contenuto multipart (ricordo che il contenuto multipart è così chiamato essendo costituito da contenuti di tipo diverso, come ad esempio codice WMLScript compilato e codice WML codificato), dove la prima parte contiene informazioni indirizzate in particolare al PPG, riguardanti il destinatario, i timeout, le richieste di conferma dopo la connessione (callback) e simili, mentre la seconda contiene i dati di interesse. Il PPG riporterà un risultato di parsing riuscito o parsing fallito e, in aggiunta, anche informazioni di debug sul contenuto multipart stesso. Può persino effettuare un callback (richiamo dopo la connessione) al server di push (PI) quando sia noto l esito dell operazione (consegnato, cancellato, scaduto), se il PI ha richiesto questo servizio. Una volta che il contenuto inviato dal PI è stato accettato per la consegna, il PPG tenta di trovare il dispositivo destinazione e consegna il contenuto a quel client, usando il protocollo OTA. Il PPG tenterà di consegnare il contenuto fino a quando non scadrà un timeout, che può essere settato dal PI e/o dalle politiche dell operatore mobile. Il risultato di rete di questa funzione è una operazione asincrona dal punto di vista del PI (esso non deve aspettare on-line che il PPG completi la sua consegna). Il PPG può codificare tipi di contenuto WAP (ad esempio WML) nelle sue controparti binarie. Questa traduzione da testuale a binario avviene prima della consegna Over-The-Air, per preservare la banda. Altri tipi di contenuto, che potrebbero essere specifici per una applicazione o generici, possono essere inviati esattamente come ricevuti, senza sottoporli ad alcuna conversione: ad esempio, il PI può precompilare il contenuto inviato in una forma binaria, per togliere un po del carico di lavoro dal PPG per cui, quando il PPG riceve, ad esempio, WML precompilato, lo invia al client senza ulteriori manipolazioni. Come nota a margine si possono fare considerazioni sul multicast e sul broadcast. Il PPG può, infatti, implementare schemi di indirizzamento particolari per permettere comunicazioni multicast e 3

4 Capitolo 7 Push WAP e SMS: Push Initiator e Push Proxy Gateway broadcast: speciali indirizzi possono trasformare una comunicazione comune in una di tipo broadcast. Questo è un dettaglio implementativo e viene lasciato alla discrezione del costruttore del PPG PAP Il Push Access Protocol (evidenziato in Figura 7.5) è il mezzo attraverso il quale un PI può dare inizio ad una operazione di push del contenuto destinato ad una rete mobile, indirizzando un particolare PPG. Per ora è stato scelto HTTP, come protocollo, ma è stata posta molta attenzione affinché PAP possa essere incanalato attraverso ogni altro futuro protocollo Internet di uso comune. Il PAP trasporta una entità XML che può essere impacchettata, insieme ad altri componenti, in un documento multipart. Le operazioni supportate dal PAP sono le seguenti: presentazione della push (PI PPG); notifica del risultato (PPG PI); cancellazione della push: la richiesta di cancellazione della push è un entità XML trasmessa dal PI al PPG, che richiede la cancellazione dei contenuti precedentemente presentati; il PPG risponde con una entità XML per confermare o meno la cancellazione; query sullo stato: la query sullo stato è un entità XML trasmessa dal PI al PPG, che richiede lo stato dei contenuti precedentemente presentati; il PPG risponde con una entità XML; query sulle caratteristiche hardware e software del client: la query sulle caratteristiche del client è un entità XML trasmessa dal PI al PPG, che richiede di conoscere le caratteristiche hardware e software di un particolare dispositivo presente sulla rete. Il PPG risponde con un messaggio multipart/related (composto da più parti, ma collegate tra loro) in due parti, dove la prima parte (multipart root) è il risultato della richiesta e la seconda parte è l informazione riguardante le caratteristiche vere e proprie del dispositivo, in un particolare formato definito dal gruppo User Agent Profiles (UAPROF). Il messaggio di push contiene tre entità: entità di controllo; entità di contenuto; opzionalmente una entità riguardante le caratteristiche hardware e software del client. Figura 7.5: PAP evidenziato. Queste tre entità sono collegate insieme in un messaggio multipart/related, che viene inviato dal PI al PPG. L entità di controllo è un documento XML che contiene istruzioni sulla consegna destinate al PPG, mentre l entità di contenuto è destinata al dispositivo mobile. Il PPG può convertire oppure no questo contenuto in uno meglio ottimizzato per l occupazione di banda, prima di inviarlo Over-The- Air: WML può essere codificato in WMLC (WML Compilato), mentre altri tipi di contenuto possono risultare completamente sconosciuti al PPG o persino crittografati per uso esclusivo del dispositivo mobile. 4

5 Capitolo 7 Push WAP e SMS: Push Access Protocol L entità opzionale contiene informazioni sulle caratteristiche hardware e software del client, in conformità delle quali il messaggio viene formattato. Il PI può creare questa entità per indicare quali possono essere, secondo lui, le capacità del client. Se il PI ha richiesto la conferma per una consegna andata a buon fine, questo messaggio di conferma viene trasmesso dal PPG al PI quando il contenuto viene consegnato al dispositivo mobile (se il portatore è bidirezionale), oppure quando il contenuto viene trasmesso al dispositivo (se il portatore è unidirezionale). Il messaggio di conferma contiene un entità XML e viene trasmesso anche nel caso di fallimento, informando così il PI di quanto è avvenuto. Una caratteristica chiave della struttura di push è la certezza del PI di poter contare sulla risposta del PPG: una push viene confermata dal dispositivo WAP solamente quando l applicazione che deve gestirne il contenuto si è assunta la responsabilità della presentazione del contenuto stesso. Se quest ultima non può assumersi tale responsabilità, deve abortire l operazione e il PI saprà che il contenuto non ha mai raggiunto correttamente la sua destinazione. Per rendere ancora più flessibile il servizio push è stato ideato un particolare tipo di contenuto, chiamato Service Indication (SI), che fornisce al PI la possibilità di inviare in modo asincrono indicazioni di servizio, cioè notifiche agli utenti finali che possono, ad esempio, riguardare nuove e- mail, cambiamenti nei prezzi di magazzino, nuovi titoli, pubblicità, solleciti, aggiornamenti di siti Webecc. Nella sua forma basilare, un SI contiene un breve messaggio e un URL che indica un servizio. Il messaggio è presentato all utente finale nel momento della ricezione e viene fornita all utente la possibilità di dare immediatamente inizio al servizio indicato dall URL o di rinviarlo per guardarlo più tardi. Se l SI è rinviato, il client lo memorizza in modo da permettere all utente finale di prenderlo in considerazione in seguito. In particolare l SI si può distinguere in: Service Loading: servizio più lento che richiede l esistenza di una sessione aperta con il Gateway, ideale in applicazioni come l aggiornamento di siti Web o la posta elettronica, in quanto queste comunicazioni possono contenere una grande quantità di dati (come si diceva poc anzi, esiste un meccanismo grazie al quale fornire all utente la possibilità di scegliere se seguire subito l URL o più tardi). Direct Push: servizio più adatto a situazioni in cui i dati da sottoporre a push sono in numero minore: si potrebbe costruire un meccanismo per fornire all utente la possibilità di configurare (sia sul WAP Gateway sia sul terminale mobile) quale tipo di messaggio, e proveniente da chi, possa essere qualificato come Direct Push. Le applicazioni che potrebbero trarre vantaggio da questo approccio possono essere aggiornamenti di magazzino, aggiornamenti sul traffico, istantanee sulle condizioni meteorologiche, emergenze mediche ecc. 5

6 Capitolo 7 Push WAP e SMS: Push Over-The-Air Protocol POTAP Figura 7.6: POTAP evidenziato Il protocollo push OTA (evidenziato in Figura 7.6) è un livello di protocollo sottile e leggero situato architetturalmente al di sopra di WSP (Wireless Session Protocol). È la parte della struttura di push responsabile per il trasporto del contenuto dal PPG allo User Agent del client. Il protocollo OTA può usare le sessioni per consegnare il suo contenuto. Le push connection oriented richiedono la disponibilità di una sessione WSP attiva tra il client e il server, ma una sessione non può essere creata dal server: solamente il client può creare tale sessione. Se il server riceve una richiesta di push connection oriented verso un client e non ci sono sessioni attive su esso, il server non può consegnare il contenuto della push. Per questo motivo la struttura di push richiede alcuni meccanismi addizionali da parte del client. L azione intrapresa dalla struttura di push per aggirare questa limitazione è quella di inviare una richiesta di apertura di sessione ad una speciale applicazione nel client nota come Session Initiation Application (SIA): questa richiesta contiene le informazioni necessarie per creare una sessione di push, compreso il tipo di contenuto che verrà inviato. Quando la SIA sul client riceve una richiesta di apertura di sessione, stabilisce una sessione con il PPG, specificando quale applicazione accetta il contenuto sulla sessione appena aperta. Il client può anche verificare le informazioni di identità contenute nella richiesta e può confrontarle con una lista di server OTA riconosciuti, prima di tentare di stabilire una qualsiasi sessione di push. La SIA può ignorare la richiesta, nel caso in cui non esista sul dispositivo nessuna applicazione installata adatta alla gestione del contenuto specificato nella richiesta di sessione. Quando un client riceve il contenuto di una push, un dispatcher controlla l header del messaggio per determinare l applicazione destinata a gestirlo. Questo dispatcher è responsabile di rigettare il contenuto che non abbia una corrispondente applicazione adatta a gestirlo installata sul client e per confermare le operazioni di push al PPG quando, invece, una applicazione appropriata si assume la responsabilità del contenuto. La consegna può anche essere compiuta senza l uso delle sessioni, in una modalità connectionless: questo è necessario in reti unidirezionali Indirizzamento L indirizzamento di una transazione push può essere fatto a diversi livelli. Generalmente, un indirizzo di push assume la forma: La scelta sul tipo (che è sempre presente) indica il tipo di indirizzo. L indirizzamento può essere fatto a livello di: dispositivo; utente; applicazione. 6

7 Capitolo 7 Push WAP e SMS: indirizzamento Di questi tre i primi due usano una sintassi abbastanza semplice, mentre il terzo è un po più complesso. La parte ppg.mobile.net è il nome dell host del Push Proxy Gateway, mentre Pinco è il client. Un PI può inviare il contenuto ad uno specifico User Agent nel dispositivo (sul dispositivo possono essere presenti più di un User Agent: si consulti il Capitolo 5). Per identificarlo, viene usato l identificatore di applicazione (un URL oppure un valore numerico). L identificatore dell applicazione viene fornito dal PI quando il contenuto di push viene inviato al PPG ed eventualmente da quest ultimo trasmesso al client, per consegnare il contenuto all User Agent appropriato. Per migliorare l efficienza di OTA, può essere usato un identificatore numerico invece di un URL. WINA (WAP Interim Naming Authority) assegna numeri a ben noti User Agent come WAE (Wireless Application Environment) e WTA (Wireless Telephony Application), per evitare l overhead che deriverebbe dall invio di un URL; WINA pubblica le liste degli identificatori numerici. Se viene richiesto ad un PPG di occuparsi di una push con un indirizzo di applicazione URL che esso riconosce come dotato di identificatore numerico WINA, l URL è sostituito con l identificatore numerico. Il PI potrebbe richiedere l uso di un identificatore non registrato, ma questo comportamento viene scoraggiato, a causa della possibilità di collisioni; l utilizzo di identificatori numerici è orientato perlopiù ad User Agent sperimentali che non sono stati ancora resi pubblici. La logica che lavora nel PPG, quando esso determina quale identità di User Agent usare, funziona come spiegato qui di seguito: il PI specifica un URL, un codice numerico dell applicazione o entrambi. Se vengono specificati entrambi, il valore binario ha la precedenza sull URL; se esiste un valore binario registrato per uno specifico URL, quel valore ha la precedenza su entrambi. Il PI può specificare queste identità dello User Agent negli header di contenuto. Nel client ci sono due porte WDP registrate per la ricezione di push connectionless: una sicura e una non sicura; esse accettano le richieste di push e le inviano all appropriato User Agent, basandosi sull identificatore dell applicazione. Tutte le push connectionless passano attraverso una di queste due porte del client. Il client deve supportare la porta non sicura e opzionalmente anche quella sicura, sulla quale deve essere presente WTLS (Wireless Transport Layer Security): l implementazione del client deve assumersi la responsabilità di stabilire la connessione WTLS sicura tra la propria porta WDP sicura e le porte dei PPG designate dalle quali ci si aspettano push sicure. La push di tipo connectionless deve essere realizzata attraverso la S-UnitPush WSP, che è una delle primitive di servizio per sessioni connectionless WSP. Nelle push connection oriented il PPG invia una richiesta di sessione con gli identificatori di sessione al SIA sul client. Il client risponde facendo fallire la sessione o settandola, indicando al PPG in corrispondenza di quale identificatore di sessione la nuova sessione accetta i contenuti della push. Il client può anche stabilire una sessione wildcard che accetta tutte le applicazioni. Bisogna puntualizzare che le sessioni push possono coincidere con sessioni di pull già stabilite dal client, il quale può indicare disponibilità a ricevere contenuti push quando stabilisce una sessione. La push connection oriented viene realizzata attraverso la S-Push WSP (push non confermata) o la S-ConfirmedPush (push confermata) delle primitive del servizio di sessione WSP. Una sessione di push è una sessione WSP sulla quale le funzioni S-Push o S-ConfirmedPush (o entrambe) sono state abilitate tramite una negoziazione. La sessione di push può utilizzare sia un servizio di trasporto sicuro (nel qual caso serve WTLS), sia uno non sicuro. Si può riconoscere un servizio di trasporto sicuro dal fatto che il numero della porta di connessione è registrato come porta sicura, oppure dal fatto che in una preesistente lista di connessioni del PPG è indicato un trasporto sicuro. Vediamo ora un breve esempio: si assuma che un PPG abbia ricevuto da un PI un contenuto destinato ad un client, per una applicazione chiamata X; in aggiunta, il PI richiede che la push 7

8 Capitolo 7 Push WAP e SMS: indirizzamento venga confermata. Non è ancora stabilita una sessione tra il PPG e il client, perciò il PPG ha bisogno di stabilirne una per usare il servizio WSP di push con conferma. Il PPG invia al client una richiesta di sessione, indicando di voler fare il push verso una applicazione X all interno di una sessione di push confermata. Questa richiesta viene inviata alla SIA sul client esattamente come se fosse un qualsiasi altro contenuto. Il dispatcher del client riceve la richiesta, controlla se è per la SIA, nel qual caso gliela invia. La SIA, dopo la ricezione di questa richiesta, controlla se l applicazione X è installata nel client e le preferenze dell utente. Dopo aver verificato che, effettivamente, l applicazione X è installata sul client, decide che il client può stabilire una sessione per accettare la push. Ora, il proprietario del dispositivo non vuole rivelare a nessuno quali applicazioni possiede. La SIA lo sa e stabilisce una sessione di push con il PPG, dicendo che la sessione accetta contenuto per qualsiasi applicazione ; se il proprietario non avesse imposto questa mascheratura, si sarebbero potute elencare esplicitamente le applicazioni utilizzabili durante la sessione. Una volta che la sessione è stata stabilita, il PPG esegue la push con conferma su tale sessione e il dispatcher del client riceve il pacchetto con il contenuto che ha dato inizio all operazione, controllando che questo sia veramente destinato all applicazione X, passandolo a quest ultima. Solamente quando l applicazione X si assume la responsabilità della gestione e della presentazione del contenuto (per esempio, dopo che ha avuto successo con la copia del pacchetto nella memoria dell applicazione), viene mandata la conferma dell avvenuta ricezione della push al PI Considerazioni sulla sicurezza Quando si implementa una push WAP emergono spontaneamente considerazioni sui modelli di sicurezza e affidabilità. I seguenti sono esempi di legittimi dubbi che possono sorgere: come può essere autenticato un PI? quale ruolo può giocare il PPG nel modello di sicurezza e affidabilità? quali sono le politiche per il controllo di accesso di un PI? come può, un client, autenticare un PI? È importante che un PI venga autenticato, in modo da compensare eventuali lacune nel sistema di sicurezza degli ambienti nei quali operano il PI e il PPG. Di seguito sono elencate alcune possibili soluzioni: Uso dei certificati a livello di sessione (TLS, SSL): se la rete tra il PI e il PPG non è affidabile (ad esempio Internet o una Intranet molto vasta) si può usare TLS/SSL tra il PI e il PPG. Uso di certificati a livello di oggetto (contenuti crittografati): le chiavi contenute nei certificati potrebbero essere usate per crittografare i contenuti da inviare su una connessione end-to-end. Questo non coinvolge il PPG nel processo di autenticazione e può comunque rafforzare la confidenza nella privacy e nell autenticità del contenuto da parte del client. Autenticazione HTTP: anche se la più comune forma di autenticazione HTTP è quella basilare (username e password), possono risultare preferibili altre forma di autenticazione, ad esempio basate sui digest. La maggiore differenza tra questi approcci e l uso dei certificati è che quest ultimo è più robusto dal punto di vista della scalabilità e della sicurezza. Combinazione di tecnologie: queste tecnologie possono essere combinate. Per esempio, il PI può stabilire una sessione TLS/SSL anonima con un PPG, dopodiché si può usare una autenticazione HTTP per autenticarlo; il contenuto, firmato e/o crittografato, può quindi essere inviato su questa sessione autenticata. 8

9 Capitolo 7 Push WAP e SMS: considerazioni sulla sicurezza Rete affidabile: in molte installazioni del mondo reale, la rete tra il PI e il PPG è privata; per questo motivo, in tali installazioni si ha implicitamente fiducia nel PI. Si può anche utilizzare una delega dell autenticazione. Il metodo di delega dell autenticazione da parte del client si riferisce al principio secondo il quale la fiducia può godere della proprietà transitiva: se un client e un PPG possono stabilire un rapporto di fiducia tra loro, il PPG può autenticare un PI nei confronti di tale client. Si può stabilire la fiducia tra un client e un PPG mantenendo una lista di PPG affidabili nel client: tale lista può anche essere assunta a priori. Dopo che un PPG è stato autenticato da un client, il client può controllare se il PPG appartiene alla sua lista, nel qual caso stabilisce di potersi fidare (si noti che WAP ha già risolto il problema dell autenticazione tra un client WAP e un server WAP, con WTLS). Non sarebbe necessario dirlo, ma questo modello di delega non esclude che il PI possieda un certificato o una chiave pubblica per l autenticazione end-to-end del server di origine. Usando i metodi descritti sopra, un PPG può autenticare un PI con vari livelli di confidenza, indicando negli header della push se il server di origine è autenticato. L origine del contenuto, in cambio, può essere indicata usando l header di localizzazione del contenuto o qualsiasi altro elemento di localizzazione (ad esempio, l URL nel contenuto SI). Il PPG dispone anche di un campo header, per indicare al client se l intero contenuto deve essere considerato affidabile, anche se non fosse presente un header di localizzazione del contenuto o qualcosa di analogo nel contenuto della push. Il PPG può realizzare il filtraggio e il controllo di accesso per rifiutare il contenuto di una push che proviene da un server di origine non affidabile o non autorizzato: la realizzazione di una tale funzionalità viene lasciata alla discrezione del costruttore del PPG e il suo utilizzo al rapporto di affari tra l abbonato al servizio WAP e l operatore di rete mobile Dettagli sulla operazione di push Come si è già avuto modo di vedere, una operazione di push in ambiente WAP avviene quando un PI (Push Initiator) trasmette contenuti ad un client mobile, ma l operazione di push non avviene direttamente tra il PI ed il client mobile. Il PI si trova su Internet, mentre il client mobile si trova nel dominio WAP. Per questo serve il PPG (Push Proxy Gateway), che funga da intermediario. Il protocollo d accesso PAP è un ulteriore livello al di sopra di HTTP, mentre il protocollo di consegna POTAP (Push Over-The-Air Protocol) dalla parte WAP si appoggia al livello WSP. Questi due protocolli definiscono gli elementi che servono per portare a termine l operazione di push. La sequenza seguita da una operazione di push è mostrata in Figura 7.7 ed è sintetizzata nei seguenti punti: ➊ Il PI sottopone all attenzione del PPG un messaggio di push: il messaggio è di tipo multipart e contiene un entità di controllo XML e un entità contenuto. ➋ Il PPG può accettare o rigettare il messaggio di push. Se il codice del messaggio di push non è valido, in relazione al suo DTD (Document Type Definition), il PPG lo rigetta. ➌ Il PPG riporta nella risposta al PI il risultato (anch esso un documento XML) di accettazione o rifiuto. ➍ Il PPG fa il parsing delle informazioni di controllo del messaggio di push per determinare dove e come esso debba essere consegnato. ➎ Il PI deve indicare al PPG l indirizzo client (ad esempio dove pinco identifica il destinatario, mentre ppg.mobile.net è il nome dell host del Push Proxy Gateway). Un indirizzo client è composto di: un identificatore del client, usato per trovare un client particolare: il suo contenuto può essere sia un identificatore definito dall utente (ad esempio un indirizzo ) sia un indirizzo di dispositivo (per esempio un numero di telefono). 9

10 Capitolo 7 Push WAP e SMS: dettagli sulla operazione di push un identificatore del PPG: l identificatore del PPG permette ad un messaggio di push di essere instradato attraverso un particolare Push Proxy Gateway e il suo valore è l indirizzo Internet del PPG. In questa fase, il PPG fa il parsing dell indirizzo del client per la consegna. ➏ Il PPG converte i protocolli tra Internet ed il dominio WAP. ➐ Se non c è errore, il PPG effettua sia le operazioni di push confermate sia quelle non confermate. In entrambi i casi viene richiesta l esistenza di una sessione WSP attiva, che solo il client può creare. Se il PPG riceve un messaggio di push per un client e non ci sono sessioni attive con quel client, il PPG non può consegnare il messaggio di push. Per risolvere questo problema, il PPG invia una richiesta, che contiene le informazioni necessarie per creare una sessione attraverso una SIA (Session Initiation Application) dal lato client. La SIA determina se stabilire una sessione oppure no. ➑ Quando un client riceve un messaggio di push, il Dispatcher, cioè l applicazione che si occupa di gestire il traffico delle informazioni sul client, fa il parsing dell header del messaggio per determinare la sua applicazione destinazione e per porlo in esecuzione. Se il metodo di consegna della push è quello con conferma, il client risponde con una primitiva per dare l acknowledgement dell avvenuta ricezione del contenuto del messaggio di push da parte del PPG. ➒ Il PPG invia una notifica del risultato per informare il PI dell esito della consegna del messaggio di push. Questa notifica riporta se il messaggio di push è stato inviato, consegnato, se nel frattempo era scaduto, se è stato cancellato o se si è verificato un errore. ➓ Il PI ritorna un messaggio di risposta al modulo di notifica del risultato. I due summenzionati messaggi sono documenti XML. Ogni passo nella sequenza di operazioni di push precedentemente descritta è un operazione necessaria, non opzionale: sono quindi omesse le operazioni opzionali, che possono essere trovate nelle specifiche WAP sull operazione di push. Figura 7.7: operazione di push con PPG Principali differenze tra specifiche WAP 1.1 e WAP 1.2 A questo punto è importante specificare un fatto importante: nel corso del tempo il WAP Forum ha costruito versioni sempre più elaborate e complete delle specifiche ed attualmente siamo giunti 10

11 Capitolo 7 Push WAP e SMS: principali differenze tra specifiche WAP 1.1 e 1.2 alla versione WAP 1.2. Purtroppo, però, la realizzazione pratica delle specifiche è tutt altro che immediata, specialmente per quanto riguarda le specifiche più recenti: in particolare le specifiche WAP 1.2 non sono ancora state realizzate dai costruttori e dagli sviluppatori di software, né tantomeno sono disponibili commercialmente. Dal momento che uno degli obiettivi della tesi è la realizzazione di una applicazione funzionante push/pull, è fondamentale scoprire se sia possibile sfruttare funzionalità di push eventualmente presenti in WAP o se sia necessario, al contrario, percorrere altre strade. Vediamo prima di tutto le principali aggiunte nelle specifiche WAP 1.2 rispetto alle specifiche WAP 1.1: introdotte le nuove specifiche Push; introdotte le nuove specifiche User Agent Profile (UAProf); WAE: chiarita la necessità di supporto per l autenticazione HTTP; WML: nuovi attributi chiave per gli elementi a, anchor e input ; nuovo elemento pre per il testo preformattato; nuovo attributo enctype per l elemento go (specifica il tipo di codifica che deve essere usata); molte altre delucidazioni di minore importanza; WMLScript: nuovo requisito secondo il quale ogni unità compilativa deve avere al massimo una funzione visibile esternamente; Sicurezza: aggiunte le specifiche sul WAP Identity Module (WIM), che fornirà un meccanismo sicuro per tenere memorizzate le chiavi private e i certificati per i dispositivi client. Nessuna di queste innovazioni è, allo stato attuale delle cose, implementata su dispositivi commercialmente disponibili, perciò non è nemmeno tecnicamente utilizzabile la tecnologia WAP Push, in quanto non esiste ancora né un dispositivo mobile che includa il SIA, né un WAP Gateway che possa fungere da PPG Possibile implementazione di un PPG Viene di seguito brevemente presentata una possibile implementazione di un PPG. L intera implementazione può essere descritta, in breve, come segue: un Web server sicuro contiene al suo interno i file HTML e gli script CGI necessari per soddisfare la richiesta proveniente dal PI (il quale desidera inviare in modalità push un contenuto ad un client); il Web server sicuro (ad esempio l installazione Apache OpenSA) risolve i problemi legati all autenticazione del PPG (si assume che il PPG abbia un certificato valido proveniente da una ben nota CA, ad esempio VeriSign) e alla privacy dei dati (i dati che arrivano al PPG dal PI sono crittografati); quindi si autentica il PI, tramite uno schema basato su username di login e password; alla fine di tutto il processo di autenticazione, il PAP (su HTTP) assume il controllo e il PPG riceve le informazioni aggiuntive (per esempio se il PI vuole una conferma dell avvenuta push oppure no, se vuole fare una push di un URL o di un file WML) e il contenuto; una volta che i messaggi PAP raggiungono il PPG, il PPG ne fa il parsing, la conversione di indirizzo, la codifica, il filtraggio e il controllo di accesso; infine POTAP assume il controllo ed invia il contenuto al client mobile, ad esempio attraverso una porta WSP connectionless; se la push è del tipo connectionless con conferma, viene inviato un acknowledgement al PPG: questo completa l intera operazione di push. Lo schema che si potrebbe adottare per autenticare il PI e il PPG è una combinazione di tecnologie (certificati a livello di sessione e autenticazione HTTP) tenendo presenti le problematiche di efficienza, affidabilità e scalabilità. Grazie ad un Web server sicuro è possibile connettersi in modalità https (http secured) da parte di chiunque voglia fare il push di contenuto verso un client mobile. 11

12 Capitolo 7 Push WAP e SMS: possibile implementazione di un PPG Tramite l uso di una sessione sicura HTTPS si è garantiti sull autenticità del PPG, sull integrità dei dati e sulla privacy. Per autenticare il PI può essere adottato un semplice schema di autenticazione con login e password usando un form di dati HTML. Una volta che fossero stati immessi il login e la password, il form di dati (da notarsi che tutti questi dati si sposterebbero su Internet crittografati, all interno della sessione sicura) verrebbe passato ad uno script CGI tramite un POST HTTP, che controllerebbe il login e la corrispondente password nel suo database. Con un esito positivo, il controllo potrebbe essere ridirezionato ad una pagina Web che implementa PAP, altrimenti sarebbe inviato un messaggio di errore appropriato. In questa implementazione i messaggi PAP sarebbero incanalati attraverso HTTP come descritto di seguito: una volta che le procedure di autenticazione fossero terminate, si sarebbe rediretti ad una pagina che fornisce la possibilità di scegliere se si vuole fare il push di un URL (che porterebbe al Service Loading: appena il client riceve questa URL stabilisce una sessione con il Gateway per caricarla) oppure se si vuole fare il push di un file WML (che porterebbe a fare una Direct Push: push di contenuto direttamente visibile al client mobile). Una volta che si è scelta una delle due possibilità si potrebbe essere rediretti ad una pagina la quale chiede l indirizzo del client mobile, informazioni di controllo e contenuto (se era stato scelto il Service Loading allora il contenuto è l URL; se invece era stato scelto il Direct Push allora il contenuto è un file WML). Tutti questi form di dati sarebbero inviati, ancora attraverso un post HTTP, ad un altro script CGI che, essenzialmente, avrebbe il ruolo del PPG. Il PPG potrebbe essere implementato come uno script CGI nel seguente modo: una volta ricevute dallo script (PPG), le entità PAP XML sarebbero sottoposte a parsing per l individuazione delle informazioni di controllo e del contenuto, poi potrebbe essere inviato un codice 202 HTTP di risposta al PI: si tratterebbe essenzialmente di un acknowledgement dell avvenuta ricezione del messaggio PAP; se il contenuto fosse un URL, esso sarebbe convertito in WML aggiungendo gli opportuni tag, altrimenti, se il contenuto fosse un file WML, lo script non lo manipolerebbe; dopo queste operazioni il file WML verrebbe codificato nel bytecode ottimizzato e sarebbe inviato al client mobile riferito dall indirizzo (anch esso tradotto dallo script in un indirizzo che possa essere usato nella rete del portatore) tramite una push connectionless. Si noti che si è assunto come esistente un rapporto di fiducia tra il PPG ed il client mobile, in modo che sia possibile per il PPG autenticare il PI a vantaggio del client mobile. I messaggi POTAP sono anch essi dati multipart/related, contenenti quindi una entità di controllo e il contenuto codificato. L entità di controllo contiene informazioni come: la push è di tipo confermato o non confermato; si tratta di un Service Loading o di un Direct Push; identificatore dell applicazione (ad esempio un browser WML). Questa implementazione di POTAP potrebbe essere basata su CSD (Circuit Switched Data). Quando il messaggio POTAP multipart/related fosse ricevuto dal client mobile alla porta di push connectionless, sarebbe sottoposto a parsing per trovare in esso le informazioni di controllo e, dipendentemente dal fatto che la push sia confermata o non confermata, sarebbe inviato un acknowledgement esplicito del messaggio al PPG; l entità di controllo fornirebbe anche l informazione sul contenuto (Service Loading o Direct Push: nel primo caso sarebbe estratto l URL e sarebbe stabilita una sessione con un WAP Gateway per caricarla, mentre nel secondo caso sarebbe fatto il parsing del bytecode, con la conseguente visualizzazione diretta). Si noti che non servirebbe una SIA (Session Initiation Application), perché per ora l implementazione sarebbe esclusivamente di tipo connectionless push. 12

13 Capitolo 7 Push WAP e SMS: le pietre miliari di SMS 7.2. SMS (Short Message Service) Vista l impossibilità pratica di utilizzare la tecnologia WAP per una operazione push, si è dovuta percorrere una strada alternativa: l utilizzo di un popolarissimo mezzo di comunicazione, molto diffuso specialmente tra le nuove generazioni: la comunicazione attraverso messaggi SMS. SMS fornisce la possibilità di inviare e ricevere messaggi testuali da/a telefoni mobili: il testo può comprendere parole, numeri oppure combinazioni alfanumeriche. SMS è stato creato come una parte dello standard GSM e ed è noto che il primo short message è stato inviato nel Dicembre 1992 da un Personal Computer (PC) verso un telefono mobile della rete GSM Vodafone in Inghilterra. Ogni messaggio ha una dimensione massima di 160 caratteri (usando un set di caratteri Latin, mentre il limite è di 70 caratteri usando un alfabeto come quello arabo o cinese). Non ci sono dubbi sul successo di SMS: il solo mercato europeo ha raggiunto, nel solo mese di Aprile 1999, la ragguardevole cifra di un miliardo di messaggi inviati, grazie anche alla relativa economicità del mezzo Le pietre miliari di SMS Viene di seguito presentata l evoluzione cronologica del servizio SMS, attraverso le tappe fondamentali del suo sviluppo: ognuna di queste ha permesso un determinante aumento del traffico in termini di messaggi inviati. Un operatore di rete che voglia fornire alla propria clientela la possibilità di inviare SMS deve innanzitutto acquistare un SMSC (SMS Center), quale elemento hardware fondamentale della propria rete: infatti tutti i messaggi sono obbligati a transitare attraverso di lui. Inizialmente non era possibile né inviare né ricevere messaggi sui telefoni mobili, per cui i messaggi venivano inviati e ricevuti attraverso caselle vocali, ma presto gli operatori di rete hanno potuto fornire ai loro utenti la possibilità di utilizzare il servizio SMS in modo completo e bidirezionale, attraverso veri e propri messaggi testuali. Il passo successivo è stato quello di attivare su SMS il servizio , includendo il numero del cellulare nell indirizzo . Le dirette a tale indirizzo vengono tuttora inviate sottoforma di Short Message al corrispondente telefono wireless. Un tale servizio è diventato necessariamente popolare, specialmente in quei mercati in cui la penetrazione di Internet è ridotta e pochi hanno accesso ad Internet (e di conseguenza non hanno nemmeno un indirizzo ). Il servizio SMS può essere usato anche per estendere l uso del sistema di ing aziendale, al di fuori dell ufficio: essendo mediamente il 40% degli impiegati fuori dalla portata del computer, è importante per loro mantenersi in contatto con l ufficio in ogni momento. Un passo importante nell allargamento del traffico SMS è stato quello di includere servizi di informazione, che inizialmente erano rappresentati da una serie di contenuti principali riguardanti le notizie del giorno, l evoluzione di prezzi e promozioni, i viaggi, gli orari di treni ed aerei, le condizioni meteorologiche, lo sport, per poi essere man mano arricchiti con altri servizi di intrattenimento, come oroscopi, risultati di estrazioni di lotterie e giochi. Poiché tali servizi implicano un ammontare di lavoro non indifferente, essi sono emersi lentamente, contribuendo all aumento del traffico di messaggi solamente per il 10%. Essenzialmente qualsiasi informazione che possa materialmente essere contenuta in un SMS può sfruttare questo servizio. I servizi informativi possono per questo motivo essere configurati come servizi di push o di pull da una sorgente pubblica o privata. Nel corso del tempo gli operatori di rete si sono accorti che numerose compagnie indipendenti iniziavano a sperimentare applicazioni basate su SMS, offrendole sia su base regionale sia su base particolare (ad esempio, relativa ad una azienda). Per incoraggiare tali sviluppi ed assisterli in vista di una diffusione sempre maggiore, gli operatori di rete hanno affidato ad analisti ed esperti la responsabilità di gestire le relazioni con questi partner ed aiutarli a trovare il supporto tecnico- 13

14 Capitolo 7 Push WAP e SMS: le pietre miliari di SMS commerciale di cui avevano bisogno, con l implicito obiettivo di far loro sfruttare i propri servizi SMS, invece di quelli dei concorrenti. Essendo queste applicazioni caratterizzate da un elevatissimo volume di messaggi, l introduzione di un programma di partnership è stato estremamente positivo, portando ad un aumento del traffico del 20%. Con l aumento del volume di traffico, la capacità dei singoli centri SMS cominciava a raggiungere il massimo limite di sopportazione, per cui si avvertiva la necessità di espandere la piattaforma esistente, oppure acquistare un centro SMS di grande capacità da un altro fornitore. Senza provvedimenti la situazione sarebbe sicuramente degenerata, portando al fallimento delle trasmissioni in una elevata percentuale dei casi, specie in condizioni di picco, con la conseguente perdita di interesse da parte degli utenti. Con un coordinamento di sforzi tra operatori di rete concorrenti (ad esempio in una particolare area geografica) si è riusciti a garantire agli utenti di tutte le reti coinvolte l opportunità di usare il servizio SMS nel medesimo modo del servizio vocale: così come avevano sempre potuto fare chiamate vocali a telefoni di gestori diversi, gli utenti erano ora in grado di inviare messaggi gli uni agli altri senza preoccuparsi della rete cui ognuno di loro apparteneva. Con questo allargamento del numero delle possibili destinazioni dei messaggi e con il conseguente lievitare del valore aggiunto del servizio, il traffico ha avuto un incremento del 50%. Il successivo passo decisivo verso l incremento del traffico SMS è stato causato dall introduzione delle carte prepagate: infatti, ad esempio, la tipica persona giovane (principale utente del servizio prepagato) è consapevole del risparmio che si ha sfruttando un messaggio invece di una telefonata. Questa evoluzione ha portato ad un aumento del traffico del 100% (e a volte più). Dal momento che la comunicazione tramite scambio di messaggi tra le persone è uno degli utilizzi maggiori del servizio SMS, qualsiasi mezzo in grado di semplificare la generazione dei messaggi può essere decisivo. Gli algoritmi di predizione e completamento automatico (come T9 di Tegic), che anticipano la parola che l utente sta cercando di scrivere, riducono in modo significativo il numero di digitazioni necessarie per costruire un messaggio. La grande diffusione di questi algoritmi nella base di installato ha portato ad un aumento del traffico del 25% (naturalmente questi algoritmi devono supportare diverse lingue). Un altro passo importante nello sviluppo della tecnologia SMS è stato il messaging unificato: si tratta di un servizio di rete a valore aggiunto particolarmente interessante, perché rende indipendente la comunicazione dalla tecnologia usata per comunicare: il messaggio ha la precedenza sul mezzo per trasmetterlo. Attualmente è difficile gestire tutti i vari e differenti tipi di messaggi che le persone ricevono: , fax, messaggi vocali, ecc. Il messaging unificato fornisce una singola interfaccia per accedere a tutti questi messaggi: l utente riceve uno Short Message che notifica l arrivo di un messaggio alla casella unificata, in genere provvisto dell indicazione del tipo di messaggio (vocale, fax, ). Per ora questa applicazione non è molto diffusa, escluso che nel caso delle . Infatti, la maggior parte degli utenti Internet non vengono avvertiti in tempo reale della ricezione delle , perciò essi sono costretti a connettersi periodicamente per controllare lo stato della posta elettronica (modalità polling). Invece, collegando il servizio Internet di ing con il servizio SMS, gli utenti vengono avvertiti ogni volta che ricevono una (modalità a interrupt). L avvertimento avviene sottoforma di uno Short Message che fornisce dettagli sul mittente della , sul campo soggetto e sulle prime parole del messaggio. La maggior parte delle soluzioni di questo genere incorporano algoritmi di filtraggio, in modo tale che gli utenti vengono avvertiti solo in corrispondenza di particolari messaggi, caratterizzati da parole chiave, definite dall utente, all interno del campo soggetto o provenienti da particolari mittenti (gli utenti troverebbero certamente troppo dispendioso, sia in termini di tempo che di denaro, essere allertati della ricezione di tutte le ricevute, specie per quelle non desiderate). Una ulteriore possibile applicazione di SMS potrebbe essere quella della localizzazione dei veicoli, grazie ad una integrazione con il sistema satellitare GPS (Global Positioning System). Questa applicazione, attualmente in fase di sviluppo, integra il posizionamento satellitare, che informa le persone su dove si trovano, con il servizio SMS, che permette loro di comunicare ad altri 14

15 Capitolo 7 Push WAP e SMS: le pietre miliari di SMS la propria posizione. Il GPS è una rete globale di 24 satelliti di proprietà del Dipartimento della Difesa degli USA: chi fosse dotato di un ricevitore GPS potrebbe conoscere la propria posizione corrente e il servizio SMS sarebbe ideale per inviare informazioni riguardanti la propria posizione in termini di longitudine, latitudine e altitudine: le informazioni GPS hanno tipicamente la lunghezza di 60 caratteri, lasciando spazio per altre informazioni, come i dettagli riguardanti il veicolo o la velocità media SMS e GSM Nello standard GSM sono specificati due diversi tipi di SMS: SMS Point to Point (SMS/PP), che consente di inviare un messaggio di testo da un telefono GSM ad un altro; SMS Cell Broadcast (SMS/CB), che consente di inviare uno o più messaggi contemporaneamente (broadcast) a tutti i telefoni che si trovano all'interno di una determinata zona, coperta da una o più celle radio. Il messaggio Cell Broadcast può contenere un massimo di 93 caratteri, ma è possibile concatenare fino a 15 messaggi. Ad ogni messaggio CB è assegnata una classe che consente di classificare il tipo di informazione in esso contenuta e la lingua utilizzata, in modo tale da permettere ai telefoni di visualizzare selettivamente o di scartare i messaggi CB. SMS è un protocollo senza connessione. Quando viene inoltrato un messaggio, infatti, non avviene alcuna connessione tra il terminale che invia e quello che riceve (al contrario delle chiamate voce, dati o fax). L'invio di un SMS PP da un telefono GSM ad un altro deve essere considerato come la concatenazione di due differenti operazioni: l'inoltro del messaggio dal telefono mobile verso una speciale entità del network, chiamata SMSC (Short Message Service Center), e poi dall'smsc fino al telefono ricevente. La prima operazione viene denominata SMS-MO (SMS Mobile Originated), mentre la seconda SMS-MT (SMS Mobile Terminated): SMS MO: consente all'abbonato di inviare messaggi di testo fino a 160 caratteri, ad un altro terminale GSM, ad un fax o ad un indirizzo di posta elettronica su Internet. SMS MT: permette all'utente di ricevere messaggi di testo fino a 160 caratteri sul display del proprio telefono GSM. Quasi tutti i telefoni sono predisposti per usufruire di questo tipo di servizio di rete, eccetto quelli molto vecchi Il Centro Messaggi SMS (SMSC) Il Centro Servizio Messaggi SMSC (Short Message Service Center) è una macchina di tipo Store & Forward (memorizza ed invia), che accetta messaggi da diverse fonti (modem, altri terminali digitali, altri SMSC, Internet) e li mantiene in memoria fino a quando non riesce a recapitarli ai terminali mobili digitali riceventi. Il tempo massimo in cui i messaggi verranno tenuti in memoria, se l'smsc non è in grado di recapitarli immediatamente (perché il terminale è spento o perché è fuori campo), dipende dal gestore di rete. Esso può anche essere preprogrammato come uno speciale parametro al momento dell'invio del messaggio stesso, ed inoltre può assumere valori da 1 ora fino a qualche settimana. Trascorso tale limite i messaggi vengono automaticamente rimossi dall'smsc e non verranno più recapitati al terminale mobile. Ogni network digitale ha in genere uno o più SMSC; ad ogni SMSC corrisponde un numero telefonico, che, programmato sul telefono GSM, consente di inviare messaggi, fermo restando che l'abbonato sia in possesso di un telefono adatto ad inviare e ricevere tali messaggi e che sia stato abilitato ad utilizzare tale servizio dal gestore di rete. Se l'utente del network digitale non è abilitato, non riuscirà ad inviare messaggi pur avendo programmato in modo corretto sul proprio terminale il numero telefonico dell SMSC. L SMSC può essere collegato agli altri SMSC degli altri gestori di network digitali (SMSC di seconda generazione) in base agli accordi di roaming internazionale stipulati; ciò consente agli abbonati di ricevere ed inviare messaggi da o verso altri utenti di network digitali in altre nazioni. 15

16 Capitolo 7 Push WAP e SMS: il Centro Messaggi SMS (SMSC) Per le reti digitali che usano lo stesso standard, ma frequenze diverse (ad esempio GSM 900 e DCS 1800), è possibile collegare gli SMSC per consentire lo scambio di messaggi tra gli abbonati. L'interconnessione degli SMSC consente, inoltre, di sfruttare servizi offerti da altri operatori esteri, quali ad esempio l'invio e la ricezione di messaggi da Internet. I dati contenuti all'interno di un SMS non devono essere inviati necessariamente in formato testo, ma possono essere spediti anche come dati binari a 8 bit. Utilizzando la trasmissione binaria, il telefono non visualizzerà più alcun messaggio sul display e si renderà necessario l utilizzo di ulteriore hardware e di un applicazione software capace di leggere le informazioni binarie. In questo modo è possibile introdurre facilmente anche una compressione dei dati per aumentare la capacità di ogni singolo messaggio breve o sfruttare questo tipo di trasmissione per altre applicazioni. La capacità massima con i dati ad 8 bit è di 140 byte (1120 bit), ma utilizzando i normali messaggi di testo (codifica a 7 bit), la capacità massima possibile, è di 160 caratteri (7 x 160 = 1120). Dato che il SMS-PP (Point to Point) è un protocollo senza connessione (connectionless) e visto che il terminale trasmittente e quello ricevente non vengono collegati fisicamente come avviene durante una chiamata, il tempo che intercorre tra la trasmissione del messaggio da un terminale mobile e la ricezione da parte di un altro terminale è estremamente variabile ed è tipicamente più lungo rispetto a protocolli che usano una connessione fisica. L'invio di un messaggio tra telefono e SMSC, non ha importanza in quale direzione, impiega un tempo da 3 a 5 secondi. Dato che la spedizione di un messaggio da un telefono ad un altro è il concatenamento di due operazioni di trasmissione, il ritardo complessivo raggiunge dai 6 ai 10 secondi. In pratica, però, il ritardo può essere notevolmente superiore: infatti, i messaggi SMS vengono trasmessi attraverso i canali di controllo e la velocità di trasferimento (throughput) dei messaggi viene notevolmente influenzata dal traffico generato da tutti gli altri segnali che condividono lo stesso canale di controllo, quali ad esempio, informazioni riguardanti la qualità della connessione radio, controllo di potenza, aggiornamento della posizione, ecc. A causa del limite di 160 caratteri per ogni messaggio, SMS non può essere considerato un portatore WAP adeguato. Il costo è elevato ed il protocollo WAP è piuttosto pesante: l overhead del protocollo WAP richiesto per la trasmissione attraverso il portatore SMS potrebbe richiedere la spedizione di diversi messaggi anche per le operazioni più semplici. Al momento solo un operatore di rete, la statunitense SBC, sta sviluppando servizi WAP basati sugli SMS. È importante notare che nessun portatore supportato dal WAP è stato costruito e pensato per funzionare con esso Il sistema GSM Durante i primi anni 80, i sistemi telefonici cellulari analogici europei hanno avuto un rapido sviluppo. Ogni nazione sviluppò un proprio sistema, che però era incompatibile con quelli degli altri paesi. Nel 1982, un gestore pubblico di servizi di telefonia mobile (Nordic PTT) inviò una proposta al CEPT (Conference Européenne de Postal et Tèlécommunications) per l'implementazione di un servizio comune di telefonia mobile europeo sulla frequenza dei 900 MHz. Il CEPT decise allora di formare il Groupe Speciale Mobile (da cui deriva il nome GSM) col compito di sviluppare uno standard pan-europeo per le comunicazioni cellulari. Attualmente l'acronimo GSM sta per Global System for Mobile. Tra il 1982 ed il 1985 è stato affrontato il problema del tipo di sistema da costruire: digitale oppure analogico, ma nel 1985, dopo numerose discussioni, il gruppo ha deciso di implementare un sistema basato su tecnologia digitale. Lo step successivo fu quello di scegliere tra la soluzione a banda larga (broadband) oppure quella a banda stretta (narrowband). Nel maggio 1987 fu scelta la soluzione narrowband TDMA (Time Division Multiple Access). Solo nel 1990, però è stata pubblicata la Fase I delle specifiche del sistema GSM. Le specifiche sono state estese in seguito per includere un interfaccia aerea anche per la banda dei MHz (DCS PCS1900). In particolare negli USA è stata concessa la banda dei 1900 MHz ed in Europa e negli altri paesi extraeuropei quella dei 1800 MHz. 16

17 Capitolo 7 Push WAP e SMS: il sistema GSM Lo standard GSM definisce una serie di miglioramenti e innovazioni rispetto alle reti radio cellulari esistenti, mirando ad un uso efficiente dello spettro delle radio frequenze (RF), alla sicurezza della trasmissione, al miglioramento della qualità delle conversazioni, alla riduzione dei costi dei terminali, delle infrastrutture e della gestione, alla capacità di supportare nuovi servizi e alla piena compatibilità con la rete ISDN (Integrated Services Digital Network) e con altre reti di trasmissione dati. Inoltre, la rete radio mobile GSM, è stato il primo sistema standardizzato ad usare una tecnica di trasmissione digitale per il canale radio: questo punto rappresenta una caratteristica peculiare della rete, in quanto tutti i sistemi radio cellulari antecedenti utilizzavano tecniche di trasmissione analogiche. Altra caratteristica di base del sistema è il roaming (mobilità), ossia la possibilità offerta all'utente mobile di accedere ai servizi GSM anche quando si trova fisicamente al di fuori dell'area di copertura della propria rete di sottoscrizione, registrandosi come utente visitatore. Il Roaming è completamente automatico all'interno di tutte le nazioni coperte dal sistema GSM. Oltre alla possibilità di effettuare il Roaming, il GSM fornisce nuovi servizi per l'utente, quali ad esempio la trasmissione dati, il servizio fax ed il servizio trasmissione di brevi messaggi di testo. Riassumendo, le principali caratteristiche richieste da questo nuovo progetto riguardano il raggiungimento dei seguenti obiettivi: possibilità di usare lo stesso terminale radio in tutti i Paesi della comunità europea, ed in quei Paesi non appartenenti alla Comunità ma che utilizzano lo stesso standard (Roaming internazionale); miglioramento dell'efficienza spettrale rispetto alle attuali reti radiomobili cellulari di tipo analogico; sicurezza della trasmissione radio (per impedire l'intercettazione delle conversazioni e dei dati identificativi dell'utente); impiego della tecnica numerica, per consentire il miglioramento della qualità fonica, della trasmissione dati e della compatibilità con gli standard internazionali a livello OSI (Open System Interconnection) e ISDN (Integrated Services Digital Network). A differenza di quanto avviene nella rete telefonica fissa, in cui il terminale di ogni utente è collegato alla rete attraverso un punto di accesso dedicato e univoco, in una rete radiomobile l'abbonato è libero di spostarsi in qualsiasi punto della rete, pertanto i dati relativi all'abbonato devono essere memorizzati in un database che sia consultabile e aggiornabile da qualsiasi punto della rete. La caratteristica di base di un sistema radiomobile può essere riassunta in termini di networking tra le apparecchiature radio, i nodi radiomobili, i database e la rete PSTN/ISDN. L esigenza principale è quella di identificare i terminali mobili, per stabilire, controllare e terminare le connessioni ed aggiornare i dati di gestione. In tutti i sistemi radiomobili il fattore che ha una primaria importanza nel progetto del sistema è lo spettro di frequenza disponibile (larghezza di banda). Il numero di frequenze radio assegnato a questi servizi è, infatti, limitato. Per sfruttare al massimo la larghezza di banda disponibile, al fine di servire più utenti contemporaneamente in uno stesso settore, il sistema è realizzato suddividendo l'area di servizio (Service Area) in zone confinanti denominate celle. Ogni cella ha una Stazione Radio Base (BTS) che opera su un set di canali radio, diversi da quelli utilizzati nelle celle adiacenti, per evitare interferenze. Questo tipo di suddivisione permette il riutilizzo delle stesse frequenze in celle non adiacenti. L'insieme delle celle, che nel loro complesso utilizzano tutto lo spettro radio disponibile, prende il nome di cluster. Generalmente vengono utilizzate forme regolari di celle e quindi di cluster per coprire un'area di servizio. Teoricamente le celle si possono immaginare di forma esagonale, anche se in realtà la loro forma risulta poi irregolare, a causa della non omogenea propagazione del segnale radio, dovuta principalmente alla presenza di ostacoli. Riducendo il diametro delle celle, la capacità del sistema aumenta, anche se questa scelta implica la diminuzione della distanza di riutilizzo delle frequenze, ossia della distanza tra due celle co-canale, che comporta l'aumento dell'interferenza co-canale. Appare evidente che la capacità del sistema, oltre che al 17

18 Capitolo 7 Push WAP e SMS: il sistema GSM numero di canali disponibili, è legata a questo tipo di interferenza che il sistema GSM tenta di minimizzare attraverso tecniche opportune. Lo standard GSM utilizza la tecnologia di accesso a divisione di frequenza (FDMA) combinata con quella ad accesso a divisione di tempo (TDMA): 8 canali vocali (Full Rate) oppure 16 (Half Rate) sono multiplexati in un singolo canale radio, insieme alle informazioni di controllo dell'errore, necessarie per diminuire l'interferenza dovuta al rumore, ed alle informazioni di sincronizzazione e segnalazione. Sebbene nel 1992 il servizio commerciale GSM abbia avuto inizio esclusivamente con servizi voce, esso è stato sin dall'inizio predisposto a rispondere alla crescente domanda di servizi di trasmissione dati, che consentono l'integrazione di un PC portatile e di un telefono GSM attraverso una scheda PCMCIA o in alcuni casi semplicemente attraverso un cavo seriale. Per inviare dati attraverso una linea telefonica analogica terrestre PSTN (Public Switched Telephone Network), è necessario utilizzare dei dispositivi chiamati modem (modulatore/demodulatore), che convertono i dati in segnali variabili nel tempo (modulazione), capaci di attraversare la rete telefonica come se si trattasse di una normale conversazione; il segnale variabile ricevuto viene quindi riconvertito da un altro modem in segnale numerico (demodulazione). Considerato che la rete GSM è una rete totalmente digitale, non è necessario l'utilizzo di modem (che effettuano una conversione analogico/digitale), ma occorre solo uno speciale adattatore che adatta il flusso di dati proveniente dal PC, al flusso di dati utilizzato nel link digitale tra il telefono e la rete GSM. Se la chiamata dati è diretta verso un computer non collegato alla rete GSM, è necessario riconvertire il segnale digitale in analogico nell'ultima tratta della connessione, tra la rete GSM ed il computer chiamato. In questo caso la conversione viene effettuata dal pool di modem presente all'interno del network GSM. Gli adattatori disponibili sul mercato sono sostanzialmente di tre tipi: PCMCIA; Seriale; Seriale integrato nel telefono. Il tipo di adattatore più utilizzato è quello PCMCIA, sia per le ridotte dimensioni sia perché preleva l'energia richiesta per il funzionamento direttamente dal computer, senza ulteriori alimentazioni esterne, necessarie nel caso dell'adattatore seriale. Recentemente sono stati presentati alcuni terminali GSM che hanno l'adattatore dati integrato nel telefono e che vengono collegati al PC attraverso la porta seriale con un semplice cavetto. In questo caso l'alimentazione dell'adattatore viene prelevata dalla batteria del telefono. Il flusso di dati ricevuto dalla Stazione Radio Base può essere inviato ad uno dei modem presenti all'interno della stazione stessa per effettuare il collegamento con un altro modem attraverso la rete analogica commutata (PSTN), oppure, dopo essere stato riadattato, può essere trasmesso direttamente sulla rete digitale ISDN (Integrated Service Data Network), se il computer remoto è connesso a tale rete. In quest'ultimo caso, la connessione tra il PC collegato al telefono GSM ed il computer remoto sarebbe completamente digitale e priva di errori. Una connessione completamente digitale si ha anche nel caso in cui anche il computer remoto è connesso alla rete GSM. La scheda PCMCIA viene vista dal lato degli utenti come un modem; infatti, essa è in grado di riconoscere i principali comandi AT (comandi che servono per comunicare col modem) e di convertirli negli appositi comandi GSM necessari per instaurare la connessione dati. Ciò rende possibile l'utilizzo di tutti i software di comunicazione utilizzati per la rete commutata. Il network GSM e gli altri network digitali, che usano la stessa tecnologia ma frequenze diverse (DCS 1800 e PCS 1900), sono superiori rispetto ai sistemi di tipo analogico per quanto riguarda la trasmissione dati, grazie alla loro abilità a saper differenziare le chiamate dati, fax e voce. L'attivazione del servizio dati prevede, infatti, che siano assegnati all'abbonato due numeri 18

19 Capitolo 7 Push WAP e SMS: il sistema GSM telefonici aggiuntivi, uno destinato alle chiamate dati e l'altro alle chiamate fax, attraverso i quali il sistema riesce a discriminare il tipo di chiamata in arrivo. L'unica restrizione è determinata dalla capacità dell'interfaccia radio, la quale non consente di superare con la codifica attuale la velocità di 9.6 kbps, sia per la trasmissione dati che per quella fax, anche se la capacità complessiva è di 22.8 kbps, poiché il resto della capacità viene usato per effettuare la correzione degli errori. Recentemente la codifica di canale è stata migliorata, riducendo la quantità di dati necessari alla correzione degli errori e consentendo di avere velocità di trasmissione fino a 14.4 kbps utilizzando un unico time slot. La connessione dati può essere effettuata sia in modalità sincrona che asincrona, trasparente (con correzione automatica degli errori da parte del network GSM) oppure non trasparente (la connessione tra i due dispositivi interconnessi è assolutamente trasparente, senza alcun intervento da parte del network GSM (il servizio fax, per esempio, lavora in modalità trasparente). Il throughput ottenuto con la modalità non trasparente è sempre superiore rispetto a quello raggiungibile con la modalità trasparente, specialmente quando il segnale radio tra terminale GSM e stazione radio base ha un livello qualitativo discreto UMTS (Universal Mobile Telecommunication System) Lo sviluppo tecnologico nel campo delle telecomunicazioni mobili è stato a dir poco impressionante. I sistemi della prima generazione utilizzavano tecnologie analogiche che erano in grado di fornire solo servizi voce. I sistemi di seconda generazione, come il GSM, usano tecnologie digitali per fornire, oltre ai consueti servizi voce, servizi come fax, , servizi dati a bassa velocità e tutto questo con migliori performance, maggiore qualità e sicurezza e un miglior uso dello spettro. In questi ultimi tempi si sta studiando un nuovo standard chiamato UMTS (Universal Mobile te) che dovrebbe nei prossimi anni occupare il posto del collaudato GSM. Si tratta di un sistema di terza generazione (3G). La prima rete UMTS dovrebbe essere operante nel Questa scadenza dovrebbe garantire un passaggio lineare dal vecchio al nuovo standard. Si calcola che entro il 2005 l UMTS riuscirà definitivamente a rilevare GSM introducendo oltre ad un nuovo standard anche nuovi tipi di terminali. Gli aspetti più innovativi di UMTS sono: Velocità di trasferimento dati sensibilmente più elevata (circa 2Mbps per i terminali fissi e 150Kbps per quelli mobili); Convergenza tra comunicazioni fisse e mobili; Un migliore e più veloce accesso ai servizi interattivi; Copertura globale; Integrazione delle trasmissioni a commutazione di pacchetto e di circuito; Indipendenza dalla rete e dal terminale utilizzato. I vantaggi rispetto alle reti cellulari attuali saranno: Voce: incremento della capacità e della qualità; Video/Multimedia: velocità di trasmissione più elevate; Trasmissione di informazioni: picchi più alti nella velocità di trasmissione. UMTS può essere visto come la tecnologia che porterà alla convergenza tra comunicazioni fisse, mobili e di rete. Nel corso degli ultimi 10 anni la tecnologia GSM ha reso la comunicazione mobile accessibile praticamente ovunque e a chiunque. Il passo successivo è quello di un architettura che sia in grado di: Integrare servizi casalinghi, aziendali e cellulari in un unico servizio; Offrire un valido supporto per la trasmissione di dati multimediali; 19

20 Capitolo 7 Push WAP e SMS: UMTS (Universal Mobile Telecommunication System) Identificare ogni utente con un unico numero indipendente dalla rete e dall operatore (service provider); Fornire i mezzi per servire più del 50% della popolazione mondiale; Fornire servizi radio a 144 Kbps e fino a 2Mbps per i terminali fissi; Fornire un accesso diretto alle comunicazioni via satellite per garantire una copertura globale senza modificare eccessivamente terminali e servizi. Il potenziale di UTMS nei sistemi di telecomunicazione mobile è, quindi, enorme. 20

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Interfaccia HTTP enduser Specifiche tecniche 03.10.2013

Interfaccia HTTP enduser Specifiche tecniche 03.10.2013 i-contact srl via Simonetti 48 32100 Belluno info@i-contact.it tel. 0437 30419 fax 0437 1900 125 p.i./c.f. 0101939025 Interfaccia HTTP enduser Specifiche tecniche 03.10.2013 1. Introduzione Il seguente

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

INVIO SMS CON CHIAMATA DIRETTA ALLO SCRIPT

INVIO SMS CON CHIAMATA DIRETTA ALLO SCRIPT INVIO SMS CON CHIAMATA DIRETTA ALLO SCRIPT La chiamata diretta allo script può essere effettuata in modo GET o POST. Il metodo POST è il più sicuro dal punto di vista della sicurezza. Invio sms a un numero

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Principali caratteristiche piattaforma web smsmobile.it

Principali caratteristiche piattaforma web smsmobile.it SmsMobile.it Principali caratteristiche piattaforma web smsmobile.it Istruzioni Backoffice Post get http VERSION 2.1 Smsmobile by Cinevision srl Via Paisiello 15/ a 70015 Noci ( Bari ) tel.080 497 30 66

Dettagli

Documentazione tecnica

Documentazione tecnica Documentazione tecnica Come spedire via Post 1.1) Invio di Loghi operatore 1.2) Invio delle Suonerie (ringtone) 1.3) Invio di SMS con testo in formato UNICODE UCS-2 1.4) Invio di SMS multipli 1.5) Simulazione

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Modulo di Amministrazione Il modulo include tutte le principali funzioni di amministrazione e consente di gestire aspetti di configurazione

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

MANUALE DI UTILIZZO WEB SMS

MANUALE DI UTILIZZO WEB SMS MANUALE DI UTILIZZO WEB SMS (Ultimo aggiornamento 24/08/2011) 2011 Skebby. Tutti i diritti riservati. INDICE INTRODUZIONE... 8 1.1. Cos è un SMS?... 8 1.2. Qual è la lunghezza di un SMS?... 8 1.3. Chi

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Procedura accesso e gestione Posta Certificata OlimonTel PEC

Procedura accesso e gestione Posta Certificata OlimonTel PEC Procedura accesso e gestione Posta Certificata OlimonTel PEC Informazioni sul documento Revisioni 06/06/2011 Andrea De Bruno V 1.0 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Regolamento del concorso a premi denominato 10 Anniversario

Regolamento del concorso a premi denominato 10 Anniversario Regolamento del concorso a premi denominato 10 Anniversario IMPRESE PROMOTRICI GTech S.p.A. con sede legale e amministrativa in Roma, Viale del Campo Boario, 56/d - Partita IVA e Codice Fiscale 08028081001

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2011 Progetto Istanze On Line 21 febbraio 2011 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 PROGETTO ISTANZE ON LINE... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

MANUALE DI UTILIZZO SMS MESSENGER

MANUALE DI UTILIZZO SMS MESSENGER MANUALE DI UTILIZZO SMS MESSENGER (Ultimo aggiornamento 14/05/2014) 2013 Skebby. Tutti i diritti riservati. INDICE INTRODUZIONE... 1 1.1. Cos è un SMS?... 1 1.2. Qual è la lunghezza di un SMS?... 1 1.3.

Dettagli

SPECIFICHE TECNICHE OPERATIVE DELLE REGOLE TECNICHE DI CUI ALL ALLEGATO B DEL DM 55 DEL 3 APRILE 2013. Versione 1.1

SPECIFICHE TECNICHE OPERATIVE DELLE REGOLE TECNICHE DI CUI ALL ALLEGATO B DEL DM 55 DEL 3 APRILE 2013. Versione 1.1 SPECIFICHE TECNICHE OPERATIVE DELLE REGOLE TECNICHE DI CUI ALL ALLEGATO B DEL DM 55 DEL 3 APRILE 2013 Versione 1.1 INDICE 1. INTRODUZIONE 4 1.1 DEFINIZIONI 4 2. MODALITÀ DI EMISSIONE DELLE FATTURE ELETTRONICHE

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

GUIDA RAPIDA TRASPORTATORI TRASPORTATORI PRODUTTORI INTERMEDIARI RECUPERATORI SMALTITORI. 21 aprile 2015 www.sistri.it

GUIDA RAPIDA TRASPORTATORI TRASPORTATORI PRODUTTORI INTERMEDIARI RECUPERATORI SMALTITORI. 21 aprile 2015 www.sistri.it GUIDA RAPIDA TRASPORTATORI PRODUTTORI INTERMEDIARI TRASPORTATORI RECUPERATORI SMALTITORI 21 aprile 2015 www.sistri.it DISCLAIMER Il presente documento intende fornire agli Utenti SISTRI informazioni di

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

Altre opzioni Optralmage

Altre opzioni Optralmage di Personalizzazione delle impostazioni............ 2 Impostazione manuale delle informazioni sul fax......... 5 Creazione di destinazioni fax permanenti................ 7 Modifica delle impostazioni di

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Il presente documento applica il Regolamento sulla gestione delle segnalazioni e dei reclami

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

Descrizione tecnica Indice

Descrizione tecnica Indice Descrizione tecnica Indice 1. Vantaggi del sistema Vertical Booking... 2 2. SISTEMA DI PRENOTAZIONE ON LINE... 3 2.1. Caratteristiche... 3 I EXTRANET (Interfaccia per la gestione del programma)... 3 II

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici ALLEGATO TECNICO ALLA CIRCOLARE N. 23/05 Ai sensi del presente allegato tecnico si intende: a) per "S.S.C.E. il sistema di sicurezza del circuito di emissione dei documenti di identità elettronica; b)

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Invio di SMS con FOCUS 10

Invio di SMS con FOCUS 10 Sommario I Sommario 1 1 2 Attivazione del servizio 1 3 Server e-service 3 4 Scheda anagrafica 4 4.1 Occhiale... pronto 7 4.2 Fornitura... LAC pronta 9 4.3 Invio SMS... da Carico diretto 10 5 Videoscrittura

Dettagli

Ultimo aggiornamento sett13

Ultimo aggiornamento sett13 Ultimo aggiornamento sett13 INDICE 1. Invio singolo SMS tramite richiesta POST/GET HTTP...3 1.1 - Messaggi singoli concatenati...4 2. Invio multiplo SMS tramite richiesta POST/GET HTTP...4 2.1 - Messaggi

Dettagli