Capitolo 7 Push WAP e SMS

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Capitolo 7 Push WAP e SMS"

Transcript

1 Capitolo 7 Push WAP e SMS Capitolo 7 Push WAP e SMS L architettura push è stata progettata per far parte del protocollo WAP al fine di rispondere ad una precisa esigenza: quella di trasmettere informazioni ad un dispositivo senza una precedente azione dell utente. Figura 7.1: confronto delle tecnologie push e pull. Nel normale modello client/server, un client richiede un servizio o una informazione ad un server, che quindi risponde, ritrasmettendo informazioni al client: questa è nota come logica o tecnologia pull, con la quale il client attira le informazioni che gli servono. Il World Wide Web è un tipico esempio di tecnologia pull, dove un utente inserisce nel browser un URL che identifica un server, insieme ad una precisa richiesta, e quest ultimo risponde inviando una pagina Web, come risposta. Anche la tecnologia push è basata sul modello client/server, ma in essa è il server a prendere autonomamente l iniziativa di inviare una informazione al client, senza che quest ultimo l abbia richiesta preventivamente. Un altro modo di esprimere lo stesso concetto è il seguente: mentre le transazioni pull sono sempre avviate dal client, le transazioni push sono avviate per pura iniziativa del server. In Figura 7.1 si può vedere il confronto tra queste due tecnologie. Figura 7.2: struttura push essenziale. 1

2 Capitolo 7 Push WAP e SMS: Push Initiator e Push Proxy Gateway Il Push Initiator e il Push Proxy Gateway Una operazione push può avere luogo quando un Push Initiator (PI), cioè il server che prende l iniziativa di inviare dati ad un client, dà il via ad una operazione di push, trasmettendo un qualsiasi contenuto al client. Nella sua forma più semplice, l architettura appare come mostrato in Figura 7.2. Il PI è il server di origine che dà inizio al processo: può essere una applicazione complessa, oppure semplicemente un gestore di o di news, che invia le informazioni di controllo e il contenuto da sottoporre a push ad un particolare indirizzo client, pur non condividendo con il client alcun protocollo. Il PI si trova sulla rete wired Internet, mentre il client si trova nel dominio wireless WAP; per questo motivo, il PI non può entrare in contatto con il client senza un intermediario: è quindi necessario inserire un Gateway di traduzione (si veda la Figura 7.3): tale intermediario viene chiamato PPG (Push Proxy Gateway). Il PI, usando i protocolli Internet, contatta il PPG dal lato Internet, consegnandogli il contenuto destinato al client. Il PPG fa ciò che è necessario per inviare il contenuto nel dominio WAP e tale contenuto è quindi trasmesso Over-The-Air (OTA) sulla rete mobile al client destinazione. Sono coinvolte tre entità: il PI, il PPG e il client mobile verso il quale i dati sono inviati. Oltre a fornire i classici servizi di un Gateway, il PPG può notificare al PI l esito finale dell operazione di push, aspettando la reazione del client, il quale può accettare o rigettare il contenuto (trattandosi di una rete mobile bidirezionale); il PPG può anche dare al PI la possibilità di usare servizi di monitoraggio, permettendo quindi una selezione di contenuti il più possibile adeguata ai gusti del client considerato di volta in volta. Infatti il PI può interrogare il PPG per conoscere le caratteristiche hardware e software del dispositivo e le preferenze del suo proprietario, in modo da creare contenuti meglio formattati, quasi tagliati su misura. Il protocollo di accesso al PPG dal lato Internet è chiamato Push Access Protocol (PAP), mentre il protocollo dal lato WAP è il Push Over-The-Air Protocol (POTAP), come si può vedere, sempre in Figura 7.3. Schematicamente: il PI su Internet contatta il PPG attraverso il PAP, che invia i contenuti incanalandoli, tipicamente, attraverso protocolli quali HTTP o SMTP; una volta che il PPG ha ricevuto i contenuti, con le informazioni e i dati, contatta il terminale mobile usando il POTAP, tramite i servizi WSP (Wireless Session Protocol) PPG Figura 7.3: struttura di push con i protocolli. Il Push Proxy Gateway (evidenziato in Figura 7.4) è l entità che porta avanti la maggior parte del lavoro nell architettura push. Le sue responsabilità includono: 2

3 Capitolo 7 Push WAP e SMS: Push Initiator e Push Proxy Gateway il ruolo di punto d accesso per i contenuti da sottoporre a push, provenienti da Internet e da inviare alla rete mobile; identificazione ed autenticazione del PI, per il controllo d accesso; gestione della sicurezza; controllo del client; conversione di protocollo; parsing e scoperta di errori nel contenuto informativo e nelle informazioni di controllo; risoluzione degli indirizzi (determinazione dell indirizzo del client); codifica binaria e compilazione di determinati tipi di contenuto, per migliorare l efficienza del protocollo OTA. Si noti che le funzionalità del PPG possono essere costruite nel normale Gateway WAP di pull; nel seguito del Capitolo (paragrafo 7.1.9) è presentata, in proposito, per sommi capi una possibile implementazione di un PPG. Figura 7.4: PPG evidenziato. Il PPG accetta i contenuti che hanno subito il push da Internet usando il PAP. Questo contenuto è suddiviso in diverse sezioni, usando un tipo di contenuto multipart (ricordo che il contenuto multipart è così chiamato essendo costituito da contenuti di tipo diverso, come ad esempio codice WMLScript compilato e codice WML codificato), dove la prima parte contiene informazioni indirizzate in particolare al PPG, riguardanti il destinatario, i timeout, le richieste di conferma dopo la connessione (callback) e simili, mentre la seconda contiene i dati di interesse. Il PPG riporterà un risultato di parsing riuscito o parsing fallito e, in aggiunta, anche informazioni di debug sul contenuto multipart stesso. Può persino effettuare un callback (richiamo dopo la connessione) al server di push (PI) quando sia noto l esito dell operazione (consegnato, cancellato, scaduto), se il PI ha richiesto questo servizio. Una volta che il contenuto inviato dal PI è stato accettato per la consegna, il PPG tenta di trovare il dispositivo destinazione e consegna il contenuto a quel client, usando il protocollo OTA. Il PPG tenterà di consegnare il contenuto fino a quando non scadrà un timeout, che può essere settato dal PI e/o dalle politiche dell operatore mobile. Il risultato di rete di questa funzione è una operazione asincrona dal punto di vista del PI (esso non deve aspettare on-line che il PPG completi la sua consegna). Il PPG può codificare tipi di contenuto WAP (ad esempio WML) nelle sue controparti binarie. Questa traduzione da testuale a binario avviene prima della consegna Over-The-Air, per preservare la banda. Altri tipi di contenuto, che potrebbero essere specifici per una applicazione o generici, possono essere inviati esattamente come ricevuti, senza sottoporli ad alcuna conversione: ad esempio, il PI può precompilare il contenuto inviato in una forma binaria, per togliere un po del carico di lavoro dal PPG per cui, quando il PPG riceve, ad esempio, WML precompilato, lo invia al client senza ulteriori manipolazioni. Come nota a margine si possono fare considerazioni sul multicast e sul broadcast. Il PPG può, infatti, implementare schemi di indirizzamento particolari per permettere comunicazioni multicast e 3

4 Capitolo 7 Push WAP e SMS: Push Initiator e Push Proxy Gateway broadcast: speciali indirizzi possono trasformare una comunicazione comune in una di tipo broadcast. Questo è un dettaglio implementativo e viene lasciato alla discrezione del costruttore del PPG PAP Il Push Access Protocol (evidenziato in Figura 7.5) è il mezzo attraverso il quale un PI può dare inizio ad una operazione di push del contenuto destinato ad una rete mobile, indirizzando un particolare PPG. Per ora è stato scelto HTTP, come protocollo, ma è stata posta molta attenzione affinché PAP possa essere incanalato attraverso ogni altro futuro protocollo Internet di uso comune. Il PAP trasporta una entità XML che può essere impacchettata, insieme ad altri componenti, in un documento multipart. Le operazioni supportate dal PAP sono le seguenti: presentazione della push (PI PPG); notifica del risultato (PPG PI); cancellazione della push: la richiesta di cancellazione della push è un entità XML trasmessa dal PI al PPG, che richiede la cancellazione dei contenuti precedentemente presentati; il PPG risponde con una entità XML per confermare o meno la cancellazione; query sullo stato: la query sullo stato è un entità XML trasmessa dal PI al PPG, che richiede lo stato dei contenuti precedentemente presentati; il PPG risponde con una entità XML; query sulle caratteristiche hardware e software del client: la query sulle caratteristiche del client è un entità XML trasmessa dal PI al PPG, che richiede di conoscere le caratteristiche hardware e software di un particolare dispositivo presente sulla rete. Il PPG risponde con un messaggio multipart/related (composto da più parti, ma collegate tra loro) in due parti, dove la prima parte (multipart root) è il risultato della richiesta e la seconda parte è l informazione riguardante le caratteristiche vere e proprie del dispositivo, in un particolare formato definito dal gruppo User Agent Profiles (UAPROF). Il messaggio di push contiene tre entità: entità di controllo; entità di contenuto; opzionalmente una entità riguardante le caratteristiche hardware e software del client. Figura 7.5: PAP evidenziato. Queste tre entità sono collegate insieme in un messaggio multipart/related, che viene inviato dal PI al PPG. L entità di controllo è un documento XML che contiene istruzioni sulla consegna destinate al PPG, mentre l entità di contenuto è destinata al dispositivo mobile. Il PPG può convertire oppure no questo contenuto in uno meglio ottimizzato per l occupazione di banda, prima di inviarlo Over-The- Air: WML può essere codificato in WMLC (WML Compilato), mentre altri tipi di contenuto possono risultare completamente sconosciuti al PPG o persino crittografati per uso esclusivo del dispositivo mobile. 4

5 Capitolo 7 Push WAP e SMS: Push Access Protocol L entità opzionale contiene informazioni sulle caratteristiche hardware e software del client, in conformità delle quali il messaggio viene formattato. Il PI può creare questa entità per indicare quali possono essere, secondo lui, le capacità del client. Se il PI ha richiesto la conferma per una consegna andata a buon fine, questo messaggio di conferma viene trasmesso dal PPG al PI quando il contenuto viene consegnato al dispositivo mobile (se il portatore è bidirezionale), oppure quando il contenuto viene trasmesso al dispositivo (se il portatore è unidirezionale). Il messaggio di conferma contiene un entità XML e viene trasmesso anche nel caso di fallimento, informando così il PI di quanto è avvenuto. Una caratteristica chiave della struttura di push è la certezza del PI di poter contare sulla risposta del PPG: una push viene confermata dal dispositivo WAP solamente quando l applicazione che deve gestirne il contenuto si è assunta la responsabilità della presentazione del contenuto stesso. Se quest ultima non può assumersi tale responsabilità, deve abortire l operazione e il PI saprà che il contenuto non ha mai raggiunto correttamente la sua destinazione. Per rendere ancora più flessibile il servizio push è stato ideato un particolare tipo di contenuto, chiamato Service Indication (SI), che fornisce al PI la possibilità di inviare in modo asincrono indicazioni di servizio, cioè notifiche agli utenti finali che possono, ad esempio, riguardare nuove e- mail, cambiamenti nei prezzi di magazzino, nuovi titoli, pubblicità, solleciti, aggiornamenti di siti Webecc. Nella sua forma basilare, un SI contiene un breve messaggio e un URL che indica un servizio. Il messaggio è presentato all utente finale nel momento della ricezione e viene fornita all utente la possibilità di dare immediatamente inizio al servizio indicato dall URL o di rinviarlo per guardarlo più tardi. Se l SI è rinviato, il client lo memorizza in modo da permettere all utente finale di prenderlo in considerazione in seguito. In particolare l SI si può distinguere in: Service Loading: servizio più lento che richiede l esistenza di una sessione aperta con il Gateway, ideale in applicazioni come l aggiornamento di siti Web o la posta elettronica, in quanto queste comunicazioni possono contenere una grande quantità di dati (come si diceva poc anzi, esiste un meccanismo grazie al quale fornire all utente la possibilità di scegliere se seguire subito l URL o più tardi). Direct Push: servizio più adatto a situazioni in cui i dati da sottoporre a push sono in numero minore: si potrebbe costruire un meccanismo per fornire all utente la possibilità di configurare (sia sul WAP Gateway sia sul terminale mobile) quale tipo di messaggio, e proveniente da chi, possa essere qualificato come Direct Push. Le applicazioni che potrebbero trarre vantaggio da questo approccio possono essere aggiornamenti di magazzino, aggiornamenti sul traffico, istantanee sulle condizioni meteorologiche, emergenze mediche ecc. 5

6 Capitolo 7 Push WAP e SMS: Push Over-The-Air Protocol POTAP Figura 7.6: POTAP evidenziato Il protocollo push OTA (evidenziato in Figura 7.6) è un livello di protocollo sottile e leggero situato architetturalmente al di sopra di WSP (Wireless Session Protocol). È la parte della struttura di push responsabile per il trasporto del contenuto dal PPG allo User Agent del client. Il protocollo OTA può usare le sessioni per consegnare il suo contenuto. Le push connection oriented richiedono la disponibilità di una sessione WSP attiva tra il client e il server, ma una sessione non può essere creata dal server: solamente il client può creare tale sessione. Se il server riceve una richiesta di push connection oriented verso un client e non ci sono sessioni attive su esso, il server non può consegnare il contenuto della push. Per questo motivo la struttura di push richiede alcuni meccanismi addizionali da parte del client. L azione intrapresa dalla struttura di push per aggirare questa limitazione è quella di inviare una richiesta di apertura di sessione ad una speciale applicazione nel client nota come Session Initiation Application (SIA): questa richiesta contiene le informazioni necessarie per creare una sessione di push, compreso il tipo di contenuto che verrà inviato. Quando la SIA sul client riceve una richiesta di apertura di sessione, stabilisce una sessione con il PPG, specificando quale applicazione accetta il contenuto sulla sessione appena aperta. Il client può anche verificare le informazioni di identità contenute nella richiesta e può confrontarle con una lista di server OTA riconosciuti, prima di tentare di stabilire una qualsiasi sessione di push. La SIA può ignorare la richiesta, nel caso in cui non esista sul dispositivo nessuna applicazione installata adatta alla gestione del contenuto specificato nella richiesta di sessione. Quando un client riceve il contenuto di una push, un dispatcher controlla l header del messaggio per determinare l applicazione destinata a gestirlo. Questo dispatcher è responsabile di rigettare il contenuto che non abbia una corrispondente applicazione adatta a gestirlo installata sul client e per confermare le operazioni di push al PPG quando, invece, una applicazione appropriata si assume la responsabilità del contenuto. La consegna può anche essere compiuta senza l uso delle sessioni, in una modalità connectionless: questo è necessario in reti unidirezionali Indirizzamento L indirizzamento di una transazione push può essere fatto a diversi livelli. Generalmente, un indirizzo di push assume la forma: La scelta sul tipo (che è sempre presente) indica il tipo di indirizzo. L indirizzamento può essere fatto a livello di: dispositivo; utente; applicazione. 6

7 Capitolo 7 Push WAP e SMS: indirizzamento Di questi tre i primi due usano una sintassi abbastanza semplice, mentre il terzo è un po più complesso. La parte ppg.mobile.net è il nome dell host del Push Proxy Gateway, mentre Pinco è il client. Un PI può inviare il contenuto ad uno specifico User Agent nel dispositivo (sul dispositivo possono essere presenti più di un User Agent: si consulti il Capitolo 5). Per identificarlo, viene usato l identificatore di applicazione (un URL oppure un valore numerico). L identificatore dell applicazione viene fornito dal PI quando il contenuto di push viene inviato al PPG ed eventualmente da quest ultimo trasmesso al client, per consegnare il contenuto all User Agent appropriato. Per migliorare l efficienza di OTA, può essere usato un identificatore numerico invece di un URL. WINA (WAP Interim Naming Authority) assegna numeri a ben noti User Agent come WAE (Wireless Application Environment) e WTA (Wireless Telephony Application), per evitare l overhead che deriverebbe dall invio di un URL; WINA pubblica le liste degli identificatori numerici. Se viene richiesto ad un PPG di occuparsi di una push con un indirizzo di applicazione URL che esso riconosce come dotato di identificatore numerico WINA, l URL è sostituito con l identificatore numerico. Il PI potrebbe richiedere l uso di un identificatore non registrato, ma questo comportamento viene scoraggiato, a causa della possibilità di collisioni; l utilizzo di identificatori numerici è orientato perlopiù ad User Agent sperimentali che non sono stati ancora resi pubblici. La logica che lavora nel PPG, quando esso determina quale identità di User Agent usare, funziona come spiegato qui di seguito: il PI specifica un URL, un codice numerico dell applicazione o entrambi. Se vengono specificati entrambi, il valore binario ha la precedenza sull URL; se esiste un valore binario registrato per uno specifico URL, quel valore ha la precedenza su entrambi. Il PI può specificare queste identità dello User Agent negli header di contenuto. Nel client ci sono due porte WDP registrate per la ricezione di push connectionless: una sicura e una non sicura; esse accettano le richieste di push e le inviano all appropriato User Agent, basandosi sull identificatore dell applicazione. Tutte le push connectionless passano attraverso una di queste due porte del client. Il client deve supportare la porta non sicura e opzionalmente anche quella sicura, sulla quale deve essere presente WTLS (Wireless Transport Layer Security): l implementazione del client deve assumersi la responsabilità di stabilire la connessione WTLS sicura tra la propria porta WDP sicura e le porte dei PPG designate dalle quali ci si aspettano push sicure. La push di tipo connectionless deve essere realizzata attraverso la S-UnitPush WSP, che è una delle primitive di servizio per sessioni connectionless WSP. Nelle push connection oriented il PPG invia una richiesta di sessione con gli identificatori di sessione al SIA sul client. Il client risponde facendo fallire la sessione o settandola, indicando al PPG in corrispondenza di quale identificatore di sessione la nuova sessione accetta i contenuti della push. Il client può anche stabilire una sessione wildcard che accetta tutte le applicazioni. Bisogna puntualizzare che le sessioni push possono coincidere con sessioni di pull già stabilite dal client, il quale può indicare disponibilità a ricevere contenuti push quando stabilisce una sessione. La push connection oriented viene realizzata attraverso la S-Push WSP (push non confermata) o la S-ConfirmedPush (push confermata) delle primitive del servizio di sessione WSP. Una sessione di push è una sessione WSP sulla quale le funzioni S-Push o S-ConfirmedPush (o entrambe) sono state abilitate tramite una negoziazione. La sessione di push può utilizzare sia un servizio di trasporto sicuro (nel qual caso serve WTLS), sia uno non sicuro. Si può riconoscere un servizio di trasporto sicuro dal fatto che il numero della porta di connessione è registrato come porta sicura, oppure dal fatto che in una preesistente lista di connessioni del PPG è indicato un trasporto sicuro. Vediamo ora un breve esempio: si assuma che un PPG abbia ricevuto da un PI un contenuto destinato ad un client, per una applicazione chiamata X; in aggiunta, il PI richiede che la push 7

8 Capitolo 7 Push WAP e SMS: indirizzamento venga confermata. Non è ancora stabilita una sessione tra il PPG e il client, perciò il PPG ha bisogno di stabilirne una per usare il servizio WSP di push con conferma. Il PPG invia al client una richiesta di sessione, indicando di voler fare il push verso una applicazione X all interno di una sessione di push confermata. Questa richiesta viene inviata alla SIA sul client esattamente come se fosse un qualsiasi altro contenuto. Il dispatcher del client riceve la richiesta, controlla se è per la SIA, nel qual caso gliela invia. La SIA, dopo la ricezione di questa richiesta, controlla se l applicazione X è installata nel client e le preferenze dell utente. Dopo aver verificato che, effettivamente, l applicazione X è installata sul client, decide che il client può stabilire una sessione per accettare la push. Ora, il proprietario del dispositivo non vuole rivelare a nessuno quali applicazioni possiede. La SIA lo sa e stabilisce una sessione di push con il PPG, dicendo che la sessione accetta contenuto per qualsiasi applicazione ; se il proprietario non avesse imposto questa mascheratura, si sarebbero potute elencare esplicitamente le applicazioni utilizzabili durante la sessione. Una volta che la sessione è stata stabilita, il PPG esegue la push con conferma su tale sessione e il dispatcher del client riceve il pacchetto con il contenuto che ha dato inizio all operazione, controllando che questo sia veramente destinato all applicazione X, passandolo a quest ultima. Solamente quando l applicazione X si assume la responsabilità della gestione e della presentazione del contenuto (per esempio, dopo che ha avuto successo con la copia del pacchetto nella memoria dell applicazione), viene mandata la conferma dell avvenuta ricezione della push al PI Considerazioni sulla sicurezza Quando si implementa una push WAP emergono spontaneamente considerazioni sui modelli di sicurezza e affidabilità. I seguenti sono esempi di legittimi dubbi che possono sorgere: come può essere autenticato un PI? quale ruolo può giocare il PPG nel modello di sicurezza e affidabilità? quali sono le politiche per il controllo di accesso di un PI? come può, un client, autenticare un PI? È importante che un PI venga autenticato, in modo da compensare eventuali lacune nel sistema di sicurezza degli ambienti nei quali operano il PI e il PPG. Di seguito sono elencate alcune possibili soluzioni: Uso dei certificati a livello di sessione (TLS, SSL): se la rete tra il PI e il PPG non è affidabile (ad esempio Internet o una Intranet molto vasta) si può usare TLS/SSL tra il PI e il PPG. Uso di certificati a livello di oggetto (contenuti crittografati): le chiavi contenute nei certificati potrebbero essere usate per crittografare i contenuti da inviare su una connessione end-to-end. Questo non coinvolge il PPG nel processo di autenticazione e può comunque rafforzare la confidenza nella privacy e nell autenticità del contenuto da parte del client. Autenticazione HTTP: anche se la più comune forma di autenticazione HTTP è quella basilare (username e password), possono risultare preferibili altre forma di autenticazione, ad esempio basate sui digest. La maggiore differenza tra questi approcci e l uso dei certificati è che quest ultimo è più robusto dal punto di vista della scalabilità e della sicurezza. Combinazione di tecnologie: queste tecnologie possono essere combinate. Per esempio, il PI può stabilire una sessione TLS/SSL anonima con un PPG, dopodiché si può usare una autenticazione HTTP per autenticarlo; il contenuto, firmato e/o crittografato, può quindi essere inviato su questa sessione autenticata. 8

9 Capitolo 7 Push WAP e SMS: considerazioni sulla sicurezza Rete affidabile: in molte installazioni del mondo reale, la rete tra il PI e il PPG è privata; per questo motivo, in tali installazioni si ha implicitamente fiducia nel PI. Si può anche utilizzare una delega dell autenticazione. Il metodo di delega dell autenticazione da parte del client si riferisce al principio secondo il quale la fiducia può godere della proprietà transitiva: se un client e un PPG possono stabilire un rapporto di fiducia tra loro, il PPG può autenticare un PI nei confronti di tale client. Si può stabilire la fiducia tra un client e un PPG mantenendo una lista di PPG affidabili nel client: tale lista può anche essere assunta a priori. Dopo che un PPG è stato autenticato da un client, il client può controllare se il PPG appartiene alla sua lista, nel qual caso stabilisce di potersi fidare (si noti che WAP ha già risolto il problema dell autenticazione tra un client WAP e un server WAP, con WTLS). Non sarebbe necessario dirlo, ma questo modello di delega non esclude che il PI possieda un certificato o una chiave pubblica per l autenticazione end-to-end del server di origine. Usando i metodi descritti sopra, un PPG può autenticare un PI con vari livelli di confidenza, indicando negli header della push se il server di origine è autenticato. L origine del contenuto, in cambio, può essere indicata usando l header di localizzazione del contenuto o qualsiasi altro elemento di localizzazione (ad esempio, l URL nel contenuto SI). Il PPG dispone anche di un campo header, per indicare al client se l intero contenuto deve essere considerato affidabile, anche se non fosse presente un header di localizzazione del contenuto o qualcosa di analogo nel contenuto della push. Il PPG può realizzare il filtraggio e il controllo di accesso per rifiutare il contenuto di una push che proviene da un server di origine non affidabile o non autorizzato: la realizzazione di una tale funzionalità viene lasciata alla discrezione del costruttore del PPG e il suo utilizzo al rapporto di affari tra l abbonato al servizio WAP e l operatore di rete mobile Dettagli sulla operazione di push Come si è già avuto modo di vedere, una operazione di push in ambiente WAP avviene quando un PI (Push Initiator) trasmette contenuti ad un client mobile, ma l operazione di push non avviene direttamente tra il PI ed il client mobile. Il PI si trova su Internet, mentre il client mobile si trova nel dominio WAP. Per questo serve il PPG (Push Proxy Gateway), che funga da intermediario. Il protocollo d accesso PAP è un ulteriore livello al di sopra di HTTP, mentre il protocollo di consegna POTAP (Push Over-The-Air Protocol) dalla parte WAP si appoggia al livello WSP. Questi due protocolli definiscono gli elementi che servono per portare a termine l operazione di push. La sequenza seguita da una operazione di push è mostrata in Figura 7.7 ed è sintetizzata nei seguenti punti: ➊ Il PI sottopone all attenzione del PPG un messaggio di push: il messaggio è di tipo multipart e contiene un entità di controllo XML e un entità contenuto. ➋ Il PPG può accettare o rigettare il messaggio di push. Se il codice del messaggio di push non è valido, in relazione al suo DTD (Document Type Definition), il PPG lo rigetta. ➌ Il PPG riporta nella risposta al PI il risultato (anch esso un documento XML) di accettazione o rifiuto. ➍ Il PPG fa il parsing delle informazioni di controllo del messaggio di push per determinare dove e come esso debba essere consegnato. ➎ Il PI deve indicare al PPG l indirizzo client (ad esempio dove pinco identifica il destinatario, mentre ppg.mobile.net è il nome dell host del Push Proxy Gateway). Un indirizzo client è composto di: un identificatore del client, usato per trovare un client particolare: il suo contenuto può essere sia un identificatore definito dall utente (ad esempio un indirizzo ) sia un indirizzo di dispositivo (per esempio un numero di telefono). 9

10 Capitolo 7 Push WAP e SMS: dettagli sulla operazione di push un identificatore del PPG: l identificatore del PPG permette ad un messaggio di push di essere instradato attraverso un particolare Push Proxy Gateway e il suo valore è l indirizzo Internet del PPG. In questa fase, il PPG fa il parsing dell indirizzo del client per la consegna. ➏ Il PPG converte i protocolli tra Internet ed il dominio WAP. ➐ Se non c è errore, il PPG effettua sia le operazioni di push confermate sia quelle non confermate. In entrambi i casi viene richiesta l esistenza di una sessione WSP attiva, che solo il client può creare. Se il PPG riceve un messaggio di push per un client e non ci sono sessioni attive con quel client, il PPG non può consegnare il messaggio di push. Per risolvere questo problema, il PPG invia una richiesta, che contiene le informazioni necessarie per creare una sessione attraverso una SIA (Session Initiation Application) dal lato client. La SIA determina se stabilire una sessione oppure no. ➑ Quando un client riceve un messaggio di push, il Dispatcher, cioè l applicazione che si occupa di gestire il traffico delle informazioni sul client, fa il parsing dell header del messaggio per determinare la sua applicazione destinazione e per porlo in esecuzione. Se il metodo di consegna della push è quello con conferma, il client risponde con una primitiva per dare l acknowledgement dell avvenuta ricezione del contenuto del messaggio di push da parte del PPG. ➒ Il PPG invia una notifica del risultato per informare il PI dell esito della consegna del messaggio di push. Questa notifica riporta se il messaggio di push è stato inviato, consegnato, se nel frattempo era scaduto, se è stato cancellato o se si è verificato un errore. ➓ Il PI ritorna un messaggio di risposta al modulo di notifica del risultato. I due summenzionati messaggi sono documenti XML. Ogni passo nella sequenza di operazioni di push precedentemente descritta è un operazione necessaria, non opzionale: sono quindi omesse le operazioni opzionali, che possono essere trovate nelle specifiche WAP sull operazione di push. Figura 7.7: operazione di push con PPG Principali differenze tra specifiche WAP 1.1 e WAP 1.2 A questo punto è importante specificare un fatto importante: nel corso del tempo il WAP Forum ha costruito versioni sempre più elaborate e complete delle specifiche ed attualmente siamo giunti 10

11 Capitolo 7 Push WAP e SMS: principali differenze tra specifiche WAP 1.1 e 1.2 alla versione WAP 1.2. Purtroppo, però, la realizzazione pratica delle specifiche è tutt altro che immediata, specialmente per quanto riguarda le specifiche più recenti: in particolare le specifiche WAP 1.2 non sono ancora state realizzate dai costruttori e dagli sviluppatori di software, né tantomeno sono disponibili commercialmente. Dal momento che uno degli obiettivi della tesi è la realizzazione di una applicazione funzionante push/pull, è fondamentale scoprire se sia possibile sfruttare funzionalità di push eventualmente presenti in WAP o se sia necessario, al contrario, percorrere altre strade. Vediamo prima di tutto le principali aggiunte nelle specifiche WAP 1.2 rispetto alle specifiche WAP 1.1: introdotte le nuove specifiche Push; introdotte le nuove specifiche User Agent Profile (UAProf); WAE: chiarita la necessità di supporto per l autenticazione HTTP; WML: nuovi attributi chiave per gli elementi a, anchor e input ; nuovo elemento pre per il testo preformattato; nuovo attributo enctype per l elemento go (specifica il tipo di codifica che deve essere usata); molte altre delucidazioni di minore importanza; WMLScript: nuovo requisito secondo il quale ogni unità compilativa deve avere al massimo una funzione visibile esternamente; Sicurezza: aggiunte le specifiche sul WAP Identity Module (WIM), che fornirà un meccanismo sicuro per tenere memorizzate le chiavi private e i certificati per i dispositivi client. Nessuna di queste innovazioni è, allo stato attuale delle cose, implementata su dispositivi commercialmente disponibili, perciò non è nemmeno tecnicamente utilizzabile la tecnologia WAP Push, in quanto non esiste ancora né un dispositivo mobile che includa il SIA, né un WAP Gateway che possa fungere da PPG Possibile implementazione di un PPG Viene di seguito brevemente presentata una possibile implementazione di un PPG. L intera implementazione può essere descritta, in breve, come segue: un Web server sicuro contiene al suo interno i file HTML e gli script CGI necessari per soddisfare la richiesta proveniente dal PI (il quale desidera inviare in modalità push un contenuto ad un client); il Web server sicuro (ad esempio l installazione Apache OpenSA) risolve i problemi legati all autenticazione del PPG (si assume che il PPG abbia un certificato valido proveniente da una ben nota CA, ad esempio VeriSign) e alla privacy dei dati (i dati che arrivano al PPG dal PI sono crittografati); quindi si autentica il PI, tramite uno schema basato su username di login e password; alla fine di tutto il processo di autenticazione, il PAP (su HTTP) assume il controllo e il PPG riceve le informazioni aggiuntive (per esempio se il PI vuole una conferma dell avvenuta push oppure no, se vuole fare una push di un URL o di un file WML) e il contenuto; una volta che i messaggi PAP raggiungono il PPG, il PPG ne fa il parsing, la conversione di indirizzo, la codifica, il filtraggio e il controllo di accesso; infine POTAP assume il controllo ed invia il contenuto al client mobile, ad esempio attraverso una porta WSP connectionless; se la push è del tipo connectionless con conferma, viene inviato un acknowledgement al PPG: questo completa l intera operazione di push. Lo schema che si potrebbe adottare per autenticare il PI e il PPG è una combinazione di tecnologie (certificati a livello di sessione e autenticazione HTTP) tenendo presenti le problematiche di efficienza, affidabilità e scalabilità. Grazie ad un Web server sicuro è possibile connettersi in modalità https (http secured) da parte di chiunque voglia fare il push di contenuto verso un client mobile. 11

12 Capitolo 7 Push WAP e SMS: possibile implementazione di un PPG Tramite l uso di una sessione sicura HTTPS si è garantiti sull autenticità del PPG, sull integrità dei dati e sulla privacy. Per autenticare il PI può essere adottato un semplice schema di autenticazione con login e password usando un form di dati HTML. Una volta che fossero stati immessi il login e la password, il form di dati (da notarsi che tutti questi dati si sposterebbero su Internet crittografati, all interno della sessione sicura) verrebbe passato ad uno script CGI tramite un POST HTTP, che controllerebbe il login e la corrispondente password nel suo database. Con un esito positivo, il controllo potrebbe essere ridirezionato ad una pagina Web che implementa PAP, altrimenti sarebbe inviato un messaggio di errore appropriato. In questa implementazione i messaggi PAP sarebbero incanalati attraverso HTTP come descritto di seguito: una volta che le procedure di autenticazione fossero terminate, si sarebbe rediretti ad una pagina che fornisce la possibilità di scegliere se si vuole fare il push di un URL (che porterebbe al Service Loading: appena il client riceve questa URL stabilisce una sessione con il Gateway per caricarla) oppure se si vuole fare il push di un file WML (che porterebbe a fare una Direct Push: push di contenuto direttamente visibile al client mobile). Una volta che si è scelta una delle due possibilità si potrebbe essere rediretti ad una pagina la quale chiede l indirizzo del client mobile, informazioni di controllo e contenuto (se era stato scelto il Service Loading allora il contenuto è l URL; se invece era stato scelto il Direct Push allora il contenuto è un file WML). Tutti questi form di dati sarebbero inviati, ancora attraverso un post HTTP, ad un altro script CGI che, essenzialmente, avrebbe il ruolo del PPG. Il PPG potrebbe essere implementato come uno script CGI nel seguente modo: una volta ricevute dallo script (PPG), le entità PAP XML sarebbero sottoposte a parsing per l individuazione delle informazioni di controllo e del contenuto, poi potrebbe essere inviato un codice 202 HTTP di risposta al PI: si tratterebbe essenzialmente di un acknowledgement dell avvenuta ricezione del messaggio PAP; se il contenuto fosse un URL, esso sarebbe convertito in WML aggiungendo gli opportuni tag, altrimenti, se il contenuto fosse un file WML, lo script non lo manipolerebbe; dopo queste operazioni il file WML verrebbe codificato nel bytecode ottimizzato e sarebbe inviato al client mobile riferito dall indirizzo (anch esso tradotto dallo script in un indirizzo che possa essere usato nella rete del portatore) tramite una push connectionless. Si noti che si è assunto come esistente un rapporto di fiducia tra il PPG ed il client mobile, in modo che sia possibile per il PPG autenticare il PI a vantaggio del client mobile. I messaggi POTAP sono anch essi dati multipart/related, contenenti quindi una entità di controllo e il contenuto codificato. L entità di controllo contiene informazioni come: la push è di tipo confermato o non confermato; si tratta di un Service Loading o di un Direct Push; identificatore dell applicazione (ad esempio un browser WML). Questa implementazione di POTAP potrebbe essere basata su CSD (Circuit Switched Data). Quando il messaggio POTAP multipart/related fosse ricevuto dal client mobile alla porta di push connectionless, sarebbe sottoposto a parsing per trovare in esso le informazioni di controllo e, dipendentemente dal fatto che la push sia confermata o non confermata, sarebbe inviato un acknowledgement esplicito del messaggio al PPG; l entità di controllo fornirebbe anche l informazione sul contenuto (Service Loading o Direct Push: nel primo caso sarebbe estratto l URL e sarebbe stabilita una sessione con un WAP Gateway per caricarla, mentre nel secondo caso sarebbe fatto il parsing del bytecode, con la conseguente visualizzazione diretta). Si noti che non servirebbe una SIA (Session Initiation Application), perché per ora l implementazione sarebbe esclusivamente di tipo connectionless push. 12

13 Capitolo 7 Push WAP e SMS: le pietre miliari di SMS 7.2. SMS (Short Message Service) Vista l impossibilità pratica di utilizzare la tecnologia WAP per una operazione push, si è dovuta percorrere una strada alternativa: l utilizzo di un popolarissimo mezzo di comunicazione, molto diffuso specialmente tra le nuove generazioni: la comunicazione attraverso messaggi SMS. SMS fornisce la possibilità di inviare e ricevere messaggi testuali da/a telefoni mobili: il testo può comprendere parole, numeri oppure combinazioni alfanumeriche. SMS è stato creato come una parte dello standard GSM e ed è noto che il primo short message è stato inviato nel Dicembre 1992 da un Personal Computer (PC) verso un telefono mobile della rete GSM Vodafone in Inghilterra. Ogni messaggio ha una dimensione massima di 160 caratteri (usando un set di caratteri Latin, mentre il limite è di 70 caratteri usando un alfabeto come quello arabo o cinese). Non ci sono dubbi sul successo di SMS: il solo mercato europeo ha raggiunto, nel solo mese di Aprile 1999, la ragguardevole cifra di un miliardo di messaggi inviati, grazie anche alla relativa economicità del mezzo Le pietre miliari di SMS Viene di seguito presentata l evoluzione cronologica del servizio SMS, attraverso le tappe fondamentali del suo sviluppo: ognuna di queste ha permesso un determinante aumento del traffico in termini di messaggi inviati. Un operatore di rete che voglia fornire alla propria clientela la possibilità di inviare SMS deve innanzitutto acquistare un SMSC (SMS Center), quale elemento hardware fondamentale della propria rete: infatti tutti i messaggi sono obbligati a transitare attraverso di lui. Inizialmente non era possibile né inviare né ricevere messaggi sui telefoni mobili, per cui i messaggi venivano inviati e ricevuti attraverso caselle vocali, ma presto gli operatori di rete hanno potuto fornire ai loro utenti la possibilità di utilizzare il servizio SMS in modo completo e bidirezionale, attraverso veri e propri messaggi testuali. Il passo successivo è stato quello di attivare su SMS il servizio , includendo il numero del cellulare nell indirizzo . Le dirette a tale indirizzo vengono tuttora inviate sottoforma di Short Message al corrispondente telefono wireless. Un tale servizio è diventato necessariamente popolare, specialmente in quei mercati in cui la penetrazione di Internet è ridotta e pochi hanno accesso ad Internet (e di conseguenza non hanno nemmeno un indirizzo ). Il servizio SMS può essere usato anche per estendere l uso del sistema di ing aziendale, al di fuori dell ufficio: essendo mediamente il 40% degli impiegati fuori dalla portata del computer, è importante per loro mantenersi in contatto con l ufficio in ogni momento. Un passo importante nell allargamento del traffico SMS è stato quello di includere servizi di informazione, che inizialmente erano rappresentati da una serie di contenuti principali riguardanti le notizie del giorno, l evoluzione di prezzi e promozioni, i viaggi, gli orari di treni ed aerei, le condizioni meteorologiche, lo sport, per poi essere man mano arricchiti con altri servizi di intrattenimento, come oroscopi, risultati di estrazioni di lotterie e giochi. Poiché tali servizi implicano un ammontare di lavoro non indifferente, essi sono emersi lentamente, contribuendo all aumento del traffico di messaggi solamente per il 10%. Essenzialmente qualsiasi informazione che possa materialmente essere contenuta in un SMS può sfruttare questo servizio. I servizi informativi possono per questo motivo essere configurati come servizi di push o di pull da una sorgente pubblica o privata. Nel corso del tempo gli operatori di rete si sono accorti che numerose compagnie indipendenti iniziavano a sperimentare applicazioni basate su SMS, offrendole sia su base regionale sia su base particolare (ad esempio, relativa ad una azienda). Per incoraggiare tali sviluppi ed assisterli in vista di una diffusione sempre maggiore, gli operatori di rete hanno affidato ad analisti ed esperti la responsabilità di gestire le relazioni con questi partner ed aiutarli a trovare il supporto tecnico- 13

14 Capitolo 7 Push WAP e SMS: le pietre miliari di SMS commerciale di cui avevano bisogno, con l implicito obiettivo di far loro sfruttare i propri servizi SMS, invece di quelli dei concorrenti. Essendo queste applicazioni caratterizzate da un elevatissimo volume di messaggi, l introduzione di un programma di partnership è stato estremamente positivo, portando ad un aumento del traffico del 20%. Con l aumento del volume di traffico, la capacità dei singoli centri SMS cominciava a raggiungere il massimo limite di sopportazione, per cui si avvertiva la necessità di espandere la piattaforma esistente, oppure acquistare un centro SMS di grande capacità da un altro fornitore. Senza provvedimenti la situazione sarebbe sicuramente degenerata, portando al fallimento delle trasmissioni in una elevata percentuale dei casi, specie in condizioni di picco, con la conseguente perdita di interesse da parte degli utenti. Con un coordinamento di sforzi tra operatori di rete concorrenti (ad esempio in una particolare area geografica) si è riusciti a garantire agli utenti di tutte le reti coinvolte l opportunità di usare il servizio SMS nel medesimo modo del servizio vocale: così come avevano sempre potuto fare chiamate vocali a telefoni di gestori diversi, gli utenti erano ora in grado di inviare messaggi gli uni agli altri senza preoccuparsi della rete cui ognuno di loro apparteneva. Con questo allargamento del numero delle possibili destinazioni dei messaggi e con il conseguente lievitare del valore aggiunto del servizio, il traffico ha avuto un incremento del 50%. Il successivo passo decisivo verso l incremento del traffico SMS è stato causato dall introduzione delle carte prepagate: infatti, ad esempio, la tipica persona giovane (principale utente del servizio prepagato) è consapevole del risparmio che si ha sfruttando un messaggio invece di una telefonata. Questa evoluzione ha portato ad un aumento del traffico del 100% (e a volte più). Dal momento che la comunicazione tramite scambio di messaggi tra le persone è uno degli utilizzi maggiori del servizio SMS, qualsiasi mezzo in grado di semplificare la generazione dei messaggi può essere decisivo. Gli algoritmi di predizione e completamento automatico (come T9 di Tegic), che anticipano la parola che l utente sta cercando di scrivere, riducono in modo significativo il numero di digitazioni necessarie per costruire un messaggio. La grande diffusione di questi algoritmi nella base di installato ha portato ad un aumento del traffico del 25% (naturalmente questi algoritmi devono supportare diverse lingue). Un altro passo importante nello sviluppo della tecnologia SMS è stato il messaging unificato: si tratta di un servizio di rete a valore aggiunto particolarmente interessante, perché rende indipendente la comunicazione dalla tecnologia usata per comunicare: il messaggio ha la precedenza sul mezzo per trasmetterlo. Attualmente è difficile gestire tutti i vari e differenti tipi di messaggi che le persone ricevono: , fax, messaggi vocali, ecc. Il messaging unificato fornisce una singola interfaccia per accedere a tutti questi messaggi: l utente riceve uno Short Message che notifica l arrivo di un messaggio alla casella unificata, in genere provvisto dell indicazione del tipo di messaggio (vocale, fax, ). Per ora questa applicazione non è molto diffusa, escluso che nel caso delle . Infatti, la maggior parte degli utenti Internet non vengono avvertiti in tempo reale della ricezione delle , perciò essi sono costretti a connettersi periodicamente per controllare lo stato della posta elettronica (modalità polling). Invece, collegando il servizio Internet di ing con il servizio SMS, gli utenti vengono avvertiti ogni volta che ricevono una (modalità a interrupt). L avvertimento avviene sottoforma di uno Short Message che fornisce dettagli sul mittente della , sul campo soggetto e sulle prime parole del messaggio. La maggior parte delle soluzioni di questo genere incorporano algoritmi di filtraggio, in modo tale che gli utenti vengono avvertiti solo in corrispondenza di particolari messaggi, caratterizzati da parole chiave, definite dall utente, all interno del campo soggetto o provenienti da particolari mittenti (gli utenti troverebbero certamente troppo dispendioso, sia in termini di tempo che di denaro, essere allertati della ricezione di tutte le ricevute, specie per quelle non desiderate). Una ulteriore possibile applicazione di SMS potrebbe essere quella della localizzazione dei veicoli, grazie ad una integrazione con il sistema satellitare GPS (Global Positioning System). Questa applicazione, attualmente in fase di sviluppo, integra il posizionamento satellitare, che informa le persone su dove si trovano, con il servizio SMS, che permette loro di comunicare ad altri 14

15 Capitolo 7 Push WAP e SMS: le pietre miliari di SMS la propria posizione. Il GPS è una rete globale di 24 satelliti di proprietà del Dipartimento della Difesa degli USA: chi fosse dotato di un ricevitore GPS potrebbe conoscere la propria posizione corrente e il servizio SMS sarebbe ideale per inviare informazioni riguardanti la propria posizione in termini di longitudine, latitudine e altitudine: le informazioni GPS hanno tipicamente la lunghezza di 60 caratteri, lasciando spazio per altre informazioni, come i dettagli riguardanti il veicolo o la velocità media SMS e GSM Nello standard GSM sono specificati due diversi tipi di SMS: SMS Point to Point (SMS/PP), che consente di inviare un messaggio di testo da un telefono GSM ad un altro; SMS Cell Broadcast (SMS/CB), che consente di inviare uno o più messaggi contemporaneamente (broadcast) a tutti i telefoni che si trovano all'interno di una determinata zona, coperta da una o più celle radio. Il messaggio Cell Broadcast può contenere un massimo di 93 caratteri, ma è possibile concatenare fino a 15 messaggi. Ad ogni messaggio CB è assegnata una classe che consente di classificare il tipo di informazione in esso contenuta e la lingua utilizzata, in modo tale da permettere ai telefoni di visualizzare selettivamente o di scartare i messaggi CB. SMS è un protocollo senza connessione. Quando viene inoltrato un messaggio, infatti, non avviene alcuna connessione tra il terminale che invia e quello che riceve (al contrario delle chiamate voce, dati o fax). L'invio di un SMS PP da un telefono GSM ad un altro deve essere considerato come la concatenazione di due differenti operazioni: l'inoltro del messaggio dal telefono mobile verso una speciale entità del network, chiamata SMSC (Short Message Service Center), e poi dall'smsc fino al telefono ricevente. La prima operazione viene denominata SMS-MO (SMS Mobile Originated), mentre la seconda SMS-MT (SMS Mobile Terminated): SMS MO: consente all'abbonato di inviare messaggi di testo fino a 160 caratteri, ad un altro terminale GSM, ad un fax o ad un indirizzo di posta elettronica su Internet. SMS MT: permette all'utente di ricevere messaggi di testo fino a 160 caratteri sul display del proprio telefono GSM. Quasi tutti i telefoni sono predisposti per usufruire di questo tipo di servizio di rete, eccetto quelli molto vecchi Il Centro Messaggi SMS (SMSC) Il Centro Servizio Messaggi SMSC (Short Message Service Center) è una macchina di tipo Store & Forward (memorizza ed invia), che accetta messaggi da diverse fonti (modem, altri terminali digitali, altri SMSC, Internet) e li mantiene in memoria fino a quando non riesce a recapitarli ai terminali mobili digitali riceventi. Il tempo massimo in cui i messaggi verranno tenuti in memoria, se l'smsc non è in grado di recapitarli immediatamente (perché il terminale è spento o perché è fuori campo), dipende dal gestore di rete. Esso può anche essere preprogrammato come uno speciale parametro al momento dell'invio del messaggio stesso, ed inoltre può assumere valori da 1 ora fino a qualche settimana. Trascorso tale limite i messaggi vengono automaticamente rimossi dall'smsc e non verranno più recapitati al terminale mobile. Ogni network digitale ha in genere uno o più SMSC; ad ogni SMSC corrisponde un numero telefonico, che, programmato sul telefono GSM, consente di inviare messaggi, fermo restando che l'abbonato sia in possesso di un telefono adatto ad inviare e ricevere tali messaggi e che sia stato abilitato ad utilizzare tale servizio dal gestore di rete. Se l'utente del network digitale non è abilitato, non riuscirà ad inviare messaggi pur avendo programmato in modo corretto sul proprio terminale il numero telefonico dell SMSC. L SMSC può essere collegato agli altri SMSC degli altri gestori di network digitali (SMSC di seconda generazione) in base agli accordi di roaming internazionale stipulati; ciò consente agli abbonati di ricevere ed inviare messaggi da o verso altri utenti di network digitali in altre nazioni. 15

16 Capitolo 7 Push WAP e SMS: il Centro Messaggi SMS (SMSC) Per le reti digitali che usano lo stesso standard, ma frequenze diverse (ad esempio GSM 900 e DCS 1800), è possibile collegare gli SMSC per consentire lo scambio di messaggi tra gli abbonati. L'interconnessione degli SMSC consente, inoltre, di sfruttare servizi offerti da altri operatori esteri, quali ad esempio l'invio e la ricezione di messaggi da Internet. I dati contenuti all'interno di un SMS non devono essere inviati necessariamente in formato testo, ma possono essere spediti anche come dati binari a 8 bit. Utilizzando la trasmissione binaria, il telefono non visualizzerà più alcun messaggio sul display e si renderà necessario l utilizzo di ulteriore hardware e di un applicazione software capace di leggere le informazioni binarie. In questo modo è possibile introdurre facilmente anche una compressione dei dati per aumentare la capacità di ogni singolo messaggio breve o sfruttare questo tipo di trasmissione per altre applicazioni. La capacità massima con i dati ad 8 bit è di 140 byte (1120 bit), ma utilizzando i normali messaggi di testo (codifica a 7 bit), la capacità massima possibile, è di 160 caratteri (7 x 160 = 1120). Dato che il SMS-PP (Point to Point) è un protocollo senza connessione (connectionless) e visto che il terminale trasmittente e quello ricevente non vengono collegati fisicamente come avviene durante una chiamata, il tempo che intercorre tra la trasmissione del messaggio da un terminale mobile e la ricezione da parte di un altro terminale è estremamente variabile ed è tipicamente più lungo rispetto a protocolli che usano una connessione fisica. L'invio di un messaggio tra telefono e SMSC, non ha importanza in quale direzione, impiega un tempo da 3 a 5 secondi. Dato che la spedizione di un messaggio da un telefono ad un altro è il concatenamento di due operazioni di trasmissione, il ritardo complessivo raggiunge dai 6 ai 10 secondi. In pratica, però, il ritardo può essere notevolmente superiore: infatti, i messaggi SMS vengono trasmessi attraverso i canali di controllo e la velocità di trasferimento (throughput) dei messaggi viene notevolmente influenzata dal traffico generato da tutti gli altri segnali che condividono lo stesso canale di controllo, quali ad esempio, informazioni riguardanti la qualità della connessione radio, controllo di potenza, aggiornamento della posizione, ecc. A causa del limite di 160 caratteri per ogni messaggio, SMS non può essere considerato un portatore WAP adeguato. Il costo è elevato ed il protocollo WAP è piuttosto pesante: l overhead del protocollo WAP richiesto per la trasmissione attraverso il portatore SMS potrebbe richiedere la spedizione di diversi messaggi anche per le operazioni più semplici. Al momento solo un operatore di rete, la statunitense SBC, sta sviluppando servizi WAP basati sugli SMS. È importante notare che nessun portatore supportato dal WAP è stato costruito e pensato per funzionare con esso Il sistema GSM Durante i primi anni 80, i sistemi telefonici cellulari analogici europei hanno avuto un rapido sviluppo. Ogni nazione sviluppò un proprio sistema, che però era incompatibile con quelli degli altri paesi. Nel 1982, un gestore pubblico di servizi di telefonia mobile (Nordic PTT) inviò una proposta al CEPT (Conference Européenne de Postal et Tèlécommunications) per l'implementazione di un servizio comune di telefonia mobile europeo sulla frequenza dei 900 MHz. Il CEPT decise allora di formare il Groupe Speciale Mobile (da cui deriva il nome GSM) col compito di sviluppare uno standard pan-europeo per le comunicazioni cellulari. Attualmente l'acronimo GSM sta per Global System for Mobile. Tra il 1982 ed il 1985 è stato affrontato il problema del tipo di sistema da costruire: digitale oppure analogico, ma nel 1985, dopo numerose discussioni, il gruppo ha deciso di implementare un sistema basato su tecnologia digitale. Lo step successivo fu quello di scegliere tra la soluzione a banda larga (broadband) oppure quella a banda stretta (narrowband). Nel maggio 1987 fu scelta la soluzione narrowband TDMA (Time Division Multiple Access). Solo nel 1990, però è stata pubblicata la Fase I delle specifiche del sistema GSM. Le specifiche sono state estese in seguito per includere un interfaccia aerea anche per la banda dei MHz (DCS PCS1900). In particolare negli USA è stata concessa la banda dei 1900 MHz ed in Europa e negli altri paesi extraeuropei quella dei 1800 MHz. 16

17 Capitolo 7 Push WAP e SMS: il sistema GSM Lo standard GSM definisce una serie di miglioramenti e innovazioni rispetto alle reti radio cellulari esistenti, mirando ad un uso efficiente dello spettro delle radio frequenze (RF), alla sicurezza della trasmissione, al miglioramento della qualità delle conversazioni, alla riduzione dei costi dei terminali, delle infrastrutture e della gestione, alla capacità di supportare nuovi servizi e alla piena compatibilità con la rete ISDN (Integrated Services Digital Network) e con altre reti di trasmissione dati. Inoltre, la rete radio mobile GSM, è stato il primo sistema standardizzato ad usare una tecnica di trasmissione digitale per il canale radio: questo punto rappresenta una caratteristica peculiare della rete, in quanto tutti i sistemi radio cellulari antecedenti utilizzavano tecniche di trasmissione analogiche. Altra caratteristica di base del sistema è il roaming (mobilità), ossia la possibilità offerta all'utente mobile di accedere ai servizi GSM anche quando si trova fisicamente al di fuori dell'area di copertura della propria rete di sottoscrizione, registrandosi come utente visitatore. Il Roaming è completamente automatico all'interno di tutte le nazioni coperte dal sistema GSM. Oltre alla possibilità di effettuare il Roaming, il GSM fornisce nuovi servizi per l'utente, quali ad esempio la trasmissione dati, il servizio fax ed il servizio trasmissione di brevi messaggi di testo. Riassumendo, le principali caratteristiche richieste da questo nuovo progetto riguardano il raggiungimento dei seguenti obiettivi: possibilità di usare lo stesso terminale radio in tutti i Paesi della comunità europea, ed in quei Paesi non appartenenti alla Comunità ma che utilizzano lo stesso standard (Roaming internazionale); miglioramento dell'efficienza spettrale rispetto alle attuali reti radiomobili cellulari di tipo analogico; sicurezza della trasmissione radio (per impedire l'intercettazione delle conversazioni e dei dati identificativi dell'utente); impiego della tecnica numerica, per consentire il miglioramento della qualità fonica, della trasmissione dati e della compatibilità con gli standard internazionali a livello OSI (Open System Interconnection) e ISDN (Integrated Services Digital Network). A differenza di quanto avviene nella rete telefonica fissa, in cui il terminale di ogni utente è collegato alla rete attraverso un punto di accesso dedicato e univoco, in una rete radiomobile l'abbonato è libero di spostarsi in qualsiasi punto della rete, pertanto i dati relativi all'abbonato devono essere memorizzati in un database che sia consultabile e aggiornabile da qualsiasi punto della rete. La caratteristica di base di un sistema radiomobile può essere riassunta in termini di networking tra le apparecchiature radio, i nodi radiomobili, i database e la rete PSTN/ISDN. L esigenza principale è quella di identificare i terminali mobili, per stabilire, controllare e terminare le connessioni ed aggiornare i dati di gestione. In tutti i sistemi radiomobili il fattore che ha una primaria importanza nel progetto del sistema è lo spettro di frequenza disponibile (larghezza di banda). Il numero di frequenze radio assegnato a questi servizi è, infatti, limitato. Per sfruttare al massimo la larghezza di banda disponibile, al fine di servire più utenti contemporaneamente in uno stesso settore, il sistema è realizzato suddividendo l'area di servizio (Service Area) in zone confinanti denominate celle. Ogni cella ha una Stazione Radio Base (BTS) che opera su un set di canali radio, diversi da quelli utilizzati nelle celle adiacenti, per evitare interferenze. Questo tipo di suddivisione permette il riutilizzo delle stesse frequenze in celle non adiacenti. L'insieme delle celle, che nel loro complesso utilizzano tutto lo spettro radio disponibile, prende il nome di cluster. Generalmente vengono utilizzate forme regolari di celle e quindi di cluster per coprire un'area di servizio. Teoricamente le celle si possono immaginare di forma esagonale, anche se in realtà la loro forma risulta poi irregolare, a causa della non omogenea propagazione del segnale radio, dovuta principalmente alla presenza di ostacoli. Riducendo il diametro delle celle, la capacità del sistema aumenta, anche se questa scelta implica la diminuzione della distanza di riutilizzo delle frequenze, ossia della distanza tra due celle co-canale, che comporta l'aumento dell'interferenza co-canale. Appare evidente che la capacità del sistema, oltre che al 17

18 Capitolo 7 Push WAP e SMS: il sistema GSM numero di canali disponibili, è legata a questo tipo di interferenza che il sistema GSM tenta di minimizzare attraverso tecniche opportune. Lo standard GSM utilizza la tecnologia di accesso a divisione di frequenza (FDMA) combinata con quella ad accesso a divisione di tempo (TDMA): 8 canali vocali (Full Rate) oppure 16 (Half Rate) sono multiplexati in un singolo canale radio, insieme alle informazioni di controllo dell'errore, necessarie per diminuire l'interferenza dovuta al rumore, ed alle informazioni di sincronizzazione e segnalazione. Sebbene nel 1992 il servizio commerciale GSM abbia avuto inizio esclusivamente con servizi voce, esso è stato sin dall'inizio predisposto a rispondere alla crescente domanda di servizi di trasmissione dati, che consentono l'integrazione di un PC portatile e di un telefono GSM attraverso una scheda PCMCIA o in alcuni casi semplicemente attraverso un cavo seriale. Per inviare dati attraverso una linea telefonica analogica terrestre PSTN (Public Switched Telephone Network), è necessario utilizzare dei dispositivi chiamati modem (modulatore/demodulatore), che convertono i dati in segnali variabili nel tempo (modulazione), capaci di attraversare la rete telefonica come se si trattasse di una normale conversazione; il segnale variabile ricevuto viene quindi riconvertito da un altro modem in segnale numerico (demodulazione). Considerato che la rete GSM è una rete totalmente digitale, non è necessario l'utilizzo di modem (che effettuano una conversione analogico/digitale), ma occorre solo uno speciale adattatore che adatta il flusso di dati proveniente dal PC, al flusso di dati utilizzato nel link digitale tra il telefono e la rete GSM. Se la chiamata dati è diretta verso un computer non collegato alla rete GSM, è necessario riconvertire il segnale digitale in analogico nell'ultima tratta della connessione, tra la rete GSM ed il computer chiamato. In questo caso la conversione viene effettuata dal pool di modem presente all'interno del network GSM. Gli adattatori disponibili sul mercato sono sostanzialmente di tre tipi: PCMCIA; Seriale; Seriale integrato nel telefono. Il tipo di adattatore più utilizzato è quello PCMCIA, sia per le ridotte dimensioni sia perché preleva l'energia richiesta per il funzionamento direttamente dal computer, senza ulteriori alimentazioni esterne, necessarie nel caso dell'adattatore seriale. Recentemente sono stati presentati alcuni terminali GSM che hanno l'adattatore dati integrato nel telefono e che vengono collegati al PC attraverso la porta seriale con un semplice cavetto. In questo caso l'alimentazione dell'adattatore viene prelevata dalla batteria del telefono. Il flusso di dati ricevuto dalla Stazione Radio Base può essere inviato ad uno dei modem presenti all'interno della stazione stessa per effettuare il collegamento con un altro modem attraverso la rete analogica commutata (PSTN), oppure, dopo essere stato riadattato, può essere trasmesso direttamente sulla rete digitale ISDN (Integrated Service Data Network), se il computer remoto è connesso a tale rete. In quest'ultimo caso, la connessione tra il PC collegato al telefono GSM ed il computer remoto sarebbe completamente digitale e priva di errori. Una connessione completamente digitale si ha anche nel caso in cui anche il computer remoto è connesso alla rete GSM. La scheda PCMCIA viene vista dal lato degli utenti come un modem; infatti, essa è in grado di riconoscere i principali comandi AT (comandi che servono per comunicare col modem) e di convertirli negli appositi comandi GSM necessari per instaurare la connessione dati. Ciò rende possibile l'utilizzo di tutti i software di comunicazione utilizzati per la rete commutata. Il network GSM e gli altri network digitali, che usano la stessa tecnologia ma frequenze diverse (DCS 1800 e PCS 1900), sono superiori rispetto ai sistemi di tipo analogico per quanto riguarda la trasmissione dati, grazie alla loro abilità a saper differenziare le chiamate dati, fax e voce. L'attivazione del servizio dati prevede, infatti, che siano assegnati all'abbonato due numeri 18

19 Capitolo 7 Push WAP e SMS: il sistema GSM telefonici aggiuntivi, uno destinato alle chiamate dati e l'altro alle chiamate fax, attraverso i quali il sistema riesce a discriminare il tipo di chiamata in arrivo. L'unica restrizione è determinata dalla capacità dell'interfaccia radio, la quale non consente di superare con la codifica attuale la velocità di 9.6 kbps, sia per la trasmissione dati che per quella fax, anche se la capacità complessiva è di 22.8 kbps, poiché il resto della capacità viene usato per effettuare la correzione degli errori. Recentemente la codifica di canale è stata migliorata, riducendo la quantità di dati necessari alla correzione degli errori e consentendo di avere velocità di trasmissione fino a 14.4 kbps utilizzando un unico time slot. La connessione dati può essere effettuata sia in modalità sincrona che asincrona, trasparente (con correzione automatica degli errori da parte del network GSM) oppure non trasparente (la connessione tra i due dispositivi interconnessi è assolutamente trasparente, senza alcun intervento da parte del network GSM (il servizio fax, per esempio, lavora in modalità trasparente). Il throughput ottenuto con la modalità non trasparente è sempre superiore rispetto a quello raggiungibile con la modalità trasparente, specialmente quando il segnale radio tra terminale GSM e stazione radio base ha un livello qualitativo discreto UMTS (Universal Mobile Telecommunication System) Lo sviluppo tecnologico nel campo delle telecomunicazioni mobili è stato a dir poco impressionante. I sistemi della prima generazione utilizzavano tecnologie analogiche che erano in grado di fornire solo servizi voce. I sistemi di seconda generazione, come il GSM, usano tecnologie digitali per fornire, oltre ai consueti servizi voce, servizi come fax, , servizi dati a bassa velocità e tutto questo con migliori performance, maggiore qualità e sicurezza e un miglior uso dello spettro. In questi ultimi tempi si sta studiando un nuovo standard chiamato UMTS (Universal Mobile te) che dovrebbe nei prossimi anni occupare il posto del collaudato GSM. Si tratta di un sistema di terza generazione (3G). La prima rete UMTS dovrebbe essere operante nel Questa scadenza dovrebbe garantire un passaggio lineare dal vecchio al nuovo standard. Si calcola che entro il 2005 l UMTS riuscirà definitivamente a rilevare GSM introducendo oltre ad un nuovo standard anche nuovi tipi di terminali. Gli aspetti più innovativi di UMTS sono: Velocità di trasferimento dati sensibilmente più elevata (circa 2Mbps per i terminali fissi e 150Kbps per quelli mobili); Convergenza tra comunicazioni fisse e mobili; Un migliore e più veloce accesso ai servizi interattivi; Copertura globale; Integrazione delle trasmissioni a commutazione di pacchetto e di circuito; Indipendenza dalla rete e dal terminale utilizzato. I vantaggi rispetto alle reti cellulari attuali saranno: Voce: incremento della capacità e della qualità; Video/Multimedia: velocità di trasmissione più elevate; Trasmissione di informazioni: picchi più alti nella velocità di trasmissione. UMTS può essere visto come la tecnologia che porterà alla convergenza tra comunicazioni fisse, mobili e di rete. Nel corso degli ultimi 10 anni la tecnologia GSM ha reso la comunicazione mobile accessibile praticamente ovunque e a chiunque. Il passo successivo è quello di un architettura che sia in grado di: Integrare servizi casalinghi, aziendali e cellulari in un unico servizio; Offrire un valido supporto per la trasmissione di dati multimediali; 19

20 Capitolo 7 Push WAP e SMS: UMTS (Universal Mobile Telecommunication System) Identificare ogni utente con un unico numero indipendente dalla rete e dall operatore (service provider); Fornire i mezzi per servire più del 50% della popolazione mondiale; Fornire servizi radio a 144 Kbps e fino a 2Mbps per i terminali fissi; Fornire un accesso diretto alle comunicazioni via satellite per garantire una copertura globale senza modificare eccessivamente terminali e servizi. Il potenziale di UTMS nei sistemi di telecomunicazione mobile è, quindi, enorme. 20

Sommario Capitolo 1 Introduzione Capitolo 2 Tecnologie wireless Capitolo 3 La sicurezza

Sommario Capitolo 1 Introduzione Capitolo 2 Tecnologie wireless Capitolo 3 La sicurezza Sommario Capitolo 1 3 Introduzione 3 Capitolo 2 9 Tecnologie wireless 9 2.1. WAP: standardizzazione e Internet 9 2.2. Statistiche e potenzialità: l e-commerce 11 2.2.1. WAP e il mobile commerce 13 2.3.

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

SMS Gateway interfaccia HTTP

SMS Gateway interfaccia HTTP SMS Gateway interfaccia HTTP Versione 2.3.0 2001, 2002, 2003, 2004 GlobalSms.it www.globalsms.it 1 1 Introduzione 1.1 Sommario Solo gli utenti autorizzati hanno accesso al nostro SMS Gateway e possono

Dettagli

3 Caratteristiche del servizio

3 Caratteristiche del servizio 3 Caratteristiche del servizio Il GPRS offre all utente la possibilità di inviare e ricevere dati in modalità a commutazione di pacchetto, con diverse modalità e qualità. Il servizio di trasporto è particolarmente

Dettagli

SMS-Bulk Gateway interfaccia HTTP

SMS-Bulk Gateway interfaccia HTTP SMS-Bulk Gateway interfaccia HTTP Versione 2.3.1 2001-2014 SmsItaly.Com 1 1 Introduzione 1.1 Sommario Solo gli utenti autorizzati hanno accesso al nostro SMS Gateway e possono trasmettere messaggi SMS

Dettagli

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

Posta elettronica DEFINIZIONE

Posta elettronica DEFINIZIONE DEFINIZIONE E-mail o posta elettronica è un servizio Internet di comunicazione bidirezionale che permette lo scambio uno a uno oppure uno a molti di messaggi attraverso la rete Un messaggio di posta elettronica

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno mutando l

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: Reti di computer ed Internet nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

Reti di computer ed Internet

Reti di computer ed Internet Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

Capitolo 1 - parte 1. Corso Reti ed Applicazioni Mauro Campanella

Capitolo 1 - parte 1. Corso Reti ed Applicazioni Mauro Campanella Capitolo 1 - parte 1 Corso Reti ed Applicazioni Mauro Campanella Precisazione Noi ci occuperemo solo della trasmissione di informazione in formato digitale. Un segnale analogico è basato su una variazione

Dettagli

Le Reti (gli approfondimenti a lezione)

Le Reti (gli approfondimenti a lezione) Le Reti (gli approfondimenti a lezione) Per migliorare la produttività gli utenti collegano i computer tra di loro formando delle reti al fine di condividere risorse hardware e software. 1 Una rete di

Dettagli

Tecniche di Comunicazione Multimediale

Tecniche di Comunicazione Multimediale Tecniche di Comunicazione Multimediale Standard di Comunicazione Multimediale Le applicazioni multimediali richiedono l uso congiunto di diversi tipi di media che devono essere integrati per la rappresentazione.

Dettagli

Capitolo 16 I servizi Internet

Capitolo 16 I servizi Internet Capitolo 16 I servizi Internet Storia di Internet Il protocollo TCP/IP Indirizzi IP Intranet e indirizzi privati Nomi di dominio World Wide Web Ipertesti URL e HTTP Motori di ricerca Posta elettronica

Dettagli

Applicazioni delle reti. Dalla posta elettronica al telelavoro

Applicazioni delle reti. Dalla posta elettronica al telelavoro Applicazioni delle reti Dalla posta elettronica al telelavoro Servizi su Internet La presenza di una infrastruttura tecnologica che permette la comunicazione tra computer a distanze geografiche, ha fatto

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 44

Dettagli

INTRODUZIONE A RETI E PROTOCOLLI

INTRODUZIONE A RETI E PROTOCOLLI PARTE 1 INTRODUZIONE A RETI E PROTOCOLLI Parte 1 Modulo 1: Introduzione alle reti Perché le reti tra computer? Collegamenti remoti a mainframe (< anni 70) Informatica distribuita vs informatica monolitica

Dettagli

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO Standard tecnici Gli standard tecnici di riferimento adottati sono conformi alle specifiche e alle raccomandazioni emanate dai principali

Dettagli

Concetti base. Impianti Informatici. Web application

Concetti base. Impianti Informatici. Web application Concetti base Web application La diffusione del World Wide Web 2 Supporto ai ricercatori Organizzazione documentazione Condivisione informazioni Scambio di informazioni di qualsiasi natura Chat Forum Intranet

Dettagli

LABORATORIO DI TELEMATICA

LABORATORIO DI TELEMATICA LABORATORIO DI TELEMATICA COGNOME: Ronchi NOME: Valerio NUMERO MATRICOLA: 41210 CORSO DI LAUREA: Ingegneria Informatica TEMA: Analisi del protocollo FTP File Transfer Protocol File Transfer Protocol (FTP)

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Lezione 4. Le Reti ed i Protocolli

Lezione 4. Le Reti ed i Protocolli Lezione 4 Le Reti ed i Protocolli Come nasce internet I computer, attraverso i software applicativi, consentono di eseguire moltissime attività. Nel corso degli anni è emersa la necessità di scambiare

Dettagli

Progettazione di reti AirPort

Progettazione di reti AirPort apple Progettazione di reti AirPort Indice 1 Per iniziare con AirPort 5 Utilizzo di questo documento 5 Impostazione Assistita AirPort 6 Caratteristiche di AirPort Admin Utility 6 2 Creazione di reti AirPort

Dettagli

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A

Dettagli

Sistemi informatici in ambito radiologico

Sistemi informatici in ambito radiologico Sistemi informatici in ambito radiologico Dott. Ing. Andrea Badaloni A.A. 2015 2016 Reti di elaboratori, il modello a strati e i protocolli di comunicazione e di servizio Reti di elaboratori Definizioni

Dettagli

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Anni 70: calcolatori di grandi dimensioni, modello time-sharing, centri di calcolo Anni 80: reti di

Dettagli

WebFax- manuale utente

WebFax- manuale utente WebFax- manuale utente Release 1.3 1 INTRODUZIONE... 2 1.1 Funzionamento del WebFax... 2 1.2 Caratteristiche del WebFax... 2 2 INSTALLAZIONE DEL WEBFAX... 3 2.1 Configurazione parametri di rete... 3 2.2

Dettagli

MotoTRBO IPSC: le chiamate.!

MotoTRBO IPSC: le chiamate.! MotoTRBO IPSC: le chiamate. Versione del documento v1.0 Aggiornato a Febbraio 2014 Realizzazione a cura di Armando Accardo, IK2XYP Email: ik2xyp@ik2xyp.it Team ircddb-italia http://www.ircddb-italia.it

Dettagli

I canali di comunicazione

I canali di comunicazione I canali di comunicazione tipo velocità min velocità max doppino telefonico 300bps 10 mbps micro onde 256kbps 100 mbps satellite 256kbps 100 mbps cavo coassiale 56 kbps 200 mbps fibra ottica 500 kbps 10

Dettagli

L architettura di TCP/IP

L architettura di TCP/IP L architettura di TCP/IP Mentre non esiste un accordo unanime su come descrivere il modello a strati di TCP/IP, è generalmente accettato il fatto che sia descritto da un numero di livelli inferiore ai

Dettagli

Un Sistema Operativo di Rete nasconde all utente finale la struttura del calcolatore locale e la struttura della rete stessa

Un Sistema Operativo di Rete nasconde all utente finale la struttura del calcolatore locale e la struttura della rete stessa LE RETI INFORMATICHE Un calcolatore singolo, isolato dagli altri anche se multiutente può avere accesso ed utilizzare solo le risorse locali interne al Computer o ad esso direttamente collegate ed elaborare

Dettagli

Che cos'è Internet. Capitolo. Storia e struttura di Internet L. Introduzione alla rete Internet con una breve storia

Che cos'è Internet. Capitolo. Storia e struttura di Internet L. Introduzione alla rete Internet con una breve storia TECNOLOGIE WEB Che cos é Internet Capitolo 1 Che cos'è Internet Introduzione alla rete Internet con una breve storia Storia e struttura di Internet L idea di Internet nasce all inizio degli anni 60. L

Dettagli

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet Informatica Generale Andrea Corradini 10 - Le reti di calcolatori e Internet Cos è una rete di calcolatori? Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere

Dettagli

Centro Servizi e Sala Controllo

Centro Servizi e Sala Controllo Progetto SNIFF (Sensor Network Infrastructure For Factors) INFRASTRUTTURA DI SENSORI PER IL RILEVAMENTO DI INQUINANTI NELL ARIA PON RC1 [PON01_02422] Settore Ambiente e Sicurezza Comune di Crotone 1 Napoli,

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Manuale di Integrazione IdM-RAS

Manuale di Integrazione IdM-RAS IdM-RAS Data: 30/11/09 File: Manuale di integrazione IdM-RAS.doc Versione: Redazione: Sardegna IT IdM-RAS Sommario 1 Introduzione... 3 2 Architettura del sistema... 4 2.1 Service Provider... 4 2.2 Local

Dettagli

Ministero del Lavoro e delle Politiche Sociali

Ministero del Lavoro e delle Politiche Sociali Ministero del Lavoro e delle Politiche Sociali Prospetto Informativo on-line Standard tecnici del sistema informativo per l invio telematico del Prospetto Informativo Documento: UNIPI.StandardTecnici Revisione

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address CAPITOLO 11. INDIRIZZI E DOMAIN NAME SYSTEM 76 Classe bit: 0 1 2 3 4 8 16 24 31 A B C D E 0 net id host id 1 0 net id host id 1 1 0 net id host id 1 1 1 0 multicast address 1 1 1 1 0 riservato per usi

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Elementi di Informatica

Elementi di Informatica Reti di calcolatori Febbraio 2007 1 Contenuti Accesso al World Wide Web Reti di calcolatori scambio di dati tra calcolatori connessione in rete di calcolatori reti di reti di calcolatori architettura a

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è il servizio di posta elettronica con valore legale realizzato da InfoCamere. Esso consente al Cliente di disporre di

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Capitolo 3. Il funzionamento delle reti

Capitolo 3. Il funzionamento delle reti Capitolo 3 Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno

Dettagli

Protocolli di rete. Vittorio Maniezzo Università di Bologna. Vittorio Maniezzo Università di Bologna 02 Protocolli - 2/30

Protocolli di rete. Vittorio Maniezzo Università di Bologna. Vittorio Maniezzo Università di Bologna 02 Protocolli - 2/30 Protocolli di rete Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 02 Protocolli - 1/30 Strati di protocolli (Protocol Layers) Le reti sono complesse Molti elementi: host

Dettagli

Lo Stack TCP/IP: Le Basi

Lo Stack TCP/IP: Le Basi Lo Stack TCP/IP: Le Basi I livelli TCP/IP hanno questa relazione con i livelli di OSI. Lo stack di protocolli TCP/IP implementa un livello network (livello 3) di tipo: packet-switched; connectionless.

Dettagli

CORSO EDA Informatica di base. Introduzione alle reti informatiche Internet e Web

CORSO EDA Informatica di base. Introduzione alle reti informatiche Internet e Web CORSO EDA Informatica di base Introduzione alle reti informatiche Internet e Web Rete di computer Una rete informatica è un insieme di computer e dispositivi periferici collegati tra di loro. Il collegamento

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

TRASMISSIONE DI DATI VIA INTERNET

TRASMISSIONE DI DATI VIA INTERNET TRASMISSIONE DI DATI VIA INTERNET 2.0 1 11 Sommario SOMMARIO...2 1. STORIA DELLE MODIFICHE...3 2. TRASMISSIONE DATI VIA INTERNET...4 2.1 SCOPO DEL DOCUMENTO...4 2.2 INTRODUZIONE...4 3. FORMATO DEI DOCUMENTI...5

Dettagli

a GlobalTrust Solution

a GlobalTrust Solution E-Consulting a GlobalTrust Solution E-Consulting è la soluzione ideale per i professionisti che intendono offrire consulenze on-line sia ai propri clienti abituali sia a tutti gli utenti di Internet. Descrizione

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 2

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 2 Reti di Calcolatori Sommario Software di rete TCP/IP Livello Applicazione Http Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) I Protocolli di comunicazione

Dettagli

Materiali per il Modulo 1 E.C.D.L.

Materiali per il Modulo 1 E.C.D.L. Materiali per il Modulo 1 E.C.D.L. Queste due sigle indicano LAN Local Area Network Si tratta di un certo numero di Computer (decine centinaia) o periferici connessi fra loro mediante cavi UTP, coassiali

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Il Livello delle Applicazioni

Il Livello delle Applicazioni Il Livello delle Applicazioni Il livello Applicazione Nello stack protocollare TCP/IP il livello Applicazione corrisponde agli ultimi tre livelli dello stack OSI. Il livello Applicazione supporta le applicazioni

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Posta Elettronica e Web

Posta Elettronica e Web a.a. 2002/03 Posta Elettronica e Web Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Posta Elettronica

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Centralino telefonico OfficeServ 7100

Centralino telefonico OfficeServ 7100 Centralino telefonico OfficeServ 7100 Samsung OfficeServ 7100 estende le gamma di soluzioni All-in-One anche alle piccole e medie imprese. Modularità Il design del sistema OfficeServ 7100 è basato su unico

Dettagli

L'architettura di rete TCP/IP OSI: Fisico - Data link

L'architettura di rete TCP/IP OSI: Fisico - Data link Pagina 1 di 11 L'architettura di rete TCP/IP OSI: Fisico - Data link Per poter rendere sicura una rete bisogna prima aver capito molto bene in quale modo funziona. Ecco quindi che in questa breve lezione

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

Centralino Telefonico Samsung OfficeServ 7030

Centralino Telefonico Samsung OfficeServ 7030 Centralino Telefonico Samsung OfficeServ 7030 Il centralino telefonico OfficeServ 7030 pur provvisto di un ampio insieme di funzionalità vuole coprire principalmente le esigenze delle piccole realtà aziendali.

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Internet. Cos'è internet? I parte

Internet. Cos'è internet? I parte Internet Da leggere: Cap.6, in particolare par. 6.4 del Console Ribaudo (testo B) I parte Cos'è internet? Milioni di dispositivi di calcolo tra loro interconnessi: host o end-systems Pc, workstation, server

Dettagli

Laboratorio di Informatica. Alfonso Miola. Reti di calcolatori. Dispensa C-01 Settembre 2005. Laboratorio di Informatica. C-01- Reti di Calcolatori

Laboratorio di Informatica. Alfonso Miola. Reti di calcolatori. Dispensa C-01 Settembre 2005. Laboratorio di Informatica. C-01- Reti di Calcolatori Alfonso Miola Reti di calcolatori Dispensa C-01 Settembre 2005 1 Nota bene Il presente materiale didattico è derivato dalla dispensa prodotta da Luca Cabibbo Dip. Informatica e Automazione Università degli

Dettagli

4 - Il livello di trasporto

4 - Il livello di trasporto Università di Bergamo Dipartimento di Ingegneria Gestionale e dell Informazione 4 - Il livello di trasporto Architetture e Protocolli per Internet Servizio di trasporto il livello di trasporto ha il compito

Dettagli

Il livello Data-Link e i suoi protocolli

Il livello Data-Link e i suoi protocolli Il livello Data-Link e i suoi protocolli Modulo 5 (Integrazione) Livello Data-Link Abbiamo visto che il Livello Data link provvede a: o offrire servizi al livello network con un'interfaccia ben definita;

Dettagli

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P.

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Rho, Luglio 07, 2006 CORSI ON-LINE La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Restelli) Attualmente la maggior

Dettagli

Privacy Policy e utilizzo dei cookie.

Privacy Policy e utilizzo dei cookie. Privacy Policy e utilizzo dei cookie. Privacy Policy Informativa resa ai sensi dell articolo 13 del D.lgs. n.196/2003 ai visitatori del sito di Hakomagazine e fruitori dei servizi offerti dallo stesso,

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Modulo 8 Ethernet Switching

Modulo 8 Ethernet Switching Modulo 8 Ethernet Switching 8.1 Ethernet Switching 8.1.1 Bridging a livello 2 Aumentando il numero di nodi su un singolo segmento aumenta la probabilità di avere collisioni e quindi ritrasmissioni. Una

Dettagli

Lavorare in Rete Esercitazione

Lavorare in Rete Esercitazione Alfonso Miola Lavorare in Rete Esercitazione Dispensa C-01-02-E Settembre 2005 1 2 Contenuti Reti di calcolatori I vantaggi della comunicazione lavorare in rete con Windows Internet indirizzi IP client/server

Dettagli

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com A cura di: Dott. Ing. Elisabetta Visciotti e.visciotti@gmail.com Il termine generico rete (network) definisce un insieme di entità (oggetti, persone, ecc.) interconnesse le une alle altre. Una rete permette

Dettagli

Sommario. 1. Introduzione.2. 2. Pre-requisiti.. 3. 3. Specifiche tecniche...4. 4. Parametri e variabili..5. 5. Tutela della Privacy...

Sommario. 1. Introduzione.2. 2. Pre-requisiti.. 3. 3. Specifiche tecniche...4. 4. Parametri e variabili..5. 5. Tutela della Privacy... Accesso al servizio Sms Gateway Release 1.5.0 (ultimo aggiornamento 12 ottobre 2002) Sommario 1. Introduzione.2 2. Pre-requisiti.. 3 3. Specifiche tecniche......4 4. Parametri e variabili..5 5. Tutela

Dettagli

Protocolli per le e-mail. Impianti Informatici. Protocolli applicativi

Protocolli per le e-mail. Impianti Informatici. Protocolli applicativi Protocolli per le e-mail Protocolli applicativi Origini della posta elettronica SNDMSG (1971, RayTomlinson) Permetteva ai programmatori e ai ricercatori di lasciare dei messaggi uno all'altro (solo sulla

Dettagli

Internet e Tecnologia Web

Internet e Tecnologia Web INTERNET E TECNOLOGIA WEB Corso WebGis per Master in Sistemi Informativi Territoriali AA 2005/2006 ISTI- CNR c.renso@isti.cnr.it Internet e Tecnologia Web...1 TCP/IP...2 Architettura Client-Server...6

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

I Principali Servizi del Protocollo Applicativo

I Principali Servizi del Protocollo Applicativo 1 I Principali Servizi del Protocollo Applicativo Servizi offerti In questa lezione verranno esaminati i seguenti servizi: FTP DNS HTTP 2 3 File Transfer Protocol Il trasferimento di file consente la trasmissione

Dettagli

Livello cinque (Livello application)

Livello cinque (Livello application) Cap. VII Livello Application pag. 1 Livello cinque (Livello application) 7. Generalità: In questo livello viene effettivamente svolto il lavoro utile per l'utente, contiene al suo interno diverse tipologie

Dettagli

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet Tecnologie per il web e lo sviluppo multimediale Reti di Calcolatori e Internet Luca Pulina Corso di Laurea in Scienze della Comunicazione Università degli Studi di Sassari A.A. 2015/2016 Luca Pulina (UNISS)

Dettagli

SERVIZIO PEC LINEE GUIDA

SERVIZIO PEC LINEE GUIDA Allegato n. 02 SERVIZIO PEC LINEE GUIDA Pagina n. 1 PRIMA DI COMINCIARE: NOTA BENE: LA POSTA ELETTRONICA CERTIFICATA E UN MEZZO DI TRASPORTO, VELOCE, SICURO E CON VALIDITA LEGALE. NON E UN METODO DI AUTENTICAZIONE

Dettagli

Elementi di Reti per Telecomunicazioni

Elementi di Reti per Telecomunicazioni Elementi di Reti per Telecomunicazioni (Parte II) Topologie ed Interfacciamento di Reti Corso di Telecomunicazioni Anno Accademico 2004/2005 Contenuti Introduzione alle reti di TLC. Topologie di Reti per

Dettagli

PROGETTO SISTEMA DI GESTIONE UNIFICATA DELLE CHIAMATE DI EMERGENZA - NUMERO UNICO DELLE EMERGENZE ( NUE )

PROGETTO SISTEMA DI GESTIONE UNIFICATA DELLE CHIAMATE DI EMERGENZA - NUMERO UNICO DELLE EMERGENZE ( NUE ) ALLEGATO 4 PROGETTO SISTEMA DI GESTIONE UNIFICATA DELLE CHIAMATE DI EMERGENZA - NUMERO UNICO DELLE EMERGENZE ( NUE ) INTERCONNESSIONE TRA IL CED INTERFORZE E GLI OPERATORI DI TELEFONIA PER LA FORNITURA

Dettagli

Specifiche Tecniche di trasmissione fattura al Portale Amministrativo Fornitori Eni

Specifiche Tecniche di trasmissione fattura al Portale Amministrativo Fornitori Eni di trasmissione fattura al Portale di trasmissione fattura al Portale Revisione : 00 Data creazione : 29/02/2016 Data revisione : Revisioni : Rev. Riferimento Descrizione Data Autore 00 Specifiche Tecniche

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Ministero dell Istruzione dell Università e della Ricerca M070 ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE

Ministero dell Istruzione dell Università e della Ricerca M070 ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Pag. 1/1 Sessione ordinaria 2010 Seconda prova scritta Ministero dell Istruzione dell Università e della Ricerca M070 ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE CORSO DI ORDINAMENTO Indirizzo: INFORMATICA

Dettagli

Corso di: Abilità informatiche

Corso di: Abilità informatiche Corso di: Abilità informatiche Prof. Giovanni ARDUINI Lezione n.4 Anno Accademico 2008/2009 Abilità informatiche - Prof. G.Arduini 1 Le Reti di Computer Tecniche di commutazione La commutazione di circuito

Dettagli