Capitolo 7 Push WAP e SMS

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Capitolo 7 Push WAP e SMS"

Transcript

1 Capitolo 7 Push WAP e SMS Capitolo 7 Push WAP e SMS L architettura push è stata progettata per far parte del protocollo WAP al fine di rispondere ad una precisa esigenza: quella di trasmettere informazioni ad un dispositivo senza una precedente azione dell utente. Figura 7.1: confronto delle tecnologie push e pull. Nel normale modello client/server, un client richiede un servizio o una informazione ad un server, che quindi risponde, ritrasmettendo informazioni al client: questa è nota come logica o tecnologia pull, con la quale il client attira le informazioni che gli servono. Il World Wide Web è un tipico esempio di tecnologia pull, dove un utente inserisce nel browser un URL che identifica un server, insieme ad una precisa richiesta, e quest ultimo risponde inviando una pagina Web, come risposta. Anche la tecnologia push è basata sul modello client/server, ma in essa è il server a prendere autonomamente l iniziativa di inviare una informazione al client, senza che quest ultimo l abbia richiesta preventivamente. Un altro modo di esprimere lo stesso concetto è il seguente: mentre le transazioni pull sono sempre avviate dal client, le transazioni push sono avviate per pura iniziativa del server. In Figura 7.1 si può vedere il confronto tra queste due tecnologie. Figura 7.2: struttura push essenziale. 1

2 Capitolo 7 Push WAP e SMS: Push Initiator e Push Proxy Gateway Il Push Initiator e il Push Proxy Gateway Una operazione push può avere luogo quando un Push Initiator (PI), cioè il server che prende l iniziativa di inviare dati ad un client, dà il via ad una operazione di push, trasmettendo un qualsiasi contenuto al client. Nella sua forma più semplice, l architettura appare come mostrato in Figura 7.2. Il PI è il server di origine che dà inizio al processo: può essere una applicazione complessa, oppure semplicemente un gestore di o di news, che invia le informazioni di controllo e il contenuto da sottoporre a push ad un particolare indirizzo client, pur non condividendo con il client alcun protocollo. Il PI si trova sulla rete wired Internet, mentre il client si trova nel dominio wireless WAP; per questo motivo, il PI non può entrare in contatto con il client senza un intermediario: è quindi necessario inserire un Gateway di traduzione (si veda la Figura 7.3): tale intermediario viene chiamato PPG (Push Proxy Gateway). Il PI, usando i protocolli Internet, contatta il PPG dal lato Internet, consegnandogli il contenuto destinato al client. Il PPG fa ciò che è necessario per inviare il contenuto nel dominio WAP e tale contenuto è quindi trasmesso Over-The-Air (OTA) sulla rete mobile al client destinazione. Sono coinvolte tre entità: il PI, il PPG e il client mobile verso il quale i dati sono inviati. Oltre a fornire i classici servizi di un Gateway, il PPG può notificare al PI l esito finale dell operazione di push, aspettando la reazione del client, il quale può accettare o rigettare il contenuto (trattandosi di una rete mobile bidirezionale); il PPG può anche dare al PI la possibilità di usare servizi di monitoraggio, permettendo quindi una selezione di contenuti il più possibile adeguata ai gusti del client considerato di volta in volta. Infatti il PI può interrogare il PPG per conoscere le caratteristiche hardware e software del dispositivo e le preferenze del suo proprietario, in modo da creare contenuti meglio formattati, quasi tagliati su misura. Il protocollo di accesso al PPG dal lato Internet è chiamato Push Access Protocol (PAP), mentre il protocollo dal lato WAP è il Push Over-The-Air Protocol (POTAP), come si può vedere, sempre in Figura 7.3. Schematicamente: il PI su Internet contatta il PPG attraverso il PAP, che invia i contenuti incanalandoli, tipicamente, attraverso protocolli quali HTTP o SMTP; una volta che il PPG ha ricevuto i contenuti, con le informazioni e i dati, contatta il terminale mobile usando il POTAP, tramite i servizi WSP (Wireless Session Protocol) PPG Figura 7.3: struttura di push con i protocolli. Il Push Proxy Gateway (evidenziato in Figura 7.4) è l entità che porta avanti la maggior parte del lavoro nell architettura push. Le sue responsabilità includono: 2

3 Capitolo 7 Push WAP e SMS: Push Initiator e Push Proxy Gateway il ruolo di punto d accesso per i contenuti da sottoporre a push, provenienti da Internet e da inviare alla rete mobile; identificazione ed autenticazione del PI, per il controllo d accesso; gestione della sicurezza; controllo del client; conversione di protocollo; parsing e scoperta di errori nel contenuto informativo e nelle informazioni di controllo; risoluzione degli indirizzi (determinazione dell indirizzo del client); codifica binaria e compilazione di determinati tipi di contenuto, per migliorare l efficienza del protocollo OTA. Si noti che le funzionalità del PPG possono essere costruite nel normale Gateway WAP di pull; nel seguito del Capitolo (paragrafo 7.1.9) è presentata, in proposito, per sommi capi una possibile implementazione di un PPG. Figura 7.4: PPG evidenziato. Il PPG accetta i contenuti che hanno subito il push da Internet usando il PAP. Questo contenuto è suddiviso in diverse sezioni, usando un tipo di contenuto multipart (ricordo che il contenuto multipart è così chiamato essendo costituito da contenuti di tipo diverso, come ad esempio codice WMLScript compilato e codice WML codificato), dove la prima parte contiene informazioni indirizzate in particolare al PPG, riguardanti il destinatario, i timeout, le richieste di conferma dopo la connessione (callback) e simili, mentre la seconda contiene i dati di interesse. Il PPG riporterà un risultato di parsing riuscito o parsing fallito e, in aggiunta, anche informazioni di debug sul contenuto multipart stesso. Può persino effettuare un callback (richiamo dopo la connessione) al server di push (PI) quando sia noto l esito dell operazione (consegnato, cancellato, scaduto), se il PI ha richiesto questo servizio. Una volta che il contenuto inviato dal PI è stato accettato per la consegna, il PPG tenta di trovare il dispositivo destinazione e consegna il contenuto a quel client, usando il protocollo OTA. Il PPG tenterà di consegnare il contenuto fino a quando non scadrà un timeout, che può essere settato dal PI e/o dalle politiche dell operatore mobile. Il risultato di rete di questa funzione è una operazione asincrona dal punto di vista del PI (esso non deve aspettare on-line che il PPG completi la sua consegna). Il PPG può codificare tipi di contenuto WAP (ad esempio WML) nelle sue controparti binarie. Questa traduzione da testuale a binario avviene prima della consegna Over-The-Air, per preservare la banda. Altri tipi di contenuto, che potrebbero essere specifici per una applicazione o generici, possono essere inviati esattamente come ricevuti, senza sottoporli ad alcuna conversione: ad esempio, il PI può precompilare il contenuto inviato in una forma binaria, per togliere un po del carico di lavoro dal PPG per cui, quando il PPG riceve, ad esempio, WML precompilato, lo invia al client senza ulteriori manipolazioni. Come nota a margine si possono fare considerazioni sul multicast e sul broadcast. Il PPG può, infatti, implementare schemi di indirizzamento particolari per permettere comunicazioni multicast e 3

4 Capitolo 7 Push WAP e SMS: Push Initiator e Push Proxy Gateway broadcast: speciali indirizzi possono trasformare una comunicazione comune in una di tipo broadcast. Questo è un dettaglio implementativo e viene lasciato alla discrezione del costruttore del PPG PAP Il Push Access Protocol (evidenziato in Figura 7.5) è il mezzo attraverso il quale un PI può dare inizio ad una operazione di push del contenuto destinato ad una rete mobile, indirizzando un particolare PPG. Per ora è stato scelto HTTP, come protocollo, ma è stata posta molta attenzione affinché PAP possa essere incanalato attraverso ogni altro futuro protocollo Internet di uso comune. Il PAP trasporta una entità XML che può essere impacchettata, insieme ad altri componenti, in un documento multipart. Le operazioni supportate dal PAP sono le seguenti: presentazione della push (PI PPG); notifica del risultato (PPG PI); cancellazione della push: la richiesta di cancellazione della push è un entità XML trasmessa dal PI al PPG, che richiede la cancellazione dei contenuti precedentemente presentati; il PPG risponde con una entità XML per confermare o meno la cancellazione; query sullo stato: la query sullo stato è un entità XML trasmessa dal PI al PPG, che richiede lo stato dei contenuti precedentemente presentati; il PPG risponde con una entità XML; query sulle caratteristiche hardware e software del client: la query sulle caratteristiche del client è un entità XML trasmessa dal PI al PPG, che richiede di conoscere le caratteristiche hardware e software di un particolare dispositivo presente sulla rete. Il PPG risponde con un messaggio multipart/related (composto da più parti, ma collegate tra loro) in due parti, dove la prima parte (multipart root) è il risultato della richiesta e la seconda parte è l informazione riguardante le caratteristiche vere e proprie del dispositivo, in un particolare formato definito dal gruppo User Agent Profiles (UAPROF). Il messaggio di push contiene tre entità: entità di controllo; entità di contenuto; opzionalmente una entità riguardante le caratteristiche hardware e software del client. Figura 7.5: PAP evidenziato. Queste tre entità sono collegate insieme in un messaggio multipart/related, che viene inviato dal PI al PPG. L entità di controllo è un documento XML che contiene istruzioni sulla consegna destinate al PPG, mentre l entità di contenuto è destinata al dispositivo mobile. Il PPG può convertire oppure no questo contenuto in uno meglio ottimizzato per l occupazione di banda, prima di inviarlo Over-The- Air: WML può essere codificato in WMLC (WML Compilato), mentre altri tipi di contenuto possono risultare completamente sconosciuti al PPG o persino crittografati per uso esclusivo del dispositivo mobile. 4

5 Capitolo 7 Push WAP e SMS: Push Access Protocol L entità opzionale contiene informazioni sulle caratteristiche hardware e software del client, in conformità delle quali il messaggio viene formattato. Il PI può creare questa entità per indicare quali possono essere, secondo lui, le capacità del client. Se il PI ha richiesto la conferma per una consegna andata a buon fine, questo messaggio di conferma viene trasmesso dal PPG al PI quando il contenuto viene consegnato al dispositivo mobile (se il portatore è bidirezionale), oppure quando il contenuto viene trasmesso al dispositivo (se il portatore è unidirezionale). Il messaggio di conferma contiene un entità XML e viene trasmesso anche nel caso di fallimento, informando così il PI di quanto è avvenuto. Una caratteristica chiave della struttura di push è la certezza del PI di poter contare sulla risposta del PPG: una push viene confermata dal dispositivo WAP solamente quando l applicazione che deve gestirne il contenuto si è assunta la responsabilità della presentazione del contenuto stesso. Se quest ultima non può assumersi tale responsabilità, deve abortire l operazione e il PI saprà che il contenuto non ha mai raggiunto correttamente la sua destinazione. Per rendere ancora più flessibile il servizio push è stato ideato un particolare tipo di contenuto, chiamato Service Indication (SI), che fornisce al PI la possibilità di inviare in modo asincrono indicazioni di servizio, cioè notifiche agli utenti finali che possono, ad esempio, riguardare nuove e- mail, cambiamenti nei prezzi di magazzino, nuovi titoli, pubblicità, solleciti, aggiornamenti di siti Webecc. Nella sua forma basilare, un SI contiene un breve messaggio e un URL che indica un servizio. Il messaggio è presentato all utente finale nel momento della ricezione e viene fornita all utente la possibilità di dare immediatamente inizio al servizio indicato dall URL o di rinviarlo per guardarlo più tardi. Se l SI è rinviato, il client lo memorizza in modo da permettere all utente finale di prenderlo in considerazione in seguito. In particolare l SI si può distinguere in: Service Loading: servizio più lento che richiede l esistenza di una sessione aperta con il Gateway, ideale in applicazioni come l aggiornamento di siti Web o la posta elettronica, in quanto queste comunicazioni possono contenere una grande quantità di dati (come si diceva poc anzi, esiste un meccanismo grazie al quale fornire all utente la possibilità di scegliere se seguire subito l URL o più tardi). Direct Push: servizio più adatto a situazioni in cui i dati da sottoporre a push sono in numero minore: si potrebbe costruire un meccanismo per fornire all utente la possibilità di configurare (sia sul WAP Gateway sia sul terminale mobile) quale tipo di messaggio, e proveniente da chi, possa essere qualificato come Direct Push. Le applicazioni che potrebbero trarre vantaggio da questo approccio possono essere aggiornamenti di magazzino, aggiornamenti sul traffico, istantanee sulle condizioni meteorologiche, emergenze mediche ecc. 5

6 Capitolo 7 Push WAP e SMS: Push Over-The-Air Protocol POTAP Figura 7.6: POTAP evidenziato Il protocollo push OTA (evidenziato in Figura 7.6) è un livello di protocollo sottile e leggero situato architetturalmente al di sopra di WSP (Wireless Session Protocol). È la parte della struttura di push responsabile per il trasporto del contenuto dal PPG allo User Agent del client. Il protocollo OTA può usare le sessioni per consegnare il suo contenuto. Le push connection oriented richiedono la disponibilità di una sessione WSP attiva tra il client e il server, ma una sessione non può essere creata dal server: solamente il client può creare tale sessione. Se il server riceve una richiesta di push connection oriented verso un client e non ci sono sessioni attive su esso, il server non può consegnare il contenuto della push. Per questo motivo la struttura di push richiede alcuni meccanismi addizionali da parte del client. L azione intrapresa dalla struttura di push per aggirare questa limitazione è quella di inviare una richiesta di apertura di sessione ad una speciale applicazione nel client nota come Session Initiation Application (SIA): questa richiesta contiene le informazioni necessarie per creare una sessione di push, compreso il tipo di contenuto che verrà inviato. Quando la SIA sul client riceve una richiesta di apertura di sessione, stabilisce una sessione con il PPG, specificando quale applicazione accetta il contenuto sulla sessione appena aperta. Il client può anche verificare le informazioni di identità contenute nella richiesta e può confrontarle con una lista di server OTA riconosciuti, prima di tentare di stabilire una qualsiasi sessione di push. La SIA può ignorare la richiesta, nel caso in cui non esista sul dispositivo nessuna applicazione installata adatta alla gestione del contenuto specificato nella richiesta di sessione. Quando un client riceve il contenuto di una push, un dispatcher controlla l header del messaggio per determinare l applicazione destinata a gestirlo. Questo dispatcher è responsabile di rigettare il contenuto che non abbia una corrispondente applicazione adatta a gestirlo installata sul client e per confermare le operazioni di push al PPG quando, invece, una applicazione appropriata si assume la responsabilità del contenuto. La consegna può anche essere compiuta senza l uso delle sessioni, in una modalità connectionless: questo è necessario in reti unidirezionali Indirizzamento L indirizzamento di una transazione push può essere fatto a diversi livelli. Generalmente, un indirizzo di push assume la forma: WAPPUSH=Indirizzo/tipo=pinco@ppg.mobile.net La scelta sul tipo (che è sempre presente) indica il tipo di indirizzo. L indirizzamento può essere fatto a livello di: dispositivo; utente; applicazione. 6

7 Capitolo 7 Push WAP e SMS: indirizzamento Di questi tre i primi due usano una sintassi abbastanza semplice, mentre il terzo è un po più complesso. La parte ppg.mobile.net è il nome dell host del Push Proxy Gateway, mentre Pinco è il client. Un PI può inviare il contenuto ad uno specifico User Agent nel dispositivo (sul dispositivo possono essere presenti più di un User Agent: si consulti il Capitolo 5). Per identificarlo, viene usato l identificatore di applicazione (un URL oppure un valore numerico). L identificatore dell applicazione viene fornito dal PI quando il contenuto di push viene inviato al PPG ed eventualmente da quest ultimo trasmesso al client, per consegnare il contenuto all User Agent appropriato. Per migliorare l efficienza di OTA, può essere usato un identificatore numerico invece di un URL. WINA (WAP Interim Naming Authority) assegna numeri a ben noti User Agent come WAE (Wireless Application Environment) e WTA (Wireless Telephony Application), per evitare l overhead che deriverebbe dall invio di un URL; WINA pubblica le liste degli identificatori numerici. Se viene richiesto ad un PPG di occuparsi di una push con un indirizzo di applicazione URL che esso riconosce come dotato di identificatore numerico WINA, l URL è sostituito con l identificatore numerico. Il PI potrebbe richiedere l uso di un identificatore non registrato, ma questo comportamento viene scoraggiato, a causa della possibilità di collisioni; l utilizzo di identificatori numerici è orientato perlopiù ad User Agent sperimentali che non sono stati ancora resi pubblici. La logica che lavora nel PPG, quando esso determina quale identità di User Agent usare, funziona come spiegato qui di seguito: il PI specifica un URL, un codice numerico dell applicazione o entrambi. Se vengono specificati entrambi, il valore binario ha la precedenza sull URL; se esiste un valore binario registrato per uno specifico URL, quel valore ha la precedenza su entrambi. Il PI può specificare queste identità dello User Agent negli header di contenuto. Nel client ci sono due porte WDP registrate per la ricezione di push connectionless: una sicura e una non sicura; esse accettano le richieste di push e le inviano all appropriato User Agent, basandosi sull identificatore dell applicazione. Tutte le push connectionless passano attraverso una di queste due porte del client. Il client deve supportare la porta non sicura e opzionalmente anche quella sicura, sulla quale deve essere presente WTLS (Wireless Transport Layer Security): l implementazione del client deve assumersi la responsabilità di stabilire la connessione WTLS sicura tra la propria porta WDP sicura e le porte dei PPG designate dalle quali ci si aspettano push sicure. La push di tipo connectionless deve essere realizzata attraverso la S-UnitPush WSP, che è una delle primitive di servizio per sessioni connectionless WSP. Nelle push connection oriented il PPG invia una richiesta di sessione con gli identificatori di sessione al SIA sul client. Il client risponde facendo fallire la sessione o settandola, indicando al PPG in corrispondenza di quale identificatore di sessione la nuova sessione accetta i contenuti della push. Il client può anche stabilire una sessione wildcard che accetta tutte le applicazioni. Bisogna puntualizzare che le sessioni push possono coincidere con sessioni di pull già stabilite dal client, il quale può indicare disponibilità a ricevere contenuti push quando stabilisce una sessione. La push connection oriented viene realizzata attraverso la S-Push WSP (push non confermata) o la S-ConfirmedPush (push confermata) delle primitive del servizio di sessione WSP. Una sessione di push è una sessione WSP sulla quale le funzioni S-Push o S-ConfirmedPush (o entrambe) sono state abilitate tramite una negoziazione. La sessione di push può utilizzare sia un servizio di trasporto sicuro (nel qual caso serve WTLS), sia uno non sicuro. Si può riconoscere un servizio di trasporto sicuro dal fatto che il numero della porta di connessione è registrato come porta sicura, oppure dal fatto che in una preesistente lista di connessioni del PPG è indicato un trasporto sicuro. Vediamo ora un breve esempio: si assuma che un PPG abbia ricevuto da un PI un contenuto destinato ad un client, per una applicazione chiamata X; in aggiunta, il PI richiede che la push 7

8 Capitolo 7 Push WAP e SMS: indirizzamento venga confermata. Non è ancora stabilita una sessione tra il PPG e il client, perciò il PPG ha bisogno di stabilirne una per usare il servizio WSP di push con conferma. Il PPG invia al client una richiesta di sessione, indicando di voler fare il push verso una applicazione X all interno di una sessione di push confermata. Questa richiesta viene inviata alla SIA sul client esattamente come se fosse un qualsiasi altro contenuto. Il dispatcher del client riceve la richiesta, controlla se è per la SIA, nel qual caso gliela invia. La SIA, dopo la ricezione di questa richiesta, controlla se l applicazione X è installata nel client e le preferenze dell utente. Dopo aver verificato che, effettivamente, l applicazione X è installata sul client, decide che il client può stabilire una sessione per accettare la push. Ora, il proprietario del dispositivo non vuole rivelare a nessuno quali applicazioni possiede. La SIA lo sa e stabilisce una sessione di push con il PPG, dicendo che la sessione accetta contenuto per qualsiasi applicazione ; se il proprietario non avesse imposto questa mascheratura, si sarebbero potute elencare esplicitamente le applicazioni utilizzabili durante la sessione. Una volta che la sessione è stata stabilita, il PPG esegue la push con conferma su tale sessione e il dispatcher del client riceve il pacchetto con il contenuto che ha dato inizio all operazione, controllando che questo sia veramente destinato all applicazione X, passandolo a quest ultima. Solamente quando l applicazione X si assume la responsabilità della gestione e della presentazione del contenuto (per esempio, dopo che ha avuto successo con la copia del pacchetto nella memoria dell applicazione), viene mandata la conferma dell avvenuta ricezione della push al PI Considerazioni sulla sicurezza Quando si implementa una push WAP emergono spontaneamente considerazioni sui modelli di sicurezza e affidabilità. I seguenti sono esempi di legittimi dubbi che possono sorgere: come può essere autenticato un PI? quale ruolo può giocare il PPG nel modello di sicurezza e affidabilità? quali sono le politiche per il controllo di accesso di un PI? come può, un client, autenticare un PI? È importante che un PI venga autenticato, in modo da compensare eventuali lacune nel sistema di sicurezza degli ambienti nei quali operano il PI e il PPG. Di seguito sono elencate alcune possibili soluzioni: Uso dei certificati a livello di sessione (TLS, SSL): se la rete tra il PI e il PPG non è affidabile (ad esempio Internet o una Intranet molto vasta) si può usare TLS/SSL tra il PI e il PPG. Uso di certificati a livello di oggetto (contenuti crittografati): le chiavi contenute nei certificati potrebbero essere usate per crittografare i contenuti da inviare su una connessione end-to-end. Questo non coinvolge il PPG nel processo di autenticazione e può comunque rafforzare la confidenza nella privacy e nell autenticità del contenuto da parte del client. Autenticazione HTTP: anche se la più comune forma di autenticazione HTTP è quella basilare (username e password), possono risultare preferibili altre forma di autenticazione, ad esempio basate sui digest. La maggiore differenza tra questi approcci e l uso dei certificati è che quest ultimo è più robusto dal punto di vista della scalabilità e della sicurezza. Combinazione di tecnologie: queste tecnologie possono essere combinate. Per esempio, il PI può stabilire una sessione TLS/SSL anonima con un PPG, dopodiché si può usare una autenticazione HTTP per autenticarlo; il contenuto, firmato e/o crittografato, può quindi essere inviato su questa sessione autenticata. 8

9 Capitolo 7 Push WAP e SMS: considerazioni sulla sicurezza Rete affidabile: in molte installazioni del mondo reale, la rete tra il PI e il PPG è privata; per questo motivo, in tali installazioni si ha implicitamente fiducia nel PI. Si può anche utilizzare una delega dell autenticazione. Il metodo di delega dell autenticazione da parte del client si riferisce al principio secondo il quale la fiducia può godere della proprietà transitiva: se un client e un PPG possono stabilire un rapporto di fiducia tra loro, il PPG può autenticare un PI nei confronti di tale client. Si può stabilire la fiducia tra un client e un PPG mantenendo una lista di PPG affidabili nel client: tale lista può anche essere assunta a priori. Dopo che un PPG è stato autenticato da un client, il client può controllare se il PPG appartiene alla sua lista, nel qual caso stabilisce di potersi fidare (si noti che WAP ha già risolto il problema dell autenticazione tra un client WAP e un server WAP, con WTLS). Non sarebbe necessario dirlo, ma questo modello di delega non esclude che il PI possieda un certificato o una chiave pubblica per l autenticazione end-to-end del server di origine. Usando i metodi descritti sopra, un PPG può autenticare un PI con vari livelli di confidenza, indicando negli header della push se il server di origine è autenticato. L origine del contenuto, in cambio, può essere indicata usando l header di localizzazione del contenuto o qualsiasi altro elemento di localizzazione (ad esempio, l URL nel contenuto SI). Il PPG dispone anche di un campo header, per indicare al client se l intero contenuto deve essere considerato affidabile, anche se non fosse presente un header di localizzazione del contenuto o qualcosa di analogo nel contenuto della push. Il PPG può realizzare il filtraggio e il controllo di accesso per rifiutare il contenuto di una push che proviene da un server di origine non affidabile o non autorizzato: la realizzazione di una tale funzionalità viene lasciata alla discrezione del costruttore del PPG e il suo utilizzo al rapporto di affari tra l abbonato al servizio WAP e l operatore di rete mobile Dettagli sulla operazione di push Come si è già avuto modo di vedere, una operazione di push in ambiente WAP avviene quando un PI (Push Initiator) trasmette contenuti ad un client mobile, ma l operazione di push non avviene direttamente tra il PI ed il client mobile. Il PI si trova su Internet, mentre il client mobile si trova nel dominio WAP. Per questo serve il PPG (Push Proxy Gateway), che funga da intermediario. Il protocollo d accesso PAP è un ulteriore livello al di sopra di HTTP, mentre il protocollo di consegna POTAP (Push Over-The-Air Protocol) dalla parte WAP si appoggia al livello WSP. Questi due protocolli definiscono gli elementi che servono per portare a termine l operazione di push. La sequenza seguita da una operazione di push è mostrata in Figura 7.7 ed è sintetizzata nei seguenti punti: ➊ Il PI sottopone all attenzione del PPG un messaggio di push: il messaggio è di tipo multipart e contiene un entità di controllo XML e un entità contenuto. ➋ Il PPG può accettare o rigettare il messaggio di push. Se il codice del messaggio di push non è valido, in relazione al suo DTD (Document Type Definition), il PPG lo rigetta. ➌ Il PPG riporta nella risposta al PI il risultato (anch esso un documento XML) di accettazione o rifiuto. ➍ Il PPG fa il parsing delle informazioni di controllo del messaggio di push per determinare dove e come esso debba essere consegnato. ➎ Il PI deve indicare al PPG l indirizzo client (ad esempio pinco@ppg.mobile.net, dove pinco identifica il destinatario, mentre ppg.mobile.net è il nome dell host del Push Proxy Gateway). Un indirizzo client è composto di: un identificatore del client, usato per trovare un client particolare: il suo contenuto può essere sia un identificatore definito dall utente (ad esempio un indirizzo ) sia un indirizzo di dispositivo (per esempio un numero di telefono). 9

10 Capitolo 7 Push WAP e SMS: dettagli sulla operazione di push un identificatore del PPG: l identificatore del PPG permette ad un messaggio di push di essere instradato attraverso un particolare Push Proxy Gateway e il suo valore è l indirizzo Internet del PPG. In questa fase, il PPG fa il parsing dell indirizzo del client per la consegna. ➏ Il PPG converte i protocolli tra Internet ed il dominio WAP. ➐ Se non c è errore, il PPG effettua sia le operazioni di push confermate sia quelle non confermate. In entrambi i casi viene richiesta l esistenza di una sessione WSP attiva, che solo il client può creare. Se il PPG riceve un messaggio di push per un client e non ci sono sessioni attive con quel client, il PPG non può consegnare il messaggio di push. Per risolvere questo problema, il PPG invia una richiesta, che contiene le informazioni necessarie per creare una sessione attraverso una SIA (Session Initiation Application) dal lato client. La SIA determina se stabilire una sessione oppure no. ➑ Quando un client riceve un messaggio di push, il Dispatcher, cioè l applicazione che si occupa di gestire il traffico delle informazioni sul client, fa il parsing dell header del messaggio per determinare la sua applicazione destinazione e per porlo in esecuzione. Se il metodo di consegna della push è quello con conferma, il client risponde con una primitiva per dare l acknowledgement dell avvenuta ricezione del contenuto del messaggio di push da parte del PPG. ➒ Il PPG invia una notifica del risultato per informare il PI dell esito della consegna del messaggio di push. Questa notifica riporta se il messaggio di push è stato inviato, consegnato, se nel frattempo era scaduto, se è stato cancellato o se si è verificato un errore. ➓ Il PI ritorna un messaggio di risposta al modulo di notifica del risultato. I due summenzionati messaggi sono documenti XML. Ogni passo nella sequenza di operazioni di push precedentemente descritta è un operazione necessaria, non opzionale: sono quindi omesse le operazioni opzionali, che possono essere trovate nelle specifiche WAP sull operazione di push. Figura 7.7: operazione di push con PPG Principali differenze tra specifiche WAP 1.1 e WAP 1.2 A questo punto è importante specificare un fatto importante: nel corso del tempo il WAP Forum ha costruito versioni sempre più elaborate e complete delle specifiche ed attualmente siamo giunti 10

11 Capitolo 7 Push WAP e SMS: principali differenze tra specifiche WAP 1.1 e 1.2 alla versione WAP 1.2. Purtroppo, però, la realizzazione pratica delle specifiche è tutt altro che immediata, specialmente per quanto riguarda le specifiche più recenti: in particolare le specifiche WAP 1.2 non sono ancora state realizzate dai costruttori e dagli sviluppatori di software, né tantomeno sono disponibili commercialmente. Dal momento che uno degli obiettivi della tesi è la realizzazione di una applicazione funzionante push/pull, è fondamentale scoprire se sia possibile sfruttare funzionalità di push eventualmente presenti in WAP o se sia necessario, al contrario, percorrere altre strade. Vediamo prima di tutto le principali aggiunte nelle specifiche WAP 1.2 rispetto alle specifiche WAP 1.1: introdotte le nuove specifiche Push; introdotte le nuove specifiche User Agent Profile (UAProf); WAE: chiarita la necessità di supporto per l autenticazione HTTP; WML: nuovi attributi chiave per gli elementi a, anchor e input ; nuovo elemento pre per il testo preformattato; nuovo attributo enctype per l elemento go (specifica il tipo di codifica che deve essere usata); molte altre delucidazioni di minore importanza; WMLScript: nuovo requisito secondo il quale ogni unità compilativa deve avere al massimo una funzione visibile esternamente; Sicurezza: aggiunte le specifiche sul WAP Identity Module (WIM), che fornirà un meccanismo sicuro per tenere memorizzate le chiavi private e i certificati per i dispositivi client. Nessuna di queste innovazioni è, allo stato attuale delle cose, implementata su dispositivi commercialmente disponibili, perciò non è nemmeno tecnicamente utilizzabile la tecnologia WAP Push, in quanto non esiste ancora né un dispositivo mobile che includa il SIA, né un WAP Gateway che possa fungere da PPG Possibile implementazione di un PPG Viene di seguito brevemente presentata una possibile implementazione di un PPG. L intera implementazione può essere descritta, in breve, come segue: un Web server sicuro contiene al suo interno i file HTML e gli script CGI necessari per soddisfare la richiesta proveniente dal PI (il quale desidera inviare in modalità push un contenuto ad un client); il Web server sicuro (ad esempio l installazione Apache OpenSA) risolve i problemi legati all autenticazione del PPG (si assume che il PPG abbia un certificato valido proveniente da una ben nota CA, ad esempio VeriSign) e alla privacy dei dati (i dati che arrivano al PPG dal PI sono crittografati); quindi si autentica il PI, tramite uno schema basato su username di login e password; alla fine di tutto il processo di autenticazione, il PAP (su HTTP) assume il controllo e il PPG riceve le informazioni aggiuntive (per esempio se il PI vuole una conferma dell avvenuta push oppure no, se vuole fare una push di un URL o di un file WML) e il contenuto; una volta che i messaggi PAP raggiungono il PPG, il PPG ne fa il parsing, la conversione di indirizzo, la codifica, il filtraggio e il controllo di accesso; infine POTAP assume il controllo ed invia il contenuto al client mobile, ad esempio attraverso una porta WSP connectionless; se la push è del tipo connectionless con conferma, viene inviato un acknowledgement al PPG: questo completa l intera operazione di push. Lo schema che si potrebbe adottare per autenticare il PI e il PPG è una combinazione di tecnologie (certificati a livello di sessione e autenticazione HTTP) tenendo presenti le problematiche di efficienza, affidabilità e scalabilità. Grazie ad un Web server sicuro è possibile connettersi in modalità https (http secured) da parte di chiunque voglia fare il push di contenuto verso un client mobile. 11

12 Capitolo 7 Push WAP e SMS: possibile implementazione di un PPG Tramite l uso di una sessione sicura HTTPS si è garantiti sull autenticità del PPG, sull integrità dei dati e sulla privacy. Per autenticare il PI può essere adottato un semplice schema di autenticazione con login e password usando un form di dati HTML. Una volta che fossero stati immessi il login e la password, il form di dati (da notarsi che tutti questi dati si sposterebbero su Internet crittografati, all interno della sessione sicura) verrebbe passato ad uno script CGI tramite un POST HTTP, che controllerebbe il login e la corrispondente password nel suo database. Con un esito positivo, il controllo potrebbe essere ridirezionato ad una pagina Web che implementa PAP, altrimenti sarebbe inviato un messaggio di errore appropriato. In questa implementazione i messaggi PAP sarebbero incanalati attraverso HTTP come descritto di seguito: una volta che le procedure di autenticazione fossero terminate, si sarebbe rediretti ad una pagina che fornisce la possibilità di scegliere se si vuole fare il push di un URL (che porterebbe al Service Loading: appena il client riceve questa URL stabilisce una sessione con il Gateway per caricarla) oppure se si vuole fare il push di un file WML (che porterebbe a fare una Direct Push: push di contenuto direttamente visibile al client mobile). Una volta che si è scelta una delle due possibilità si potrebbe essere rediretti ad una pagina la quale chiede l indirizzo del client mobile, informazioni di controllo e contenuto (se era stato scelto il Service Loading allora il contenuto è l URL; se invece era stato scelto il Direct Push allora il contenuto è un file WML). Tutti questi form di dati sarebbero inviati, ancora attraverso un post HTTP, ad un altro script CGI che, essenzialmente, avrebbe il ruolo del PPG. Il PPG potrebbe essere implementato come uno script CGI nel seguente modo: una volta ricevute dallo script (PPG), le entità PAP XML sarebbero sottoposte a parsing per l individuazione delle informazioni di controllo e del contenuto, poi potrebbe essere inviato un codice 202 HTTP di risposta al PI: si tratterebbe essenzialmente di un acknowledgement dell avvenuta ricezione del messaggio PAP; se il contenuto fosse un URL, esso sarebbe convertito in WML aggiungendo gli opportuni tag, altrimenti, se il contenuto fosse un file WML, lo script non lo manipolerebbe; dopo queste operazioni il file WML verrebbe codificato nel bytecode ottimizzato e sarebbe inviato al client mobile riferito dall indirizzo (anch esso tradotto dallo script in un indirizzo che possa essere usato nella rete del portatore) tramite una push connectionless. Si noti che si è assunto come esistente un rapporto di fiducia tra il PPG ed il client mobile, in modo che sia possibile per il PPG autenticare il PI a vantaggio del client mobile. I messaggi POTAP sono anch essi dati multipart/related, contenenti quindi una entità di controllo e il contenuto codificato. L entità di controllo contiene informazioni come: la push è di tipo confermato o non confermato; si tratta di un Service Loading o di un Direct Push; identificatore dell applicazione (ad esempio un browser WML). Questa implementazione di POTAP potrebbe essere basata su CSD (Circuit Switched Data). Quando il messaggio POTAP multipart/related fosse ricevuto dal client mobile alla porta di push connectionless, sarebbe sottoposto a parsing per trovare in esso le informazioni di controllo e, dipendentemente dal fatto che la push sia confermata o non confermata, sarebbe inviato un acknowledgement esplicito del messaggio al PPG; l entità di controllo fornirebbe anche l informazione sul contenuto (Service Loading o Direct Push: nel primo caso sarebbe estratto l URL e sarebbe stabilita una sessione con un WAP Gateway per caricarla, mentre nel secondo caso sarebbe fatto il parsing del bytecode, con la conseguente visualizzazione diretta). Si noti che non servirebbe una SIA (Session Initiation Application), perché per ora l implementazione sarebbe esclusivamente di tipo connectionless push. 12

13 Capitolo 7 Push WAP e SMS: le pietre miliari di SMS 7.2. SMS (Short Message Service) Vista l impossibilità pratica di utilizzare la tecnologia WAP per una operazione push, si è dovuta percorrere una strada alternativa: l utilizzo di un popolarissimo mezzo di comunicazione, molto diffuso specialmente tra le nuove generazioni: la comunicazione attraverso messaggi SMS. SMS fornisce la possibilità di inviare e ricevere messaggi testuali da/a telefoni mobili: il testo può comprendere parole, numeri oppure combinazioni alfanumeriche. SMS è stato creato come una parte dello standard GSM e ed è noto che il primo short message è stato inviato nel Dicembre 1992 da un Personal Computer (PC) verso un telefono mobile della rete GSM Vodafone in Inghilterra. Ogni messaggio ha una dimensione massima di 160 caratteri (usando un set di caratteri Latin, mentre il limite è di 70 caratteri usando un alfabeto come quello arabo o cinese). Non ci sono dubbi sul successo di SMS: il solo mercato europeo ha raggiunto, nel solo mese di Aprile 1999, la ragguardevole cifra di un miliardo di messaggi inviati, grazie anche alla relativa economicità del mezzo Le pietre miliari di SMS Viene di seguito presentata l evoluzione cronologica del servizio SMS, attraverso le tappe fondamentali del suo sviluppo: ognuna di queste ha permesso un determinante aumento del traffico in termini di messaggi inviati. Un operatore di rete che voglia fornire alla propria clientela la possibilità di inviare SMS deve innanzitutto acquistare un SMSC (SMS Center), quale elemento hardware fondamentale della propria rete: infatti tutti i messaggi sono obbligati a transitare attraverso di lui. Inizialmente non era possibile né inviare né ricevere messaggi sui telefoni mobili, per cui i messaggi venivano inviati e ricevuti attraverso caselle vocali, ma presto gli operatori di rete hanno potuto fornire ai loro utenti la possibilità di utilizzare il servizio SMS in modo completo e bidirezionale, attraverso veri e propri messaggi testuali. Il passo successivo è stato quello di attivare su SMS il servizio , includendo il numero del cellulare nell indirizzo . Le dirette a tale indirizzo vengono tuttora inviate sottoforma di Short Message al corrispondente telefono wireless. Un tale servizio è diventato necessariamente popolare, specialmente in quei mercati in cui la penetrazione di Internet è ridotta e pochi hanno accesso ad Internet (e di conseguenza non hanno nemmeno un indirizzo ). Il servizio SMS può essere usato anche per estendere l uso del sistema di ing aziendale, al di fuori dell ufficio: essendo mediamente il 40% degli impiegati fuori dalla portata del computer, è importante per loro mantenersi in contatto con l ufficio in ogni momento. Un passo importante nell allargamento del traffico SMS è stato quello di includere servizi di informazione, che inizialmente erano rappresentati da una serie di contenuti principali riguardanti le notizie del giorno, l evoluzione di prezzi e promozioni, i viaggi, gli orari di treni ed aerei, le condizioni meteorologiche, lo sport, per poi essere man mano arricchiti con altri servizi di intrattenimento, come oroscopi, risultati di estrazioni di lotterie e giochi. Poiché tali servizi implicano un ammontare di lavoro non indifferente, essi sono emersi lentamente, contribuendo all aumento del traffico di messaggi solamente per il 10%. Essenzialmente qualsiasi informazione che possa materialmente essere contenuta in un SMS può sfruttare questo servizio. I servizi informativi possono per questo motivo essere configurati come servizi di push o di pull da una sorgente pubblica o privata. Nel corso del tempo gli operatori di rete si sono accorti che numerose compagnie indipendenti iniziavano a sperimentare applicazioni basate su SMS, offrendole sia su base regionale sia su base particolare (ad esempio, relativa ad una azienda). Per incoraggiare tali sviluppi ed assisterli in vista di una diffusione sempre maggiore, gli operatori di rete hanno affidato ad analisti ed esperti la responsabilità di gestire le relazioni con questi partner ed aiutarli a trovare il supporto tecnico- 13

14 Capitolo 7 Push WAP e SMS: le pietre miliari di SMS commerciale di cui avevano bisogno, con l implicito obiettivo di far loro sfruttare i propri servizi SMS, invece di quelli dei concorrenti. Essendo queste applicazioni caratterizzate da un elevatissimo volume di messaggi, l introduzione di un programma di partnership è stato estremamente positivo, portando ad un aumento del traffico del 20%. Con l aumento del volume di traffico, la capacità dei singoli centri SMS cominciava a raggiungere il massimo limite di sopportazione, per cui si avvertiva la necessità di espandere la piattaforma esistente, oppure acquistare un centro SMS di grande capacità da un altro fornitore. Senza provvedimenti la situazione sarebbe sicuramente degenerata, portando al fallimento delle trasmissioni in una elevata percentuale dei casi, specie in condizioni di picco, con la conseguente perdita di interesse da parte degli utenti. Con un coordinamento di sforzi tra operatori di rete concorrenti (ad esempio in una particolare area geografica) si è riusciti a garantire agli utenti di tutte le reti coinvolte l opportunità di usare il servizio SMS nel medesimo modo del servizio vocale: così come avevano sempre potuto fare chiamate vocali a telefoni di gestori diversi, gli utenti erano ora in grado di inviare messaggi gli uni agli altri senza preoccuparsi della rete cui ognuno di loro apparteneva. Con questo allargamento del numero delle possibili destinazioni dei messaggi e con il conseguente lievitare del valore aggiunto del servizio, il traffico ha avuto un incremento del 50%. Il successivo passo decisivo verso l incremento del traffico SMS è stato causato dall introduzione delle carte prepagate: infatti, ad esempio, la tipica persona giovane (principale utente del servizio prepagato) è consapevole del risparmio che si ha sfruttando un messaggio invece di una telefonata. Questa evoluzione ha portato ad un aumento del traffico del 100% (e a volte più). Dal momento che la comunicazione tramite scambio di messaggi tra le persone è uno degli utilizzi maggiori del servizio SMS, qualsiasi mezzo in grado di semplificare la generazione dei messaggi può essere decisivo. Gli algoritmi di predizione e completamento automatico (come T9 di Tegic), che anticipano la parola che l utente sta cercando di scrivere, riducono in modo significativo il numero di digitazioni necessarie per costruire un messaggio. La grande diffusione di questi algoritmi nella base di installato ha portato ad un aumento del traffico del 25% (naturalmente questi algoritmi devono supportare diverse lingue). Un altro passo importante nello sviluppo della tecnologia SMS è stato il messaging unificato: si tratta di un servizio di rete a valore aggiunto particolarmente interessante, perché rende indipendente la comunicazione dalla tecnologia usata per comunicare: il messaggio ha la precedenza sul mezzo per trasmetterlo. Attualmente è difficile gestire tutti i vari e differenti tipi di messaggi che le persone ricevono: , fax, messaggi vocali, ecc. Il messaging unificato fornisce una singola interfaccia per accedere a tutti questi messaggi: l utente riceve uno Short Message che notifica l arrivo di un messaggio alla casella unificata, in genere provvisto dell indicazione del tipo di messaggio (vocale, fax, ). Per ora questa applicazione non è molto diffusa, escluso che nel caso delle . Infatti, la maggior parte degli utenti Internet non vengono avvertiti in tempo reale della ricezione delle , perciò essi sono costretti a connettersi periodicamente per controllare lo stato della posta elettronica (modalità polling). Invece, collegando il servizio Internet di ing con il servizio SMS, gli utenti vengono avvertiti ogni volta che ricevono una (modalità a interrupt). L avvertimento avviene sottoforma di uno Short Message che fornisce dettagli sul mittente della , sul campo soggetto e sulle prime parole del messaggio. La maggior parte delle soluzioni di questo genere incorporano algoritmi di filtraggio, in modo tale che gli utenti vengono avvertiti solo in corrispondenza di particolari messaggi, caratterizzati da parole chiave, definite dall utente, all interno del campo soggetto o provenienti da particolari mittenti (gli utenti troverebbero certamente troppo dispendioso, sia in termini di tempo che di denaro, essere allertati della ricezione di tutte le ricevute, specie per quelle non desiderate). Una ulteriore possibile applicazione di SMS potrebbe essere quella della localizzazione dei veicoli, grazie ad una integrazione con il sistema satellitare GPS (Global Positioning System). Questa applicazione, attualmente in fase di sviluppo, integra il posizionamento satellitare, che informa le persone su dove si trovano, con il servizio SMS, che permette loro di comunicare ad altri 14

15 Capitolo 7 Push WAP e SMS: le pietre miliari di SMS la propria posizione. Il GPS è una rete globale di 24 satelliti di proprietà del Dipartimento della Difesa degli USA: chi fosse dotato di un ricevitore GPS potrebbe conoscere la propria posizione corrente e il servizio SMS sarebbe ideale per inviare informazioni riguardanti la propria posizione in termini di longitudine, latitudine e altitudine: le informazioni GPS hanno tipicamente la lunghezza di 60 caratteri, lasciando spazio per altre informazioni, come i dettagli riguardanti il veicolo o la velocità media SMS e GSM Nello standard GSM sono specificati due diversi tipi di SMS: SMS Point to Point (SMS/PP), che consente di inviare un messaggio di testo da un telefono GSM ad un altro; SMS Cell Broadcast (SMS/CB), che consente di inviare uno o più messaggi contemporaneamente (broadcast) a tutti i telefoni che si trovano all'interno di una determinata zona, coperta da una o più celle radio. Il messaggio Cell Broadcast può contenere un massimo di 93 caratteri, ma è possibile concatenare fino a 15 messaggi. Ad ogni messaggio CB è assegnata una classe che consente di classificare il tipo di informazione in esso contenuta e la lingua utilizzata, in modo tale da permettere ai telefoni di visualizzare selettivamente o di scartare i messaggi CB. SMS è un protocollo senza connessione. Quando viene inoltrato un messaggio, infatti, non avviene alcuna connessione tra il terminale che invia e quello che riceve (al contrario delle chiamate voce, dati o fax). L'invio di un SMS PP da un telefono GSM ad un altro deve essere considerato come la concatenazione di due differenti operazioni: l'inoltro del messaggio dal telefono mobile verso una speciale entità del network, chiamata SMSC (Short Message Service Center), e poi dall'smsc fino al telefono ricevente. La prima operazione viene denominata SMS-MO (SMS Mobile Originated), mentre la seconda SMS-MT (SMS Mobile Terminated): SMS MO: consente all'abbonato di inviare messaggi di testo fino a 160 caratteri, ad un altro terminale GSM, ad un fax o ad un indirizzo di posta elettronica su Internet. SMS MT: permette all'utente di ricevere messaggi di testo fino a 160 caratteri sul display del proprio telefono GSM. Quasi tutti i telefoni sono predisposti per usufruire di questo tipo di servizio di rete, eccetto quelli molto vecchi Il Centro Messaggi SMS (SMSC) Il Centro Servizio Messaggi SMSC (Short Message Service Center) è una macchina di tipo Store & Forward (memorizza ed invia), che accetta messaggi da diverse fonti (modem, altri terminali digitali, altri SMSC, Internet) e li mantiene in memoria fino a quando non riesce a recapitarli ai terminali mobili digitali riceventi. Il tempo massimo in cui i messaggi verranno tenuti in memoria, se l'smsc non è in grado di recapitarli immediatamente (perché il terminale è spento o perché è fuori campo), dipende dal gestore di rete. Esso può anche essere preprogrammato come uno speciale parametro al momento dell'invio del messaggio stesso, ed inoltre può assumere valori da 1 ora fino a qualche settimana. Trascorso tale limite i messaggi vengono automaticamente rimossi dall'smsc e non verranno più recapitati al terminale mobile. Ogni network digitale ha in genere uno o più SMSC; ad ogni SMSC corrisponde un numero telefonico, che, programmato sul telefono GSM, consente di inviare messaggi, fermo restando che l'abbonato sia in possesso di un telefono adatto ad inviare e ricevere tali messaggi e che sia stato abilitato ad utilizzare tale servizio dal gestore di rete. Se l'utente del network digitale non è abilitato, non riuscirà ad inviare messaggi pur avendo programmato in modo corretto sul proprio terminale il numero telefonico dell SMSC. L SMSC può essere collegato agli altri SMSC degli altri gestori di network digitali (SMSC di seconda generazione) in base agli accordi di roaming internazionale stipulati; ciò consente agli abbonati di ricevere ed inviare messaggi da o verso altri utenti di network digitali in altre nazioni. 15

16 Capitolo 7 Push WAP e SMS: il Centro Messaggi SMS (SMSC) Per le reti digitali che usano lo stesso standard, ma frequenze diverse (ad esempio GSM 900 e DCS 1800), è possibile collegare gli SMSC per consentire lo scambio di messaggi tra gli abbonati. L'interconnessione degli SMSC consente, inoltre, di sfruttare servizi offerti da altri operatori esteri, quali ad esempio l'invio e la ricezione di messaggi da Internet. I dati contenuti all'interno di un SMS non devono essere inviati necessariamente in formato testo, ma possono essere spediti anche come dati binari a 8 bit. Utilizzando la trasmissione binaria, il telefono non visualizzerà più alcun messaggio sul display e si renderà necessario l utilizzo di ulteriore hardware e di un applicazione software capace di leggere le informazioni binarie. In questo modo è possibile introdurre facilmente anche una compressione dei dati per aumentare la capacità di ogni singolo messaggio breve o sfruttare questo tipo di trasmissione per altre applicazioni. La capacità massima con i dati ad 8 bit è di 140 byte (1120 bit), ma utilizzando i normali messaggi di testo (codifica a 7 bit), la capacità massima possibile, è di 160 caratteri (7 x 160 = 1120). Dato che il SMS-PP (Point to Point) è un protocollo senza connessione (connectionless) e visto che il terminale trasmittente e quello ricevente non vengono collegati fisicamente come avviene durante una chiamata, il tempo che intercorre tra la trasmissione del messaggio da un terminale mobile e la ricezione da parte di un altro terminale è estremamente variabile ed è tipicamente più lungo rispetto a protocolli che usano una connessione fisica. L'invio di un messaggio tra telefono e SMSC, non ha importanza in quale direzione, impiega un tempo da 3 a 5 secondi. Dato che la spedizione di un messaggio da un telefono ad un altro è il concatenamento di due operazioni di trasmissione, il ritardo complessivo raggiunge dai 6 ai 10 secondi. In pratica, però, il ritardo può essere notevolmente superiore: infatti, i messaggi SMS vengono trasmessi attraverso i canali di controllo e la velocità di trasferimento (throughput) dei messaggi viene notevolmente influenzata dal traffico generato da tutti gli altri segnali che condividono lo stesso canale di controllo, quali ad esempio, informazioni riguardanti la qualità della connessione radio, controllo di potenza, aggiornamento della posizione, ecc. A causa del limite di 160 caratteri per ogni messaggio, SMS non può essere considerato un portatore WAP adeguato. Il costo è elevato ed il protocollo WAP è piuttosto pesante: l overhead del protocollo WAP richiesto per la trasmissione attraverso il portatore SMS potrebbe richiedere la spedizione di diversi messaggi anche per le operazioni più semplici. Al momento solo un operatore di rete, la statunitense SBC, sta sviluppando servizi WAP basati sugli SMS. È importante notare che nessun portatore supportato dal WAP è stato costruito e pensato per funzionare con esso Il sistema GSM Durante i primi anni 80, i sistemi telefonici cellulari analogici europei hanno avuto un rapido sviluppo. Ogni nazione sviluppò un proprio sistema, che però era incompatibile con quelli degli altri paesi. Nel 1982, un gestore pubblico di servizi di telefonia mobile (Nordic PTT) inviò una proposta al CEPT (Conference Européenne de Postal et Tèlécommunications) per l'implementazione di un servizio comune di telefonia mobile europeo sulla frequenza dei 900 MHz. Il CEPT decise allora di formare il Groupe Speciale Mobile (da cui deriva il nome GSM) col compito di sviluppare uno standard pan-europeo per le comunicazioni cellulari. Attualmente l'acronimo GSM sta per Global System for Mobile. Tra il 1982 ed il 1985 è stato affrontato il problema del tipo di sistema da costruire: digitale oppure analogico, ma nel 1985, dopo numerose discussioni, il gruppo ha deciso di implementare un sistema basato su tecnologia digitale. Lo step successivo fu quello di scegliere tra la soluzione a banda larga (broadband) oppure quella a banda stretta (narrowband). Nel maggio 1987 fu scelta la soluzione narrowband TDMA (Time Division Multiple Access). Solo nel 1990, però è stata pubblicata la Fase I delle specifiche del sistema GSM. Le specifiche sono state estese in seguito per includere un interfaccia aerea anche per la banda dei MHz (DCS PCS1900). In particolare negli USA è stata concessa la banda dei 1900 MHz ed in Europa e negli altri paesi extraeuropei quella dei 1800 MHz. 16

17 Capitolo 7 Push WAP e SMS: il sistema GSM Lo standard GSM definisce una serie di miglioramenti e innovazioni rispetto alle reti radio cellulari esistenti, mirando ad un uso efficiente dello spettro delle radio frequenze (RF), alla sicurezza della trasmissione, al miglioramento della qualità delle conversazioni, alla riduzione dei costi dei terminali, delle infrastrutture e della gestione, alla capacità di supportare nuovi servizi e alla piena compatibilità con la rete ISDN (Integrated Services Digital Network) e con altre reti di trasmissione dati. Inoltre, la rete radio mobile GSM, è stato il primo sistema standardizzato ad usare una tecnica di trasmissione digitale per il canale radio: questo punto rappresenta una caratteristica peculiare della rete, in quanto tutti i sistemi radio cellulari antecedenti utilizzavano tecniche di trasmissione analogiche. Altra caratteristica di base del sistema è il roaming (mobilità), ossia la possibilità offerta all'utente mobile di accedere ai servizi GSM anche quando si trova fisicamente al di fuori dell'area di copertura della propria rete di sottoscrizione, registrandosi come utente visitatore. Il Roaming è completamente automatico all'interno di tutte le nazioni coperte dal sistema GSM. Oltre alla possibilità di effettuare il Roaming, il GSM fornisce nuovi servizi per l'utente, quali ad esempio la trasmissione dati, il servizio fax ed il servizio trasmissione di brevi messaggi di testo. Riassumendo, le principali caratteristiche richieste da questo nuovo progetto riguardano il raggiungimento dei seguenti obiettivi: possibilità di usare lo stesso terminale radio in tutti i Paesi della comunità europea, ed in quei Paesi non appartenenti alla Comunità ma che utilizzano lo stesso standard (Roaming internazionale); miglioramento dell'efficienza spettrale rispetto alle attuali reti radiomobili cellulari di tipo analogico; sicurezza della trasmissione radio (per impedire l'intercettazione delle conversazioni e dei dati identificativi dell'utente); impiego della tecnica numerica, per consentire il miglioramento della qualità fonica, della trasmissione dati e della compatibilità con gli standard internazionali a livello OSI (Open System Interconnection) e ISDN (Integrated Services Digital Network). A differenza di quanto avviene nella rete telefonica fissa, in cui il terminale di ogni utente è collegato alla rete attraverso un punto di accesso dedicato e univoco, in una rete radiomobile l'abbonato è libero di spostarsi in qualsiasi punto della rete, pertanto i dati relativi all'abbonato devono essere memorizzati in un database che sia consultabile e aggiornabile da qualsiasi punto della rete. La caratteristica di base di un sistema radiomobile può essere riassunta in termini di networking tra le apparecchiature radio, i nodi radiomobili, i database e la rete PSTN/ISDN. L esigenza principale è quella di identificare i terminali mobili, per stabilire, controllare e terminare le connessioni ed aggiornare i dati di gestione. In tutti i sistemi radiomobili il fattore che ha una primaria importanza nel progetto del sistema è lo spettro di frequenza disponibile (larghezza di banda). Il numero di frequenze radio assegnato a questi servizi è, infatti, limitato. Per sfruttare al massimo la larghezza di banda disponibile, al fine di servire più utenti contemporaneamente in uno stesso settore, il sistema è realizzato suddividendo l'area di servizio (Service Area) in zone confinanti denominate celle. Ogni cella ha una Stazione Radio Base (BTS) che opera su un set di canali radio, diversi da quelli utilizzati nelle celle adiacenti, per evitare interferenze. Questo tipo di suddivisione permette il riutilizzo delle stesse frequenze in celle non adiacenti. L'insieme delle celle, che nel loro complesso utilizzano tutto lo spettro radio disponibile, prende il nome di cluster. Generalmente vengono utilizzate forme regolari di celle e quindi di cluster per coprire un'area di servizio. Teoricamente le celle si possono immaginare di forma esagonale, anche se in realtà la loro forma risulta poi irregolare, a causa della non omogenea propagazione del segnale radio, dovuta principalmente alla presenza di ostacoli. Riducendo il diametro delle celle, la capacità del sistema aumenta, anche se questa scelta implica la diminuzione della distanza di riutilizzo delle frequenze, ossia della distanza tra due celle co-canale, che comporta l'aumento dell'interferenza co-canale. Appare evidente che la capacità del sistema, oltre che al 17

18 Capitolo 7 Push WAP e SMS: il sistema GSM numero di canali disponibili, è legata a questo tipo di interferenza che il sistema GSM tenta di minimizzare attraverso tecniche opportune. Lo standard GSM utilizza la tecnologia di accesso a divisione di frequenza (FDMA) combinata con quella ad accesso a divisione di tempo (TDMA): 8 canali vocali (Full Rate) oppure 16 (Half Rate) sono multiplexati in un singolo canale radio, insieme alle informazioni di controllo dell'errore, necessarie per diminuire l'interferenza dovuta al rumore, ed alle informazioni di sincronizzazione e segnalazione. Sebbene nel 1992 il servizio commerciale GSM abbia avuto inizio esclusivamente con servizi voce, esso è stato sin dall'inizio predisposto a rispondere alla crescente domanda di servizi di trasmissione dati, che consentono l'integrazione di un PC portatile e di un telefono GSM attraverso una scheda PCMCIA o in alcuni casi semplicemente attraverso un cavo seriale. Per inviare dati attraverso una linea telefonica analogica terrestre PSTN (Public Switched Telephone Network), è necessario utilizzare dei dispositivi chiamati modem (modulatore/demodulatore), che convertono i dati in segnali variabili nel tempo (modulazione), capaci di attraversare la rete telefonica come se si trattasse di una normale conversazione; il segnale variabile ricevuto viene quindi riconvertito da un altro modem in segnale numerico (demodulazione). Considerato che la rete GSM è una rete totalmente digitale, non è necessario l'utilizzo di modem (che effettuano una conversione analogico/digitale), ma occorre solo uno speciale adattatore che adatta il flusso di dati proveniente dal PC, al flusso di dati utilizzato nel link digitale tra il telefono e la rete GSM. Se la chiamata dati è diretta verso un computer non collegato alla rete GSM, è necessario riconvertire il segnale digitale in analogico nell'ultima tratta della connessione, tra la rete GSM ed il computer chiamato. In questo caso la conversione viene effettuata dal pool di modem presente all'interno del network GSM. Gli adattatori disponibili sul mercato sono sostanzialmente di tre tipi: PCMCIA; Seriale; Seriale integrato nel telefono. Il tipo di adattatore più utilizzato è quello PCMCIA, sia per le ridotte dimensioni sia perché preleva l'energia richiesta per il funzionamento direttamente dal computer, senza ulteriori alimentazioni esterne, necessarie nel caso dell'adattatore seriale. Recentemente sono stati presentati alcuni terminali GSM che hanno l'adattatore dati integrato nel telefono e che vengono collegati al PC attraverso la porta seriale con un semplice cavetto. In questo caso l'alimentazione dell'adattatore viene prelevata dalla batteria del telefono. Il flusso di dati ricevuto dalla Stazione Radio Base può essere inviato ad uno dei modem presenti all'interno della stazione stessa per effettuare il collegamento con un altro modem attraverso la rete analogica commutata (PSTN), oppure, dopo essere stato riadattato, può essere trasmesso direttamente sulla rete digitale ISDN (Integrated Service Data Network), se il computer remoto è connesso a tale rete. In quest'ultimo caso, la connessione tra il PC collegato al telefono GSM ed il computer remoto sarebbe completamente digitale e priva di errori. Una connessione completamente digitale si ha anche nel caso in cui anche il computer remoto è connesso alla rete GSM. La scheda PCMCIA viene vista dal lato degli utenti come un modem; infatti, essa è in grado di riconoscere i principali comandi AT (comandi che servono per comunicare col modem) e di convertirli negli appositi comandi GSM necessari per instaurare la connessione dati. Ciò rende possibile l'utilizzo di tutti i software di comunicazione utilizzati per la rete commutata. Il network GSM e gli altri network digitali, che usano la stessa tecnologia ma frequenze diverse (DCS 1800 e PCS 1900), sono superiori rispetto ai sistemi di tipo analogico per quanto riguarda la trasmissione dati, grazie alla loro abilità a saper differenziare le chiamate dati, fax e voce. L'attivazione del servizio dati prevede, infatti, che siano assegnati all'abbonato due numeri 18

19 Capitolo 7 Push WAP e SMS: il sistema GSM telefonici aggiuntivi, uno destinato alle chiamate dati e l'altro alle chiamate fax, attraverso i quali il sistema riesce a discriminare il tipo di chiamata in arrivo. L'unica restrizione è determinata dalla capacità dell'interfaccia radio, la quale non consente di superare con la codifica attuale la velocità di 9.6 kbps, sia per la trasmissione dati che per quella fax, anche se la capacità complessiva è di 22.8 kbps, poiché il resto della capacità viene usato per effettuare la correzione degli errori. Recentemente la codifica di canale è stata migliorata, riducendo la quantità di dati necessari alla correzione degli errori e consentendo di avere velocità di trasmissione fino a 14.4 kbps utilizzando un unico time slot. La connessione dati può essere effettuata sia in modalità sincrona che asincrona, trasparente (con correzione automatica degli errori da parte del network GSM) oppure non trasparente (la connessione tra i due dispositivi interconnessi è assolutamente trasparente, senza alcun intervento da parte del network GSM (il servizio fax, per esempio, lavora in modalità trasparente). Il throughput ottenuto con la modalità non trasparente è sempre superiore rispetto a quello raggiungibile con la modalità trasparente, specialmente quando il segnale radio tra terminale GSM e stazione radio base ha un livello qualitativo discreto UMTS (Universal Mobile Telecommunication System) Lo sviluppo tecnologico nel campo delle telecomunicazioni mobili è stato a dir poco impressionante. I sistemi della prima generazione utilizzavano tecnologie analogiche che erano in grado di fornire solo servizi voce. I sistemi di seconda generazione, come il GSM, usano tecnologie digitali per fornire, oltre ai consueti servizi voce, servizi come fax, , servizi dati a bassa velocità e tutto questo con migliori performance, maggiore qualità e sicurezza e un miglior uso dello spettro. In questi ultimi tempi si sta studiando un nuovo standard chiamato UMTS (Universal Mobile te) che dovrebbe nei prossimi anni occupare il posto del collaudato GSM. Si tratta di un sistema di terza generazione (3G). La prima rete UMTS dovrebbe essere operante nel Questa scadenza dovrebbe garantire un passaggio lineare dal vecchio al nuovo standard. Si calcola che entro il 2005 l UMTS riuscirà definitivamente a rilevare GSM introducendo oltre ad un nuovo standard anche nuovi tipi di terminali. Gli aspetti più innovativi di UMTS sono: Velocità di trasferimento dati sensibilmente più elevata (circa 2Mbps per i terminali fissi e 150Kbps per quelli mobili); Convergenza tra comunicazioni fisse e mobili; Un migliore e più veloce accesso ai servizi interattivi; Copertura globale; Integrazione delle trasmissioni a commutazione di pacchetto e di circuito; Indipendenza dalla rete e dal terminale utilizzato. I vantaggi rispetto alle reti cellulari attuali saranno: Voce: incremento della capacità e della qualità; Video/Multimedia: velocità di trasmissione più elevate; Trasmissione di informazioni: picchi più alti nella velocità di trasmissione. UMTS può essere visto come la tecnologia che porterà alla convergenza tra comunicazioni fisse, mobili e di rete. Nel corso degli ultimi 10 anni la tecnologia GSM ha reso la comunicazione mobile accessibile praticamente ovunque e a chiunque. Il passo successivo è quello di un architettura che sia in grado di: Integrare servizi casalinghi, aziendali e cellulari in un unico servizio; Offrire un valido supporto per la trasmissione di dati multimediali; 19

20 Capitolo 7 Push WAP e SMS: UMTS (Universal Mobile Telecommunication System) Identificare ogni utente con un unico numero indipendente dalla rete e dall operatore (service provider); Fornire i mezzi per servire più del 50% della popolazione mondiale; Fornire servizi radio a 144 Kbps e fino a 2Mbps per i terminali fissi; Fornire un accesso diretto alle comunicazioni via satellite per garantire una copertura globale senza modificare eccessivamente terminali e servizi. Il potenziale di UTMS nei sistemi di telecomunicazione mobile è, quindi, enorme. 20

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Il fenomeno della geolocalizzazione. Ugo Benini

Il fenomeno della geolocalizzazione. Ugo Benini Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

La Fatturazione Elettronica

La Fatturazione Elettronica Informazioni Generali : La trasmissione di una fattura elettronica in formato Xml alla PA, obbligatoria a partire dal prossimo giugno (a scaglioni) avviene attraverso il Sistema di Interscambio (SdI),

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

GESGOLF SMS ONLINE. Manuale per l utente

GESGOLF SMS ONLINE. Manuale per l utente GESGOLF SMS ONLINE Manuale per l utente Procedura di registrazione 1 Accesso al servizio 3 Personalizzazione della propria base dati 4 Gestione dei contatti 6 Ricerca dei contatti 6 Modifica di un nominativo

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Guida alla Prima Configurazione dei Servizi

Guida alla Prima Configurazione dei Servizi Guida alla Prima Configurazione dei Servizi Indice Indice Guida all attivazione del servizio centralino 3 A. Applicazione Centralino su PC 5 B. Gruppo Operatori 9 Gestione all attivazione dei servizi internet

Dettagli

Gruppo di lavoro per la tutela delle persone con riguardo al trattamento dei dati personali. Raccomandazione 1/99

Gruppo di lavoro per la tutela delle persone con riguardo al trattamento dei dati personali. Raccomandazione 1/99 5093/98/IT/def. WP 17 Gruppo di lavoro per la tutela delle persone con riguardo al trattamento dei dati personali Raccomandazione 1/99 sul trattamento invisibile ed automatico dei dati personali su Internet

Dettagli

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat 2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati nel presente documento

Dettagli

Collegamento remoto vending machines by do-dots

Collegamento remoto vending machines by do-dots Collegamento remoto vending machines by do-dots Ultimo aggiornamento 23 marzo 2011 rev1 - Stesura iniziale 18/10/2010 rev2 - Approfondimenti 12/11/2010 rev3 Riduzione dei contenuti per una lettura generica

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

E-Post Office Manuale utente

E-Post Office Manuale utente E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

Metodo Condomini e MultiDialogo

Metodo Condomini e MultiDialogo Metodo Condomini e MultiDialogo Cos è MultiDialogo? MultiDialogo è un servizio web fornito dall azienda NetBuilder Srl di Parma che si occupa di stampa, imbustamento, affrancatura ed invio di comunicazioni,

Dettagli

POSTA ELETTRONICA CERTIFICATA Manuale operativo. Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como

POSTA ELETTRONICA CERTIFICATA Manuale operativo. Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como POSTA ELETTRONICA CERTIFICATA Manuale operativo Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como 1. POSTA ELETTRONICA CERTIFICATA: INFORMAZIONI GENERALI 1.1 INTRODUZIONE La PEC

Dettagli

Standard di comunicazione

Standard di comunicazione Standard di comunicazione Organizzato a livelli per ridurne la complessità e aumentarne la flessibilità il numero dei livelli e le loro funzionalità dipendono dal tipo di rete ogni livello formalizza un

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

Versione 1. (marzo 2010)

Versione 1. (marzo 2010) ST 763-27 - Soluzione tecnica di interconnessione per i servizi SMS e MMS a sovrapprezzo Allegato 1 - Linee guida per l interfaccia di accesso tra operatore telefonico ed il CSP Versione 1 (marzo 2010)

Dettagli

Manuale Servizio NEWSLETTER

Manuale Servizio NEWSLETTER Manuale Servizio NEWSLETTER Manuale Utente Newsletter MMU-05 REDAZIONE Revisione Redatto da Funzione Data Approvato da Funzione Data 00 Silvia Governatori Analista funzionale 28/01/2011 Lorenzo Bonelli

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Tecnologia. www.mbm.it

Tecnologia. www.mbm.it Il portale SCM permette di comunicare con il mondo esterno all azienda, in particolare con fornitori e lavoranti esterni, fornendo strumenti e metodologie per un trasferimento veloce e sicuro delle informazioni

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

Business Consumer Solution. Il compagno ideale

Business Consumer Solution. Il compagno ideale Business Consumer Solution Il compagno ideale per l e-business è la soluzione per l E-Business sviluppata da Treenet per la gestione del commercio elettronico dell'impresa. soddisfa le esigenze di aziende

Dettagli

Fatturazione Elettronica PA Specifiche del Servizio

Fatturazione Elettronica PA Specifiche del Servizio Fatturazione Elettronica PA Specifiche del Servizio Andrea Di Ceglie 25/09/2014 Premessa Data la complessità del processo e la necessità di eseguirlo tramite procedure e canali informatici, il legislatore

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

nome.cognome@asmepec.it

nome.cognome@asmepec.it C O M U N E D I O L I V A D I Provincia di Catanzaro C.F.850000330796 P.I. 00362830796 E-mail: comuneolivadi@comune.olivadi.cz.it E.mail: comune.olivadi@asmepec.it info@asmepec.it www.comune.olivadi.cz.it

Dettagli

Sistemi centralizzati e distribuiti

Sistemi centralizzati e distribuiti Sistemi centralizzati e distribuiti In relazione al luogo dove è posta fisicamente la base di dati I sistemi informativi, sulla base del luogo dove il DB è realmente dislocato, si possono suddividere in:

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON Z550I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

LA POSTA ELETTRONICA CERTIFICATA

LA POSTA ELETTRONICA CERTIFICATA La Posta Elettronica Certificata conferisce piena validità legale alle e-mail trasmesse, in ottemperanza a quanto stabilito dalla normativa vigente Che cos è la PEC? E uno strumento che permette di dare

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

MINIGUIDA AI SERVIZI DI HOME BANKING

MINIGUIDA AI SERVIZI DI HOME BANKING MINIGUIDA AI SERVIZI DI HOME BANKING Come operare con la propria banca usando Internet Scopo del documento: la presente miniguida è rivolta a coloro che si affacciano per la prima volta al mondo dell Home

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Il calendario di Windows Vista

Il calendario di Windows Vista Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI 1 GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI Introduzione Dal 24 ottobre è possibile per i consulenti effettuare l installazione e la configurazione del nuovo applicativo

Dettagli

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche: 1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso

Dettagli

Tipologie di SMS. MAItaly s.r.l. Distribution: 2004, MAItaly s.r.l. All Rights Reserved. Date: 18/08/2004 Author: Davide De Marchi

Tipologie di SMS. MAItaly s.r.l. Distribution: 2004, MAItaly s.r.l. All Rights Reserved. Date: 18/08/2004 Author: Davide De Marchi Tipologie di SMS MAItaly s.r.l. Distribution: 2004, MAItaly s.r.l. All Rights Reserved. Date: 18/08/2004 Author: Davide De Marchi Sommario 1. PREMESSA... 3 2. SMS IN USCITA (OUTBOUND)... 3 2.1 SMS HIGH...4

Dettagli

Manuale Utente MyFastPage

Manuale Utente MyFastPage Manuale MyFastPage Utente Elenco dei contenuti 1. Cosa è MyVoice Home?... 4 1.1. Introduzione... 5 2. Utilizzo del servizio... 6 2.1. Accesso... 6 2.2. Disconnessione... 7 2.3. Configurazione base Profilo

Dettagli

Procedura SMS. Manuale Utente

Procedura SMS. Manuale Utente Procedura SMS Manuale Utente INDICE: 1 ACCESSO... 4 1.1 Messaggio di benvenuto... 4 2 UTENTI...4 2.1 Gestione utenti (utente di Livello 2)... 4 2.1.1 Creazione nuovo utente... 4 2.1.2 Modifica dati utente...

Dettagli

CitySoftware PROTOCOLLO. Info-Mark srl

CitySoftware PROTOCOLLO. Info-Mark srl CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato

Dettagli

I.N.A.I.L. Certificati Medici via Internet. Manuale utente

I.N.A.I.L. Certificati Medici via Internet. Manuale utente I.N.A.I.L. Certificati Medici via Internet Manuale utente CERTIFICATI MEDICI... 1 VIA INTERNET... 1 MANUALE UTENTE... 1 COME ACCEDERE AI CERTIFICATI MEDICI ON-LINE... 3 SITO INAIL... 3 PUNTO CLIENTE...

Dettagli

VISUALFLEET Software Overview

VISUALFLEET Software Overview soft-in VISUALFLEET Software Overview SOFTWARE PER SISTEMI INDUSTRIALI - Strada Antica di None 2/4A - 10092 BEINASCO (TO) - ITALY Tel.: +39-011-39.87.711 - Fax: +39-011-39.87.727 1 Introduzione Il software

Dettagli

Protocolli applicativi: FTP

Protocolli applicativi: FTP Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

NOTE LEGALI E PRIVACY

NOTE LEGALI E PRIVACY NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Manuale Utente Albo Pretorio GA

Manuale Utente Albo Pretorio GA Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

La Metodologia adottata nel Corso

La Metodologia adottata nel Corso La Metodologia adottata nel Corso 1 Mission Statement + Glossario + Lista Funzionalià 3 Descrizione 6 Funzionalità 2 Schema 4 Schema 5 concettuale Logico EA Relazionale Codice Transazioni In PL/SQL Schema

Dettagli

Cosa sono i corsi di aggiornamento?

Cosa sono i corsi di aggiornamento? Cosa sono i corsi di aggiornamento? Il Settore Tecnico in conformità a quanto previsto dall'articolo 27 della Coaching Convention, che è documento relativo al reciproco riconoscimento delle qualifiche

Dettagli

Politica del WHOIS relativa al nome a dominio.eu

Politica del WHOIS relativa al nome a dominio.eu Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente

Dettagli

Le imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione.

Le imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione. Da oggi è possibile acquistare un indirizzo email personalizzato PEC (Posta Elettronica Certificata) oppure registrare un nuovo dominio con la certificazione PEC. La posta elettronica certificata (PEC)

Dettagli

Approccio stratificato

Approccio stratificato Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia

Dettagli

bmooble INFOMOBILITY demo environment

bmooble INFOMOBILITY demo environment bmooble INFOMOBILITY demo environment bmooble fornisce tecnologia abilitante per permettere l esecuzione di processi informativi accedendo ai dati di applicazioni esistenti dal proprio cellulare senza

Dettagli

Magazzino Virtuale Clienti

Magazzino Virtuale Clienti Magazzino Virtuale Clienti Servizio RICAMBI STORICI Manuale Utente Marzo 2009 RICAMBI STORICI MANUALE UTENTE 2 Sommario 1. INTRODUZIONE... 3 2. ACCESSO ALLA SEZIONE GESTIONE VENDITE DI RICAMBI STORICI...

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli