La crittografia quantistica: stato dell arte

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La crittografia quantistica: stato dell arte"

Transcript

1 INNOVAZIONE La crittografia quantistica: stato dell arte TOMMASO OCCHIPINTI L articolo spiega la distribuzione quantistica delle chiavi crittografiche QKD (Quantum Key distribution), spesso chiamata genericamente Crittografia Quantistica. L argomento è però molto vasto visto che si dovrebbero conoscere concetti mutuati dal mondo dell Information Tecnology, quali trasmissioni numeriche, sicurezza informatica e algoritmi di crittografia, sia conoscenze di meccanica quantistica, ottica e fisica sperimentale. Purtroppo lo spazio per fare ciò è limitato e quindi si è cercato di introdurre la QKD in maniera assai intuitiva, puntualizzando fermamente i pregi e i difetti di tale tecnologia. Si conclude poi il lavoro con una visione più a lungo termine, introducendo i lavori del gruppo di ricerca dell Università di Padova, riguardanti la QKD su canale di trasmissione satellitare. 1. Introduzione alla Quantum Information Con il termine Informazione Quantistica, QI (Quantum Information), si intende il campo di ricerca, assai diversificato, che, partendo dai concetti classici di bit, elaboratori, trasmissioni e codifiche riesce ad evolvere tali argomenti, introducendo i principi della meccanica quantistica. Nella QI si parla allora di qubit (bit quantistico), di gates, porte logiche e più in generale di computer quantistici. Quale sia stato il motivo che per primo spinse i ricercatori ad effettuare un operazione del genere è di difficile individuazione. Sicuramente si trattò di un insieme di fattori. È già da parecchio tempo che si parla del limite fisico dei sistemi microelettronici: le architetture classiche sono arrivate a miniaturizzazioni talmente spinte, che, fra qualche anno, bisognerà tenere in considerazione gli effetti quantistici dei componenti. Abbiamo infatti visto che dalle valvole si è passati ai transistor e con essi ci si sta avvicinando alle dimensioni dei singoli atomi. Non considerare effetti quantistici in questi ambiti potrà portare a disfunzioni nei futuri sistemi di elaborazione classica. Un altro motivo per lo studio dell Informazione Quantistica arrivò da un ambito diverso. Nei primi anni ottanta Richard Feynman [1] osservò che alcuni effetti descritti dalla meccanica quantistica non potevano essere simulati efficientemente dai calcolatori classici. Tale risultato spinse alcuni ad ipotizzare, rovesciando il problema, che se si fosse riusciti ad utilizzare le regole quantistiche, si sarebbe potuto realizzare un calcolatore assai più efficiente degli attuali. L idea stimolò la ricerca, che però si dovette arenare su problemi di natura realizzativa. NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 2 - Agosto

2 OCCHIPINTI La crittografia quantistica: stato dell arte La ricerca spense progressivamente il proprio interesse verso i Quantum Computers (QC), visti i chiari problemi ingegneristici e visto che nessuno ancora era riuscito a prospettare un effettivo utilizzo di tali macchine. Ci si poneva una domanda legittima: speculare su computer basati su regole quantistiche è appannaggio della sola ricerca teorica e costituisce solo un interessante spunto culturale? La risposta a questa domanda non fu molto chiara fino ai primi anni novanta. Era il 1994 quando Peter Shor, dei laboratori AT&T, stupì il mondo con il suo celebre algoritmo. Esso riusciva a fattorizzare in tempo polinomiale i numeri interi, supponendo di utilizzare una macchina quantistica. Questo risultato fece capire che dopo la formalizzazione delle regole di un calcolatore quantistico si sarebbe potuto effettivamente usare tale macchina in applicazioni importanti ed in ambiti in cui i calcolatori classici riscontrano maggiori problemi ed inefficienze. Shor dimostrò che le applicazioni dell Informazione Quantistica sarebbero state rivoluzionarie [2]. Ad avvalorare l interesse sempre crescente verso queste problematiche fu la scoperta dell effettiva realizzabilità, prima teorica e poi pratica del teletrasporto quantistico. Oggi esistono diversi laboratori che sperimentano con successo il trasferimento via canale di trasmissione classica di stati quantistici. Argomenti come questo sono molto importanti dal punto di vista concettuale, ma possiedono il grande pregio di interessare il grande pubblico. È indubbia la carica di mistero e mistica attenzione che porta con sé la parola "teletrasporto" sull opinione pubblica. Con la nascita di nuovi contesti applicativi e di palesi vantaggi dei computer quantistici e dell informazione quantistica, il mondo scientifico si riavvicinò a queste tematiche con sempre più interesse. Contemporaneamente le tecnologie realizzative migliorarono e le possibilità di implementazione del qubit aumentarono di molto. La crittografia quantistica, nell eccezione di Quantum Key Distribution (QKD), è stata già brevettata in diverse forme e gli esperimenti sono andati a buon fine, tanto da spingere le grandi e piccole aziende a investire nella progettazione di sistemi crittografici di questo tipo. 2. Il qubit e il gatto di Schrödinger Prima di iniziare la descrizione della crittografia quantistica, si richiama qui di seguito il concetto di qubit, tenendo a mente che esso costituisce il mattone fondamentale per la realizzazione di qualsiasi tecnologia quantistica. Il significato del termine qubit è abbastanza semplice: esso rappresenta il "bit quantistico". Tuttavia, capire le proprietà che lo contraddistinguono è cosa assai più complessa. Rimanendo a livello intuitivo, però si può definire l analogo quantistico del bit come un qualsiasi sistema quantistico che possa stare in due possibili stati chiamati stati di base. Per sistema quantistico si intende un qualsiasi sistema fisico che sia caratterizzato dalle proprietà tipiche del mondo della meccanica quantistica: per esempio il qubit può stare in una sovrapposizione degli stati di base, non può essere copiato (clonato), ma può essere misurato, ottenendo risultati con una certa probabilità, ed è possibile applicare su di esso operatori lineari. Lo scopo di questo lavoro non è descrivere in dettaglio la matematica e tutte le caratteristiche di un qubit, tuttavia si ritiene importante averne almeno dato una definizione informale. Si osservi inoltre che il bit non è un componente fisico ben determinato, esso è piuttosto l unità di misura dell informazione. Siamo abituati a codificare i bit attraverso segnali, stati alto o basso di potenziali elettrici e così via. Il qubit invece viene codificato in un particolare stato quantistico. Mentre il bit può assumere solamente i valori 0 o 1, il qubit gode di tutte le proprietà dei sistemi quantistici, come per esempio la possibilità di rimanere nell infinità di stati intermedi compresi tra 0 e 1. Dalla definizione di qubit, cioè dalla definizione di stato di un sistema quantistico si è in grado di capire la grossa differenza tra bit classici e quantistici. Mentre una cella di memoria classica (una cella in un registro di memoria) può rappresentare, in un determinato istante, il valore 0 oppure il valore 1, il qubit in sovrapposizione invece assume contemporaneamente (nello stesso istante i valori) 0 e 1. La teoria matematica sembra scostarsi dalla realtà fisica delle cose; essa appare anti-intuitiva. Sembra infatti strano che un qualsiasi sistema quantistico, che possa stare in due "modi" diversi, possa rimanere anche e nello stesso istante in tutti e due contemporaneamente. Celebre a questo proposito è l esperimento di Schrödinger. Egli pensò di mettere (speriamo solo attraverso un esperimento mentale!), un gatto vivo in una scatola assieme ad una boccetta di veleno che, con probabilità uniforme dall inizio dell esperimento in poi, potesse uccidere il gatto. Fino all istante in cui non si chiuse il coperchio della scatola, si aveva la certezza assoluta sullo stato di salute del gatto. Se la scatola invece fosse stata fin da subito chiusa, non si sarebbe saputo se il gatto fosse vivo o morto. Portando il discorso al limite, esso si sarebbe trovato in uno stato di vita/morte, cioè proprio in una sovrapposizione dello stato di vita e di quello di morte. L esempio è chiarificatore. Qualsiasi sistema fisico che si comporti in questo modo, prende il nome di gatto di Schrödinger, in ricordo di questo esperimento mentale. Un esempio può essere lo stato di polarizzazione di un fotone, che può infatti essere messo in una miscela "equa" di polarizzazione verticale e orizzontale, per formare la polarizzazione a 45 gradi rispetto ad una particolare direzione. L esperimento di Schrödinger, inoltre, è interessante perché introduce intuitivamente il concetto di misura su di un sistema quantistico. Infatti, volendo accertare la condizione di vita del gatto, l operazione da fare sarebbe stata quella di aprire la scatola che lo conteneva. Questo modo di operare 26 NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 2 - Agosto 2008

3 OCCHIPINTI La crittografia quantistica: stato dell arte altro non è che effettuare una misura sul sistema gatto-scatola. Al momento della misura, il sistema cessa di essere nella sovrapposizione dei due stati e collassa in uno di essi con una certa probabilità che è possibile calcolare in forma precisa. 3. Dalla crittografia classica alla QKD Spesso si fa riferimento alla crittografia come "all arte" di rendere indecifrabile ad un estraneo la comunicazione tra due persone. Essa è stata sviluppata nel corso dei secoli; Giulio Cesare ne è forse uno dei primi esempi famosi, in un continuo susseguirsi di scontri riguardo all effettiva invulnerabilità delle sue varie forme. La storia della crittografia è talmente complicata e spesso sottolineata da eventi misteriosi e loschi, che ha preso, in un certo periodo storico, le sembianze di una vera e propria arte e non di una scienza. Non è dunque il caso di descrivere approfonditamente tale tematica, ma si ritiene utile riassumere il funzionamento di un qualsiasi sistema di crittografia. Esso si può ben schematizzare attraverso la figura 1. (ciphertext). L operazione di crittazione (encryption) è sostanzialmente il calcolo di una funzione F (algoritmo crittografico), che prende come input sia il messaggio in chiaro, sia la chiave K 1, mentre la decriptazione è l operazione inversa (mediante la chiave K 2 ). Esistono molteplici tipologie di criptazione e decriptazione: esse si distinguono per quanto riguarda le chiavi K i (se K 1 K 2 il sistema si dice simmetrico) e per le modalità di realizzazione delle funzioni da calcolare, utilizzando le chiavi e il messaggio in chiaro. Tuttavia, una caratteristica accomuna ogni algoritmo moderno di crittografia: la sicurezza di un sistema crittografico si fonda sulla complessità computazionale [3]. Con questo si vuole dire che per mantenere un sistema sicuro, bisognerà costringere Eve a compiere un numero di operazioni talmente elevato da fargli decidere di abbandonare il suo malvagio intento. Questa osservazione costituisce il primo grande problema della sicurezza informatica contemporanea. Avendo a disposizione un calcolatore molto potente o un apparato di calcolo quantistico [2, 3], Eve può sempre trovare una strategia per rompere il codice che cripta i messaggi tra Alice e Bob. Ma esiste un altro grave problema. 3.1 Distribuzione di chiavi Sorg. X Alg. Crittog. Crittoanalista ~ X ~ K Alg. Decritt. K 1 K 2 K 1 chiave di crittazione K 2X chiave di decrittazione messaggio in chiaro (plain text) Y messaggio cifrato (ciphertext) FIGURA 1 Sistema crittografico. Utilizzando la notazione comunemente usata, la sorgente del messaggio, il trasmettitore, viene chiamato Alice. La controparte in ricezione Bob, mentre il soggetto a cavallo dei due, il cosiddetto crittoanalista o eavesdropper (intercettatore), viene denominato Eve. Scopo della crittografia è permettere ad Alice di comunicare con Bob in maniera sicura: Eve non deve riuscire a capire cosa si comunicano trasmettitore e ricevitore. K 1 e K 2 e sono chiamate chiavi crittografiche e gran parte della sicurezza di un algoritmo di crittografia dipende da questi due parametri. Come si nota nella figura 1, X è il messaggio in chiaro (plain text), mentre Y è lo stesso messaggio cifrato Y Y X Come già detto parlando di sicurezza informatica, si può notare come sia impossibile creare l algoritmo perfetto (funzione di calcolo) a meno di utilizzare risorse estremamente impegnative anche in fase di criptazione/decriptazione. Tuttavia esiste anche il problema di gestire un grande numero di chiavi crittografiche tra più utenti. Esiste infatti un trade-off tra grado di sicurezza del sistema crittografico, che appunto necessita di chiavi tendenzialmente molto lunghe, e gestione di tali chiavi tra n utenti 1. Più le dimensioni delle chiavi crittografiche aumentano, più difficile sarà scambiare tali chiavi tra Alice, Bob e le persone autorizzate a leggere i messaggi cifrati. Il paradosso in questo campo è che per avere sicurezza assoluta (utilizzando come funzione di calcolo l algoritmo più sicuro cioè One Time Pad), bisognerebbe usare una chiave simmetrica tra Alice e Bob lunga tanto quanto il messaggio stesso da scambiare. Ecco perché anche se si utilizzasse l algoritmo più potente in nostro possesso, avremmo comunque la necessità di "spartire", di scambiare, una chiave molto lunga tra Alice e Bob. Ma come è possibile scambiare una chiave molto lunga in un sistema di crittografia, sapendo con assoluta certezza che tale chiave non sia stata letta, copiata o contraffatta? Per rispondere a questa domanda è stata inventata la Quantum Key Distribution (1) Nelle moderne reti di comunicazioni il numero n di utente è spaventosamente grande. Si pensi quindi al traffico generato in rete solo per la gestione di chiavi crittografiche sicure tra un numero elevato di utenti. Il problema della sicurezza informatica si sposta dal concetto di assicurare la segretezza del messaggio a quello di assicurare l autenticità delle chiavi di crittografia. NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 2 - Agosto

4 OCCHIPINTI La crittografia quantistica: stato dell arte Distribuzione di chiavi per via quantistica Il piccolo riassunto delle tecniche e del funzionamento generale della crittografia classica dato nella precedente sezione, porta a concludere che: Idea Classica: essa adopera la teoria dell informazione e dei codici per assicurare l impraticabilità della decrittazione dei messaggi. Il crittoanalista dovrà assolutamente incontrare una complessità computazionale talmente alta da farlo desistere. Ciò che colpisce chi si avvicina per la prima volta alla Quantum Key Distribution è la semplicità del principio che la regola: Idea Quantistica: ogni misura su un sistema quantistico perturba il sistema stesso. Questa frase costituisce una semplice conferma del principio di indeterminazione di Heisenberg. Esso è talmente usato ed affermato che quasi si tende a dimenticarlo o a considerarlo come una limitazione, anzi un problema, per l analisi dei sistemi quantistici. Nella crittografia quantistica va pensato invece come la vera arma nei confronti di un crittoanalista. Se si codifica in un qualche modo l informazione che deve passare da Alice a Bob attraverso stati quantistici (qubit), l eventuale azione di Eve introdurrà, per le proprietà stesse di un sistema quantistico, una perturbazione. Alice e Bob dunque sono in grado, ora, di "sentire" se c è qualcuno (Eve) in ascolto. Tale idea si schematizza nella seguente serie di implicazioni: NO perturbazione NO misura Eve non è presente nel canale di comunicazione. Va effettuata subito un obiezione. Il meccanismo di sicurezza opera a posteriori. Alice e Bob possono svelare l intromissione di Eve con certezza solo dopo essersi trasmessi il messaggio. Questo modo di operare non è molto utile, in quanto bisognerebbe in ogni caso preservare la segretezza dei messaggi tra trasmettitore e ricevitore. Per poter rilevare in anticipo la presenza di Eve bisognerà operare nel seguente modo: Alice e Bob utilizzeranno il canale quantistico, e quindi il protocollo di crittografia quantistica, solo per trasmettersi chiavi private, non per l effettivo scambio di informazione. Se la chiave verrà ricevuta correttamente 2, allora Alice e Bob utilizzeranno questa chiave per crittografare, attraverso One Time Pad per esempio, il messaggio e spediranno quest ultimo attraverso un canale numerico classico. Se la chiave dovesse invece rilevare che c è qualcuno in ascolto, Alice non farebbe altro che rispedire un altra chiave, fino a quando questa non subirà alcuna perturbazione. È dunque possibile riassumere la crittografia quantistica, dicendo che essa assicura la Rivelazione Automatica del crittoanalista; la QKD diventa cioè una sorta di "sensore" delle intrusioni. (2) Per completezza è necessario sottolineare che questa operazione è affidata ad alcuni calcoli probabilistici Si termina questo paragrafo con una precisazione. La crittografia quantistica viene utilizzata sopratutto per distribuire chiavi crittografiche in sistemi pubblici: per questo motivo essa spesso 3 è chiamata Quantum Key Distribution, cioé distribuzione quantistica di chiavi. Non si ritiene dunque che l espressione crittografia quantistica sia incorretta, è necessario però notare che il termine inglese QKD esprime meglio il suo effettivo funzionamento. 4. Un protocollo di QKD Introdotta in maniera informale la QKD appare quindi interessante analizzare la sua effettiva realizzazione pratica. Partendo dal fatto che il principio fondante la QKD è tutto sommato semplice, si constata che gli sforzi tecnologici compiuti negli ultimi anni hanno dimostrato che essa è praticamente realizzabile sia in contesti di laboratori di ricerca, sia in ambito industriale. Molti protocolli sono stati inventati e molte sono le tecnologie per implementare l effettivo scambio di informazione per via quantistica (tecnologie di implementazione pratica del qubit). Inoltre la crittografia quantistica si suddivide in due grandi aree rappresentative della tipologia di canale di comunicazione tra il trasmettitore e il ricevitore: QKD in fibra o QKD free space (comunicazione in spazio libero). In questo paragrafo si descrive il primo protocollo di QKD inventato da C. Bennett e G. Brassard nel 1984, il protocollo BB84. Il BB84 utilizza forse la più semplice tecnologia per implementare il qubit: il singolo fotone polarizzato. In effetti un singolo fotone si presta bene a codificare l informazione quantistica. È infatti da notare come sia facile codificare un bit 0 o un bit 1 Qubit Qubit bit quantico Bit 1 0 Qubit TABELLA 1 Basi di trasmissione e ricezione del protocollo BB84. (di informazione classica) su due differenti stati di polarizzazione del singolo fotone. A puro titolo informativo, le basi di trasmissione e ricezione, chiamate anche alfabeti, del protocollo BB84 sono descritte nella tabella 1. (3) In realtà questo avviene praticamente sempre nei contesti applicativi industriali. Bit NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 2 - Agosto 2008

5 OCCHIPINTI La crittografia quantistica: stato dell arte Passi 1) K 2) 3) 3) RK 5) 6) 7) SK OK OK OK OK OK OK K chiave iniziale RK Raw Key (chiave grezza) SK Sifted Key (chiave finale) I simboli cerchio e croce sono, rispettivamente, l'alfabeto della polarizzazione verticale e orizzontale. TABELLA 2 Esempio di funzionamento del protocollo BB84. Stabilite le basi di trasmissione e ricezione è possibile descrivere l algoritmo BB84, attraverso un esempio concreto esplicitato nella tabella 2. Algoritmo a passi: 1) Alice sceglie la chiave K da spedire, si noti che K alla fine non costituirà l effettiva chiave segreta tra Alice e Bob, in genere una sequenza casuale. 2) Alice trasmette i bit di K. Ogni volta che ne spedisce uno, deve scegliere di usare uno degli alfabeti prima descritti. Scelto l alfabeto, Alice sa quindi come spedire un 1, piuttosto che uno 0. La scelta dell alfabeto deve essere completamente casuale. 3) Bob riceve i bit. Per effettuare la rilevazione, egli deve scegliere una base di misura. Per questo utilizza i due alfabeti, scegliendoli in maniera casuale, ogni volta che riceve un qubit. 4) Ogni volta che Alice e Bob scelgono le stesse basi sia in trasmissione sia in ricezione, essi ottengono dei risultati perfettamente correlati. Le volte in cui le basi sono differenti, ovviamente i risultati saranno non correlati. Bob dunque, in questo momento possiede una prima chiave, ancora allo stadio grezzo, chiamata Raw Key, RK. Si dimostra che a questo punto la RK conterrà un numero pari al 25% di bit in errore 4. 5) Bob trasmette su canale pubblico 5 (annuncia pubblicamente) le basi utilizzate in ricezione. Si osservi che non trasmette il risultato della ricezione, e nemmeno le basi nelle posizioni in cui non riceve alcun fotone 6. (4) (5) Ciò è facilmente spiegabile pensando alla probabilità che le misure sia correlate supponendo che sia Alice che Bob compiono scelte completamente casuali sia nella base di trasmissione sia nella base di ricezione. La QKD necessita anche di un canale di comunicazione pubblico, che può essere completamente insicuro. (6) Difatti alcuni fotoni potrebbero non arrivare a Bob. 6) Alice, quindi, trasmette su canale pubblico (ammette pubblicamente) in che posizioni la propria lista di basi e quella ricevuta da Bob combaciano. 7) La lista di quest ultime posizioni permette ad Alice e Bob di costruire la chiave privata, chiamata Sifted Key (SK). Dopo questa finale scrematura si perderà ancora il 50% dei bit trasmessi. Si dimostra che i protocolli di QKD, come il BB84, godono della proprietà di Unconditional Security, con questo si dice che il BB84 è sicuro a prescindere da qualsiasi ipotesi sulle potenzialità dell attaccante (Eve). La dimostrazione di questo fatto è assai difficile, tuttavia una considerazione puramente intuitiva può essere di aiuto per accettare il fatto che la QKD sia, in definitiva, il sistema di scambio di chiavi crittografico più sicuro in assoluto. Se infatti il crittoanalista Eve effettuasse misure sui fotoni in arrivo da Alice, oltre a non ricavare alcuna informazione, visto che ciò che viene trasmesso sul canale quantistico è completamente casuale, Eve non farà altro che alterare i qubit in arrivo a Bob. Si ricordi infatti che misure su qubit alterano permanentemente lo stato del qubit stesso. Questo fatto comporterà un innalzamento dell error-rate al ricevitore. Il conseguente decadimento delle prestazioni (in termini di probabilità d errore di canale che in QKD si chiama QBER, Quantum Bit Error Rate) potrà quindi essere monitorato proprio per assicurarsi che il canale sia sgombro da intercettatori. 5. QKD, tecnologia realmente applicabile? Si è cominciato a parlare di QKD fin dai primi anni 80, tuttavia solo gli sviluppi tecnologici dell ultimo decennio hanno permesso la costruzione di sistemi di comunicazione basati su questo principio che assomigliassero più ad un apparato professionale di rete, piuttosto che ad un puro esperimento di principio tipico di un laboratorio di ottica. Non a caso ultimamente si è potuta osservare un NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 2 - Agosto

6 OCCHIPINTI La crittografia quantistica: stato dell arte QBB-Node 3 QBB-Node 1 QBB-Node Module FIGURA 2 Rete di QKD (Quantum Backbone) del progetto SECOCQ. fenomeno molto interessante. Alcune grandi aziende del mondo IT hanno investito parecchio nella QKD, mentre sono nate anche delle realtà specifiche che hanno come core business la realizzazione e la vendita di apparati di QKD. Ecco le più famose: MagiQ: questa azienda è stata fondata con il particolare obiettivo di costruire un sistema per crittografia quantistica e di venderla ad un mercato assai eterogeneo. La dirigenza di MagiQ vede il proprio prodotto applicato a grandi enti pubblici, banche, ma anche società piccole e medie (www.magiqtech.com); BBN Technologies: grande azienda di Information Technology che ha sviluppato una piccola rete di crittografia quantistica assieme ad alcuni enti pubblici statunitensi (www.bbn.com/technology/information_security/quantum_cryptography); IdQuantique: questa realtà pare la più dinamica rispetto alle prime due. IdQuantique propone soluzioni di crittografia quantistica molto semplici da utilizzare e che richiedono pochi cambiamenti alle infrastrutture di sicurezza di una media azienda interessata alla QKD. IdQuantique, oltre ad aver individuato le potenzialità della QKD, si è accorta che alcune sue componenti possono essere utilizzate anche in altri contesti, diventando così un buon concorrente nel mondo dei rivelatori di singolo fotone (gli SPAD, Single Photon Avalanche Diode) (www.idquantique.com); Toshiba, NEC, Corning: questi sono esempi di grandi multinazionali interessate alla QKD, che la sperimentano quotidianamente in laboratorio, Quantum Channel Node Internal Classical Channel Public Classical Channel Private Classical Channel Demo-Application or Gateway to QAN Communication Router QBB-Node 2 ma che non hanno ancora presentato sul mercato un prodotto completo. A questo punto è necessario sottolineare che tutte queste società sfruttano una versione di crittografia quantistica basata su un canale di comunicazione quantistico su fibra ottica. In molti infatti ritengono che la QKD possa entrare in maniera tutto sommato trasparente nelle infrastrutture di rete attuali, sfruttando fibre ottiche spente (dark fibers) e protocolli classici di criptazione dei messaggi che utilizzino le chiavi crittografiche prodotte dalla QKD. Questa scelta porta sicuramente vantaggi, ma non è di immediata e capillare diffusione proprio perché potrebbero presentarsi casi in cui la fibra ottica spenta non sia presente e si necessiterebbe dunque di investimenti molto impegnativi per la messa in opera di apparati di questo tipo. Per cercare poi di formalizzare uno standard per la QKD, la comunità europea ha finanziato un complesso progetto chiamato SECOCQ (www.secoqc.net) con l intento di creare le basi di sviluppo di un network europeo di crittografia quantistica. Da poco è stato reso pubblica una proposta di standard per l interconnessione di vari nodi di crittografia quantistica, chiamato Quantum Backbone Link Interface (QBB-LI) (figura 2) che senz altro decreterà un successo per tutto il progetto. 6. La nuova frontiera: QKD nello spazio Non esiste però solo la QKD su fibra ottica. Se introdurre la crittografia quantistica su fibra ben si presta ad essere presentato a grandi operatori di telecomunicazioni nazionali, poiché essi possiedono i backbone di trasporto, non bisogna dimenticare che i singoli fotoni si propagano bene anche in un cammino libero, in aria per esempio, oppure, ancor meglio, nel vuoto. Con questa considerazione si ritiene che una QKD Free Space sia di grande utilità laddove le fibre ottiche non possano essere utilizzate. Molti sono stati gli esperimenti che hanno dimostrato la realizzabilità pratica di questo tipo di QKD. Anche l Università di Padova, in collaborazione con ASI (Agenzia Spaziale Italiana) e con l Università di Vienna, ha testato per la prima volta il canale Satellitare per la trasmissione di singoli fotoni, caratterizzando le perdite e i problemi, che distinguono la propagazione di singoli fotoni attraverso un canale di questo tipo. In particolare questo progetto, chiamato QSpace, è stato la prima dimostrazione sperimentale della fattibilità dello scambio di singoli fotoni tra un satellite LEO e una stazione ottica a Terra (ASI-MLRO, Matera), studio finanziato dal Progetto di Ateneo QSpace dell Università di Padova (figura 3). 30 NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 2 - Agosto 2008

7 OCCHIPINTI La crittografia quantistica: stato dell arte FIGURA 3 Telescopio del MLRO (Matera) e il satellite giapponese AJISAI, uno tra quelli usati negli esperimenti dell Università di Padova per il progetto QSpace. L idea è stata quella di simulare una sorgente di singoli fotoni a bordo del satellite, sfruttando la retro-riflessione di un debole impulso laser da un corner-cube 7 di un satellite per laser-ranging, scegliendo i parametri in modo da avere meno di un fotone per impulso nel canale dal satellite a Terra. Mediante un accurato filtraggio spaziale, temporale e in frequenza, la presenza di fotoni-segnale è stata rivelata, pur in presenza di un fortissimo rumore di background. Oltre al significato scientifico, tale risultato ha anche stabilito la possibilità di utilizzare le infrastrutture di MLRO (Matera Laser Ranging Observatory) per esperimenti di comunicazione quantistica a singolo fotone (figura 4). Il gruppo di Padova collabora inoltre con l Università di Vienna ed il Max-Planck Institut fur QuantenOptik di Monaco di Baviera in uno studio chiamato QIPS, finanziato dall ESA (European Space Agency) per stabilire le fattibilità a medio e lungo termine della Comunicazione Quantistica dalla Terra allo Spazio e viceversa. In questo contesto si comprende poi la fiducia che ASI ha riposto nel gruppo dell Università di Padova, finanziando la fase A di un grande progetto di comunicazioni quantistiche da satellite a terra dove i test di QKD non saranno più prove della propagazione di singoli fotoni polarizzati, ma (7) Una specie di specchio che nella sua più semplice e poco costosa realizzazione costituisce la parte riflettente di tutti i catarifrangenti di biciclette ma che trova utilizzo anche i misurazioni di distanze con laser (laser ranging). si scambierà realmente una chiave crittografica quantistica tra il satellite e la stazione di terra ricevente. Il partner tecnologico di questo grande progetto, chiamato SpaceQ, è Thales Alenia Space Italia, mentre la stazione di terra sarà il telescopio di Matera (MLRO). Chi scrive è profondamente convinto che progetti avveniristici di questo tipo possano costituire un passo avanti per la diffusione a scala mondiale della QKD. Un sistema che distribuisca chiavi sicure dallo spazio è di sicuro interesse sia per grandi network di telecomunicazioni, sia per Enti governativi, come per esempio il Ministero della Difesa. Inoltre, le infrastrutture del progetto QSpace verranno sviluppate con particolare rigore scientifico, ma pure con attenzione alle possibili ricadute in ambito industriale e mediatico. Riteniamo che portare il miglior tipo di crittografia nello spazio sia di elevato interesse per grandi broadcasters internazionali, come anche per enti di governo e controllo europei. FIGURA 4 A sinistra, il banco ottico col ricevitore dell esperimento QSpace nel MLRO (Matera). A destra, interfaccia tra il telescopio MLRO e il setup sperimentale di QSpace. 7. Conclusioni Il mondo delle tecnologie quantistiche ha già superato il confine tra ricerca pura, ricerca pre-produttiva e industriale. Molti sono gli esempi di società, che hanno investito capitali nella produzione di macchine quantistiche, o che hanno fondato il loro modello di business unicamente nel mondo dell informazione quantistica. Per questo motivo chi scrive è convinto che in un prossimo futuro tali applicazioni vedranno uno sviluppo molto elevato. Soprattutto tecnologie come la QKD si pongono come apripista nel mercato mondiale all entrata di macchine assai più complicate e di NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 2 - Agosto

8 OCCHIPINTI La crittografia quantistica: stato dell arte difficile realizzazione, come i computer quantistici, macchine queste in grado di effettuare calcoli complicati assai efficientemente, sfruttando grandi quantità di qubit. A parere di chi scrive è giusto approcciare il mercato globale, partendo dallo sviluppo della crittografia quantistica, ma quindi è importante considerare in maniera approfondita due necessità: prestare maggiore attenzione allo studio del mercato possibile di applicazioni come la QKD, alla sua segmentazione e non pensare che solo le grandi società e gli enti bancari possano trarre beneficio dalle tecniche quantistiche; ricordare che non esiste solo la QKD. Molti infatti, tendono ad accomunare la parola quantum all espressione QKD (Quantum Key Distribution), ma in realtà molti sono i contesti applicativi dove i singoli fotoni, o più in generale i qubit, possono risolvere problemi specifici e pratici. Ci si riferisce al mondo delle nanotecnologie, dell indagine tomografica ancora più accurata e al mondo più ampio della metrologia ottica. Si vuole concludere questo lavoro con un riconoscimento. Sia la Comunità Europea, sia gli Stati Uniti prevedono uno sviluppo enorme delle tecnologie quantistiche 8. Il SECOCQ 9 (finanziato dal sesto programma quadro della UE), o i lavori di grandi Enti di ricerca americani come, ad esempio, il MIT 10 (Massachusset Institute of Technology), o la stessa DARPA (Ente di ricerca collegato al Ministero della Difesa americano), riconoscono nelle tecnologie quantistiche un mondo capace di portare grande innovazione e profitto. Per fare questo il progetto SECOCQ cerca anche di formalizzare uno standard internazionale per la QKD: questo è il primo passo per una diffusione a scala mondiale delle tematiche associate al grande e complesso mondo della teoria dell informazione quantistica. BIBLIOGRAFIA [1] P. A. M. Dirac, I Principi Della Meccanica Quantistica, Milano, Italia: Bollati Boringhieri, Aprile [2] M. A. Nielsen, I. L. Chuang, Quantum Computation and Quantum Information, Cambridge University Press, Cambridge, [3] C. Shannon, Communication Theory of Secrecy Systems, Bell System Technical Journal, vol.28(4), page , N. Gisin,G. Ribordy, W. Tittel, H. Zbinden, Quantum Cryptography, University of Geneva, X-archive ref.: S. J. Lomonaco, A Quick Glance at Quantum Cryptography, Maryland, USA: Dept. of Comp. Sci. & Elect. Eng, University of Maryland Baltimore County, ACRONIMI ESA ASI MIT MLRO QBER QBB-LI QC QKD QI RK SK European Space Agency Agenzia Spaziale Italiana Massachusset Institute of Technology Matera Laser Ranging Observatory Quantum Bit Error Rate Quantum Backbone Link Interface Quantum Computers Quantum Key Distribution Quantum Information Raw Key Sifted Key L autore desidera ringraziare il Dipartimento di Ingegneria dell Informazione dell Università di Padova ed in particolare i Professori Giangranco Cariolaro, Paolo Villoresi e Giampiero Naletto. Inoltre, per la proficua collaborazione e pregevole supervisione desidera ringraziare il Prof. Cesare Barbieri del Dipartimento di Astronomia di Padova. (8) Non bisogna nemmeno dimenticare paesi come il Giappone, l India e la Cina, dove la presenza di un elefato numero di giovani ricercatori permette di colmare i gap tecnologici in tempi molto brevi. (9) (10) Ad inizio 2006 il MIT ha inserito la QKD nella top-ten delle tecnologie innovative. Tommaso Occhipinti laureato in Ingegneria delle Telecomunicazioni presso l Università di Padova nel 2001,presentando la prima tesi di Quantum Key Distribution (QKD) all interno del Dipartimento di Ingegneria dell Informazione di Padova. Nel 2002 ha frequentato con successo un master di secondo livello riguardante la tecnica e l economia dei sistemi di telecomunicazioni organizzato dall Università di Padova. Ha conseguito nel 2007 il Dottorato di Ricerca in Ingegneria Elettronica e delle Telecomunicazioni dell Università di Padova. Il tema della sua ricerca di dottorato è stato lo studio approfondito di sistemi QKD e la realizzazione sperimentale di un dimostratore di QKD free-space. Durante il programma di dottorato ha intrapreso anche un altro filone di ricerca riguardante l Astronomia Quantistica in stretta collaborazione con il Dipartimento di Astronomia dell Università di Padova. Attualmente è membro del gruppo di ricerca SpaceQ finanziato da ASI per la realizzazione e messa in orbita di un apparato di QKD per la distribuzione di chiavi quantistiche tra spazio e Terra. Fa parte anche di un progetto di ricerca finanziato da GSA (GNSS Supervisory Authority) per dimostrare l utilità, a livello scientifico, dell informazione tempo e frequenza fornito a terra da Galileo, sistema di navigazione satellitare europeo. 32 NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 2 - Agosto 2008

9 MOBILE TIM Suite Widgets: la linea sottile tra Web e applicazioni LUCA BRUERA GIANNI GUGLIELMI La disponibilità delle tecnologie Web 2.0 sui cellulari ha reso possibili nuovi modi di offrire servizi in mobilità, creando applicazioni che sono in tutto e per tutto percepite dagli utenti come applicazioni native, ma che in realtà sono sviluppate con le stesse tecnologie dei siti Web. La TIM Suite, un framework dimostrato recentemente sia alla Convention Dealer TIM, sia al Nokia S60 Summit, sfrutta questo nuovo paradigma per offrire in ambito mobile applicazioni e servizi in modo innovativo. 1. Introduzione Le tecnologie legate al Web hanno subito profondi mutamenti negli ultimi anni. La disponibilità di queste stesse tecnologie in ambito mobile rende oggi possibili nuovi modi di creare applicazioni e servizi, più simili allo sviluppo di siti Web che alla normale programmazione di applicazioni. La TIM Suite, un framework dimostrato recentemente sia alla Convention Dealer TIM, sia al Nokia S60 Summit riscuotendo un forte interesse, sfrutta queste tecnologie per offrire applicazioni e servizi in modo innovativo. Con l introduzione di quello che è stato definito Web 2.0, le aspettative degli utenti e i pattern di utilizzo dei siti Web sono passati da un utilizzo passivo e statico delle informazioni presenti in rete, ad un nuovo paradigma, fondato sull aggregazione spontanea dei contenuti creati dagli utenti stessi, e su un interattività delle pagine Web che ha portato a confondere i confini tra pagina Web e applicazione. Web 2.0 ha significato, infatti, anche migliorare l esperienza sul Web ed avvicinarsi sempre più ad un uso applicativo delle pagine HTML, grazie all introduzione di una serie di tecnologie che hanno migliorato l accessibilità e l usabilità di una pagina, così da renderla fruibile al pari di un applicazione standard. In particolare le tecniche di programmazione AJAX (Asynchronous Java Script and XML) ed un utilizzo sempre più evoluto di Javascript, XML e CSS (Cascading Style Sheet), hanno consentito di rendere il Web una vera e propria piattaforma software attraverso la quale compagnie come Yahoo e Google hanno iniziato ad erogare servizi. Applicazioni quali Gmail, Google Maps, Google Calendar o Google Office hanno raggiunto livelli di usabilità tali da metterli allo stesso livello delle rispettive applicazioni desktop native. Queste applicazioni, tuttavia, hanno dei vantaggi notevoli sia per gli utenti finali che per le società stesse che offrono i servizi. Per gli utenti questi servizi hanno significato la possibilità di avere con sé tutte le proprie più importanti informazioni (la posta elettronica, i documenti e gli appuntamenti in calendario ad esempio) e le applicazioni usate più frequentemente ovunque essi fossero. Informazioni e applicazioni fino a poco tempo prima legate fisicamente all hard disk del proprio desktop PC, o nel migliore dei casi del proprio portatile. Questa remotizzazione ha anche consentito di slegare completamente queste applicazioni dal concetto di PC: con un cellulare qualunque di fascia alta e Gmail, ad esempio, un utente qualunque può accedere in mobilità ad un archivio di svariati Gigabyte di . Le compagnie eroganti questi servizi, d altra parte, hanno beneficiato dell ubiquità di accesso a queste applicazioni e parallelamente hanno visto la fine dei cicli di release del software agli utenti. NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 2 - Agosto

10 BRUERA GUGLIELMI TIM Suite Widgets: la linea sottile tra Web e applicazioni Gmail ad esempio, ha subito numerose importanti evoluzioni dalla data iniziale di rilascio, come l introduzione di un servizio di chat, senza mai dover chiedere upgrade o installazione di nuovo software agli utenti. Parallelamente, le stesse tecnologie utilizzate per questi siti Web 2.0, sono state sfruttate per creare i Widget, piccole applicazioni Web molto specializzate, che hanno lo scopo di verticalizzare l accesso ad informazioni su Web. Queste applicazioni risiedono direttamente sul Desktop dei PC (come nel caso di Apple Dashboard, Google Gadgets o Yahoo Widgets), o raccolte in un portale Web (come avviene ad esempio in igoogle). L avvento di una nuova generazione di browser sui cellulari, ha recentemente reso disponibili queste stesse tecnologie in ambito mobile. Nokia, in particolare ha reso disponibile all interno dei propri terminali S60 un browser basato su Webkit, pienamente compatibile con le tecnologie desktop, e un framework chiamato Web Runtime che consente di utilizzare anche su terminale mobile le stesse Widget finora utilizzate su PC. L introduzione di queste tecnologie in ambito mobile, apre ora la strada alla possibilità di erogare servizi e applicazioni attraverso il Web, sullo stile di Gmail e Google Maps, anche sui cellulari; il tutto dando all utente la percezione di utilizzare vere e proprie applicazioni, e non siti Web. In un mondo in cui l installazione di nuovo software, e l aggiornamento di quello esistente, costituisce uno dei principali ostacoli al lancio di nuovi servizi, questo nuovo paradigma definisce un modo innovativo di intendere software e servizi. 2. AJAX e la rivoluzione Web 2.0 Il concetto di Web 2.0 non è facilmente riassumibile in poche parole, ma gravita attorno ad una serie di principi che sono comuni a tutti i siti e servizi che lo hanno finora reso popolare. Uno di questi principi fondamentali, a parte l aspetto collaborativo, che ha visto gli utenti trasformarsi da consumatori a produttori dei contenuti, è stato quello di Web come piattaforma, lanciato inizialmente da uno dei più importanti player del Web 1.0, Netscape, prima di crollare miseramente in seguito allo scontro con Microsoft. Netscape diede forma al Web come piattaforma nei termini del vecchio paradigma software con il loro browser Web, un applicazione desktop, e la loro strategia era quella di usare il loro predominio nel mercato dei browser per stabilire un mercato di prodotti server di fascia alta. Alla fine, sia i Web browser, sia i Web server si dimostrarono commodities, mentre crebbe il valore dei servizi forniti su piattaforma Web. Come Netscape fu l archetipo del Web 1.0, Google è stato certamente quello del Web 2.0. Google, iniziò la sua vita come un applicazione Web nativa, fornita come servizio, con i clienti che pagavano, direttamente o indirettamente, per l uso che ne facevano. Nessuna delle infrastrutture della vecchia industria del software era più necessaria: nessuna release di software programmata, ma solo miglioramenti continui, nessuna licenza o vendita, nessun porting su piattaforme diverse in modo che i clienti potessero utilizzare il software sulle proprie macchine. Alcuni dei servizi lanciati da Google, ed in particolare Gmail e Google Maps, crearono AJAX, un nuovo paradigma di sviluppo delle applicazioni Web. AJAX non è una tecnologia in sé, ma è un termine che si riferisce all'uso di un gruppo di tecnologie. Le applicazioni Web tradizionali presentano form completati da un utente e inviati ad un Web server che risponde, inviando una nuova pagina indietro. Dal momento che il server risponde spedendo una pagina alla volta, le pagine vanno più lente dei loro complementi nativi. Le applicazioni AJAX, invece, possono richiedere al Web server di mandare indietro solamente i dati di cui hanno bisogno, usando SOAP o altri tipi di servizi Web XML-based. Le risposte del Web server sono processate sul client Javascript, attraverso un oggetto chiamato XMLHttpRequest. Il risultato è un'interfaccia più sensibile, dal momento che l'ammontare dei dati scambiati tra il browser e il server è notevolmente ridotto. Molto lavoro del Web server viene fatto dal client. Tutto questo, combinato all uso evoluto del modello DOM utilizzato dai browser per descrivere la struttura della pagina WEB e gli elementi da essa contenuti, dei CSS (fogli di stile che descrivono il modo in cui questi elementi vengono rappresentati, e più in generale l aspetto estetico di tutta la pagina Web) e di XML (utilizzato come metodo standard nello scambio di informazione) ha consentito di creare pagine Web altamente interattive, e UI quasi alla pari con quelle delle applicazioni native su PC. In pratica, quindi, l interazione con la rete per il reperimento delle informazioni può avvenire in modo nascosto all utente ed ogni singolo elemento della pagina può essere aggiornato/animato indipendentemente dagli altri. È finita così l epoca della navigazione da una pagina all altra, delle history gerarchiche. Gmail è costituito da un unica pagina, con cui si interagisce continuamente e da cui continuamente si hanno aggiornamenti, si fanno chat, si organizzano informazioni. 3. Un nuovo modello di gestione del software Una delle caratteristiche che definiscono il software nell era Internet, quindi, è che questo viene fornito come servizio, non come prodotto. Tutto questo ha avuto una serie di impatti interessanti sul ciclo di produzione del software stesso. Come si è detto, non sono più necessari rilasci di software che deve essere installato dall utente. Non ci sono release schedulate del software, ma solo miglioramenti progressivi del servizio. Un bugfix di un prodotto è del tutto trasparente agli utenti finali. Inoltre l utente paga, direttamente o indirettamente, per l uso del servizio, non per acquistare il software. 34 NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 2 - Agosto 2008

11 BRUERA GUGLIELMI TIM Suite Widgets: la linea sottile tra Web e applicazioni Gli utenti devono essere trattati come co-sviluppatori, quale conseguenza delle pratiche di sviluppo open source. Il motto open source, rilascia presto e rilascia spesso si è infatti trasformato in qualcosa di ancora più radicale, il beta perpetuo, in cui il prodotto è sviluppato in un contesto open, con nuove caratteristiche integrate e aggiornate su base mensile, settimanale o anche quotidiana. Servizi quali Gmail, Google Maps, Flickr, del.icio.us, e simili, ad esempio, sono stati contrassegnati da un logo Beta per anni. Ed ancora, il fornitore di servizio impara dai pattern di utilizzo degli utenti. L ottimizzazione della User Experience diventa quasi una scienza esatta: Google, ad esempio, effettua test sulle modifiche dell interfaccia con migliaia di utenti, valutando in modo trasparente quali di queste modifiche portano a dei miglioramenti del servizio. Il monitoraggio in tempo reale del comportamento degli utenti per vedere quali nuove funzioni vengano utilizzate e in che modo diventa un importante competenza richiesta. E poi i servizi forniti con queste tecniche tendono a superare le limitazioni del browser. Le evoluzioni degli standard stanno infatti portando miglioramenti che consentiranno alle pagine Web di interagire in modo sempre più integrato con l ambiente nativo del desktop o del cellulare. 4. Cosa sono i Widgets Nel tentativo di rendere l accesso ai servizi World Wide Web più immediato e user friendly, su molte piattaforme, tra cui anche i cellulari, si è diffuso l utilizzo dei Widgets. I Widget sono applicazioni molto semplici, basate sulle stesse tecnologie utilizzate dai siti Web 2.0, con lo scopo di accedere in modo verticale ad alcune informazioni in rete. Ad esempio, normalmente per verificare le previsioni del tempo sulla propria città è necessario aprire il browser, cercare il sito Web del meteo con un motore di ricerca o nei bookmarks, caricare la pagina del sito, selezionare la città. Tutto questo, specialmente su un cellulare, diventa abbastanza scoraggiante! Un Widget, al contrario, è direttamente fruibile: nelle impostazioni memorizza la città desiderata, e automaticamente scarica dal sito Web le informazioni relative alla previsione del tempo e le visualizza in un formato semplice e immediato. Il tutto sul desktop del PC, o cliccando un icona sul cellulare FIGURA 2 Yahoo Widgets. (figura1). FIGURA 1 Esempio di Widget meteo. Esistono diverse implementazioni di widgets, tutte basate su filosofie e tecnologie simili, ma non completamente interoperabili tra di loro. I Widget sono nati su Mac OS già nel 1984, come Mac Desk Accessories, mini applicazioni native che originariamente includevano calcolatrice, calendario, orologio, note pad, e giochi. Nel 1996 Yahoo e Netscape lanciano dei portali Web che fondamentalmente sono una raccolta di Widget online. Negli anni successivi nascono framework applicativi proprietari su Windows e Mac OS X (DesktopX e Konfabulator), che offrono una versione aggiornata di questi Widget, molto simili a quelli attuali. Il supporto Widget, sempre su Mac OS X, è diventato parte del sistema operativo a partire dalla versione OS X 10.4 nel 2005, con l introduzione di Apple Dashboard. I Widget di Dashboard mescolano Web technologies, desktop scripting e funzionalità di rendering native in un singolo package integrato a fondo con il sistema operativo. Di poco successivi sono stati i Google Gadgets e gli Yahoo Widgets (figura 2), disponibili anche su NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 2 - Agosto

12 BRUERA GUGLIELMI TIM Suite Widgets: la linea sottile tra Web e applicazioni FIGURA 3 Dashboard Widgets. piattaforma PC / Windows. L aspetto estetico e la filosofia sono molto simili a quella dei Dashboard Widgets (figura 3). Le due aziende rendono inoltre disponibili delle versioni Web di questi Widget, accessibili attraverso i rispettivi portali Web. 5. Webkit e Web Runtime Nel 2007 Nokia ha poi introdotto sui propri terminali Symbian / S60 un browser Web basato su WebKit (lo stesso rendering engine open source utilizzato dal browser Safari su Mac OS X), compatibile quasi al 100% con tutte le tecnologie Web disponibili su Desktop PC (figura 4). Il browser Webkit, adottato in seguito anche su iphone e su Android, le due innovative piattaforme mobile di Apple e Google, si avvia a diventare un vero e proprio standard di fatto per quanto FIGURA 4 Esempi di widget Webkit Nokia. riguarda i browser su cellulare, essendo disponibile su tutte le piattaforme di maggiore rilevanza. L aderenza agli standard e le caratteristiche di questo browser lo rendono quindi una formidabile piattaforma per lo sviluppo di applicazioni Web evolute e totalmente cross platform. Parallelamente a Webkit, Nokia ha introdotto il Web Runtime, ovvero il supporto per Widget basate su Webkit. Le Widget su S60 sono sostanzialmente compatibili con quelle per Apple Dashboard, e richiedono solo piccole modifiche nel codice e nel layout, per adattarle alle dimensioni molto ridotte dei display dei cellulari. Su S60 i Widget, anziché essere accessibili sul desktop, prendono la forma di vere e proprie mini applicazioni, raggiungibili da delle icone nel menù applicazioni. Queste icone lanciano sostanzialmente il browser Web del telefono, nascondendo però l interfaccia del browser stesso: non sono visibili bookmarks, tasti back / forward o history. L utente a tutti gli effetti quando utilizza una Widget sta navigando un piccolo sito Web salvato sul file system locale del telefono, ma ha la percezione di utilizzare un applicazione nativa come le altre. I widgets S60, come già era accaduto sulle varie piattaforme Desktop, anche se sono sviluppati in Javascript e HTML, a differenza di un normale sito Web possono utilizzare un insieme di API che consentono di integrare a fondo i Widget con le funzionalità native del Sistema Operativo, dando ad esempio accesso alla rubrica, alla fotocamera, alle mappe, e alle altre funzionalità. I Widget, rispetto alle applicazioni native per S60, hanno alcuni importanti vantaggi. Intanto sono molto più rapidi da sviluppare e da prototipare. Per scrivere Javascript non è necessario un compilatore, e in linea di massima un browser e notepad possono essere sufficienti. La comunità stessa di sviluppatori disponibili è molto più ampia: chiunque sviluppi con tecnologie Web 2.0 può creare un Widget da inserire nella suite. È molto semplice integrare formattazione avanzate dei contenuti e media differenti, nello stesso modo in cui è 36 NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 2 - Agosto 2008

13 BRUERA GUGLIELMI TIM Suite Widgets: la linea sottile tra Web e applicazioni possibile in una pagina Web. È facile integrare parti di navigazione locale con la navigazione su siti remoti. Ultimo ma non meno importante, i Widget non richiedono certificazioni per essere installati: nelle nuove versioni del sistema operativo Symbian, infatti sono state introdotte policy di certificazione e firma molto rigorose delle applicazioni, senza le quali queste non possono essere utilizzate. Questo percorso di certificazione può essere non breve e abbastanza complicato in alcuni casi. I Widget, condividendo essenzialmente le stesse tematiche di sicurezza di una pagina Web, possono evitare questo percorso, rendendone il deployment particolarmente semplice e rapido. 6. TIM Suite Widgets Telecom Italia sin dall inizio, e in collaborazione con Nokia S60, ha lavorato in questo ambito riconoscendone i vantaggi e le potenzialità ed oggi dispone di una soluzione unica al mondo su questa tecnologia: TIM Suite Widgets. L idea alla base di questo framework è quella di consentire all Operatore di offrire servizi su cellulare attraverso applicazioni Web remote, dando per quanto possibile all utente la user experience di applicazioni native locali. È l evoluzione dei servizi Web 2.0 attuali, portata su mobile: applicazioni con lo stesso grado di interattività di servizi quali Gmail o Google Maps, paragonabile a quello di applicazioni native, ma senza che l utente abbia la percezione di utilizzare un browser o, per quanto possibile, una connessione di rete. La TIM Suite (figura 5) appare all utente come un contenitore di Widget, simile alla Dashboard del Mac o ai Widset di Nokia, che racchiude in un unico punto di accesso e di gestione tutti i singoli Widget di interesse di un cliente. Cliccando su una singola icona del menù applicazioni si accede ad una sorta di desktop attraverso il quale si può accedere alle proprie Widget, che l utente può scegliere tra tutte quelle disponibili. L icona con cui si può scegliere una Widget all interno della TIM Suite è essa stessa una mini-widget e può avere del contenuto informativo (ad es. la condizione metereologica corrente, il numero di messaggi non letti o le ultime news). Una volta selezionata una Widget, questa si comporta in tutto e per tutto come una normale Widget locale, ma in realtà nel caso della TIM Suite si tratta di un applicazione Web remota. FIGURA 5 Widget meteo in TIM Suite. Questa soluzione presenta alcuni vantaggi: la TIM Suite, cioè il container delle Widget, è essa stessa implementata in tecnologia Widget, e i Widget in esso contenuti sono completamente compatibili con Webkit. Questo, oltre a consentire un integrazione immediata con le Widget remote, rende anche l applicazione leggera ed indipendente da certificazioni; tutte le Widget compatibili con Webkit, non solo tutte quelle sviluppate per il Web run-time di Nokia S60, ma anche le Widget di Dashboard, i Google Gadgets e tanti altri richiedono modifiche minime per essere incluse immediatamente nella Suite; la TIM Suite si presenta come un folder di applicazioni dell Operatore. L Operatore propone una serie di servizi che può gestire completamente da remoto, aggiornandoli, modificandoli o anche lanciandone di nuovi senza mai dover chiedere all utente di installare niente. In un mondo come quello del mobile, in cui convincere un utente ad installare un software per usare un servizio è uno dei principali ostacoli alla diffusione del servizio stesso, questo è un vantaggio notevole; l Operatore può anche forzare nuove Widget all interno della TIM Suite, ad esempio per pubblicizzare la promozione del giorno o per effettuare sondaggi; l implementazione delle Widget su S60, in cui ogni Widget è un applicazione separata, ha lo svantaggio che si perde l effetto desktop, per cui con una singola occhiata si riesce a vedere le informazioni principali su tutte le Widget. Ad esempio, se si utilizza una Widget del meteo e una sulle news, su S60 normalmente è necessario aprire le singole Widget per verificare se ci sono aggiornamenti. La TIM Suite, invece, ricrea questo effetto attraverso uno spazio attraverso il quale ci si può muovere orizzontalmente, in cui NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 2 - Agosto

14 BRUERA GUGLIELMI TIM Suite Widgets: la linea sottile tra Web e applicazioni sono disposte le icone delle varie Widget, le quali, come si è detto, sono Widget informative a loro volta; la portabilità della Suite: ogni piattaforma che supporta Webkit è automaticamente compatibile con la TIM Suite Widgets (Nokia S60, iphone, Android, MacOS, Firefox, ) proprio perché anche il contenitore è una Widget. La TIM Suite, inoltre, ha alcune funzionalità che le consentono, ad esempio, di visualizzare nella parte superiore dello schermo un Ticker con le ultime news di un feed RSS e di cambiare dinamicamente tutti gli elementi grafici del container, utilizzando anche temi remoti presenti sul server anziché sul terminale. La possibilità di utilizzare questi temi remoti consente di aggiungere e rimuovere temi, o di modificare il tema corrente in corrispondenza di eventi specifici. Come mostrato in figura 6, il Widget Host User profiles Widgets servizio proposto dalla TIM Suite si basa su un architettura costituita da un server (il Widget Host WH) e dall applicazione client sul terminale (il Widget Container). Il server svolge il ruolo di repository delle Widget disponibili, e di gestione dei profili degli utenti, mentre il client è la componente sul terminale mobile che si occupa della visualizzazione delle Widget. È inoltre disponibile un interfaccia di amministrazione Web delle Widget, a cui l utente è sottoscritto, in cui vengono mostrate tutte le Widget disponibili, organizzate per categorie, e attraverso la quale l utente, con semplici operazioni di drag and drop, può configurare le Widget che desidera. Quello che avviene quando un utente apre la TIM Suite è questo: sul terminale viene avviata la Widget della TIM Suite, ovvero viene lanciata una versione hidden del browser (senza menù, history, back e forward etc.) che carica dei file HTML, CSS e Javascript locali. Questi file costituiscono l interfaccia utente e la logica applicativa del container stesso; il container attiva la connessione di rete, ed effettua una richiesta HTTP AJAX al server WH (Widget Host) per sapere a quali Widget l utente è sottoscritto; il server riconosce l utente su base MSISDN (il numero di telefono associato al terminale). Se su server non esiste ancora un profilo dedicato a questo utente, ne viene creato uno con un insieme standard di Widget. Nel caso il profilo esista, l elenco delle Widget e un insieme di informazioni correlate vengono restituite al Container. Il server riconosce il tipo di terminale da cui è effettuata la richiesta, e ritorna al container il riferimento alla versione delle Widget più appropriata; User Agent Managment Catalog Manager Profiling Authentication Container Access Operator Administration User Administration FIGURA 6 Architettura di TIM Suite Widgets. il container, per ognuna delle Widget a cui l utente è sottoscritto, effettua delle richieste AJAX ad un Web server parte del WH e carica HTML e Javascript delle singole icone-widget, disponendole sul desktop della TIM Suite; il desktop della TIM Suite, nel caso siano presenti più icone di quelle visualizzabili in una singola schermata, si può fare scorrere orizzontalmente. L utente può selezionare una singola Widget con i tasti direzione o anche semplicemente guardare le informazione direttamente visualizzate dalle icone-widget; quando è selezionata una singola Widget, questa viene aperta. La User Experience è la stessa di quando viene caricata una Widget normale, ma invece di utilizzare il file system del telefono, sono caricati dei file presenti sul Web server del WH. Al primo caricamento i tempi di latenza sono naturalmente maggiori, ma nei caricamenti successivi vengono minimizzati dall uso della cache. Il server si occupa anche di esporre i metodi con cui il container o l amministrazione possono avere l elenco di tutte le Widget disponibili, per consentire all utente di scegliere a quali effettuare la sottoscrizione, nonché i metodi per aggiungere o rimuovere le Widget dal container. Uno degli aspetti più interessanti di questa soluzione, è che, essendo tutto sviluppato in HTML e Javascript, lo stesso codice e le stesse Widget possono essere utilizzate su uno qualunque dei terminali dotati di un browser compatibile, ma anche all interno del browser del PC. L interfaccia di amministrazione, ad esempio, è basata sullo stesso codice del container e consente di navigare le Widget disponibili esattamente come avviene sul terminale. 38 NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 2 - Agosto 2008

15 BRUERA GUGLIELMI TIM Suite Widgets: la linea sottile tra Web e applicazioni La portabilità innata di queste tecnologie, inoltre, rende estremamente semplice portare sia container che Widget su altre piattaforme: le versioni per Android e iphone, come mostra la figura 7, sono già disponibili, e in molti casi gli unici adattamenti necessari sono solo quelli grafici dovuti alle diverse dimensioni dello schermo (e nel caso dell iphone al design di alcuni aspetti per sfruttare al meglio l interfaccia touch screen del telefono). In ogni caso, le Widget possono essere utilizzate da una molteplicità di terminali: ad esempio, se un utente usa per la prima volta un nuovo cellulare, aprendo la TIM Suite troverà immediatamente tutte le Widget che aveva già utilizzato sul precedente terminale o su PC, con le rispettive impostazioni già salvate e il tema che aveva utilizzato all ultimo accesso. Il Widget Host, in realtà, è comunque sostanzialmente indipendente dalla tecnologia utilizzata per implementare le Widget. Grazie all architettura modulare e scalabile della soluzione può essere facilmente utilizzato come generico Application Manager, in grado di gestire i profili dei singoli utenti e i parametri associati a tutte le applicazioni in uso. 7. Service APIs, nuove frontiere Se da una parte queste nuove tecnologie hanno consentito di sviluppare applicazioni immediatamente portabili tra una piattaforma e l altra, facilmente gestibili in quanto basate su tecnologie Web e sviluppate con tecnologie leggere, dall altra parte finora le applicazioni Web create, usando il paradigma AJAX, hanno anche subito molte delle limitazioni dei normali siti Web. Nello sviluppo di applicazioni, storicamente si è passati da un modello iniziale, quello basato sui mainframe e i thin client (dalla situazione in cui i client erano sostanzialmente macchine e con pochissima capacità elaborativa collegati a enormi elaboratori centralizzati), al modello dei desktop PC, in cui la maggior parte della potenza di calcolo utilizzata è quella del PC locale, in grado tra l altro di rivaleggiare con i mainframe di pochi anni prima. Recentemente, con il diffondersi della tecnologia AJAX, la situazione si è di nuovo, in un certo senso, invertita: utilizzando applicazioni Web come Flickr, Google Maps, Gmail, o Google, stiamo facendo uso dell enorme potenza di calcolo messa a disposizione degli utenti da aziende che continuano ad investire miliardi per potenziare quello che è oggi definito Cloud Computing, ovvero i cluster di elaboratori che supportano questi servizi. Parallelamente, l utilizzo che queste applicazioni Web fanno delle risorse locali del PC o del terminale mobile è molto ridotto, e la capacità di calcolo locale è in qualche modo sotto utilizzata. Le applicazioni Web fanno, infatti, un uso limitato delle capacità di calcolo e dell hardware locale, e per ogni operazione prevedono di fare continue richieste in rete, anche quando queste potrebbero non essere strettamente necessarie. FIGURA 7 Versione iphone della TIM Suite. La nuova frontiera nello sviluppo di queste tecnologie è il riappropriarsi di queste risorse. Sia in ambito PC che in ambito mobile, i runtime che consentono di utilizzare le Widget espongono delle API che consentono a queste applicazioni, pur essendo in sostanza delle pagine WEB, di utilizzare lo storage locale, di fare partire processi che vengono eseguiti in background dal PC o dal cellulare, e di accedere alle varie periferiche collegate alla macchina. Queste estensioni, assumono un particolare valore in ambito mobile. Nokia, con l introduzione delle Service API per il proprio ambiente Web Runtime, sta per rendere disponibili agli sviluppatori di widgets e applicazioni Web una serie di funzionalità originariamente utilizzabili solo dalle applicazioni native, quali: accesso a PIM / Agenda / Rubrica; accesso a location based services, GPS, mappe; gestione del File System (e in futuro la possibilità di salvare localmente risorse e file); integrazione con la componente telefonica; integrazione con l ambiente nativo, possibilità di interagire con altre applicazioni native e di inserire notifiche nell Idle Screen del telefono; integrazione con la Gallery e la fotocamera; integrazioni con le informazioni di sistema (informazioni di rete / connettività, carica batteria, gestione audio / vibra, gestione menù). NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 2 - Agosto

16 BRUERA GUGLIELMI TIM Suite Widgets: la linea sottile tra Web e applicazioni Tutto questo è comunque solo un inizio e molte altre componenti native sono previste. Già dalle funzionalità attuali, comunque, è facile capire come a breve sarà possibile sviluppare in ambiente mobile applicazioni Web che, in modo sicuro, potranno interagire a fondo con l hardware del telefono e con le informazioni che ogni utente porta sempre con sè sul proprio cellulare. ACRONIMI API Application Programming Interface AJAX Asynchronous Java Script and XML CSS Cascading Style Sheet WH Widget Host 8. Conclusioni La rivoluzione del Web 2.0 e delle nuove tecniche di programmazione Web sta innovando profondamente il modo in cui gli utenti si avvicinano alla rete e il modo in cui le società offrono i propri servizi e prodotti. L interoperabilità tra sistemi operativi e piattaforme diverse sta diventando un problema sempre meno rilevante, grazie all adozione del Web Browser quale piattaforma comune tra i vari sistemi. Si tratta di un mondo aperto, basato su standard, open source quasi per definizione (il codice javascript e l HTML sono rilasciati contemporaneamente al servizio stesso, in quanto sono distribuiti in forma non compilata ai browser). Il browser, in sostanza, sta adempiendo in un certo senso il famoso motto, una volta lanciato da Java, write once, run everywhere. Tutto questo, associato ad una connettività che sta diventando sempre più veloce ed efficiente, e anche sempre più una sorta di commodity, e che, grazie alla diffusione di tariffe flat anche in ambito mobile, sta rendendo il Web una piattaforma ideale per fornire applicazioni e servizi, al punto tale che il confine tra applicazioni native e applicazioni Web è sempre più sottile. In ambito mobile, settore in cui incompatibilità, frammentazione delle piattaforme e problematiche di distribuzione del software sono ancora più importanti rispetto all ambito PC, questa rivoluzione potrebbe portare nei prossimi anni profondi cambiamenti nella concezione dei servizi e delle applicazioni e nel modo di intendere la rete stessa. In particolare, poter unire le risorse sempre maggiori dei device mobili alla flessibilità e alla dinamicità dello sviluppo dei servizi Web 2.0 abilita l ideazione e la diffusione di una nuova categoria di servizi ancora da scoprire. Luca Bruera laureato in Ingegneria Informatica, è in Telecom Italia dal Dai primi anni ha lavorato nella prototipazione e sviluppo di servizi multimediali in ambito mobile. È stato coinvolto nel design della TIM Multiplayer Gaming Platform, in diversi progetti riguardanti Java su terminali mobili, e successivamente nello sviluppo di servizi su piattaforma Symbian (Turbo Call, Newsclick, Photosharing). Dal 2005 ha seguito tematiche legate ai sistemi operativi e alle piattaforme software per terminali mobili e ha partecipato attivamente in diversi gruppi internazionali di standardizzazione, coordinando il progetto sulla User Experience dei terminali OMTP e partecipando agli Operator Review Board di Symbian e al LiPS. Attualmente le sue attività di ricerca vertono su tecnologie Web 2.0, Widget, evoluzione del mobile browsing, e sul presidio di nuovi modelli di sviluppo. Gianni Guglielmi laureato in Ingegneria Elettronica, è in Telecom Italia dal Nei primi anni ha lavorato In un team misto con psicologi ed ergonomi alla ideazione e prototipazione di servizi fondata sullo User Centred Design. Dal 2001 si è occupato come project manager della progettazione e messa in campo di piattaforme e applicazioni per servizi VAS in ambito mobile e convergente, dal primo MMSC A2P di TIM, a Interactim, fino a servizi come la TurboCall, TimCasa e Alice Unica. Oggi cura varie attività nell ambito dello sviluppo di servizi innovativi mobili e convergenti, tra cui l evoluzione del servizio TIM I M in ottica IMS, l evoluzione del mobile browsing e in particolare la TIM Suite Widgets, l evoluzione dei servizi voce e video su IP convergenti, lo sviluppo di servizi su SIM e Interactim. Nel 2007 ha conseguito la certificazione PMP del Project Management Institute. 40 NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 2 - Agosto 2008

17 TECNOLOGIE Il progetto Wireless Sensor Network in Telecom Italia VALTER BELLA FABIO BELLIFEMINE L articolo, a valle di un breve excursus sulla provenienza e sull evoluzione delle reti di sensori senza fili ne descrive le caratteristiche precipue, gli elementi costituenti e le loro modalità di funzionamento. Sono poi illustrate alcune attività del progetto di ricerca WSN di Telecom Italia, avente la finalità di porre le basi per lo sfruttamento commerciale di questa tecnologia con particolare attenzione all integrazione nelle architetture di sviluppo servizi a valore aggiunto e alla sperimentazione di applicazioni di rilevanza per l operatore telco. Completa l informazione sul tema una sintesi della tecnologia ZigBee, lo standard internazionale più diffuso per le WSN, ed un aggiornamento sul tema dell alternativa all uso delle batterie in queste reti, ossia l uso dell innovazione tecnologica finalizzata ad una migliore qualità della vita e alla tutela dell ambiente. 1. Introduzione Da tempo siamo abituati a conoscere e ad utilizzare Internet come una immensa banca dati di conoscenze, al punto di azzardare definizioni quali onniscienza e/o intelligenza della rete, sebbene la medesima sia stata semplicemente introdotta dall uomo. Le tecnologie wireless susseguitesi sul mercato hanno inoltre consentito il fruire di Internet anche da postazioni mobili, espandendo così la disponibilità al sapere in luoghi remoti. Ma l uomo, nell incessante ricerca mirata a colmare i limiti attuali delle proprie conoscenze e realizzazioni, si è presto accorto che internet è sì un immenso deposito di conoscenze del mondo, ma non ha nessuno dei cinque sensi umani necessari a percepire gli stimoli dell ambiente circostante e tanto meno le articolazioni fisiche per reagire a tali stimoli. In altre parole, attualmente, Internet non è ancora in grado di semplificarci la vita, magari attuando automaticamente tutta una serie di operazioni tediose e ripetitive cui siamo costretti nel nostro vivere quotidiano. Tuttavia, questi limiti stanno per essere superati grazie alla sinergia tra Internet e le reti wireless di sensori ed attuatori WSN (Wireless Sensor Network). Come conseguenza si avrà un Internet sempre meno umana ma sempre più al servizio dell'uomo: questo, in estrema sintesi, anche il messaggio redatto dall ITU (International Telecommunication Union) nel suo rapporto Internet of Things, uno studio che delinea una profonda trasformazione del rapporto uomo-macchina. In questo contesto tecnologico, Telecom Italia ha lanciato nel 2006 un progetto di ricerca su reti di sensori wireless, condotto dalla sede di Torino e NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 2 - Agosto

18 BELLA BELLIFEMINE Il progetto Wireless Sensor Network in Telecom Italia dalla sede di Berkeley in collaborazione con alcuni centri universitari inclusa l Università della California a Berkeley, riferimento scientifico di eccellenza sul tema. Questo articolo, dopo un breve excursus sull origine della tecnologia, descrive alcune attività del progetto di ricerca di Telecom Italia. L obiettivo del progetto è quello di porre le basi per lo sfruttamento commerciale di questa tecnologia con particolare attenzione all integrazione nelle architetture di sviluppo servizi a valore aggiunto (VAS) e alla sperimentazione di applicazioni di rilevanza per l operatore telco. 2. Dagli Smart Dust alle WSN Una decina di anni fa fu presentata una soluzione tecnologica allora ritenuta decisamente futuristica e denominata Smart Dust, basata sulla dispersione nell ambiente di dispositivi microscopici dotati di una relativa intelligenza (capacità di calcolo), di discrete capacità di comunicazione e di sofisticati sistemi di immagazzinamento dell energia che conferivano loro la capacità di rimanere attivi per lungo tempo senza connessione ad una sorgente di alimentazione tradizionale. Leader nelle ricerche in questo campo era, ed è tuttora, l Università di California a Berkeley. Lo scenario atteso con gli Smart Dust era un mondo disseminato di microscopici oggetti intelligenti connessi tra loro via radio ed immersi nell ambiente a tal punto da non essere notati: erano i primi passi del disappearing (o ubiquitous ) computing. Parte della innovatività di questa visione è il concetto di disappearing, che non si riferisce tanto alla miniaturizzazione spinta degli oggetti, quanto alla scomparsa della interazione cosciente tra uomo e macchina. L impiego dei sistemi di elaborazione diventa, in un mondo pervaso di intelligenza informatica, un fatto automatico e naturale: gli utenti si servono di avanzati microcomputer con la stessa naturalezza con la quale oggi fanno uso dei dispositivi elettromeccanici presenti negli elettrodomestici di uso comune, dei quali spesso nemmeno conoscono l esistenza. Gli oggetti che, nascosti nello spazio che ci circonda, svolgono funzioni mirate a migliorare la nostra esistenza, devono avere elevate caratteristiche di indipendenza anche dal punto di vista delle comunicazioni. Questo concetto è alla base di un nuovo paradigma di comunicazione che si va affermando in questi anni parallelamente allo sviluppo della microelettronica, e denominato ad hoc networking. Microscopici ricetrasmettitori sono predisposti per costituire una rete ad hoc che non necessita di una infrastruttura di rete fissa cui connettersi, ma sono essi stessi in grado di autoconfigurarsi in rete, passandosi le informazioni l un l altro fino alla destinazione. Uno scenario applicativo estremamente interessante che nasce dall unione dei concetti di disappearing computing e di ad hoc networking è rappresentato dal caso in cui i microscopici ricetrasmettitori sono dotati di uno o più sensori e microattuatori creando così una WSN. La WSN permette di realizzare sistemi distribuiti in grado di rilevare dall ambiente, con elevata capillarità, grandezze fisiche o meccaniche quali temperatura, umidità, luminosità, posizione, vibrazione, inclinazione, accelerazione e così via. Le WSN vengono progettate con caratteristiche di flessibilità anche superiori alle reti ad hoc, in particolare per quanto riguarda i seguenti punti: capacità di autoconfigurazione, tolleranza di eventi quali la scomparsa di un nodo di rete (che potrebbe esaurire la batteria o essere meccanicamente rimosso in modo non previsto), l arrivo di un nuovo nodo (conseguentemente allo spostamento di nodi, nuovi vicini possono unirsi ad una rete di sensori già costituita), elevata capacità di raccogliere e immagazzinare energia (mediante uso di piccoli pannelli solari o generatori piezoelettrici, in grado di produrre energia sfruttando anche le minime vibrazioni cui il sensore è soggetto). 3. L approccio WSN in Telecom italia e la piattaforma WSN-C a cura di L approccio tradizionale allo sviluppo di applicazioni che usano la tecnologia delle reti di sensori wireless (WSN) è di tipo verticale: ogni applicazione ha un gateway dedicato con cui si interfaccia in modo diretto e, tramite esso, interagisce con i nodi della WSN. Ogni applicazione è quindi completamente indipendente dalle altre e, al più, riusa del software opportunamente confezionato come una sorta di libreria di funzioni. Per un operatore di telecomunicazioni che voglia fornire una pluralità di servizi basati sulla stessa tecnologia, al concetto di applicazioni verticali e riuso del software è invece preferibile un cosiddetto approccio orizzontale dove le funzionalità di WSN siano integrate nella Service Oriented Architecture (SOA) dell operatore come servizi di base, ognuno con un proprio ciclo di vita indipendente dalle applicazioni stesse e addirittura condiviso fra le stesse applicazioni. In tal caso, lo sviluppo di una nuova applicazione non è altro che la composizione (o più precisamente l orchestrazione) di servizi che includono sia servizi di WSN sia altri servizi IT, quali la gestione della Presence, l accesso ai servizi SMS/MMS, l accesso a servizi di autenticazione. L utilizzo degli stessi servizi da parte di una moltitudine di applicazioni crea una sorta di economia di scala del software con il vantaggio di un più veloce time-to-market e di una minore proliferazione di piattaforme di servizio diverse e indipendenti, da cui un minor costo di manutenzione. Per comodità gestionale e semplicità architetturale, nel progetto si è scelto di unire logicamente tutte le funzionalità e i servizi basati sulle reti di sensori in un unica piattaforma, denominata WSN-C (Wireless Sensor Network Center). 42 NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 2 - Agosto 2008

19 BELLA BELLIFEMINE Il progetto Wireless Sensor Network in Telecom Italia La WSN-C si integra nella SOA dell operatore, come rappresentato in figura 1 e fornisce, sotto forma di servizi, un insieme di funzionalità, indipendenti dalle applicazioni, per la gestione di reti sensori wireless, la configurazione, l acquisizione dei dati, la gestione dei nomi logici,. La WSN-C svolge quindi un ruolo di intermediazione fra le applicazioni e il gateway e, di conseguenza, fra le applicazioni e la specifica tecnologia di reti di sensori, per esempio ZigBee (si veda l approfondimento Lo standard tecnologico adottato in Telecom Italia: ZigBee) o Tiny-OS. Da ciò derivano minori tempi di sviluppo e costi di manutenzione delle applicazioni e, inoltre, vantaggi aggiuntivi quali quello che un applicazione può incrociare dati provenienti da più WSN anche di produttori o tecnologie diverse o, al contrario, che una stessa rete WSN può essere usata da più applicazioni. L architettura interna della WSN-C è suddivisa in più strati logici. Con riferimento alla figura 2, e con approccio descrittivo di tipo bottom-up, i dati raccolti dalle WSN locali sono convogliati nei rispettivi gateway e da qui inviati ai Gateway Abstraction Layer (GAL) di riferimento. Allo stesso modo, le richieste di attuazione e i messaggi di 1.Application 1.Application 1.Application Orchestrator HTTP Server Media Server Mail Server SM-SC SC Service Center SM Short Message WSNC Wireless Sensor Network Center FIGURA 1 WSN-C integrata nella Service Oriented Architecture. WSN-C ZigBee Tiny OS Other configurazione delle WSN vengono convogliati tutti verso il GAL e da questi smistati ai nodi di riferimento. I GAL sono quindi degli strati software di adattamento, ossia delle interfacce fra i gateway delle WSN e le applicazioni, in parte residenti sulla piattaforma WSN-C, che elaborano i dati così raccolti. Il modulo della piattaforma denominato Protocol Adapter Southbound gestisce il protocollo di comunicazione fra GAL e WSN-C. APPLICATION Data Layer Archiver DB Topology DB WSN Data Cache Platform DB REST Router/ Dispatcher Technology/ Discovery REST J2EE/RMI Namespace Resolver Subscription Manager Data Provider ZigBee SOAP Data Control and Management Interface Archiver Trust Center... Profile Repository Policy Manager Data Provider Tiny OS Data Provider Interface Data Provider other Protocol Adapter Northbound Functional Layer Virtual Data Provider Indoor Location Virtual sensors... Pattern Recognition Correlation Control Layer Protocol Adapter southbound Management Layer Logging Alerting Configuration Performance Dashboard GAL GAL GAL GAL ZigBee ZigBee ZigBee Tiny OS Other GAL Gateway Abstraction Layer J2EE Java 2 Enterprise Edition REST REpresentational Transfer State RMI Remote Method Invocation SOAP Simple Object Access Protocol WSN Wireless Sensor Network FIGURA 2 Architettura della WSN-C. NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 2 - Agosto

20 BELLA BELLIFEMINE Il progetto Wireless Sensor Network in Telecom Italia Il modulo è in grado di adattarsi e gestire una eterogeneità di protocolli diversi, tuttavia si ritiene che il protocollo REST sia tra questi quello più adatto alle caratteristiche della presente architettura in quanto è in grado di attraversare i firewall, è scalabile e minimizza i sovraccarichi di comunicazione. Il GAL infine dovrebbe preferibilmente diventare un interfaccia standard in quanto rappresenta il contratto software stabilito fra produttore e utilizzatore di WSN. Il livello di controllo disaccoppia la piattaforma WSN-C dalla particolare tecnologia WSN fornendo ai livelli più alti una vista omogenea e indipendente dalla tecnologia sottostante, sia essa ZigBee, Tiny-OS od altro. Sopra questo strato troviamo un livello assai articolato e di fondamentale importanza: Il livello funzionale. Qui si concentrano le funzionalità della piattaforma quali: la gestione dei nomi logici e degli indirizzi delle reti WSN e dei relativi nodi; la gestione della topologia delle reti e di eventuali profili di servizio; l archiviazione dei dati; la gestione del contratto di publish/subscribe con le applicazioni; l autenticazione dei nodi delle WSN e la relativa gestione delle chiavi di sicurezza,. Fanno parte di questo livello anche i cosiddetti Virtual Data Providers, ossia sensori virtuali che possono essere definiti dalla applicazione stessa e che incapsulano algoritmi di elaborazione del segnale per realizzare funzionalità complesse, quali la localizzazione, il riconoscimento di pattern statistici, l esecuzione di funzioni matematiche su dati elementari acquisiti dai sensori. Il livello più alto, il Protocol Adapter Northbound, è il livello di esposizione dei servizi che prevede, per massimizzare l integrabilità in diverse architetture, la possibilità di esporre i servizi con diversi protocolli, incluso REST, SOAP, Java RMI, EJB,. Ai lati dell architettura esposta in figura 2 vi sono infine i livelli di gestione dei dati e dei meta-dati acquisiti dalla piattaforma e il livello OSS, con funzionalità di logging, configurazione, alerting, WSN: il Centro di ricerca a Berkeley L articolazione della piattaforma WSN-C ora illustrata evidenzia la sua complessità e conseguentemente la pluralità di competenze interdisciplinari necessarie alla propria realizzazione e gestione. Esiste inoltre la necessità di adottare soluzioni di assoluta avanguardia, al fine di offrire a Telecom Italia un vantaggio competitivo di assoluto rilievo. Per queste ragioni, oltre al fitto e consolidato rapporto di attività di ricerca fra Telecom Italia e le Università nazionali ed internazionali, il progetto collabora con il WSNLab di Berkeley, un centro di ricerca sulla tecnologia WSN creato congiuntamente da Telecom Italia e Pirelli con la supervisione scientifica del prof. Alberto Sangiovanni Vincentelli. Il centro si avvale di un accordo di collaborazione con il Dipartimento di Electrical Engineering and Computer Sciences (EECS) dell Università di UC Berkeley, famosa per essere il precursore della ricerca su questa tecnologia e per aver coniato il termine smart dust. Qui Telecom Italia ha trovato quindi disponibile il know-how, le tecnologie ed i prototipi relativi all intero ecosistema WSN: dai dispositivi MOTE, ai sistemi operativi TinyOS, ai protocolli, alla sicurezza, ai data base leggeri TinyDB, agli aspetti di PicoRadio, e così via. La collaborazione tra il centro Telecom-Pirelli e l Università si focalizza, fra le altre cose, sul Platform-Based Design, con l obiettivo di realizzare strumenti capaci di sintetizzare automaticamente, a partire da una descrizione funzionale di cosa il sistema debba fare, una piattaforma completa, costituita sia da hardware, sia da software e sull analisi dei dati catturati dai sensori, al fine di aggregarli, elaborarli e inferire eventi di interesse per le applicazioni. In particolare, si stanno studiando algoritmi di Signal Processing e Pattern Recognition per l analisi di dati provenienti da sensori inerziali, quali accelerometri e giroscopi per inferire eventi come la caduta, la corsa, l urto, l atto di sdraiarsi; gli stessi tipi di dati saranno poi anche usati per realizzare sistemi di supporto alla navigazione e localizzazione. Inoltre tale collaborazione consente la creazione di una rete di contatti con le aziende della Silicon Valley e nella Bay Area su tali tematiche, permettendo di avere un rapporto prioritario e privilegiato con tale contesto a forte sviluppo tecnologico, strettamente connesso al tessuto universitario che ne è la sorgente primaria. 5. Kaleidos: le WSN per il monitoraggio delle Centrali di Telecom Italia a cura di Una delle prime applicazioni realizzate dal progetto di ricerca WSN è Kaleidos, un sistema di monitoraggio dei consumi elettrici delle centrali telefoniche. Telecom Italia ha infatti già da anni intrapreso la strada di ridurre i consumi energetici raggiungendo risultati molto positivi. Proprio per questo, gli obiettivi di miglioramento che l azienda oggi si pone richiedono una granularità e frequenza nella misura dei flussi energetici molto maggiore rispetto al passato: non sono più sufficienti i soli dati di consumo dedotti da semplici letture dei contatori elettrici. Il monitoraggio capillare ed in tempo reale del consumo di energia elettrica in edifici ed impianti produttivi abilita l ottimizzazione dei consumi ed una migliore capacità di acquisto dell energia. Esso inoltre abilita una maggiore capacità di pianificazione, progettazione e verifica degli interventi volti a ridurre i consumi stessi. Un primo salto di qualità verrebbe dal disporre dati di consumo con frequenze almeno orarie e non limitati alla sola misura dell energia consumata, ma che includano altri parametri di qualità (potenza attiva, reattiva, apparente, fattore di potenza, microinterruzioni, valore della tensione, presenza di armoniche indesiderate,...). 44 NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 2 - Agosto 2008

TIM Suite Widgets: la linea sottile tra Web e applicazioni

TIM Suite Widgets: la linea sottile tra Web e applicazioni MOBILE TIM Suite Widgets: la linea sottile tra Web e applicazioni LUCA BRUERA GIANNI GUGLIELMI La disponibilità delle tecnologie Web 2.0 sui cellulari ha reso possibili nuovi modi di offrire servizi in

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

- Quantum Information, Quantum Computer e Caos -

- Quantum Information, Quantum Computer e Caos - Roberto Weitnauer Maggio 2007 Pubblicato su Nova (Il Sole 24 Ore) il 5 luglio 2007 (5 pagine, 2 immagini) www.kalidoxa.com Diritti riservati - Quantum Information, Quantum Computer e Caos - I sistemi di

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica) Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la

Dettagli

Mexal SAR. SAR (Servizio Assistenza Remota) TARGET DEL MODULO

Mexal SAR. SAR (Servizio Assistenza Remota) TARGET DEL MODULO SAR (Servizio Assistenza Remota) TARGET DEL MODULO Il modulo SAR, destinato ad Aziende e Professionisti, è stato progettato per fornire assistenza e consulenza a distanza. Se da una parte, i professionisti

Dettagli

TRASMISSIONE DI DATI VIA INTERNET

TRASMISSIONE DI DATI VIA INTERNET TRASMISSIONE DI DATI VIA INTERNET 2.0 1 11 Sommario SOMMARIO...2 1. STORIA DELLE MODIFICHE...3 2. TRASMISSIONE DATI VIA INTERNET...4 2.1 SCOPO DEL DOCUMENTO...4 2.2 INTRODUZIONE...4 3. FORMATO DEI DOCUMENTI...5

Dettagli

Progettazione di Sistemi Interattivi. Gli strati e la rete. Struttura e supporti all implementazione di applicazioni in rete (cenni)

Progettazione di Sistemi Interattivi. Gli strati e la rete. Struttura e supporti all implementazione di applicazioni in rete (cenni) Progettazione di Sistemi Interattivi Struttura e supporti all implementazione di applicazioni in rete (cenni) Docente: Daniela Fogli Gli strati e la rete Stratificazione da un altro punto di vista: i calcolatori

Dettagli

Introduzione. In questo capitolo

Introduzione. In questo capitolo Introduzione I CSS ( Cascading Style Sheets, fogli di stile a cascata) sono la tecnologia elaborata dal W3C (World Wide Web Consortium; http://www.w3.org/) per definire l aspetto (caratteri, colori e impaginazione)

Dettagli

L'Ufficio in una mano

L'Ufficio in una mano L'Ufficio in una mano L'Ufficio in una mano Argomenti del seminario Cloud computing o un po' di teoria PEC - Posta elettronica certificata o come funziona e quando usala Sistemi di gestione documentale

Dettagli

Internet e World Wide Web

Internet e World Wide Web Alfonso Miola Internet e World Wide Web Dispensa C-02 Settembre 2005 1 Nota bene Il presente materiale didattico è derivato dalla dispensa prodotta da Luca Cabibbo Dip. Informatica e Automazione Università

Dettagli

Scambio delle chiavi. mercoledì 7 dicembre 2011

Scambio delle chiavi. mercoledì 7 dicembre 2011 Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la

Dettagli

CLOUD COMPUTING. Che cos è il Cloud

CLOUD COMPUTING. Che cos è il Cloud CLOUD COMPUTING Che cos è il Cloud Durante la rivoluzione industriale, le imprese che si affacciavano per la prima volta alla produzione dovevano costruirsi in casa l energia che, generata da grandi macchine

Dettagli

LA TUA PRIMA APP CON CORDOVA

LA TUA PRIMA APP CON CORDOVA LA TUA PRIMA APP CON CORDOVA Dedicato a. Gianluca ed Enza, due persone speciali Autore: Gianpiero Fasulo www.gfasulo.it - Pag. 2 COPYRIGHT La tua prima APP con CORDOVA Tutti i diritti riservati. Nessuna

Dettagli

I SISTEMI OPERATIVI CONCETTI INTRODUTTIVI

I SISTEMI OPERATIVI CONCETTI INTRODUTTIVI I SISTEMI OPERATIVI CONCETTI INTRODUTTIVI Il Software Software di Base Sistema Operativo (Software di base essenziale) Software di base non essenziale Utility Driver Software applicativi (Applicazioni)

Dettagli

Reti di calcolatori. Prof. Giovanni Giuffrida

Reti di calcolatori. Prof. Giovanni Giuffrida Reti di calcolatori Prof. Giovanni Giuffrida Rete di calcolatori É un insieme di calcolatori, collegati tra loro da una rete di comunicazione, che possono condividere informazioni e risorse Rete di comunicazione:

Dettagli

Convegno AICT - Web Services. Stefano Marzorati 18 Settembre 2007

Convegno AICT - Web Services. Stefano Marzorati 18 Settembre 2007 Convegno AICT - Web Services Stefano Marzorati Agenda 1. L innovazione in Vodafone Italia 2. Uso attuale: B2B per Operatori Virtuali Mobili 3. Nuove opportunita : Web Services mobili 4. Conclusioni 2 L

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Un Sistema Location-based per la mappatura degli Access Point

Un Sistema Location-based per la mappatura degli Access Point 1 Un Sistema Location-based per la mappatura degli Access Point Pasquale Cautela pasquale.cautela@studio.unibo.it Marco Peca marco.peca@studio.unibo.it Rosario Salpietro rosario.salpietro@studio.unibo.it

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

Elementi di Informatica

Elementi di Informatica Reti di calcolatori Febbraio 2007 1 Contenuti Accesso al World Wide Web Reti di calcolatori scambio di dati tra calcolatori connessione in rete di calcolatori reti di reti di calcolatori architettura a

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica Laboratorio di Informatica Introduzione al Web WWW World Wide Web CdL Economia A.A. 2012/2013 Domenica Sileo Università degli Studi della Basilicata Introduzione al Web : WWW >> Sommario Sommario 2 n World

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Un approccio per sviluppare applicazioni di. E Democracy basato su ruoli per agenti mobili

Un approccio per sviluppare applicazioni di. E Democracy basato su ruoli per agenti mobili UNIVERSITÀ DEGLI STUDI DI MODENA E REGGIO EMILIA Facoltà di Ingegneria Sede di Modena Corso di Laurea in Ingegneria Informatica Un approccio per sviluppare applicazioni di E Democracy basato su ruoli per

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Siti interattivi e dinamici. in poche pagine

Siti interattivi e dinamici. in poche pagine Siti interattivi e dinamici in poche pagine 1 Siti Web interattivi Pagine Web codificate esclusivamente per mezzo dell HTML non permettono alcun tipo di interazione con l utente, se non quella rappresentata

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

Nielsen and Chuang, Quantum Computation ad Quantum Information, par. 2.6 EPR and the Bell s inequality

Nielsen and Chuang, Quantum Computation ad Quantum Information, par. 2.6 EPR and the Bell s inequality Nielsen and Chuang, Quantum Computation ad Quantum Information, par..6 EPR and the Bell s inequality Ing. Marco Barbato 7 aprile 015 1 Paradosso EPR e diseguaglianza di Bell Questo capitolo è focalizzato

Dettagli

INTRODUZIONE: ALL INCLUSIVE

INTRODUZIONE: ALL INCLUSIVE INTRODUZIONE: ALL INCLUSIVE è l insieme di servizi, strumenti e tecniche che rendono un sito web accessibile e ottimizzato per assicurare che venga rinvenuto nelle prime posizioni sui motori di ricerca.

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

CORSO EDA Informatica di base. Introduzione alle reti informatiche Internet e Web

CORSO EDA Informatica di base. Introduzione alle reti informatiche Internet e Web CORSO EDA Informatica di base Introduzione alle reti informatiche Internet e Web Rete di computer Una rete informatica è un insieme di computer e dispositivi periferici collegati tra di loro. Il collegamento

Dettagli

MCA nasce per ottimizzare i tempi ed aumentare la produttività.

MCA nasce per ottimizzare i tempi ed aumentare la produttività. MCA, ossia Multimedia Collaboration APP, è la soluzione di web collaboration contributiva e interattiva realizzata da HRC per apportare nuove funzionalità nella gestione di meeting e per poter condividere

Dettagli

7.6 USO DELLA POSTA ELETTRONICA

7.6 USO DELLA POSTA ELETTRONICA 7.6 USO DELLA POSTA ELETTRONICA La principale utilità di un programma di posta elettronica consiste nel ricevere e inviare messaggi (con o senza allegati) in tempi brevissimi. Esistono vari programmi di

Dettagli

D3.2 Documento illustrante l architettura 3D Cloud per la realizzazione di servizi in modalità SaaS

D3.2 Documento illustrante l architettura 3D Cloud per la realizzazione di servizi in modalità SaaS D3.2 Documento illustrante l architettura 3D Cloud per la realizzazione di servizi in modalità SaaS Il modello SaaS Architettura 3D Cloud Il protocollo DCV Benefici Il portale Web EnginFrame EnginFrame

Dettagli

Indice generale. Introduzione...xv. Parte I Per iniziare Capitolo 1 Introduzione allo sviluppo ios con tecnologie web...3

Indice generale. Introduzione...xv. Parte I Per iniziare Capitolo 1 Introduzione allo sviluppo ios con tecnologie web...3 Introduzione...xv A chi si rivolge questo libro...xv Gli argomenti trattati...xv Com è organizzato il libro...xvi Cosa occorre per utilizzare il libro...xvii Convenzioni adottate...xvii Il codice sorgente...xviii

Dettagli

DOCUMENTAZIONE PROGETTO GARDEN OF THINGS - PARTE WEB

DOCUMENTAZIONE PROGETTO GARDEN OF THINGS - PARTE WEB Alunno: Tumedei Gianni Classe: 5 E DOCUMENTAZIONE PROGETTO GARDEN OF THINGS - PARTE WEB SOMMARIO SOMMARIO... 1 PANORAMICA... 2 Descrizione e contesto del progetto... 2 Ambito del progetto... 2 ANALISI

Dettagli

Guida all uso del sistema

Guida all uso del sistema www.unicas.it Versione 3.0 del 9/12/2009 Pagina 1 Sommario Premessa... 3 Accesso in modalità di redattore... 4 CREAZIONE DI ELEMENTI... 5 MODIFICA DI ELEMENTI... 12 ELIMINAZIONE DI ELEMENTI... 12 ORDINAMENTO

Dettagli

ERP Commercio e Servizi

ERP Commercio e Servizi ERP Commercio e Servizi Sistema informativo: una scelta strategica In questi ultimi anni hanno avuto grande affermazione nel mercato mondiale i cosiddetti sistemi software ERP. Tali sistemi sono in grado

Dettagli

Uso del browser, posta elettronica e motori di ricerca Gmail e Google

Uso del browser, posta elettronica e motori di ricerca Gmail e Google Facoltà di Lettere e Filosofia Cdl in Scienze dell Educazione A.A. 2010/2011 Informatica (Laboratorio) Uso del browser, posta elettronica e motori di ricerca Gmail e Google Author Kristian Reale Rev. 2011

Dettagli

Corso di Web Programming

Corso di Web Programming Corso di Web Programming 1. Introduzione a Internet e al WWW Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/ milazzo milazzo di.unipi.it Corso di Laurea in Informatica

Dettagli

NOI Attività manuale d utilizzo

NOI Attività manuale d utilizzo Guida all installazione e all utilizzo di NOI Attività, programma per la rendicontazione delle attività di Circoli e Comitati Territoriali NOI Attività manuale d utilizzo NOI Associazione per Tutti Progetto

Dettagli

LA PROFESSIONE DEL WEB DESIGNER

LA PROFESSIONE DEL WEB DESIGNER LA PROFESSIONE DEL WEB DESIGNER Lezione 1 1 Web Design Lafiguracentralenelprogettodiunsitowebèilwebdesigner:eglisioccupadell'aspetto visivo e del coinvolgimento emotivo di siti Web business to business

Dettagli

Classificazione del software

Classificazione del software Classificazione del software Classificazione dei software Sulla base del loro utilizzo, i programmi si distinguono in: SOFTWARE Sistema operativo Software applicativo Sistema operativo: una definizione

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T1 4-Panoramica delle generazioni 1 Prerequisiti Monoprogrammazione e multiprogrammazione Multielaborazione Linguaggio macchina Linguaggi di programmazione e compilatori Struttura

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Su Internet, oggi, se il vostro sito Web non è dotato di funzionalità ricche o contenuti. I sistemi CMS e un introduzione a Joomla! In questo capitolo

Su Internet, oggi, se il vostro sito Web non è dotato di funzionalità ricche o contenuti. I sistemi CMS e un introduzione a Joomla! In questo capitolo 1 I sistemi CMS e un introduzione a Joomla! In questo capitolo Su Internet, oggi, se il vostro sito Web non è dotato di funzionalità ricche o contenuti aggiornati, è svantaggiato. L idea di potenziare

Dettagli

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68 G. Pettarin ECDL Modulo 7: Internet 68 Usiamo Gmail In questo capitolo vedremo come creare un proprio accesso alla posta elettronica (account) ad uno dei servizi di mail on line più diffusi: Gmail, la

Dettagli

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: Reti di computer ed Internet nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

Reti di computer ed Internet

Reti di computer ed Internet Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

Nuova ECDL ONLINE COLLABORATION

Nuova ECDL ONLINE COLLABORATION PATENTE EUROPEA DEL COMPUTER Nuova ECDL ONLINE COLLABORATION CONCETTI FONDAMENTALI USO DI DISPOSITIVI MOBILI APPLICAZIONI SINCRONIZZAZIONE 4. COLLABORAZIONE MOBILE 4.1. Concetti fondamentali 4.1.1 Identificare

Dettagli

Infinity Application Framework Una nuova e diversa interpretazione delle soluzioni applicative aziendali

Infinity Application Framework Una nuova e diversa interpretazione delle soluzioni applicative aziendali Infinity Application Framework Una nuova e diversa interpretazione delle soluzioni applicative aziendali Infinity Application Framework è la base di tutte le applicazioni della famiglia Infinity Project

Dettagli

La Fotonica Integrata: una risorsa strategica per i settori industriali ad alto tasso di innovazione tecnologica

La Fotonica Integrata: una risorsa strategica per i settori industriali ad alto tasso di innovazione tecnologica La Fotonica Integrata: una risorsa strategica per i settori industriali ad alto tasso di innovazione tecnologica Fotonica integrata è il termine con il quale ci si riferisce genericamente a circuiti integrati

Dettagli

Linux?!? A cura di: Carmine Stolfi Roberto Lacava

Linux?!? A cura di: Carmine Stolfi Roberto Lacava Linux?!? A cura di: Carmine Stolfi Roberto Lacava Panoramica su Linux Cosè Linux Perchè Linux è libero Cosè Linux? Linux è un Sistema Operativo Agisce da interfaccia tra l' uomo e la macchina fornendo

Dettagli

INTRODUZIONE AL QUANTUM COMPUTING. L. Martina, G. Soliani Dipartimento di Fisica dell'universita' e Sezione INFN, Lecce

INTRODUZIONE AL QUANTUM COMPUTING. L. Martina, G. Soliani Dipartimento di Fisica dell'universita' e Sezione INFN, Lecce INTRODUZIONE AL QUANTUM COMPUTING L. Martina, G. Soliani Dipartimento di Fisica dell'universita' e Sezione INFN, Lecce D. Bouwmeester, A. Ekert, A. Zeilinger: The Physics of Quantum Information, Springer

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Applicazioni mobile Perchè investire e quali tecnologie usare

Applicazioni mobile Perchè investire e quali tecnologie usare GIANLUCA VAGLIO Applicazioni mobile Perchè investire e quali tecnologie usare 2010 Gianluca Vaglio www.gianlucavaglio.net Avvertenze legali AVVERTENZE LEGALI Copyright 2010 Gianluca Vaglio. La presente

Dettagli

D3.1 Documento di analisi della visualizzazione 3D in ambiente Cloud e relative problematiche

D3.1 Documento di analisi della visualizzazione 3D in ambiente Cloud e relative problematiche D3.1 Documento di analisi della visualizzazione 3D in ambiente Cloud e relative problematiche Il Cloud Computing La visualizzazione nella Cloud Problematiche Virtualizzazione della GPU Front end Virtualization

Dettagli

PROGETTO - Ingegneria del Software. Università degli Studi di Milano Polo di Crema. Corso di laurea in Scienze Matematiche, Fisiche e Naturali

PROGETTO - Ingegneria del Software. Università degli Studi di Milano Polo di Crema. Corso di laurea in Scienze Matematiche, Fisiche e Naturali Università degli Studi di Milano Polo di Crema Corso di laurea in Scienze Matematiche, Fisiche e Naturali INFORMATICA Corso di Ingegneria del Software progetto IL SISTEMA CALENDAR Presentato al dott. Paolo

Dettagli

Le reti di calcolatori

Le reti di calcolatori Le reti di calcolatori 1 La storia Computer grandi e costosi Gli utenti potevano accerdervi tramite telescriventi per i telex o i telegrammi usando le normali linee telefoniche Successivamente le macchine

Dettagli

Capitolo 10. Ulteriori sviluppi di Internet. 10.1 Intranet ed Extranet

Capitolo 10. Ulteriori sviluppi di Internet. 10.1 Intranet ed Extranet Capitolo 10 Ulteriori sviluppi di Internet Lo sviluppo di Internet e del World Wide Web ha costituito quello che può essere chiamato il più grande libro virtuale del mondo e ha reso il cyberspazio una

Dettagli

PRESENTAZIONE di WP-Office

PRESENTAZIONE di WP-Office PRESENTAZIONE di WP-Office WP-Office è uno dei moduli del prodotto WebProfessional ed utilizza il framework di WebProfessional (versione 3.4 e superiori), un concetto indirizzato all integrazione degli

Dettagli

I Modelli della Ricerca Operativa

I Modelli della Ricerca Operativa Capitolo 1 I Modelli della Ricerca Operativa 1.1 L approccio modellistico Il termine modello è di solito usato per indicare una costruzione artificiale realizzata per evidenziare proprietà specifiche di

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

Claude Shannon. La teoria dell informazione. La comunicazione 22/02/2012. La base dei modelli comunicativi. Claude Shannon e Warren Weaver

Claude Shannon. La teoria dell informazione. La comunicazione 22/02/2012. La base dei modelli comunicativi. Claude Shannon e Warren Weaver Lez. 2 La teoria dell informazione La culla dell informatica La base dei modelli comunicativi Alla base di tutti i modelli della comunicazione ci sono 2 differenti impianti: Shannon e Weaver Roman Jakobson

Dettagli

Manuale d'uso del Microsoft Apps for Symbian

Manuale d'uso del Microsoft Apps for Symbian Manuale d'uso del Microsoft Apps for Symbian Edizione 1.0 2 Informazioni su Microsoft Apps Informazioni su Microsoft Apps Microsoft Apps incorpora le applicazioni aziendali di Microsoft nel telefono Nokia

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Piattaforma e-learning Moodle. Manuale ad uso dello studente. Vers. 1 Luglio 09

Piattaforma e-learning Moodle. Manuale ad uso dello studente. Vers. 1 Luglio 09 Piattaforma e-learning Moodle Manuale ad uso dello studente Vers. 1 Luglio 09 Sommario 1. Introduzione...2 1.1 L ambiente...2 1.2 Requisiti di sistema...4 2. Come accedere alla piattaforma...4 2.1 Cosa

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

UNIVERSITA DEGLI STUDI DI L AQUILAL FACOLTA DI INGEGNERIA Applicazioni per dispositivi mobili: gli strumenti di sviluppo di Flash Lite. Diego Vasarelli Indice degli argomenti trattati. Introduzione agli

Dettagli

La crittografia a chiave pubblica per giocare e imparare: il gioco del codice RSA (parte prima)

La crittografia a chiave pubblica per giocare e imparare: il gioco del codice RSA (parte prima) La crittografia a chiave pubblica per giocare e imparare: il gioco del codice RSA (parte prima) Franco Eugeni, Raffaele Mascella, Daniela Tondini Premessa. Tra i saperi di interesse per tutte le età scolari

Dettagli

MOTOROLA RHOELEMENTS SVILUPPA UNA APPLICAZIONE CHE FUNZIONI SU DIVERSI DISPOSITIVI E CON DIFFERENTI SISTEMI OPERATIVI.

MOTOROLA RHOELEMENTS SVILUPPA UNA APPLICAZIONE CHE FUNZIONI SU DIVERSI DISPOSITIVI E CON DIFFERENTI SISTEMI OPERATIVI. MOTOROLA RHOELEMENTS SVILUPPA UNA APPLICAZIONE CHE FUNZIONI SU DIVERSI DISPOSITIVI E CON DIFFERENTI SISTEMI OPERATIVI. MOTOROLA RHOELEMENTS BROCHURE COSÌ TANTI DISPOSITIVI MOBILE. VOLETE SVILUPPARE UNA

Dettagli

5. Fondamenti di navigazione e ricerca di informazioni sul Web

5. Fondamenti di navigazione e ricerca di informazioni sul Web 5. Fondamenti di navigazione e ricerca di informazioni sul Web EIPASS Junior SCUOLA PRIMARIA Pagina 43 di 47 In questo modulo sono trattati gli argomenti principali dell universo di Internet, con particolare

Dettagli

CONTROLLO REMOTO DI UNA TELECAMERA IP

CONTROLLO REMOTO DI UNA TELECAMERA IP Scuola Media Pietro Coppo Isola CONTROLLO REMOTO DI UNA TELECAMERA IP Tesi di maturità professionale Indirizzo Tecnico Informatico Alunno: Massimiliano Bevitori Mentore: Maurizio Škerlič Anno Scolastico:

Dettagli

Uso del computer e gestione dei file. Elaborazione testi. Foglio elettronico. Strumenti di presentazione

Uso del computer e gestione dei file. Elaborazione testi. Foglio elettronico. Strumenti di presentazione Il è finalizzato a elevare il livello di competenza nell utilizzo del computer, del pacchetto Office e delle principali funzionalità di Internet. Il percorso formativo si struttura in 7 moduli Concetti

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Laboratorio di Informatica. Alfonso Miola. Reti di calcolatori. Dispensa C-01 Settembre 2005. Laboratorio di Informatica. C-01- Reti di Calcolatori

Laboratorio di Informatica. Alfonso Miola. Reti di calcolatori. Dispensa C-01 Settembre 2005. Laboratorio di Informatica. C-01- Reti di Calcolatori Alfonso Miola Reti di calcolatori Dispensa C-01 Settembre 2005 1 Nota bene Il presente materiale didattico è derivato dalla dispensa prodotta da Luca Cabibbo Dip. Informatica e Automazione Università degli

Dettagli

10 argomenti a favore dell over IP

10 argomenti a favore dell over IP Quello che i fornitori di telecamere analogiche non dicono 10 argomenti a favore dell over IP Le telecamere di rete non sono certo una novità, infatti il primo modello è stato lanciato nel 1996. Nei primi

Dettagli

I N F I N I T Y Z U C C H E T T I INFINITY APPLICA A TION FRAMEWORK APPLICA

I N F I N I T Y Z U C C H E T T I INFINITY APPLICA A TION FRAMEWORK APPLICA I N F I N I T Y Z U C C H E T T I INFINITY APPLICATION FRAMEWORK Infinity Application Framework Una nuova e diversa interpretazione delle soluzioni applicative aziendali Infinity Application Framework

Dettagli

SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX

SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX S2 NETBOX SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX L inizio di una rivoluzione Nasce una rivoluzione nella mondo della sicurezza fisica: il controllo remoto e integrato delle

Dettagli

01. Conoscere l area di lavoro

01. Conoscere l area di lavoro 01. Conoscere l area di lavoro Caratteristiche dell interfaccia Cambiare vista e dividere le viste Gestire i pannelli Scegliere un area di lavoro Sistemare le barre degli strumenti Personalizzare le preferenze

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno mutando l

Dettagli

Controllo remoto di SPEEDY

Controllo remoto di SPEEDY UNIVERSITÀ DI BRESCIA FACOLTÀ DI INGEGNERIA Dipartimento di Elettronica per l Automazione Laboratorio di Robotica Avanzata Advanced Robotics Laboratory Corso di Robotica (Prof. Riccardo Cassinis) Controllo

Dettagli

Sistemi Informativi e WWW

Sistemi Informativi e WWW Premesse Sistemi Informativi e WWW WWW: introduce un nuovo paradigma di diffusione (per i fornitori) e acquisizione (per gli utilizzatori) delle informazioni, con facilità d uso, flessibilità ed economicità

Dettagli

Applicazioni delle reti. Dalla posta elettronica al telelavoro

Applicazioni delle reti. Dalla posta elettronica al telelavoro Applicazioni delle reti Dalla posta elettronica al telelavoro Servizi su Internet La presenza di una infrastruttura tecnologica che permette la comunicazione tra computer a distanze geografiche, ha fatto

Dettagli

Centro Servizi e Sala Controllo

Centro Servizi e Sala Controllo Progetto SNIFF (Sensor Network Infrastructure For Factors) INFRASTRUTTURA DI SENSORI PER IL RILEVAMENTO DI INQUINANTI NELL ARIA PON RC1 [PON01_02422] Settore Ambiente e Sicurezza Comune di Crotone 1 Napoli,

Dettagli

Robustezza crittografica della PEC

Robustezza crittografica della PEC Robustezza crittografica della PEC Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 21 Novembre 2011 M. Sala (Università degli Studi di Trento)

Dettagli

La web mail. Che cos è una web mail e come vi si accede Le web mail sono interfacce su

La web mail. Che cos è una web mail e come vi si accede Le web mail sono interfacce su La web mail Chi ha aperto un indirizzo e-mail personale qualche anno fa, quasi sicuramente l avrà gestito tramite programmi come Outlook Express, Microsoft Outlook o Mozilla Thunderbird. Questi software

Dettagli

INNOVATION CASE. Sistema di controllo del traffico in una galleria autostradale

INNOVATION CASE. Sistema di controllo del traffico in una galleria autostradale Sistema di controllo del traffico in una galleria autostradale INNOVARE: COSA? L IDEA Ovunque nel mondo si assiste ad un aumento della densità del traffico veicolare. Il fenomeno porta con sé un enorme

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@email.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@email.it INFORMATION TECNOLOGY 2 a cura di Alessandro Padovani padoale@email.it LE MEMORIE - 1 MEMORIA CENTRALE (O PRINCIPALE) Da questa memoria l unità centrale estrae i dati che servono per eseguire i programmi

Dettagli

Applicazioni di Realtà Virtuale per lo Spazio

Applicazioni di Realtà Virtuale per lo Spazio Applicazioni di Realtà Virtuale per lo Spazio Il punto di vista di un utente di sistemi VR. Valter Basso Alenia Spazio S.p.A. Stada Antica di Collegno 253 10146 Torino vbasso@to.alespazio.it Enrico Gaia

Dettagli

Piattaforma FaD Formazione a distanza. Manuale di consultazione rapida per l utilizzo della piattaforma di. formazione a distanza di EFA srl

Piattaforma FaD Formazione a distanza. Manuale di consultazione rapida per l utilizzo della piattaforma di. formazione a distanza di EFA srl Piattaforma FaD Formazione a distanza Manuale di consultazione rapida per l utilizzo della piattaforma di formazione a distanza di EFA srl 1 Indice generale 1. Scopo del documento 2. Definizioni e abbreviazioni

Dettagli

Una piattaforma di componenti interconnessi per la gestione della tua realtà complessa

Una piattaforma di componenti interconnessi per la gestione della tua realtà complessa Una piattaforma di componenti interconnessi per la gestione della tua realtà complessa La Problematica Negli ultimi tempi la sempre maggior quantità di informazioni necessarie alla vita e allo sviluppo

Dettagli

Rilevazione automatizzata delle timbrature di presenza

Rilevazione automatizzata delle timbrature di presenza Direzione Servizi Interni Rilevazione automatizzata delle timbrature di presenza MANUALE DI UTILIZZO DELLA PROCEDURA TIMBR@WEB Versione 2.0 del 09 Gennaio 2012 A cura di Luigi D Elia SOMMARIO ACCESSO ALL

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Corso di formazione CerTIC Tablet

Corso di formazione CerTIC Tablet Redattore prof. Corso di formazione CerTIC Tablet Dodicesima Dispensa Comitato Tecnico Scientifico: Gruppo Operativo di Progetto CerticAcademy Learning Center, patrocinato dall assessorato al lavoro e

Dettagli