La crittografia quantistica: stato dell arte

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La crittografia quantistica: stato dell arte"

Transcript

1 INNOVAZIONE La crittografia quantistica: stato dell arte TOMMASO OCCHIPINTI L articolo spiega la distribuzione quantistica delle chiavi crittografiche QKD (Quantum Key distribution), spesso chiamata genericamente Crittografia Quantistica. L argomento è però molto vasto visto che si dovrebbero conoscere concetti mutuati dal mondo dell Information Tecnology, quali trasmissioni numeriche, sicurezza informatica e algoritmi di crittografia, sia conoscenze di meccanica quantistica, ottica e fisica sperimentale. Purtroppo lo spazio per fare ciò è limitato e quindi si è cercato di introdurre la QKD in maniera assai intuitiva, puntualizzando fermamente i pregi e i difetti di tale tecnologia. Si conclude poi il lavoro con una visione più a lungo termine, introducendo i lavori del gruppo di ricerca dell Università di Padova, riguardanti la QKD su canale di trasmissione satellitare. 1. Introduzione alla Quantum Information Con il termine Informazione Quantistica, QI (Quantum Information), si intende il campo di ricerca, assai diversificato, che, partendo dai concetti classici di bit, elaboratori, trasmissioni e codifiche riesce ad evolvere tali argomenti, introducendo i principi della meccanica quantistica. Nella QI si parla allora di qubit (bit quantistico), di gates, porte logiche e più in generale di computer quantistici. Quale sia stato il motivo che per primo spinse i ricercatori ad effettuare un operazione del genere è di difficile individuazione. Sicuramente si trattò di un insieme di fattori. È già da parecchio tempo che si parla del limite fisico dei sistemi microelettronici: le architetture classiche sono arrivate a miniaturizzazioni talmente spinte, che, fra qualche anno, bisognerà tenere in considerazione gli effetti quantistici dei componenti. Abbiamo infatti visto che dalle valvole si è passati ai transistor e con essi ci si sta avvicinando alle dimensioni dei singoli atomi. Non considerare effetti quantistici in questi ambiti potrà portare a disfunzioni nei futuri sistemi di elaborazione classica. Un altro motivo per lo studio dell Informazione Quantistica arrivò da un ambito diverso. Nei primi anni ottanta Richard Feynman [1] osservò che alcuni effetti descritti dalla meccanica quantistica non potevano essere simulati efficientemente dai calcolatori classici. Tale risultato spinse alcuni ad ipotizzare, rovesciando il problema, che se si fosse riusciti ad utilizzare le regole quantistiche, si sarebbe potuto realizzare un calcolatore assai più efficiente degli attuali. L idea stimolò la ricerca, che però si dovette arenare su problemi di natura realizzativa. NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 2 - Agosto

2 OCCHIPINTI La crittografia quantistica: stato dell arte La ricerca spense progressivamente il proprio interesse verso i Quantum Computers (QC), visti i chiari problemi ingegneristici e visto che nessuno ancora era riuscito a prospettare un effettivo utilizzo di tali macchine. Ci si poneva una domanda legittima: speculare su computer basati su regole quantistiche è appannaggio della sola ricerca teorica e costituisce solo un interessante spunto culturale? La risposta a questa domanda non fu molto chiara fino ai primi anni novanta. Era il 1994 quando Peter Shor, dei laboratori AT&T, stupì il mondo con il suo celebre algoritmo. Esso riusciva a fattorizzare in tempo polinomiale i numeri interi, supponendo di utilizzare una macchina quantistica. Questo risultato fece capire che dopo la formalizzazione delle regole di un calcolatore quantistico si sarebbe potuto effettivamente usare tale macchina in applicazioni importanti ed in ambiti in cui i calcolatori classici riscontrano maggiori problemi ed inefficienze. Shor dimostrò che le applicazioni dell Informazione Quantistica sarebbero state rivoluzionarie [2]. Ad avvalorare l interesse sempre crescente verso queste problematiche fu la scoperta dell effettiva realizzabilità, prima teorica e poi pratica del teletrasporto quantistico. Oggi esistono diversi laboratori che sperimentano con successo il trasferimento via canale di trasmissione classica di stati quantistici. Argomenti come questo sono molto importanti dal punto di vista concettuale, ma possiedono il grande pregio di interessare il grande pubblico. È indubbia la carica di mistero e mistica attenzione che porta con sé la parola "teletrasporto" sull opinione pubblica. Con la nascita di nuovi contesti applicativi e di palesi vantaggi dei computer quantistici e dell informazione quantistica, il mondo scientifico si riavvicinò a queste tematiche con sempre più interesse. Contemporaneamente le tecnologie realizzative migliorarono e le possibilità di implementazione del qubit aumentarono di molto. La crittografia quantistica, nell eccezione di Quantum Key Distribution (QKD), è stata già brevettata in diverse forme e gli esperimenti sono andati a buon fine, tanto da spingere le grandi e piccole aziende a investire nella progettazione di sistemi crittografici di questo tipo. 2. Il qubit e il gatto di Schrödinger Prima di iniziare la descrizione della crittografia quantistica, si richiama qui di seguito il concetto di qubit, tenendo a mente che esso costituisce il mattone fondamentale per la realizzazione di qualsiasi tecnologia quantistica. Il significato del termine qubit è abbastanza semplice: esso rappresenta il "bit quantistico". Tuttavia, capire le proprietà che lo contraddistinguono è cosa assai più complessa. Rimanendo a livello intuitivo, però si può definire l analogo quantistico del bit come un qualsiasi sistema quantistico che possa stare in due possibili stati chiamati stati di base. Per sistema quantistico si intende un qualsiasi sistema fisico che sia caratterizzato dalle proprietà tipiche del mondo della meccanica quantistica: per esempio il qubit può stare in una sovrapposizione degli stati di base, non può essere copiato (clonato), ma può essere misurato, ottenendo risultati con una certa probabilità, ed è possibile applicare su di esso operatori lineari. Lo scopo di questo lavoro non è descrivere in dettaglio la matematica e tutte le caratteristiche di un qubit, tuttavia si ritiene importante averne almeno dato una definizione informale. Si osservi inoltre che il bit non è un componente fisico ben determinato, esso è piuttosto l unità di misura dell informazione. Siamo abituati a codificare i bit attraverso segnali, stati alto o basso di potenziali elettrici e così via. Il qubit invece viene codificato in un particolare stato quantistico. Mentre il bit può assumere solamente i valori 0 o 1, il qubit gode di tutte le proprietà dei sistemi quantistici, come per esempio la possibilità di rimanere nell infinità di stati intermedi compresi tra 0 e 1. Dalla definizione di qubit, cioè dalla definizione di stato di un sistema quantistico si è in grado di capire la grossa differenza tra bit classici e quantistici. Mentre una cella di memoria classica (una cella in un registro di memoria) può rappresentare, in un determinato istante, il valore 0 oppure il valore 1, il qubit in sovrapposizione invece assume contemporaneamente (nello stesso istante i valori) 0 e 1. La teoria matematica sembra scostarsi dalla realtà fisica delle cose; essa appare anti-intuitiva. Sembra infatti strano che un qualsiasi sistema quantistico, che possa stare in due "modi" diversi, possa rimanere anche e nello stesso istante in tutti e due contemporaneamente. Celebre a questo proposito è l esperimento di Schrödinger. Egli pensò di mettere (speriamo solo attraverso un esperimento mentale!), un gatto vivo in una scatola assieme ad una boccetta di veleno che, con probabilità uniforme dall inizio dell esperimento in poi, potesse uccidere il gatto. Fino all istante in cui non si chiuse il coperchio della scatola, si aveva la certezza assoluta sullo stato di salute del gatto. Se la scatola invece fosse stata fin da subito chiusa, non si sarebbe saputo se il gatto fosse vivo o morto. Portando il discorso al limite, esso si sarebbe trovato in uno stato di vita/morte, cioè proprio in una sovrapposizione dello stato di vita e di quello di morte. L esempio è chiarificatore. Qualsiasi sistema fisico che si comporti in questo modo, prende il nome di gatto di Schrödinger, in ricordo di questo esperimento mentale. Un esempio può essere lo stato di polarizzazione di un fotone, che può infatti essere messo in una miscela "equa" di polarizzazione verticale e orizzontale, per formare la polarizzazione a 45 gradi rispetto ad una particolare direzione. L esperimento di Schrödinger, inoltre, è interessante perché introduce intuitivamente il concetto di misura su di un sistema quantistico. Infatti, volendo accertare la condizione di vita del gatto, l operazione da fare sarebbe stata quella di aprire la scatola che lo conteneva. Questo modo di operare 26 NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 2 - Agosto 2008

3 OCCHIPINTI La crittografia quantistica: stato dell arte altro non è che effettuare una misura sul sistema gatto-scatola. Al momento della misura, il sistema cessa di essere nella sovrapposizione dei due stati e collassa in uno di essi con una certa probabilità che è possibile calcolare in forma precisa. 3. Dalla crittografia classica alla QKD Spesso si fa riferimento alla crittografia come "all arte" di rendere indecifrabile ad un estraneo la comunicazione tra due persone. Essa è stata sviluppata nel corso dei secoli; Giulio Cesare ne è forse uno dei primi esempi famosi, in un continuo susseguirsi di scontri riguardo all effettiva invulnerabilità delle sue varie forme. La storia della crittografia è talmente complicata e spesso sottolineata da eventi misteriosi e loschi, che ha preso, in un certo periodo storico, le sembianze di una vera e propria arte e non di una scienza. Non è dunque il caso di descrivere approfonditamente tale tematica, ma si ritiene utile riassumere il funzionamento di un qualsiasi sistema di crittografia. Esso si può ben schematizzare attraverso la figura 1. (ciphertext). L operazione di crittazione (encryption) è sostanzialmente il calcolo di una funzione F (algoritmo crittografico), che prende come input sia il messaggio in chiaro, sia la chiave K 1, mentre la decriptazione è l operazione inversa (mediante la chiave K 2 ). Esistono molteplici tipologie di criptazione e decriptazione: esse si distinguono per quanto riguarda le chiavi K i (se K 1 K 2 il sistema si dice simmetrico) e per le modalità di realizzazione delle funzioni da calcolare, utilizzando le chiavi e il messaggio in chiaro. Tuttavia, una caratteristica accomuna ogni algoritmo moderno di crittografia: la sicurezza di un sistema crittografico si fonda sulla complessità computazionale [3]. Con questo si vuole dire che per mantenere un sistema sicuro, bisognerà costringere Eve a compiere un numero di operazioni talmente elevato da fargli decidere di abbandonare il suo malvagio intento. Questa osservazione costituisce il primo grande problema della sicurezza informatica contemporanea. Avendo a disposizione un calcolatore molto potente o un apparato di calcolo quantistico [2, 3], Eve può sempre trovare una strategia per rompere il codice che cripta i messaggi tra Alice e Bob. Ma esiste un altro grave problema. 3.1 Distribuzione di chiavi Sorg. X Alg. Crittog. Crittoanalista ~ X ~ K Alg. Decritt. K 1 K 2 K 1 chiave di crittazione K 2X chiave di decrittazione messaggio in chiaro (plain text) Y messaggio cifrato (ciphertext) FIGURA 1 Sistema crittografico. Utilizzando la notazione comunemente usata, la sorgente del messaggio, il trasmettitore, viene chiamato Alice. La controparte in ricezione Bob, mentre il soggetto a cavallo dei due, il cosiddetto crittoanalista o eavesdropper (intercettatore), viene denominato Eve. Scopo della crittografia è permettere ad Alice di comunicare con Bob in maniera sicura: Eve non deve riuscire a capire cosa si comunicano trasmettitore e ricevitore. K 1 e K 2 e sono chiamate chiavi crittografiche e gran parte della sicurezza di un algoritmo di crittografia dipende da questi due parametri. Come si nota nella figura 1, X è il messaggio in chiaro (plain text), mentre Y è lo stesso messaggio cifrato Y Y X Come già detto parlando di sicurezza informatica, si può notare come sia impossibile creare l algoritmo perfetto (funzione di calcolo) a meno di utilizzare risorse estremamente impegnative anche in fase di criptazione/decriptazione. Tuttavia esiste anche il problema di gestire un grande numero di chiavi crittografiche tra più utenti. Esiste infatti un trade-off tra grado di sicurezza del sistema crittografico, che appunto necessita di chiavi tendenzialmente molto lunghe, e gestione di tali chiavi tra n utenti 1. Più le dimensioni delle chiavi crittografiche aumentano, più difficile sarà scambiare tali chiavi tra Alice, Bob e le persone autorizzate a leggere i messaggi cifrati. Il paradosso in questo campo è che per avere sicurezza assoluta (utilizzando come funzione di calcolo l algoritmo più sicuro cioè One Time Pad), bisognerebbe usare una chiave simmetrica tra Alice e Bob lunga tanto quanto il messaggio stesso da scambiare. Ecco perché anche se si utilizzasse l algoritmo più potente in nostro possesso, avremmo comunque la necessità di "spartire", di scambiare, una chiave molto lunga tra Alice e Bob. Ma come è possibile scambiare una chiave molto lunga in un sistema di crittografia, sapendo con assoluta certezza che tale chiave non sia stata letta, copiata o contraffatta? Per rispondere a questa domanda è stata inventata la Quantum Key Distribution (1) Nelle moderne reti di comunicazioni il numero n di utente è spaventosamente grande. Si pensi quindi al traffico generato in rete solo per la gestione di chiavi crittografiche sicure tra un numero elevato di utenti. Il problema della sicurezza informatica si sposta dal concetto di assicurare la segretezza del messaggio a quello di assicurare l autenticità delle chiavi di crittografia. NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 2 - Agosto

4 OCCHIPINTI La crittografia quantistica: stato dell arte Distribuzione di chiavi per via quantistica Il piccolo riassunto delle tecniche e del funzionamento generale della crittografia classica dato nella precedente sezione, porta a concludere che: Idea Classica: essa adopera la teoria dell informazione e dei codici per assicurare l impraticabilità della decrittazione dei messaggi. Il crittoanalista dovrà assolutamente incontrare una complessità computazionale talmente alta da farlo desistere. Ciò che colpisce chi si avvicina per la prima volta alla Quantum Key Distribution è la semplicità del principio che la regola: Idea Quantistica: ogni misura su un sistema quantistico perturba il sistema stesso. Questa frase costituisce una semplice conferma del principio di indeterminazione di Heisenberg. Esso è talmente usato ed affermato che quasi si tende a dimenticarlo o a considerarlo come una limitazione, anzi un problema, per l analisi dei sistemi quantistici. Nella crittografia quantistica va pensato invece come la vera arma nei confronti di un crittoanalista. Se si codifica in un qualche modo l informazione che deve passare da Alice a Bob attraverso stati quantistici (qubit), l eventuale azione di Eve introdurrà, per le proprietà stesse di un sistema quantistico, una perturbazione. Alice e Bob dunque sono in grado, ora, di "sentire" se c è qualcuno (Eve) in ascolto. Tale idea si schematizza nella seguente serie di implicazioni: NO perturbazione NO misura Eve non è presente nel canale di comunicazione. Va effettuata subito un obiezione. Il meccanismo di sicurezza opera a posteriori. Alice e Bob possono svelare l intromissione di Eve con certezza solo dopo essersi trasmessi il messaggio. Questo modo di operare non è molto utile, in quanto bisognerebbe in ogni caso preservare la segretezza dei messaggi tra trasmettitore e ricevitore. Per poter rilevare in anticipo la presenza di Eve bisognerà operare nel seguente modo: Alice e Bob utilizzeranno il canale quantistico, e quindi il protocollo di crittografia quantistica, solo per trasmettersi chiavi private, non per l effettivo scambio di informazione. Se la chiave verrà ricevuta correttamente 2, allora Alice e Bob utilizzeranno questa chiave per crittografare, attraverso One Time Pad per esempio, il messaggio e spediranno quest ultimo attraverso un canale numerico classico. Se la chiave dovesse invece rilevare che c è qualcuno in ascolto, Alice non farebbe altro che rispedire un altra chiave, fino a quando questa non subirà alcuna perturbazione. È dunque possibile riassumere la crittografia quantistica, dicendo che essa assicura la Rivelazione Automatica del crittoanalista; la QKD diventa cioè una sorta di "sensore" delle intrusioni. (2) Per completezza è necessario sottolineare che questa operazione è affidata ad alcuni calcoli probabilistici Si termina questo paragrafo con una precisazione. La crittografia quantistica viene utilizzata sopratutto per distribuire chiavi crittografiche in sistemi pubblici: per questo motivo essa spesso 3 è chiamata Quantum Key Distribution, cioé distribuzione quantistica di chiavi. Non si ritiene dunque che l espressione crittografia quantistica sia incorretta, è necessario però notare che il termine inglese QKD esprime meglio il suo effettivo funzionamento. 4. Un protocollo di QKD Introdotta in maniera informale la QKD appare quindi interessante analizzare la sua effettiva realizzazione pratica. Partendo dal fatto che il principio fondante la QKD è tutto sommato semplice, si constata che gli sforzi tecnologici compiuti negli ultimi anni hanno dimostrato che essa è praticamente realizzabile sia in contesti di laboratori di ricerca, sia in ambito industriale. Molti protocolli sono stati inventati e molte sono le tecnologie per implementare l effettivo scambio di informazione per via quantistica (tecnologie di implementazione pratica del qubit). Inoltre la crittografia quantistica si suddivide in due grandi aree rappresentative della tipologia di canale di comunicazione tra il trasmettitore e il ricevitore: QKD in fibra o QKD free space (comunicazione in spazio libero). In questo paragrafo si descrive il primo protocollo di QKD inventato da C. Bennett e G. Brassard nel 1984, il protocollo BB84. Il BB84 utilizza forse la più semplice tecnologia per implementare il qubit: il singolo fotone polarizzato. In effetti un singolo fotone si presta bene a codificare l informazione quantistica. È infatti da notare come sia facile codificare un bit 0 o un bit 1 Qubit Qubit bit quantico Bit 1 0 Qubit TABELLA 1 Basi di trasmissione e ricezione del protocollo BB84. (di informazione classica) su due differenti stati di polarizzazione del singolo fotone. A puro titolo informativo, le basi di trasmissione e ricezione, chiamate anche alfabeti, del protocollo BB84 sono descritte nella tabella 1. (3) In realtà questo avviene praticamente sempre nei contesti applicativi industriali. Bit NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 2 - Agosto 2008

5 OCCHIPINTI La crittografia quantistica: stato dell arte Passi 1) K 2) 3) 3) RK 5) 6) 7) SK OK OK OK OK OK OK K chiave iniziale RK Raw Key (chiave grezza) SK Sifted Key (chiave finale) I simboli cerchio e croce sono, rispettivamente, l'alfabeto della polarizzazione verticale e orizzontale. TABELLA 2 Esempio di funzionamento del protocollo BB84. Stabilite le basi di trasmissione e ricezione è possibile descrivere l algoritmo BB84, attraverso un esempio concreto esplicitato nella tabella 2. Algoritmo a passi: 1) Alice sceglie la chiave K da spedire, si noti che K alla fine non costituirà l effettiva chiave segreta tra Alice e Bob, in genere una sequenza casuale. 2) Alice trasmette i bit di K. Ogni volta che ne spedisce uno, deve scegliere di usare uno degli alfabeti prima descritti. Scelto l alfabeto, Alice sa quindi come spedire un 1, piuttosto che uno 0. La scelta dell alfabeto deve essere completamente casuale. 3) Bob riceve i bit. Per effettuare la rilevazione, egli deve scegliere una base di misura. Per questo utilizza i due alfabeti, scegliendoli in maniera casuale, ogni volta che riceve un qubit. 4) Ogni volta che Alice e Bob scelgono le stesse basi sia in trasmissione sia in ricezione, essi ottengono dei risultati perfettamente correlati. Le volte in cui le basi sono differenti, ovviamente i risultati saranno non correlati. Bob dunque, in questo momento possiede una prima chiave, ancora allo stadio grezzo, chiamata Raw Key, RK. Si dimostra che a questo punto la RK conterrà un numero pari al 25% di bit in errore 4. 5) Bob trasmette su canale pubblico 5 (annuncia pubblicamente) le basi utilizzate in ricezione. Si osservi che non trasmette il risultato della ricezione, e nemmeno le basi nelle posizioni in cui non riceve alcun fotone 6. (4) (5) Ciò è facilmente spiegabile pensando alla probabilità che le misure sia correlate supponendo che sia Alice che Bob compiono scelte completamente casuali sia nella base di trasmissione sia nella base di ricezione. La QKD necessita anche di un canale di comunicazione pubblico, che può essere completamente insicuro. (6) Difatti alcuni fotoni potrebbero non arrivare a Bob. 6) Alice, quindi, trasmette su canale pubblico (ammette pubblicamente) in che posizioni la propria lista di basi e quella ricevuta da Bob combaciano. 7) La lista di quest ultime posizioni permette ad Alice e Bob di costruire la chiave privata, chiamata Sifted Key (SK). Dopo questa finale scrematura si perderà ancora il 50% dei bit trasmessi. Si dimostra che i protocolli di QKD, come il BB84, godono della proprietà di Unconditional Security, con questo si dice che il BB84 è sicuro a prescindere da qualsiasi ipotesi sulle potenzialità dell attaccante (Eve). La dimostrazione di questo fatto è assai difficile, tuttavia una considerazione puramente intuitiva può essere di aiuto per accettare il fatto che la QKD sia, in definitiva, il sistema di scambio di chiavi crittografico più sicuro in assoluto. Se infatti il crittoanalista Eve effettuasse misure sui fotoni in arrivo da Alice, oltre a non ricavare alcuna informazione, visto che ciò che viene trasmesso sul canale quantistico è completamente casuale, Eve non farà altro che alterare i qubit in arrivo a Bob. Si ricordi infatti che misure su qubit alterano permanentemente lo stato del qubit stesso. Questo fatto comporterà un innalzamento dell error-rate al ricevitore. Il conseguente decadimento delle prestazioni (in termini di probabilità d errore di canale che in QKD si chiama QBER, Quantum Bit Error Rate) potrà quindi essere monitorato proprio per assicurarsi che il canale sia sgombro da intercettatori. 5. QKD, tecnologia realmente applicabile? Si è cominciato a parlare di QKD fin dai primi anni 80, tuttavia solo gli sviluppi tecnologici dell ultimo decennio hanno permesso la costruzione di sistemi di comunicazione basati su questo principio che assomigliassero più ad un apparato professionale di rete, piuttosto che ad un puro esperimento di principio tipico di un laboratorio di ottica. Non a caso ultimamente si è potuta osservare un NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 2 - Agosto

6 OCCHIPINTI La crittografia quantistica: stato dell arte QBB-Node 3 QBB-Node 1 QBB-Node Module FIGURA 2 Rete di QKD (Quantum Backbone) del progetto SECOCQ. fenomeno molto interessante. Alcune grandi aziende del mondo IT hanno investito parecchio nella QKD, mentre sono nate anche delle realtà specifiche che hanno come core business la realizzazione e la vendita di apparati di QKD. Ecco le più famose: MagiQ: questa azienda è stata fondata con il particolare obiettivo di costruire un sistema per crittografia quantistica e di venderla ad un mercato assai eterogeneo. La dirigenza di MagiQ vede il proprio prodotto applicato a grandi enti pubblici, banche, ma anche società piccole e medie (www.magiqtech.com); BBN Technologies: grande azienda di Information Technology che ha sviluppato una piccola rete di crittografia quantistica assieme ad alcuni enti pubblici statunitensi (www.bbn.com/technology/information_security/quantum_cryptography); IdQuantique: questa realtà pare la più dinamica rispetto alle prime due. IdQuantique propone soluzioni di crittografia quantistica molto semplici da utilizzare e che richiedono pochi cambiamenti alle infrastrutture di sicurezza di una media azienda interessata alla QKD. IdQuantique, oltre ad aver individuato le potenzialità della QKD, si è accorta che alcune sue componenti possono essere utilizzate anche in altri contesti, diventando così un buon concorrente nel mondo dei rivelatori di singolo fotone (gli SPAD, Single Photon Avalanche Diode) (www.idquantique.com); Toshiba, NEC, Corning: questi sono esempi di grandi multinazionali interessate alla QKD, che la sperimentano quotidianamente in laboratorio, Quantum Channel Node Internal Classical Channel Public Classical Channel Private Classical Channel Demo-Application or Gateway to QAN Communication Router QBB-Node 2 ma che non hanno ancora presentato sul mercato un prodotto completo. A questo punto è necessario sottolineare che tutte queste società sfruttano una versione di crittografia quantistica basata su un canale di comunicazione quantistico su fibra ottica. In molti infatti ritengono che la QKD possa entrare in maniera tutto sommato trasparente nelle infrastrutture di rete attuali, sfruttando fibre ottiche spente (dark fibers) e protocolli classici di criptazione dei messaggi che utilizzino le chiavi crittografiche prodotte dalla QKD. Questa scelta porta sicuramente vantaggi, ma non è di immediata e capillare diffusione proprio perché potrebbero presentarsi casi in cui la fibra ottica spenta non sia presente e si necessiterebbe dunque di investimenti molto impegnativi per la messa in opera di apparati di questo tipo. Per cercare poi di formalizzare uno standard per la QKD, la comunità europea ha finanziato un complesso progetto chiamato SECOCQ (www.secoqc.net) con l intento di creare le basi di sviluppo di un network europeo di crittografia quantistica. Da poco è stato reso pubblica una proposta di standard per l interconnessione di vari nodi di crittografia quantistica, chiamato Quantum Backbone Link Interface (QBB-LI) (figura 2) che senz altro decreterà un successo per tutto il progetto. 6. La nuova frontiera: QKD nello spazio Non esiste però solo la QKD su fibra ottica. Se introdurre la crittografia quantistica su fibra ben si presta ad essere presentato a grandi operatori di telecomunicazioni nazionali, poiché essi possiedono i backbone di trasporto, non bisogna dimenticare che i singoli fotoni si propagano bene anche in un cammino libero, in aria per esempio, oppure, ancor meglio, nel vuoto. Con questa considerazione si ritiene che una QKD Free Space sia di grande utilità laddove le fibre ottiche non possano essere utilizzate. Molti sono stati gli esperimenti che hanno dimostrato la realizzabilità pratica di questo tipo di QKD. Anche l Università di Padova, in collaborazione con ASI (Agenzia Spaziale Italiana) e con l Università di Vienna, ha testato per la prima volta il canale Satellitare per la trasmissione di singoli fotoni, caratterizzando le perdite e i problemi, che distinguono la propagazione di singoli fotoni attraverso un canale di questo tipo. In particolare questo progetto, chiamato QSpace, è stato la prima dimostrazione sperimentale della fattibilità dello scambio di singoli fotoni tra un satellite LEO e una stazione ottica a Terra (ASI-MLRO, Matera), studio finanziato dal Progetto di Ateneo QSpace dell Università di Padova (figura 3). 30 NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 2 - Agosto 2008

7 OCCHIPINTI La crittografia quantistica: stato dell arte FIGURA 3 Telescopio del MLRO (Matera) e il satellite giapponese AJISAI, uno tra quelli usati negli esperimenti dell Università di Padova per il progetto QSpace. L idea è stata quella di simulare una sorgente di singoli fotoni a bordo del satellite, sfruttando la retro-riflessione di un debole impulso laser da un corner-cube 7 di un satellite per laser-ranging, scegliendo i parametri in modo da avere meno di un fotone per impulso nel canale dal satellite a Terra. Mediante un accurato filtraggio spaziale, temporale e in frequenza, la presenza di fotoni-segnale è stata rivelata, pur in presenza di un fortissimo rumore di background. Oltre al significato scientifico, tale risultato ha anche stabilito la possibilità di utilizzare le infrastrutture di MLRO (Matera Laser Ranging Observatory) per esperimenti di comunicazione quantistica a singolo fotone (figura 4). Il gruppo di Padova collabora inoltre con l Università di Vienna ed il Max-Planck Institut fur QuantenOptik di Monaco di Baviera in uno studio chiamato QIPS, finanziato dall ESA (European Space Agency) per stabilire le fattibilità a medio e lungo termine della Comunicazione Quantistica dalla Terra allo Spazio e viceversa. In questo contesto si comprende poi la fiducia che ASI ha riposto nel gruppo dell Università di Padova, finanziando la fase A di un grande progetto di comunicazioni quantistiche da satellite a terra dove i test di QKD non saranno più prove della propagazione di singoli fotoni polarizzati, ma (7) Una specie di specchio che nella sua più semplice e poco costosa realizzazione costituisce la parte riflettente di tutti i catarifrangenti di biciclette ma che trova utilizzo anche i misurazioni di distanze con laser (laser ranging). si scambierà realmente una chiave crittografica quantistica tra il satellite e la stazione di terra ricevente. Il partner tecnologico di questo grande progetto, chiamato SpaceQ, è Thales Alenia Space Italia, mentre la stazione di terra sarà il telescopio di Matera (MLRO). Chi scrive è profondamente convinto che progetti avveniristici di questo tipo possano costituire un passo avanti per la diffusione a scala mondiale della QKD. Un sistema che distribuisca chiavi sicure dallo spazio è di sicuro interesse sia per grandi network di telecomunicazioni, sia per Enti governativi, come per esempio il Ministero della Difesa. Inoltre, le infrastrutture del progetto QSpace verranno sviluppate con particolare rigore scientifico, ma pure con attenzione alle possibili ricadute in ambito industriale e mediatico. Riteniamo che portare il miglior tipo di crittografia nello spazio sia di elevato interesse per grandi broadcasters internazionali, come anche per enti di governo e controllo europei. FIGURA 4 A sinistra, il banco ottico col ricevitore dell esperimento QSpace nel MLRO (Matera). A destra, interfaccia tra il telescopio MLRO e il setup sperimentale di QSpace. 7. Conclusioni Il mondo delle tecnologie quantistiche ha già superato il confine tra ricerca pura, ricerca pre-produttiva e industriale. Molti sono gli esempi di società, che hanno investito capitali nella produzione di macchine quantistiche, o che hanno fondato il loro modello di business unicamente nel mondo dell informazione quantistica. Per questo motivo chi scrive è convinto che in un prossimo futuro tali applicazioni vedranno uno sviluppo molto elevato. Soprattutto tecnologie come la QKD si pongono come apripista nel mercato mondiale all entrata di macchine assai più complicate e di NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 2 - Agosto

8 OCCHIPINTI La crittografia quantistica: stato dell arte difficile realizzazione, come i computer quantistici, macchine queste in grado di effettuare calcoli complicati assai efficientemente, sfruttando grandi quantità di qubit. A parere di chi scrive è giusto approcciare il mercato globale, partendo dallo sviluppo della crittografia quantistica, ma quindi è importante considerare in maniera approfondita due necessità: prestare maggiore attenzione allo studio del mercato possibile di applicazioni come la QKD, alla sua segmentazione e non pensare che solo le grandi società e gli enti bancari possano trarre beneficio dalle tecniche quantistiche; ricordare che non esiste solo la QKD. Molti infatti, tendono ad accomunare la parola quantum all espressione QKD (Quantum Key Distribution), ma in realtà molti sono i contesti applicativi dove i singoli fotoni, o più in generale i qubit, possono risolvere problemi specifici e pratici. Ci si riferisce al mondo delle nanotecnologie, dell indagine tomografica ancora più accurata e al mondo più ampio della metrologia ottica. Si vuole concludere questo lavoro con un riconoscimento. Sia la Comunità Europea, sia gli Stati Uniti prevedono uno sviluppo enorme delle tecnologie quantistiche 8. Il SECOCQ 9 (finanziato dal sesto programma quadro della UE), o i lavori di grandi Enti di ricerca americani come, ad esempio, il MIT 10 (Massachusset Institute of Technology), o la stessa DARPA (Ente di ricerca collegato al Ministero della Difesa americano), riconoscono nelle tecnologie quantistiche un mondo capace di portare grande innovazione e profitto. Per fare questo il progetto SECOCQ cerca anche di formalizzare uno standard internazionale per la QKD: questo è il primo passo per una diffusione a scala mondiale delle tematiche associate al grande e complesso mondo della teoria dell informazione quantistica. BIBLIOGRAFIA [1] P. A. M. Dirac, I Principi Della Meccanica Quantistica, Milano, Italia: Bollati Boringhieri, Aprile [2] M. A. Nielsen, I. L. Chuang, Quantum Computation and Quantum Information, Cambridge University Press, Cambridge, [3] C. Shannon, Communication Theory of Secrecy Systems, Bell System Technical Journal, vol.28(4), page , N. Gisin,G. Ribordy, W. Tittel, H. Zbinden, Quantum Cryptography, University of Geneva, X-archive ref.: S. J. Lomonaco, A Quick Glance at Quantum Cryptography, Maryland, USA: Dept. of Comp. Sci. & Elect. Eng, University of Maryland Baltimore County, ACRONIMI ESA ASI MIT MLRO QBER QBB-LI QC QKD QI RK SK European Space Agency Agenzia Spaziale Italiana Massachusset Institute of Technology Matera Laser Ranging Observatory Quantum Bit Error Rate Quantum Backbone Link Interface Quantum Computers Quantum Key Distribution Quantum Information Raw Key Sifted Key L autore desidera ringraziare il Dipartimento di Ingegneria dell Informazione dell Università di Padova ed in particolare i Professori Giangranco Cariolaro, Paolo Villoresi e Giampiero Naletto. Inoltre, per la proficua collaborazione e pregevole supervisione desidera ringraziare il Prof. Cesare Barbieri del Dipartimento di Astronomia di Padova. (8) Non bisogna nemmeno dimenticare paesi come il Giappone, l India e la Cina, dove la presenza di un elefato numero di giovani ricercatori permette di colmare i gap tecnologici in tempi molto brevi. (9) (10) Ad inizio 2006 il MIT ha inserito la QKD nella top-ten delle tecnologie innovative. Tommaso Occhipinti laureato in Ingegneria delle Telecomunicazioni presso l Università di Padova nel 2001,presentando la prima tesi di Quantum Key Distribution (QKD) all interno del Dipartimento di Ingegneria dell Informazione di Padova. Nel 2002 ha frequentato con successo un master di secondo livello riguardante la tecnica e l economia dei sistemi di telecomunicazioni organizzato dall Università di Padova. Ha conseguito nel 2007 il Dottorato di Ricerca in Ingegneria Elettronica e delle Telecomunicazioni dell Università di Padova. Il tema della sua ricerca di dottorato è stato lo studio approfondito di sistemi QKD e la realizzazione sperimentale di un dimostratore di QKD free-space. Durante il programma di dottorato ha intrapreso anche un altro filone di ricerca riguardante l Astronomia Quantistica in stretta collaborazione con il Dipartimento di Astronomia dell Università di Padova. Attualmente è membro del gruppo di ricerca SpaceQ finanziato da ASI per la realizzazione e messa in orbita di un apparato di QKD per la distribuzione di chiavi quantistiche tra spazio e Terra. Fa parte anche di un progetto di ricerca finanziato da GSA (GNSS Supervisory Authority) per dimostrare l utilità, a livello scientifico, dell informazione tempo e frequenza fornito a terra da Galileo, sistema di navigazione satellitare europeo. 32 NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 2 - Agosto 2008

9 MOBILE TIM Suite Widgets: la linea sottile tra Web e applicazioni LUCA BRUERA GIANNI GUGLIELMI La disponibilità delle tecnologie Web 2.0 sui cellulari ha reso possibili nuovi modi di offrire servizi in mobilità, creando applicazioni che sono in tutto e per tutto percepite dagli utenti come applicazioni native, ma che in realtà sono sviluppate con le stesse tecnologie dei siti Web. La TIM Suite, un framework dimostrato recentemente sia alla Convention Dealer TIM, sia al Nokia S60 Summit, sfrutta questo nuovo paradigma per offrire in ambito mobile applicazioni e servizi in modo innovativo. 1. Introduzione Le tecnologie legate al Web hanno subito profondi mutamenti negli ultimi anni. La disponibilità di queste stesse tecnologie in ambito mobile rende oggi possibili nuovi modi di creare applicazioni e servizi, più simili allo sviluppo di siti Web che alla normale programmazione di applicazioni. La TIM Suite, un framework dimostrato recentemente sia alla Convention Dealer TIM, sia al Nokia S60 Summit riscuotendo un forte interesse, sfrutta queste tecnologie per offrire applicazioni e servizi in modo innovativo. Con l introduzione di quello che è stato definito Web 2.0, le aspettative degli utenti e i pattern di utilizzo dei siti Web sono passati da un utilizzo passivo e statico delle informazioni presenti in rete, ad un nuovo paradigma, fondato sull aggregazione spontanea dei contenuti creati dagli utenti stessi, e su un interattività delle pagine Web che ha portato a confondere i confini tra pagina Web e applicazione. Web 2.0 ha significato, infatti, anche migliorare l esperienza sul Web ed avvicinarsi sempre più ad un uso applicativo delle pagine HTML, grazie all introduzione di una serie di tecnologie che hanno migliorato l accessibilità e l usabilità di una pagina, così da renderla fruibile al pari di un applicazione standard. In particolare le tecniche di programmazione AJAX (Asynchronous Java Script and XML) ed un utilizzo sempre più evoluto di Javascript, XML e CSS (Cascading Style Sheet), hanno consentito di rendere il Web una vera e propria piattaforma software attraverso la quale compagnie come Yahoo e Google hanno iniziato ad erogare servizi. Applicazioni quali Gmail, Google Maps, Google Calendar o Google Office hanno raggiunto livelli di usabilità tali da metterli allo stesso livello delle rispettive applicazioni desktop native. Queste applicazioni, tuttavia, hanno dei vantaggi notevoli sia per gli utenti finali che per le società stesse che offrono i servizi. Per gli utenti questi servizi hanno significato la possibilità di avere con sé tutte le proprie più importanti informazioni (la posta elettronica, i documenti e gli appuntamenti in calendario ad esempio) e le applicazioni usate più frequentemente ovunque essi fossero. Informazioni e applicazioni fino a poco tempo prima legate fisicamente all hard disk del proprio desktop PC, o nel migliore dei casi del proprio portatile. Questa remotizzazione ha anche consentito di slegare completamente queste applicazioni dal concetto di PC: con un cellulare qualunque di fascia alta e Gmail, ad esempio, un utente qualunque può accedere in mobilità ad un archivio di svariati Gigabyte di . Le compagnie eroganti questi servizi, d altra parte, hanno beneficiato dell ubiquità di accesso a queste applicazioni e parallelamente hanno visto la fine dei cicli di release del software agli utenti. NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 2 - Agosto

10 BRUERA GUGLIELMI TIM Suite Widgets: la linea sottile tra Web e applicazioni Gmail ad esempio, ha subito numerose importanti evoluzioni dalla data iniziale di rilascio, come l introduzione di un servizio di chat, senza mai dover chiedere upgrade o installazione di nuovo software agli utenti. Parallelamente, le stesse tecnologie utilizzate per questi siti Web 2.0, sono state sfruttate per creare i Widget, piccole applicazioni Web molto specializzate, che hanno lo scopo di verticalizzare l accesso ad informazioni su Web. Queste applicazioni risiedono direttamente sul Desktop dei PC (come nel caso di Apple Dashboard, Google Gadgets o Yahoo Widgets), o raccolte in un portale Web (come avviene ad esempio in igoogle). L avvento di una nuova generazione di browser sui cellulari, ha recentemente reso disponibili queste stesse tecnologie in ambito mobile. Nokia, in particolare ha reso disponibile all interno dei propri terminali S60 un browser basato su Webkit, pienamente compatibile con le tecnologie desktop, e un framework chiamato Web Runtime che consente di utilizzare anche su terminale mobile le stesse Widget finora utilizzate su PC. L introduzione di queste tecnologie in ambito mobile, apre ora la strada alla possibilità di erogare servizi e applicazioni attraverso il Web, sullo stile di Gmail e Google Maps, anche sui cellulari; il tutto dando all utente la percezione di utilizzare vere e proprie applicazioni, e non siti Web. In un mondo in cui l installazione di nuovo software, e l aggiornamento di quello esistente, costituisce uno dei principali ostacoli al lancio di nuovi servizi, questo nuovo paradigma definisce un modo innovativo di intendere software e servizi. 2. AJAX e la rivoluzione Web 2.0 Il concetto di Web 2.0 non è facilmente riassumibile in poche parole, ma gravita attorno ad una serie di principi che sono comuni a tutti i siti e servizi che lo hanno finora reso popolare. Uno di questi principi fondamentali, a parte l aspetto collaborativo, che ha visto gli utenti trasformarsi da consumatori a produttori dei contenuti, è stato quello di Web come piattaforma, lanciato inizialmente da uno dei più importanti player del Web 1.0, Netscape, prima di crollare miseramente in seguito allo scontro con Microsoft. Netscape diede forma al Web come piattaforma nei termini del vecchio paradigma software con il loro browser Web, un applicazione desktop, e la loro strategia era quella di usare il loro predominio nel mercato dei browser per stabilire un mercato di prodotti server di fascia alta. Alla fine, sia i Web browser, sia i Web server si dimostrarono commodities, mentre crebbe il valore dei servizi forniti su piattaforma Web. Come Netscape fu l archetipo del Web 1.0, Google è stato certamente quello del Web 2.0. Google, iniziò la sua vita come un applicazione Web nativa, fornita come servizio, con i clienti che pagavano, direttamente o indirettamente, per l uso che ne facevano. Nessuna delle infrastrutture della vecchia industria del software era più necessaria: nessuna release di software programmata, ma solo miglioramenti continui, nessuna licenza o vendita, nessun porting su piattaforme diverse in modo che i clienti potessero utilizzare il software sulle proprie macchine. Alcuni dei servizi lanciati da Google, ed in particolare Gmail e Google Maps, crearono AJAX, un nuovo paradigma di sviluppo delle applicazioni Web. AJAX non è una tecnologia in sé, ma è un termine che si riferisce all'uso di un gruppo di tecnologie. Le applicazioni Web tradizionali presentano form completati da un utente e inviati ad un Web server che risponde, inviando una nuova pagina indietro. Dal momento che il server risponde spedendo una pagina alla volta, le pagine vanno più lente dei loro complementi nativi. Le applicazioni AJAX, invece, possono richiedere al Web server di mandare indietro solamente i dati di cui hanno bisogno, usando SOAP o altri tipi di servizi Web XML-based. Le risposte del Web server sono processate sul client Javascript, attraverso un oggetto chiamato XMLHttpRequest. Il risultato è un'interfaccia più sensibile, dal momento che l'ammontare dei dati scambiati tra il browser e il server è notevolmente ridotto. Molto lavoro del Web server viene fatto dal client. Tutto questo, combinato all uso evoluto del modello DOM utilizzato dai browser per descrivere la struttura della pagina WEB e gli elementi da essa contenuti, dei CSS (fogli di stile che descrivono il modo in cui questi elementi vengono rappresentati, e più in generale l aspetto estetico di tutta la pagina Web) e di XML (utilizzato come metodo standard nello scambio di informazione) ha consentito di creare pagine Web altamente interattive, e UI quasi alla pari con quelle delle applicazioni native su PC. In pratica, quindi, l interazione con la rete per il reperimento delle informazioni può avvenire in modo nascosto all utente ed ogni singolo elemento della pagina può essere aggiornato/animato indipendentemente dagli altri. È finita così l epoca della navigazione da una pagina all altra, delle history gerarchiche. Gmail è costituito da un unica pagina, con cui si interagisce continuamente e da cui continuamente si hanno aggiornamenti, si fanno chat, si organizzano informazioni. 3. Un nuovo modello di gestione del software Una delle caratteristiche che definiscono il software nell era Internet, quindi, è che questo viene fornito come servizio, non come prodotto. Tutto questo ha avuto una serie di impatti interessanti sul ciclo di produzione del software stesso. Come si è detto, non sono più necessari rilasci di software che deve essere installato dall utente. Non ci sono release schedulate del software, ma solo miglioramenti progressivi del servizio. Un bugfix di un prodotto è del tutto trasparente agli utenti finali. Inoltre l utente paga, direttamente o indirettamente, per l uso del servizio, non per acquistare il software. 34 NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 2 - Agosto 2008

11 BRUERA GUGLIELMI TIM Suite Widgets: la linea sottile tra Web e applicazioni Gli utenti devono essere trattati come co-sviluppatori, quale conseguenza delle pratiche di sviluppo open source. Il motto open source, rilascia presto e rilascia spesso si è infatti trasformato in qualcosa di ancora più radicale, il beta perpetuo, in cui il prodotto è sviluppato in un contesto open, con nuove caratteristiche integrate e aggiornate su base mensile, settimanale o anche quotidiana. Servizi quali Gmail, Google Maps, Flickr, del.icio.us, e simili, ad esempio, sono stati contrassegnati da un logo Beta per anni. Ed ancora, il fornitore di servizio impara dai pattern di utilizzo degli utenti. L ottimizzazione della User Experience diventa quasi una scienza esatta: Google, ad esempio, effettua test sulle modifiche dell interfaccia con migliaia di utenti, valutando in modo trasparente quali di queste modifiche portano a dei miglioramenti del servizio. Il monitoraggio in tempo reale del comportamento degli utenti per vedere quali nuove funzioni vengano utilizzate e in che modo diventa un importante competenza richiesta. E poi i servizi forniti con queste tecniche tendono a superare le limitazioni del browser. Le evoluzioni degli standard stanno infatti portando miglioramenti che consentiranno alle pagine Web di interagire in modo sempre più integrato con l ambiente nativo del desktop o del cellulare. 4. Cosa sono i Widgets Nel tentativo di rendere l accesso ai servizi World Wide Web più immediato e user friendly, su molte piattaforme, tra cui anche i cellulari, si è diffuso l utilizzo dei Widgets. I Widget sono applicazioni molto semplici, basate sulle stesse tecnologie utilizzate dai siti Web 2.0, con lo scopo di accedere in modo verticale ad alcune informazioni in rete. Ad esempio, normalmente per verificare le previsioni del tempo sulla propria città è necessario aprire il browser, cercare il sito Web del meteo con un motore di ricerca o nei bookmarks, caricare la pagina del sito, selezionare la città. Tutto questo, specialmente su un cellulare, diventa abbastanza scoraggiante! Un Widget, al contrario, è direttamente fruibile: nelle impostazioni memorizza la città desiderata, e automaticamente scarica dal sito Web le informazioni relative alla previsione del tempo e le visualizza in un formato semplice e immediato. Il tutto sul desktop del PC, o cliccando un icona sul cellulare FIGURA 2 Yahoo Widgets. (figura1). FIGURA 1 Esempio di Widget meteo. Esistono diverse implementazioni di widgets, tutte basate su filosofie e tecnologie simili, ma non completamente interoperabili tra di loro. I Widget sono nati su Mac OS già nel 1984, come Mac Desk Accessories, mini applicazioni native che originariamente includevano calcolatrice, calendario, orologio, note pad, e giochi. Nel 1996 Yahoo e Netscape lanciano dei portali Web che fondamentalmente sono una raccolta di Widget online. Negli anni successivi nascono framework applicativi proprietari su Windows e Mac OS X (DesktopX e Konfabulator), che offrono una versione aggiornata di questi Widget, molto simili a quelli attuali. Il supporto Widget, sempre su Mac OS X, è diventato parte del sistema operativo a partire dalla versione OS X 10.4 nel 2005, con l introduzione di Apple Dashboard. I Widget di Dashboard mescolano Web technologies, desktop scripting e funzionalità di rendering native in un singolo package integrato a fondo con il sistema operativo. Di poco successivi sono stati i Google Gadgets e gli Yahoo Widgets (figura 2), disponibili anche su NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 2 - Agosto

12 BRUERA GUGLIELMI TIM Suite Widgets: la linea sottile tra Web e applicazioni FIGURA 3 Dashboard Widgets. piattaforma PC / Windows. L aspetto estetico e la filosofia sono molto simili a quella dei Dashboard Widgets (figura 3). Le due aziende rendono inoltre disponibili delle versioni Web di questi Widget, accessibili attraverso i rispettivi portali Web. 5. Webkit e Web Runtime Nel 2007 Nokia ha poi introdotto sui propri terminali Symbian / S60 un browser Web basato su WebKit (lo stesso rendering engine open source utilizzato dal browser Safari su Mac OS X), compatibile quasi al 100% con tutte le tecnologie Web disponibili su Desktop PC (figura 4). Il browser Webkit, adottato in seguito anche su iphone e su Android, le due innovative piattaforme mobile di Apple e Google, si avvia a diventare un vero e proprio standard di fatto per quanto FIGURA 4 Esempi di widget Webkit Nokia. riguarda i browser su cellulare, essendo disponibile su tutte le piattaforme di maggiore rilevanza. L aderenza agli standard e le caratteristiche di questo browser lo rendono quindi una formidabile piattaforma per lo sviluppo di applicazioni Web evolute e totalmente cross platform. Parallelamente a Webkit, Nokia ha introdotto il Web Runtime, ovvero il supporto per Widget basate su Webkit. Le Widget su S60 sono sostanzialmente compatibili con quelle per Apple Dashboard, e richiedono solo piccole modifiche nel codice e nel layout, per adattarle alle dimensioni molto ridotte dei display dei cellulari. Su S60 i Widget, anziché essere accessibili sul desktop, prendono la forma di vere e proprie mini applicazioni, raggiungibili da delle icone nel menù applicazioni. Queste icone lanciano sostanzialmente il browser Web del telefono, nascondendo però l interfaccia del browser stesso: non sono visibili bookmarks, tasti back / forward o history. L utente a tutti gli effetti quando utilizza una Widget sta navigando un piccolo sito Web salvato sul file system locale del telefono, ma ha la percezione di utilizzare un applicazione nativa come le altre. I widgets S60, come già era accaduto sulle varie piattaforme Desktop, anche se sono sviluppati in Javascript e HTML, a differenza di un normale sito Web possono utilizzare un insieme di API che consentono di integrare a fondo i Widget con le funzionalità native del Sistema Operativo, dando ad esempio accesso alla rubrica, alla fotocamera, alle mappe, e alle altre funzionalità. I Widget, rispetto alle applicazioni native per S60, hanno alcuni importanti vantaggi. Intanto sono molto più rapidi da sviluppare e da prototipare. Per scrivere Javascript non è necessario un compilatore, e in linea di massima un browser e notepad possono essere sufficienti. La comunità stessa di sviluppatori disponibili è molto più ampia: chiunque sviluppi con tecnologie Web 2.0 può creare un Widget da inserire nella suite. È molto semplice integrare formattazione avanzate dei contenuti e media differenti, nello stesso modo in cui è 36 NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 2 - Agosto 2008

13 BRUERA GUGLIELMI TIM Suite Widgets: la linea sottile tra Web e applicazioni possibile in una pagina Web. È facile integrare parti di navigazione locale con la navigazione su siti remoti. Ultimo ma non meno importante, i Widget non richiedono certificazioni per essere installati: nelle nuove versioni del sistema operativo Symbian, infatti sono state introdotte policy di certificazione e firma molto rigorose delle applicazioni, senza le quali queste non possono essere utilizzate. Questo percorso di certificazione può essere non breve e abbastanza complicato in alcuni casi. I Widget, condividendo essenzialmente le stesse tematiche di sicurezza di una pagina Web, possono evitare questo percorso, rendendone il deployment particolarmente semplice e rapido. 6. TIM Suite Widgets Telecom Italia sin dall inizio, e in collaborazione con Nokia S60, ha lavorato in questo ambito riconoscendone i vantaggi e le potenzialità ed oggi dispone di una soluzione unica al mondo su questa tecnologia: TIM Suite Widgets. L idea alla base di questo framework è quella di consentire all Operatore di offrire servizi su cellulare attraverso applicazioni Web remote, dando per quanto possibile all utente la user experience di applicazioni native locali. È l evoluzione dei servizi Web 2.0 attuali, portata su mobile: applicazioni con lo stesso grado di interattività di servizi quali Gmail o Google Maps, paragonabile a quello di applicazioni native, ma senza che l utente abbia la percezione di utilizzare un browser o, per quanto possibile, una connessione di rete. La TIM Suite (figura 5) appare all utente come un contenitore di Widget, simile alla Dashboard del Mac o ai Widset di Nokia, che racchiude in un unico punto di accesso e di gestione tutti i singoli Widget di interesse di un cliente. Cliccando su una singola icona del menù applicazioni si accede ad una sorta di desktop attraverso il quale si può accedere alle proprie Widget, che l utente può scegliere tra tutte quelle disponibili. L icona con cui si può scegliere una Widget all interno della TIM Suite è essa stessa una mini-widget e può avere del contenuto informativo (ad es. la condizione metereologica corrente, il numero di messaggi non letti o le ultime news). Una volta selezionata una Widget, questa si comporta in tutto e per tutto come una normale Widget locale, ma in realtà nel caso della TIM Suite si tratta di un applicazione Web remota. FIGURA 5 Widget meteo in TIM Suite. Questa soluzione presenta alcuni vantaggi: la TIM Suite, cioè il container delle Widget, è essa stessa implementata in tecnologia Widget, e i Widget in esso contenuti sono completamente compatibili con Webkit. Questo, oltre a consentire un integrazione immediata con le Widget remote, rende anche l applicazione leggera ed indipendente da certificazioni; tutte le Widget compatibili con Webkit, non solo tutte quelle sviluppate per il Web run-time di Nokia S60, ma anche le Widget di Dashboard, i Google Gadgets e tanti altri richiedono modifiche minime per essere incluse immediatamente nella Suite; la TIM Suite si presenta come un folder di applicazioni dell Operatore. L Operatore propone una serie di servizi che può gestire completamente da remoto, aggiornandoli, modificandoli o anche lanciandone di nuovi senza mai dover chiedere all utente di installare niente. In un mondo come quello del mobile, in cui convincere un utente ad installare un software per usare un servizio è uno dei principali ostacoli alla diffusione del servizio stesso, questo è un vantaggio notevole; l Operatore può anche forzare nuove Widget all interno della TIM Suite, ad esempio per pubblicizzare la promozione del giorno o per effettuare sondaggi; l implementazione delle Widget su S60, in cui ogni Widget è un applicazione separata, ha lo svantaggio che si perde l effetto desktop, per cui con una singola occhiata si riesce a vedere le informazioni principali su tutte le Widget. Ad esempio, se si utilizza una Widget del meteo e una sulle news, su S60 normalmente è necessario aprire le singole Widget per verificare se ci sono aggiornamenti. La TIM Suite, invece, ricrea questo effetto attraverso uno spazio attraverso il quale ci si può muovere orizzontalmente, in cui NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 2 - Agosto

14 BRUERA GUGLIELMI TIM Suite Widgets: la linea sottile tra Web e applicazioni sono disposte le icone delle varie Widget, le quali, come si è detto, sono Widget informative a loro volta; la portabilità della Suite: ogni piattaforma che supporta Webkit è automaticamente compatibile con la TIM Suite Widgets (Nokia S60, iphone, Android, MacOS, Firefox, ) proprio perché anche il contenitore è una Widget. La TIM Suite, inoltre, ha alcune funzionalità che le consentono, ad esempio, di visualizzare nella parte superiore dello schermo un Ticker con le ultime news di un feed RSS e di cambiare dinamicamente tutti gli elementi grafici del container, utilizzando anche temi remoti presenti sul server anziché sul terminale. La possibilità di utilizzare questi temi remoti consente di aggiungere e rimuovere temi, o di modificare il tema corrente in corrispondenza di eventi specifici. Come mostrato in figura 6, il Widget Host User profiles Widgets servizio proposto dalla TIM Suite si basa su un architettura costituita da un server (il Widget Host WH) e dall applicazione client sul terminale (il Widget Container). Il server svolge il ruolo di repository delle Widget disponibili, e di gestione dei profili degli utenti, mentre il client è la componente sul terminale mobile che si occupa della visualizzazione delle Widget. È inoltre disponibile un interfaccia di amministrazione Web delle Widget, a cui l utente è sottoscritto, in cui vengono mostrate tutte le Widget disponibili, organizzate per categorie, e attraverso la quale l utente, con semplici operazioni di drag and drop, può configurare le Widget che desidera. Quello che avviene quando un utente apre la TIM Suite è questo: sul terminale viene avviata la Widget della TIM Suite, ovvero viene lanciata una versione hidden del browser (senza menù, history, back e forward etc.) che carica dei file HTML, CSS e Javascript locali. Questi file costituiscono l interfaccia utente e la logica applicativa del container stesso; il container attiva la connessione di rete, ed effettua una richiesta HTTP AJAX al server WH (Widget Host) per sapere a quali Widget l utente è sottoscritto; il server riconosce l utente su base MSISDN (il numero di telefono associato al terminale). Se su server non esiste ancora un profilo dedicato a questo utente, ne viene creato uno con un insieme standard di Widget. Nel caso il profilo esista, l elenco delle Widget e un insieme di informazioni correlate vengono restituite al Container. Il server riconosce il tipo di terminale da cui è effettuata la richiesta, e ritorna al container il riferimento alla versione delle Widget più appropriata; User Agent Managment Catalog Manager Profiling Authentication Container Access Operator Administration User Administration FIGURA 6 Architettura di TIM Suite Widgets. il container, per ognuna delle Widget a cui l utente è sottoscritto, effettua delle richieste AJAX ad un Web server parte del WH e carica HTML e Javascript delle singole icone-widget, disponendole sul desktop della TIM Suite; il desktop della TIM Suite, nel caso siano presenti più icone di quelle visualizzabili in una singola schermata, si può fare scorrere orizzontalmente. L utente può selezionare una singola Widget con i tasti direzione o anche semplicemente guardare le informazione direttamente visualizzate dalle icone-widget; quando è selezionata una singola Widget, questa viene aperta. La User Experience è la stessa di quando viene caricata una Widget normale, ma invece di utilizzare il file system del telefono, sono caricati dei file presenti sul Web server del WH. Al primo caricamento i tempi di latenza sono naturalmente maggiori, ma nei caricamenti successivi vengono minimizzati dall uso della cache. Il server si occupa anche di esporre i metodi con cui il container o l amministrazione possono avere l elenco di tutte le Widget disponibili, per consentire all utente di scegliere a quali effettuare la sottoscrizione, nonché i metodi per aggiungere o rimuovere le Widget dal container. Uno degli aspetti più interessanti di questa soluzione, è che, essendo tutto sviluppato in HTML e Javascript, lo stesso codice e le stesse Widget possono essere utilizzate su uno qualunque dei terminali dotati di un browser compatibile, ma anche all interno del browser del PC. L interfaccia di amministrazione, ad esempio, è basata sullo stesso codice del container e consente di navigare le Widget disponibili esattamente come avviene sul terminale. 38 NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 2 - Agosto 2008

15 BRUERA GUGLIELMI TIM Suite Widgets: la linea sottile tra Web e applicazioni La portabilità innata di queste tecnologie, inoltre, rende estremamente semplice portare sia container che Widget su altre piattaforme: le versioni per Android e iphone, come mostra la figura 7, sono già disponibili, e in molti casi gli unici adattamenti necessari sono solo quelli grafici dovuti alle diverse dimensioni dello schermo (e nel caso dell iphone al design di alcuni aspetti per sfruttare al meglio l interfaccia touch screen del telefono). In ogni caso, le Widget possono essere utilizzate da una molteplicità di terminali: ad esempio, se un utente usa per la prima volta un nuovo cellulare, aprendo la TIM Suite troverà immediatamente tutte le Widget che aveva già utilizzato sul precedente terminale o su PC, con le rispettive impostazioni già salvate e il tema che aveva utilizzato all ultimo accesso. Il Widget Host, in realtà, è comunque sostanzialmente indipendente dalla tecnologia utilizzata per implementare le Widget. Grazie all architettura modulare e scalabile della soluzione può essere facilmente utilizzato come generico Application Manager, in grado di gestire i profili dei singoli utenti e i parametri associati a tutte le applicazioni in uso. 7. Service APIs, nuove frontiere Se da una parte queste nuove tecnologie hanno consentito di sviluppare applicazioni immediatamente portabili tra una piattaforma e l altra, facilmente gestibili in quanto basate su tecnologie Web e sviluppate con tecnologie leggere, dall altra parte finora le applicazioni Web create, usando il paradigma AJAX, hanno anche subito molte delle limitazioni dei normali siti Web. Nello sviluppo di applicazioni, storicamente si è passati da un modello iniziale, quello basato sui mainframe e i thin client (dalla situazione in cui i client erano sostanzialmente macchine e con pochissima capacità elaborativa collegati a enormi elaboratori centralizzati), al modello dei desktop PC, in cui la maggior parte della potenza di calcolo utilizzata è quella del PC locale, in grado tra l altro di rivaleggiare con i mainframe di pochi anni prima. Recentemente, con il diffondersi della tecnologia AJAX, la situazione si è di nuovo, in un certo senso, invertita: utilizzando applicazioni Web come Flickr, Google Maps, Gmail, o Google, stiamo facendo uso dell enorme potenza di calcolo messa a disposizione degli utenti da aziende che continuano ad investire miliardi per potenziare quello che è oggi definito Cloud Computing, ovvero i cluster di elaboratori che supportano questi servizi. Parallelamente, l utilizzo che queste applicazioni Web fanno delle risorse locali del PC o del terminale mobile è molto ridotto, e la capacità di calcolo locale è in qualche modo sotto utilizzata. Le applicazioni Web fanno, infatti, un uso limitato delle capacità di calcolo e dell hardware locale, e per ogni operazione prevedono di fare continue richieste in rete, anche quando queste potrebbero non essere strettamente necessarie. FIGURA 7 Versione iphone della TIM Suite. La nuova frontiera nello sviluppo di queste tecnologie è il riappropriarsi di queste risorse. Sia in ambito PC che in ambito mobile, i runtime che consentono di utilizzare le Widget espongono delle API che consentono a queste applicazioni, pur essendo in sostanza delle pagine WEB, di utilizzare lo storage locale, di fare partire processi che vengono eseguiti in background dal PC o dal cellulare, e di accedere alle varie periferiche collegate alla macchina. Queste estensioni, assumono un particolare valore in ambito mobile. Nokia, con l introduzione delle Service API per il proprio ambiente Web Runtime, sta per rendere disponibili agli sviluppatori di widgets e applicazioni Web una serie di funzionalità originariamente utilizzabili solo dalle applicazioni native, quali: accesso a PIM / Agenda / Rubrica; accesso a location based services, GPS, mappe; gestione del File System (e in futuro la possibilità di salvare localmente risorse e file); integrazione con la componente telefonica; integrazione con l ambiente nativo, possibilità di interagire con altre applicazioni native e di inserire notifiche nell Idle Screen del telefono; integrazione con la Gallery e la fotocamera; integrazioni con le informazioni di sistema (informazioni di rete / connettività, carica batteria, gestione audio / vibra, gestione menù). NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 2 - Agosto

16 BRUERA GUGLIELMI TIM Suite Widgets: la linea sottile tra Web e applicazioni Tutto questo è comunque solo un inizio e molte altre componenti native sono previste. Già dalle funzionalità attuali, comunque, è facile capire come a breve sarà possibile sviluppare in ambiente mobile applicazioni Web che, in modo sicuro, potranno interagire a fondo con l hardware del telefono e con le informazioni che ogni utente porta sempre con sè sul proprio cellulare. ACRONIMI API Application Programming Interface AJAX Asynchronous Java Script and XML CSS Cascading Style Sheet WH Widget Host 8. Conclusioni La rivoluzione del Web 2.0 e delle nuove tecniche di programmazione Web sta innovando profondamente il modo in cui gli utenti si avvicinano alla rete e il modo in cui le società offrono i propri servizi e prodotti. L interoperabilità tra sistemi operativi e piattaforme diverse sta diventando un problema sempre meno rilevante, grazie all adozione del Web Browser quale piattaforma comune tra i vari sistemi. Si tratta di un mondo aperto, basato su standard, open source quasi per definizione (il codice javascript e l HTML sono rilasciati contemporaneamente al servizio stesso, in quanto sono distribuiti in forma non compilata ai browser). Il browser, in sostanza, sta adempiendo in un certo senso il famoso motto, una volta lanciato da Java, write once, run everywhere. Tutto questo, associato ad una connettività che sta diventando sempre più veloce ed efficiente, e anche sempre più una sorta di commodity, e che, grazie alla diffusione di tariffe flat anche in ambito mobile, sta rendendo il Web una piattaforma ideale per fornire applicazioni e servizi, al punto tale che il confine tra applicazioni native e applicazioni Web è sempre più sottile. In ambito mobile, settore in cui incompatibilità, frammentazione delle piattaforme e problematiche di distribuzione del software sono ancora più importanti rispetto all ambito PC, questa rivoluzione potrebbe portare nei prossimi anni profondi cambiamenti nella concezione dei servizi e delle applicazioni e nel modo di intendere la rete stessa. In particolare, poter unire le risorse sempre maggiori dei device mobili alla flessibilità e alla dinamicità dello sviluppo dei servizi Web 2.0 abilita l ideazione e la diffusione di una nuova categoria di servizi ancora da scoprire. Luca Bruera laureato in Ingegneria Informatica, è in Telecom Italia dal Dai primi anni ha lavorato nella prototipazione e sviluppo di servizi multimediali in ambito mobile. È stato coinvolto nel design della TIM Multiplayer Gaming Platform, in diversi progetti riguardanti Java su terminali mobili, e successivamente nello sviluppo di servizi su piattaforma Symbian (Turbo Call, Newsclick, Photosharing). Dal 2005 ha seguito tematiche legate ai sistemi operativi e alle piattaforme software per terminali mobili e ha partecipato attivamente in diversi gruppi internazionali di standardizzazione, coordinando il progetto sulla User Experience dei terminali OMTP e partecipando agli Operator Review Board di Symbian e al LiPS. Attualmente le sue attività di ricerca vertono su tecnologie Web 2.0, Widget, evoluzione del mobile browsing, e sul presidio di nuovi modelli di sviluppo. Gianni Guglielmi laureato in Ingegneria Elettronica, è in Telecom Italia dal Nei primi anni ha lavorato In un team misto con psicologi ed ergonomi alla ideazione e prototipazione di servizi fondata sullo User Centred Design. Dal 2001 si è occupato come project manager della progettazione e messa in campo di piattaforme e applicazioni per servizi VAS in ambito mobile e convergente, dal primo MMSC A2P di TIM, a Interactim, fino a servizi come la TurboCall, TimCasa e Alice Unica. Oggi cura varie attività nell ambito dello sviluppo di servizi innovativi mobili e convergenti, tra cui l evoluzione del servizio TIM I M in ottica IMS, l evoluzione del mobile browsing e in particolare la TIM Suite Widgets, l evoluzione dei servizi voce e video su IP convergenti, lo sviluppo di servizi su SIM e Interactim. Nel 2007 ha conseguito la certificazione PMP del Project Management Institute. 40 NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 2 - Agosto 2008

17 TECNOLOGIE Il progetto Wireless Sensor Network in Telecom Italia VALTER BELLA FABIO BELLIFEMINE L articolo, a valle di un breve excursus sulla provenienza e sull evoluzione delle reti di sensori senza fili ne descrive le caratteristiche precipue, gli elementi costituenti e le loro modalità di funzionamento. Sono poi illustrate alcune attività del progetto di ricerca WSN di Telecom Italia, avente la finalità di porre le basi per lo sfruttamento commerciale di questa tecnologia con particolare attenzione all integrazione nelle architetture di sviluppo servizi a valore aggiunto e alla sperimentazione di applicazioni di rilevanza per l operatore telco. Completa l informazione sul tema una sintesi della tecnologia ZigBee, lo standard internazionale più diffuso per le WSN, ed un aggiornamento sul tema dell alternativa all uso delle batterie in queste reti, ossia l uso dell innovazione tecnologica finalizzata ad una migliore qualità della vita e alla tutela dell ambiente. 1. Introduzione Da tempo siamo abituati a conoscere e ad utilizzare Internet come una immensa banca dati di conoscenze, al punto di azzardare definizioni quali onniscienza e/o intelligenza della rete, sebbene la medesima sia stata semplicemente introdotta dall uomo. Le tecnologie wireless susseguitesi sul mercato hanno inoltre consentito il fruire di Internet anche da postazioni mobili, espandendo così la disponibilità al sapere in luoghi remoti. Ma l uomo, nell incessante ricerca mirata a colmare i limiti attuali delle proprie conoscenze e realizzazioni, si è presto accorto che internet è sì un immenso deposito di conoscenze del mondo, ma non ha nessuno dei cinque sensi umani necessari a percepire gli stimoli dell ambiente circostante e tanto meno le articolazioni fisiche per reagire a tali stimoli. In altre parole, attualmente, Internet non è ancora in grado di semplificarci la vita, magari attuando automaticamente tutta una serie di operazioni tediose e ripetitive cui siamo costretti nel nostro vivere quotidiano. Tuttavia, questi limiti stanno per essere superati grazie alla sinergia tra Internet e le reti wireless di sensori ed attuatori WSN (Wireless Sensor Network). Come conseguenza si avrà un Internet sempre meno umana ma sempre più al servizio dell'uomo: questo, in estrema sintesi, anche il messaggio redatto dall ITU (International Telecommunication Union) nel suo rapporto Internet of Things, uno studio che delinea una profonda trasformazione del rapporto uomo-macchina. In questo contesto tecnologico, Telecom Italia ha lanciato nel 2006 un progetto di ricerca su reti di sensori wireless, condotto dalla sede di Torino e NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 2 - Agosto

18 BELLA BELLIFEMINE Il progetto Wireless Sensor Network in Telecom Italia dalla sede di Berkeley in collaborazione con alcuni centri universitari inclusa l Università della California a Berkeley, riferimento scientifico di eccellenza sul tema. Questo articolo, dopo un breve excursus sull origine della tecnologia, descrive alcune attività del progetto di ricerca di Telecom Italia. L obiettivo del progetto è quello di porre le basi per lo sfruttamento commerciale di questa tecnologia con particolare attenzione all integrazione nelle architetture di sviluppo servizi a valore aggiunto (VAS) e alla sperimentazione di applicazioni di rilevanza per l operatore telco. 2. Dagli Smart Dust alle WSN Una decina di anni fa fu presentata una soluzione tecnologica allora ritenuta decisamente futuristica e denominata Smart Dust, basata sulla dispersione nell ambiente di dispositivi microscopici dotati di una relativa intelligenza (capacità di calcolo), di discrete capacità di comunicazione e di sofisticati sistemi di immagazzinamento dell energia che conferivano loro la capacità di rimanere attivi per lungo tempo senza connessione ad una sorgente di alimentazione tradizionale. Leader nelle ricerche in questo campo era, ed è tuttora, l Università di California a Berkeley. Lo scenario atteso con gli Smart Dust era un mondo disseminato di microscopici oggetti intelligenti connessi tra loro via radio ed immersi nell ambiente a tal punto da non essere notati: erano i primi passi del disappearing (o ubiquitous ) computing. Parte della innovatività di questa visione è il concetto di disappearing, che non si riferisce tanto alla miniaturizzazione spinta degli oggetti, quanto alla scomparsa della interazione cosciente tra uomo e macchina. L impiego dei sistemi di elaborazione diventa, in un mondo pervaso di intelligenza informatica, un fatto automatico e naturale: gli utenti si servono di avanzati microcomputer con la stessa naturalezza con la quale oggi fanno uso dei dispositivi elettromeccanici presenti negli elettrodomestici di uso comune, dei quali spesso nemmeno conoscono l esistenza. Gli oggetti che, nascosti nello spazio che ci circonda, svolgono funzioni mirate a migliorare la nostra esistenza, devono avere elevate caratteristiche di indipendenza anche dal punto di vista delle comunicazioni. Questo concetto è alla base di un nuovo paradigma di comunicazione che si va affermando in questi anni parallelamente allo sviluppo della microelettronica, e denominato ad hoc networking. Microscopici ricetrasmettitori sono predisposti per costituire una rete ad hoc che non necessita di una infrastruttura di rete fissa cui connettersi, ma sono essi stessi in grado di autoconfigurarsi in rete, passandosi le informazioni l un l altro fino alla destinazione. Uno scenario applicativo estremamente interessante che nasce dall unione dei concetti di disappearing computing e di ad hoc networking è rappresentato dal caso in cui i microscopici ricetrasmettitori sono dotati di uno o più sensori e microattuatori creando così una WSN. La WSN permette di realizzare sistemi distribuiti in grado di rilevare dall ambiente, con elevata capillarità, grandezze fisiche o meccaniche quali temperatura, umidità, luminosità, posizione, vibrazione, inclinazione, accelerazione e così via. Le WSN vengono progettate con caratteristiche di flessibilità anche superiori alle reti ad hoc, in particolare per quanto riguarda i seguenti punti: capacità di autoconfigurazione, tolleranza di eventi quali la scomparsa di un nodo di rete (che potrebbe esaurire la batteria o essere meccanicamente rimosso in modo non previsto), l arrivo di un nuovo nodo (conseguentemente allo spostamento di nodi, nuovi vicini possono unirsi ad una rete di sensori già costituita), elevata capacità di raccogliere e immagazzinare energia (mediante uso di piccoli pannelli solari o generatori piezoelettrici, in grado di produrre energia sfruttando anche le minime vibrazioni cui il sensore è soggetto). 3. L approccio WSN in Telecom italia e la piattaforma WSN-C a cura di L approccio tradizionale allo sviluppo di applicazioni che usano la tecnologia delle reti di sensori wireless (WSN) è di tipo verticale: ogni applicazione ha un gateway dedicato con cui si interfaccia in modo diretto e, tramite esso, interagisce con i nodi della WSN. Ogni applicazione è quindi completamente indipendente dalle altre e, al più, riusa del software opportunamente confezionato come una sorta di libreria di funzioni. Per un operatore di telecomunicazioni che voglia fornire una pluralità di servizi basati sulla stessa tecnologia, al concetto di applicazioni verticali e riuso del software è invece preferibile un cosiddetto approccio orizzontale dove le funzionalità di WSN siano integrate nella Service Oriented Architecture (SOA) dell operatore come servizi di base, ognuno con un proprio ciclo di vita indipendente dalle applicazioni stesse e addirittura condiviso fra le stesse applicazioni. In tal caso, lo sviluppo di una nuova applicazione non è altro che la composizione (o più precisamente l orchestrazione) di servizi che includono sia servizi di WSN sia altri servizi IT, quali la gestione della Presence, l accesso ai servizi SMS/MMS, l accesso a servizi di autenticazione. L utilizzo degli stessi servizi da parte di una moltitudine di applicazioni crea una sorta di economia di scala del software con il vantaggio di un più veloce time-to-market e di una minore proliferazione di piattaforme di servizio diverse e indipendenti, da cui un minor costo di manutenzione. Per comodità gestionale e semplicità architetturale, nel progetto si è scelto di unire logicamente tutte le funzionalità e i servizi basati sulle reti di sensori in un unica piattaforma, denominata WSN-C (Wireless Sensor Network Center). 42 NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 2 - Agosto 2008

19 BELLA BELLIFEMINE Il progetto Wireless Sensor Network in Telecom Italia La WSN-C si integra nella SOA dell operatore, come rappresentato in figura 1 e fornisce, sotto forma di servizi, un insieme di funzionalità, indipendenti dalle applicazioni, per la gestione di reti sensori wireless, la configurazione, l acquisizione dei dati, la gestione dei nomi logici,. La WSN-C svolge quindi un ruolo di intermediazione fra le applicazioni e il gateway e, di conseguenza, fra le applicazioni e la specifica tecnologia di reti di sensori, per esempio ZigBee (si veda l approfondimento Lo standard tecnologico adottato in Telecom Italia: ZigBee) o Tiny-OS. Da ciò derivano minori tempi di sviluppo e costi di manutenzione delle applicazioni e, inoltre, vantaggi aggiuntivi quali quello che un applicazione può incrociare dati provenienti da più WSN anche di produttori o tecnologie diverse o, al contrario, che una stessa rete WSN può essere usata da più applicazioni. L architettura interna della WSN-C è suddivisa in più strati logici. Con riferimento alla figura 2, e con approccio descrittivo di tipo bottom-up, i dati raccolti dalle WSN locali sono convogliati nei rispettivi gateway e da qui inviati ai Gateway Abstraction Layer (GAL) di riferimento. Allo stesso modo, le richieste di attuazione e i messaggi di 1.Application 1.Application 1.Application Orchestrator HTTP Server Media Server Mail Server SM-SC SC Service Center SM Short Message WSNC Wireless Sensor Network Center FIGURA 1 WSN-C integrata nella Service Oriented Architecture. WSN-C ZigBee Tiny OS Other configurazione delle WSN vengono convogliati tutti verso il GAL e da questi smistati ai nodi di riferimento. I GAL sono quindi degli strati software di adattamento, ossia delle interfacce fra i gateway delle WSN e le applicazioni, in parte residenti sulla piattaforma WSN-C, che elaborano i dati così raccolti. Il modulo della piattaforma denominato Protocol Adapter Southbound gestisce il protocollo di comunicazione fra GAL e WSN-C. APPLICATION Data Layer Archiver DB Topology DB WSN Data Cache Platform DB REST Router/ Dispatcher Technology/ Discovery REST J2EE/RMI Namespace Resolver Subscription Manager Data Provider ZigBee SOAP Data Control and Management Interface Archiver Trust Center... Profile Repository Policy Manager Data Provider Tiny OS Data Provider Interface Data Provider other Protocol Adapter Northbound Functional Layer Virtual Data Provider Indoor Location Virtual sensors... Pattern Recognition Correlation Control Layer Protocol Adapter southbound Management Layer Logging Alerting Configuration Performance Dashboard GAL GAL GAL GAL ZigBee ZigBee ZigBee Tiny OS Other GAL Gateway Abstraction Layer J2EE Java 2 Enterprise Edition REST REpresentational Transfer State RMI Remote Method Invocation SOAP Simple Object Access Protocol WSN Wireless Sensor Network FIGURA 2 Architettura della WSN-C. NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 2 - Agosto

20 BELLA BELLIFEMINE Il progetto Wireless Sensor Network in Telecom Italia Il modulo è in grado di adattarsi e gestire una eterogeneità di protocolli diversi, tuttavia si ritiene che il protocollo REST sia tra questi quello più adatto alle caratteristiche della presente architettura in quanto è in grado di attraversare i firewall, è scalabile e minimizza i sovraccarichi di comunicazione. Il GAL infine dovrebbe preferibilmente diventare un interfaccia standard in quanto rappresenta il contratto software stabilito fra produttore e utilizzatore di WSN. Il livello di controllo disaccoppia la piattaforma WSN-C dalla particolare tecnologia WSN fornendo ai livelli più alti una vista omogenea e indipendente dalla tecnologia sottostante, sia essa ZigBee, Tiny-OS od altro. Sopra questo strato troviamo un livello assai articolato e di fondamentale importanza: Il livello funzionale. Qui si concentrano le funzionalità della piattaforma quali: la gestione dei nomi logici e degli indirizzi delle reti WSN e dei relativi nodi; la gestione della topologia delle reti e di eventuali profili di servizio; l archiviazione dei dati; la gestione del contratto di publish/subscribe con le applicazioni; l autenticazione dei nodi delle WSN e la relativa gestione delle chiavi di sicurezza,. Fanno parte di questo livello anche i cosiddetti Virtual Data Providers, ossia sensori virtuali che possono essere definiti dalla applicazione stessa e che incapsulano algoritmi di elaborazione del segnale per realizzare funzionalità complesse, quali la localizzazione, il riconoscimento di pattern statistici, l esecuzione di funzioni matematiche su dati elementari acquisiti dai sensori. Il livello più alto, il Protocol Adapter Northbound, è il livello di esposizione dei servizi che prevede, per massimizzare l integrabilità in diverse architetture, la possibilità di esporre i servizi con diversi protocolli, incluso REST, SOAP, Java RMI, EJB,. Ai lati dell architettura esposta in figura 2 vi sono infine i livelli di gestione dei dati e dei meta-dati acquisiti dalla piattaforma e il livello OSS, con funzionalità di logging, configurazione, alerting, WSN: il Centro di ricerca a Berkeley L articolazione della piattaforma WSN-C ora illustrata evidenzia la sua complessità e conseguentemente la pluralità di competenze interdisciplinari necessarie alla propria realizzazione e gestione. Esiste inoltre la necessità di adottare soluzioni di assoluta avanguardia, al fine di offrire a Telecom Italia un vantaggio competitivo di assoluto rilievo. Per queste ragioni, oltre al fitto e consolidato rapporto di attività di ricerca fra Telecom Italia e le Università nazionali ed internazionali, il progetto collabora con il WSNLab di Berkeley, un centro di ricerca sulla tecnologia WSN creato congiuntamente da Telecom Italia e Pirelli con la supervisione scientifica del prof. Alberto Sangiovanni Vincentelli. Il centro si avvale di un accordo di collaborazione con il Dipartimento di Electrical Engineering and Computer Sciences (EECS) dell Università di UC Berkeley, famosa per essere il precursore della ricerca su questa tecnologia e per aver coniato il termine smart dust. Qui Telecom Italia ha trovato quindi disponibile il know-how, le tecnologie ed i prototipi relativi all intero ecosistema WSN: dai dispositivi MOTE, ai sistemi operativi TinyOS, ai protocolli, alla sicurezza, ai data base leggeri TinyDB, agli aspetti di PicoRadio, e così via. La collaborazione tra il centro Telecom-Pirelli e l Università si focalizza, fra le altre cose, sul Platform-Based Design, con l obiettivo di realizzare strumenti capaci di sintetizzare automaticamente, a partire da una descrizione funzionale di cosa il sistema debba fare, una piattaforma completa, costituita sia da hardware, sia da software e sull analisi dei dati catturati dai sensori, al fine di aggregarli, elaborarli e inferire eventi di interesse per le applicazioni. In particolare, si stanno studiando algoritmi di Signal Processing e Pattern Recognition per l analisi di dati provenienti da sensori inerziali, quali accelerometri e giroscopi per inferire eventi come la caduta, la corsa, l urto, l atto di sdraiarsi; gli stessi tipi di dati saranno poi anche usati per realizzare sistemi di supporto alla navigazione e localizzazione. Inoltre tale collaborazione consente la creazione di una rete di contatti con le aziende della Silicon Valley e nella Bay Area su tali tematiche, permettendo di avere un rapporto prioritario e privilegiato con tale contesto a forte sviluppo tecnologico, strettamente connesso al tessuto universitario che ne è la sorgente primaria. 5. Kaleidos: le WSN per il monitoraggio delle Centrali di Telecom Italia a cura di Una delle prime applicazioni realizzate dal progetto di ricerca WSN è Kaleidos, un sistema di monitoraggio dei consumi elettrici delle centrali telefoniche. Telecom Italia ha infatti già da anni intrapreso la strada di ridurre i consumi energetici raggiungendo risultati molto positivi. Proprio per questo, gli obiettivi di miglioramento che l azienda oggi si pone richiedono una granularità e frequenza nella misura dei flussi energetici molto maggiore rispetto al passato: non sono più sufficienti i soli dati di consumo dedotti da semplici letture dei contatori elettrici. Il monitoraggio capillare ed in tempo reale del consumo di energia elettrica in edifici ed impianti produttivi abilita l ottimizzazione dei consumi ed una migliore capacità di acquisto dell energia. Esso inoltre abilita una maggiore capacità di pianificazione, progettazione e verifica degli interventi volti a ridurre i consumi stessi. Un primo salto di qualità verrebbe dal disporre dati di consumo con frequenze almeno orarie e non limitati alla sola misura dell energia consumata, ma che includano altri parametri di qualità (potenza attiva, reattiva, apparente, fattore di potenza, microinterruzioni, valore della tensione, presenza di armoniche indesiderate,...). 44 NOTIZIARIO TECNICO TELECOM ITALIA Anno 17 n. 2 - Agosto 2008

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO Abbiamo predisposto il programma di studio Web per la ricezione automatica dei certificati di malattia direttamente

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Profilo Commerciale Collabor@

Profilo Commerciale Collabor@ Profilo Commerciale Collabor@ 1. DESCRIZIONE DEL SERVIZIO E REQUISITI Collabor@ è un servizio di web conferenza basato sulla piattaforma Cisco WebEx, che consente di organizzare e svolgere riunioni web,

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Press Release TeamViewer introduce l applicazione per Outlook Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Goeppingen, Germania, 28 aprile 2015 TeamViewer, uno

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Cio che fa bene alle persone, fa bene agli affari. Leo Burnett pubblicitario statunitense

Cio che fa bene alle persone, fa bene agli affari. Leo Burnett pubblicitario statunitense Cio che fa bene alle persone, fa bene agli affari. Leo Burnett pubblicitario statunitense Chi siamo Siamo una delle più consolidate realtà di Internet Marketing in Italia: siamo sul mercato dal 1995, e

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

La Valutazione Euristica

La Valutazione Euristica 1/38 E un metodo ispettivo di tipo discount effettuato da esperti di usabilità. Consiste nel valutare se una serie di principi di buona progettazione sono stati applicati correttamente. Si basa sull uso

Dettagli

Fisica quantistica. Introduzione alla polarizzazione e altri sistemi a due livelli. Christian Ferrari. Liceo di Locarno

Fisica quantistica. Introduzione alla polarizzazione e altri sistemi a due livelli. Christian Ferrari. Liceo di Locarno Fisica quantistica Introduzione alla polarizzazione e altri sistemi a due livelli Christian Ferrari Liceo di Locarno Sommario La polarizzazione della luce e del fotone Altri sistemi a due livelli L evoluzione

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Il mondo in cui viviamo

Il mondo in cui viviamo Il mondo in cui viviamo Il modo in cui lo vediamo/ conosciamo Dalle esperienze alle idee Dalle idee alla comunicazione delle idee Quando sono curioso di una cosa, matematica o no, io le faccio delle domande.

Dettagli

24/7. Monitoraggio da remoto Semplice, intelligente e sicuro. www.danfoss.it/solar. Soluzioni per il monitoraggio di impianti FV con inverter Danfoss

24/7. Monitoraggio da remoto Semplice, intelligente e sicuro. www.danfoss.it/solar. Soluzioni per il monitoraggio di impianti FV con inverter Danfoss MAKING MODERN LIVING POSSIBLE Monitoraggio da remoto Semplice, intelligente e sicuro Soluzioni per il monitoraggio di impianti FV con inverter Danfoss 24/7 monitoraggio in tempo reale con tecnologia ConnectSmart

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti 1 Web conferencing software Massimiliano Greco - Ivan Cerato - Mario Salvetti Arpa Piemonte 2 Che cosa è Big Blue Button? Free, open source, web conferencing software Semplice ed immediato ( Just push

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

app, API e opportunità Integrazione delle piattaforme e il futuro di Internet

app, API e opportunità Integrazione delle piattaforme e il futuro di Internet app, API e opportunità Integrazione delle piattaforme e il futuro di Internet 2 app, API e opportunità Integrazione delle piattaforme e il futuro di Internet L integrazione delle piattaforme è il concetto

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Erwin Schrödinger Che cos è la vita? La cellula vivente dal punto di vista fisico tr. it. a cura di M. Ageno, Adelphi, Milano 2008, pp.

Erwin Schrödinger Che cos è la vita? La cellula vivente dal punto di vista fisico tr. it. a cura di M. Ageno, Adelphi, Milano 2008, pp. RECENSIONI&REPORTS recensione Erwin Schrödinger Che cos è la vita? La cellula vivente dal punto di vista fisico tr. it. a cura di M. Ageno, Adelphi, Milano 2008, pp. 154, 12 «Il vasto e importante e molto

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Laura Bacci, PMP Via Tezze, 36 46100 MANTOVA Telefono (+39) 348 6947997 Fax (+39) 0376 1810801

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

I.Stat Guida utente Versione 1.7 Dicembre 2010

I.Stat Guida utente Versione 1.7 Dicembre 2010 I.Stat Guida utente Versione 1.7 Dicembre 2010 1 Sommario INTRODUZIONE 3 I concetti principali di I.Stat 4 Organizzazione dei dati 4 Ricerca 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della lingua 7 Individuazione

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile Problemi connessi all utilizzo di un numero di bit limitato Abbiamo visto quali sono i vantaggi dell utilizzo della rappresentazione in complemento alla base: corrispondenza biunivoca fra rappresentazione

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

L 8 maggio 2002 il Ministero

L 8 maggio 2002 il Ministero > > > > > Prima strategia: ascoltare le esigenze degli utenti, semplificare il linguaggio e la navigazione del sito. Seconda: sviluppare al nostro interno le competenze e le tecnologie per gestire in proprio

Dettagli

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE TELECOMUNICAZIONI (TLC) Tele (lontano) Comunicare (inviare informazioni) Comunicare a distanza Generico sistema di telecomunicazione (TLC) Segnale non elettrico Segnale elettrico TRASMESSO s x (t) Sorgente

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

Text mining ed analisi di dati codificati in linguaggio naturale. Analisi esplorative di dati testualilezione

Text mining ed analisi di dati codificati in linguaggio naturale. Analisi esplorative di dati testualilezione Text mining ed analisi di dati codificati in linguaggio naturale Analisi esplorative di dati testualilezione 2 Le principali tecniche di analisi testuale Facendo riferimento alle tecniche di data mining,

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

Il software per la gestione smart del Call Center

Il software per la gestione smart del Call Center Connecting Business with Technology Solutions. Il software per la gestione smart del Call Center Center Group srl 1 Comunica : per la gestione intelligente del tuo call center Comunica è una web application

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Potrei dire a quell attimo: fermati dunque, sei così bello! Goethe (Faust)

Potrei dire a quell attimo: fermati dunque, sei così bello! Goethe (Faust) IL TEMPO DI MENTINA Potrei dire a quell attimo: fermati dunque, sei così bello! Goethe (Faust) E tempo di occuparci di Mentina, la mia cuginetta che mi somiglia tantissimo; l unica differenza sta nella

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli