Costruire Sistemi Telefonici con Asterisk

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Costruire Sistemi Telefonici con Asterisk"

Transcript

1 Costruire Sistemi Telefonici con Asterisk Una semplice introduzione per usare e configurare Asterisk per costruire sistemi telefonici full optional per piccolo e medie imprese David Gomillion Barrie Dempster Capitolo 2 "Fare un piano di rilascio"

2 n questo pacchetto, troverete: Una Biografia degli autori del libro Un capitolo di anteprima dal libro, Capitolo 2" Fare un piano di rilascio " Un sommario del contenuto del libro Informazioni su dove comprare questo libro Gli Autori David Gomillion è il Direttore della Information Technology per Eye Center della North Florida. Là, si occupa di tutta la parte tecnologica di questo studio medico con quattro sedi, inclusi i computer, il software ( pronto all uso e sviluppato ad hoc), i sistemi, la telefonia, la rete, così come i sistemi per la diagnositica specializzata e il trattamento. David ha ricevuto una laurea in Computer Science dalla Brigham Young University nell agosto del Qui ha studiato la teoria dietro la sua esperienza informatica, ed è diventato un programmatore molto più efficiente. David ha lavorato attivamente nel settore della Information Technology fin dal quando era matricola alla BYU. E stato un assisatente al rete, un amministratore assistente alla rete, un supervisore per large Network e Server Operations unit, un amministratore di rete, ed infine un direttore del Information Technology. Attraverso le sue crescenti responsabilità, ha imparato come rendere prioritari bisogni e desideri, e applicare questa abilità per la sue installazioni di Asterisk. Barrie Dempster era amministratore di rete e responsabile IT per un call center in crescita quando ha visto la convergenza e la dipendenza fra la telefonia e i campi legati al campo IT. Si è focalizzato sull integrazione della telefonia con l infrastruttura IT, e ha scelto al sicurezza come professione. L aumento delle comunicazioni voice over IP ha portato ora ad un alta richiesta per queste capacità, che ora utilizza nel suo attuale impiego come consulente per l infrastruttura e la sicurezza in Scozia per una varietà di clienti principalmente nel settore finanziario. E coinvolto in vari progetti, dalla costruzione e sviluppo di server web e database alla creazione di sistemi personalizzati di comunicazione e conferenza,la maggior parte dei quali sono altamente sicuri per sopravvive alle reti pubbliche. Ha sviluppato e usato una varietà di sistemi PBX e, in quanto grande supporter e utente di software gratuito e open source, ha un serio interesse per Asterisk poiché combina tutti questi interessi in un pacchetto unico estremamente potente.

3 2 Fare un piano di rilascio Adesso che abbiamo scelto Asterisk per venire incontro alle nostre necessità, dobbiamo determinare la direzione delle nostre azioni. Saranno definiti quali sono i bisogni più comuni, verranno discusse le scelte usate abitualmente per raggiungere le soluzioni e in conclusione sarà presa la decisione opportuna. Andando avanti con la lettura potremmo prendere delle note che ci saranno di aiuto per comprendere meglio il problema. La rete telefonica pubblica a commutazione di circuito (PSTN) La maggior parte dei telefoni nel mondo sono connessi ad una ampia rete che permette ad un qualsiasi telefono di raggiungere ogni altro. Questa rete è denominata Public Switched Telephony Network (PSTN). I telefoni presenti in rete sono raggiungibili componendo un numero, che può includere un codice di nazione, un codice di area e il numero del telefono. Sebbene esistano delle situazioni in cui la connessione con la PSTN è inappropriata, la maggior parte degli utenti telefonici si aspettano di poter raggiungere con essa ogni parte del mondo. Quindi noi consideriamo la connessione alla PSTN come una necessità. Metodi di connessione Esistono diversi metodi per connettersi alla PSTN. Ognuno presenta vantaggi e svantaggi, molti dei quali verranno analizzati. Dato che i prezzi variano a seconda della città o del paese, questi non saranno trattati con precisione. I costi dovrebbero essere rintracciati in base alla locazione del server Asterisk. Ci occuperemo dei metodi di connessione uno alla volta.

4 Fare un piano di rilascio Linea Plain Old Telephone Service (POTS) Probabilmente la connessione più comune verso la PSTN è la linea POTS. Questa è una linea analogica fornita dal carrier telefonico. Ogni linea POTS può trasportare solo una conversazione per volta. Per piccole istallazioni di solito le linee POST presentano i costi più vantaggiosi quando sono connesse direttamente al Local Exchange Carrier (LEC), un termine usato per rappresentare ogni compagnia che fornisce localmente servizi telefonici. Otto linee sono normalmente il punto in cui dovremmo guardare seriamente ad un altra tecnologia per la nostra connessione. Le linee POTS fornite dal nostro LEC, richiedono una interfaccia Foreign exchange Office (FXO) per essere usate con Asterisk. In tal caso ci focalizzeremo sulle offerte della Digium, ovvero i moduli FXO presenti sulla TDM400P. Ogni TDM400P può usare fino a 4 moduli, quindi se abbiamo 1 linea, avremo nella scheda 3 connettori liberi. Integrated Services Digital Network (ISDN) ISDN è una rete completamente digitale che è disponibile da oltre un decennio. Essa è fornita in due principali versioni: Basic Rate Interface (BRI) e Primary Rate Interface (PRI). ISDN divide una linea in molteplici canali. Ogni canale può contenere sia payload (Bearing, o B Channel) oppure segnalazione (Data, o D Channel). Una BRI ha 3 canali: 1 canale D e due canali B. Di conseguenza sulla singola BRI possono essere eseguite due chiamate telefoniche in contemporanea. Una PRI possiede 24 canali: 1 canale D e 23 canali B, ottenendo come risultato fino a 23 chiamate simultanee. ISDN non è limitata esclusivamente alla voce. Ogni canale può trasportare 64k di dati, se consentito dalla configurazione del LEC. Questi elementi danno alla ISDN più flessibilità rispetto alle linee POTS, dato che i canali possono essere configurati velocemente da voce a dati. Attraverso il canale D separato, ISDN è in grado di eseguire operazioni che non possono essere fatte con la linea POTS, come configurare l ID del chiamante, ricevere informazioni sul numero digitato, eseguire la redirezione immediata delle chiamate, oltre un insieme completo di altre affascinanti funzionalità. Sicuramente, tutte queste caratteristiche richiedono la cooperazione del LEC, che non è sempre immediata. La BRI non ha una alta penetrazione nel mercato degli Stati Uniti. Qualcuno accusa i LEC di fare prezzi eccessivi, mentre altri pensano che siano i consumatori ad avere paura delle nuove tecnologie. Ad ogni modo il risultato è lo stesso: se viene richiesta ad un LEC una linea BRI, esso assumerà che venga impiegata per i dati. Diversamente la PRI è largamente usata negli US. Questa è la connessione scelta per grandi istallazioni. Le linee PRI sono attualmente trasmesse su collegamenti T1, una tecnologia ormai affermata. Sebbene l autore ha molte storie contrastanti, il collegamento T1 è solitamente molto affidabile. 18

5 T1 o E1 Tecnicamente parlando, quando richiediamo un servizio dal LEC, noi ordiniamo una DS1, che è trasmessa su di una linea denominata T1. Comunque questo dettaglio è solitamente trascurabile e quindi ci riferiremo ad essa nel modo più comune: una T1. Capitolo 2 La T1 è una linea con 24 canali. Ogni canale può contenere una chiamata. Quindi, una T1 può contenere un canale addizionale se comparate ad una PRI. In Europa sono più comuni le E1. Sono simili alle T1, ma con 32 canali invece di 24. Le linee T1 devono segnalare le chiamate in qualche modo. Il procedimento con cui fanno questo è mediante il Robbed Bit Signaling. Ovvero un bit viene rubato di volta in volta come informazione necessaria al fluire della connessione. Mentre questa operazione è normalmente impercettibili all orecchio umano, al contrario può deteriorare le connessioni dati. Usare una T1 per trasmettere sia dati che voce è una prassi comune. Alcuni dei 24 canali sono progettati per essere usasti con i dati e gli altri sono adoperati per la voce. Potrebbero essere presenti perfino canali non utilizzati. I LEC sono in grado di offrire prezzi più bassi quando distribuiscono i servizi in questo modo, con pochi canali per la voce, altri usati per la connessione ad Internet, e ancora altri potrebbero essere impiegati per le connessioni private ad un altro ufficio. I LEC sono capaci di inviare informazioni riguardo il numero che era stato composto all avvio della chiamata. In questo modo un vantaggio delle PRI è stato uguagliato dalle T1. Se noi abbiamo l intenzione di sfruttare da 8 a 12 linee come connessione Dati, allora la T1 è una buona scelta. Connessioni Voice over IP Negli ultimi anni è sorto un nuovo modo di connettersi alla PSTN. Le compagnie stanno usando PRI, T1 e altre tecnologie per collegarsi alla PSTN, e successivamente rivendono queste connessioni ai consumatori. Gli utenti si collegano alle compagnie che offrono queste connessioni attraverso la tecnologia Voice over IP. Facendo così possiamo aggirare completamente le attività dei LEC. Questo servizio è denominato Origination e Termination. Mediante simili servizi, possiamo ricevere un vero numero di telefono, con il codice di area dipendente dalle zone a cui ha accesso il fornitore. Non tutti i fornitore sono in grado di offrire un numero per ogni località. Quindi il nostro numero potrebbe risultare a lunga distanza rispetto al nostro vicino di casa e locale rispetto a qualcuno in un altro stato. Il vantaggio di questo, comunque, è dato dal fatto che il fornitore indirizza la maggior parte delle chiamate sulla sua infrastruttura VoIP, per poi usare la PSTN quando raggiungo il punto locale più vicino alla destinazione. Se eseguiamo chiamate verso diversi paesi, stati o città potrebbe essere più vantaggioso individuare un fornitore che offre un accesso locale PSTN nell area che chiamiamo più spesso. 19

6 Fare un piano di rilascio Il costo per minuto è solitamente molto allettante. Spesso, le chiamate a lunga distanza sono allo stesso costo delle chiamate locali. Una cosa da osservare in questa circostanza è che alcuni fornitori ricaricano sul prezzo per minuti per le chiamata in ingresso, così come per le chiamate verso telefoni cellulari, mentre altri fornitori ricaricano anche per le chiamate locali. Un'altra cosa da notare è che qualche fornitore richiede l uso dei loro adattatori analogici (Analog Terminal Adapter, ATA). Ovvero essi vi spediranno un box da connettere ad Internet, con cui parlare Voice over IP. A questo punto avrete una linea POTS a cui collegare un telefono (o Asterisk). Voice over IP ha senso in molte istallazioni. Ma affinché la qualità sia accettabile, è richiesta una connessione ad Internet con bassa latenza. Un'altra cosa da verificare è il jitter. Jitter si riferisce alla latenza che sussiste tra un pacchetto e l altro. Molti protocolli sono in grado di gestire abbastanza bene la latenza se questa rimane costante durante la chiamata. Un buon candidato per il Voice over IP è un sito dove l interruzione del servizio non danneggerà la vita e non causerà danni irreparabili all azienda. Mentre i fornitori VoIP avranno difficoltà a raggiungere elevate disponibilità, dipendiamo da Internet per la maggior parte e dal nostro fornitore ISP VoIP, così come dal nostro ISP Se le nostre necessità di telecomunicazione sono tali da tollerare periodici disservizi, il VoIP sarà probabilmente la nostra opzione meno costosa. Esso richiede la presenza di meno hardware all interno del nostro sistema Asterisk, aumentando così i risparmi; per usare VoIP con Asterisk tutti quello di cui abbiamo bisogno è un sistema capace di accedere ad Internet; non è necessario alcun hardware telefonico specializzato. Determinare le nostre necessità Adesso che sono state esaminate alcune opzioni, dobbiamo determinare quali di queste possano esserci utili. I requisisti varianno abbastanza da sito a sito. E importante ricordare che sebbene le scelte indicate in precedenza risultano distinte, queste possono essere unite all interno dell istallazione di Asterisk. Possiamo avere fornitori VoIP e linee POTS, così come una linea PRI, se lo desideriamo. Questo tipo di setup è molto comune, ad esempio, se abbiamo un ufficio in un altro paese, possiamo contattarlo usando VoIP, ma ogni chiamata locale potrebbe usare una linea POTS. Questo aspetto evidenzia l importanza di capire come le chiamate vengano create e indirizzate dal nostro sistema, per realizzare appositi servizi e garantire che le chiamate siano instradate in accordo ad essi. Se abbiamo già a disposizione un sistema telefonico, possiamo dare uno sguardo alle chiamate e ai costi correnti, così da valutare quale tecnologia sarà la più utilizzata dai nostri utenti. Adesso è il tempo di iniziare a documentarci su cosa dobbiamo pianificare. Se Asterisk è usato come sostituto di un sistema preesistente, allora dovremmo iniziare a scrivere quali sono le linee in ingresso al nostro PBX ufficiale. Una volta fatto questo è necessario valutare quali sono le nostre esigenze. 20

7 Capitolo 2 Prima di tutto dobbiamo determinare quante linee sono richieste. I fornitori telefonici possono preparare un rapporto per informarvi sul numero massimo di connessioni contemporanee sperimentate nell ultimo mese. Sebbene essi siano in grado di offrire questo servizio, molti gestori non sono contenti di dover fornire tale rapporto, comunque, senza simile informazione, noi non avremmo niente con cui valutare le nostre esigenze se non le nostre sensazioni. Se abbiamo bisogno di più canali di quelli attuali, qualcuno otterrà un segnale di occupato/congestione. Quindi noi dovremmo fare in modo di avere il massimo numero di canali che abbiamo usato più un cuscinetto ragionevole. Il 125% dell attuale numero massimo è solitamente un cuscinetto appropriato, ciò permette, per un istante, una crescita del 20-25%, così da poter sostenere l incremento delle chiamate senza ottenere un fail over del sistema. Se facciamo aumentare le chiamate a questo livello per un periodo relativamente lungo, allora sarà opportuno incrementare ulteriormente il numero di linee per prevenire la congestione. Questi numeri rappresentano una linea guida e possono cambiare a seconda delle circostanze. In un call center dove il business principale riguarda il fare e ricevere chiamate, 150% potrebbe essere un valore più soddisfacente. Inoltre dovremmo considerare il tempo necessario al nostro operatore locale per eseguire il setup di nuove linee. Se un evento importante produce un elevato numero di chiamate, noi dobbiamo essere in grado di gestirle o riuscire ad aumentare velocemente le nostre capacità. Adesso che abbiamo a disposizione un certo numero di linee, dobbiamo determinare quale tecnologia usare per ognuna di esse. VoIP è normalmente la più economica, in particolare per le chiamate a lunga distanza. PRI è solitamente la più affidabile e, per le chiamate in ingresso, è spesso più economica del VoIP. Mentre vagliamo le opzioni, dobbiamo ricordare che le linee POTS hanno normalmente un solo numero telefonico, mentre una PRI può avere centinaia di numeri di telefono. Se nel nostro lavoro riceviamo poche chiamate, ma abbiamo bisogno che le chiamate abbiano un numero telefonico differente, allora la PRI è probabilmente la migliore scelta. In aggiunta con la PRI possiamo distribuire le linee in modo più efficiente, un aspetto che potrebbe diventare essenziale. Sebbene una PRI possa avere centinaia di numeri di telefono, per ognuno di essi dovrà essere pagato un costo aggiuntivo ogni mese. Sono chiamati numeri DID (Direct Inward Dialing), questi numeri virtuali che sono solitamente venduti in blocchi di Se all inizio non ne vengono ordinati a sufficienza, è abbastanza semplice richiedere dei nuovi DID, che spesso possono essere disponibili la stessa settimana, a seconda della compagnia telefonica. Noi assegneremo questi numeri ai singoli dispositivi o a un gruppi di essi, nel modo che preferiamo, una volta che loro saranno stati posizionati. Potremmo riassegnare alcuni DID a differenti gruppi a seconda dell attività corrente, usare DID personali per lo staff chiave, o un nostro DID principale, che probabilmente farà riferimento al gruppo di persone responsabili della gestione di queste chiamate. 21

8 Fare un piano di rilascio Dovremmo cogliere questa opportunità per annotare quali linee vogliamo, di quali numeri di telefono abbiamo bisogno, e mettere in evidenza se ci sono differenze rispetto alle connessione PSTN istallata attualmente. Terminal Equipment Ora che abbiamo fatto delle scelte riguardanti la nostra connessione PSTN, abbiamo bisogno di analizzare i collegamenti interne. Il nostro PBX può avere modem, apparecchiature fax, telefoni hardware e software, ed avere connessioni ad altri PBX. Faremo riferimento a questi differenti equipaggiamenti con il termine Terminal Equipment. Tipi di Terminal Device Esistono quattro maggiori tipologie di Terminal Equipment: telefoni hardware (hard phone), telefoni software (soft phone), dispositivi di comunicazione, e i PBX. Sarà descritto brevemente ogni tipo di dispositivo. Hard Phone Il termine Hard è una forma contratta di Hardware. I telefoni hardware sono dispositivi fisici che agiscono come apparati telefonici. Sono sia disponibili per POTS (come quelli usati tipicamente nelle case) oppure equipaggiamenti VoIP. Voice over IP usa diversi protocolli a seconda dell apparato, del PBX e dei requisiti. I maggiori protocolli supportati da Asterisk sono i seguenti: H.323 Il primo protocollo che analizzeremo è l H.323. Formalmente conosciuto come ITU-T Recommendation H.323: Racket-based multimedia communications systems, questo protocollo suggerisce come concludere una conferenza su IP che includa voce, video e dati. Questa raccomandazione è nata all incirca nello stesso periodo del SIP, ma la sua implementazione ha subito una diffusione maggiore. Lo standard H.323 garantisce la piena compatibilità con le versioni precedenti. Attualmente è disponibile H323v5, mentre la v6 è in fase di discussione. Ogni nuovo rilascio mantiene tutti i pezzi della versione precedente. Questo permette un facile percorso di upgrade e fornisce qualche garanzia che le attrezzature non diventino velocemente antiquate. I dispositivi H.323 sono largamente disponibili. Dai gateway agli apparati telefonici, tutte le attrezzature necessarie sono relativamente facili da trovare. Molti degli apparati telefonici sono ricchi di funzionalità perché il protocollo H.323 ha un robusto set di funzioni. 22

9 Capitolo 2 Sebbene lo standard H.323 non sia stato progettato per le wide-area networks, è stato creato un insieme completo di regole che permettono l indirizzamento tra domini. Inoltre è stato sviluppato un sistema che restituisce al server un rapporto sulla qualità del servizio (QoS), in questo modo il server usa tale informazione per l instradamento delle chiamate future. In aggiunta, H.323 supporta in modo standard la funzione call intrusion. Nuovi endpoint possono essere aggiunti dinamicamente ad una qualunque conferenza (es. una chiamata) in qualsiasi momento. Asterisk non supporta in modo nativo H.323, ma deve essere istallato un pacchetto aggiuntivo, asterisk-oh323. Dopo l istallazione, gli handset e i gateway H.323, possono essere indirizzati così come un qualsiasi altro canale di Asterisk. SIP Il Session Internal Protocol, o SIP, è una altro metodo per eseguire la segnalazione di chiamate VoIP. SIP fa parte dell istallazione base di Asterisk. Molti dei più moderni apparati VoIP supportano il protocollo SIP. Esso ha un certo numero di vantaggi, uno dei quali è che il codice è più piccolo. La ragione di questo, è dovuta al fatto che SIP supporta solo funzionalità basilari. Tutte le funzioni avanzate sono fornite attraverso altri standard Internet. Una ragione aggiuntiva, che motiva la sua semplicità di implementazione, è data dal fatto che quando le funzioni diventano obsolete, il codice che le implementano viene abbandonato. Un ulteriore vantaggio del design del SIP è determinato dalla sua natura modulare, in tal modo diventa semplice estendere il protocollo. Inoltre risulta maggiormente scalabile ed è stato pensato tenendo a mente reti di grandi dimensioni. SIP sembra essere il futuro del VoIP. Ci sono molte caratteristiche che possiede H.323, ma che comunque non sono disponibili sul SIP. Queste includono il controllo delle conferenze attraverso l apparato telefonico, migliori definizioni dei Media Gateway, e la condivisione dei dati. Comunque SIP è un ottimo protocollo per chiamate telefoniche semplici. Inoltre, dato che useremo Asterisk, le conferenze sono controllate direttamente da Asterisk, no dai terminali. Asterisk è un Media Gateway semplice e ben definito, e quando usato come tale, i limiti del SIP non sono un problema. IAX Il protocollo Inter-Asterisk exchange (IAX) è stato realizzato dagli stessi programmatori di Asterisk. A causa delle limitazione di SIP e H.323, essi hanno scelto di realizzare un nuovo standard de facto, che dovrebbe permettere ai server Asterisk di portare a termine alcune operazioni che sono semplicemente impossibili usando altri standards. I server supportano inoltre alcune funzionalità che sono estremamente difficili da realizzare usando SIP o H

10 Fare un piano di rilascio In primo luogo, IAX riesce ad attraversare facilmente i Network Address Traslation (NAT). Molti firewall e gateway Internet domestici usano il NAT, così come alcuni service provider. SIP e H.323 hanno lavorato duramente per creare standard che permettessero loro di attraversare le differenti tipologie di NAT; in ogni caso IAX può lavorare attraverso molti dispositivi NAT pronti. IAX è più configurabile di altri protocolli quando lavora con Asterisk. Dato che il codice sorgente è disponibile, noi possiamo modificarlo se lo desideriamo, e poi trasmettere queste modifiche affinché siano valutate per una loro inclusione nelle future versioni di Asterisk. A causa del fatto che lo IAX non è uno standard Internet di per se, non esiste un gruppo predefinito di persone che lavorano su di esso, permettendone un miglioramento e una crescita più rapida. IAX supporta l accorpamento delle chiamate (trunking). Questo significa che chiamate in contemporanea possono essere aggregate in un singolo flusso. Usando questa capacità di associazione, può essere risparmiata una quantità significativa di banda, non avendo l overhead di flussi multipli. Le connessioni IAX tra server supportano il comando switch, attraverso il quale i server possono condividere in modo efficiente le informazioni su come devono essere instradate le chiamate. IAX può usare un grande varietà di codec. Ogni codec presente in Asterisk può essere usato con i canali di questo tipo. Dato che IAX è un protocollo creato per Asterisk, non sono disponibili molti apparati o gateway che lo supportino. Comunque, man mano che passa il tempo, sempre più terminali stanno implementando il protocollo IAX. Giusto come nota, qualche volta sentiamo parlare differentemente di IAX e IAX2. IAX2 è stato accorpato all interno di IAX, mentre IAX è diventato obsoleto. Quindi, se un dispositivo dichiara di supportare IAX2, in realtà starà supportando IAX. Soft Phone Così come gli hard phone sono telefoni implementati in hardware, i soft phone sono telefoni implementati in software. Usando gli stessi protocolli disponibili per gli hard phone, i soft phone sono di gran lunga meno costosi da realizzare. Attraverso l uso delle risorse di calcolo general-purpose dei personal computer, è possibile prevenire il costoso proposito di sostituire tutti i telefoni all interno di uno stabilimento. Prima di andare ulteriormente avanti, dovremmo riconoscere che molti hard phone sono in realtà soft phone combinati con piccoli elementi hardware special-purpose. La potenza di calcolo dei telefoni hardware non è così ampia come quella dei PC, ma diversamente dai PC è specializzata per trasportare la voce. Quindi non dovremmo abbandonare l uso degli hard phone immediatamente. 24

11 Capitolo 2 La qualità sonora sperimentata sui soft phone dipenderà molto dalle risorse disponibili sul PC, dalla qualità del software usato, e dalla qualità della rete dati tra il PC e il nostro server Asterisk. I soft phone avranno tempi duri prima di essere accettati da alcuni utenti, questo è la realtà. Oltre ai problemi politici di avere persone che usano il loro computer per parlare al telefono, dovremmo inoltre delineare un piano in caso di disastro. Se abbiamo una perdita di potenza, mantenere attivo un computer che consuma 400 watts sarà più difficile e costoso che fornire potenza ad un hard phone che consuma 15 watts, specialmente per un tempo di disservizio prolungato. Il vantaggio più significativo dei soft phone è il costo. In molte attività, le scrivanie contengono come minimo un computer ed un telefono. Se riusciamo ad eliminare il telefono c è ovviamente una riduzione di costi per l hardware. Sono disponibili diverse varietà di prodotti soft phone, e molti sistemi operativi vengono forniti, per default, con un pacchetto soft phone base. Inoltre è possibile reperire anche diverse varianti di prodotti open source. La scelta di prodotti, soft o hard, è ugualmente importante come la scelta del PBX. Dovete essere sicuri che gli utenti useranno il dispositivo e che esso sia affidabili e supportato. Dispositivi di comunicazione Dispositivi dedicati di comunicazione, come il modem le apparecchiature fax, oggigiorno sono ancora molto prevalenti nelle attività di business. Mentre questi dispositivi potrebbero essere sostituiti con apparati più moderni, più affidabili, e tecnologie più veloci, le nuove tecnologie non sono ancora state abbracciate. Molti di questi dispositivi saranno analogici (quindi richiederanno una linea POTS). Come menzionato in precedenza, una T1 può connettere 24 linee, mentre la POTS può connettere solo una linea. Mediante il dispositivo chiamato channel bank, una T1 può essere suddivisa in uscita in 24 linee POTS. Quando abbiamo bisogno di molte POTS, allora i dispositivi channel banks sono solitamente una buona spesa. Non tutti i dispositivi di comunicazione adoperano segnali analogici. Un esempio di questi apparati potrebbe essere il gateway fax T.38. Questo protocollo permette la trasmissione su UDP dei classici fax. Al momento attuale Asterisk non supporta il protocollo T.38, ma la speranza è che lo faccia al più presto. Un nota extra riguardo all uso dei fax: Asterisk supporta la ricezione e la trasmissione dei fax attraverso un add-on chiamato SpanDSP. Attraverso questo, Asterisk può ricevere fax e convertirli in file TIFF. Questi file TIFF possono essere ulteriormente elaborati per trasformarli in file PostScript o PDF, e spediti via al ricevitore appropriato. L istallazione di questo add-on non è trattata qui dato che esso sta cambiando rapidamente. Simili dispositivi di comunicazione sono di norma supportati per ragioni storiche. Noi abbiamo difficoltà a ridurre l uso di tecnologie ormai datate e sostituirle con soluzioni aggiornate. 25

12 Fare un piano di rilascio Un altro PBX I PBX possono essere connessi insieme per fornire servizi agli utenti attestati su altri PBX. Possiamo usare SIP, PRI, T1, H.323, oppure IAX per connettere i PBX. Se stiamo connettendo tra loro più PBX Asterisk, dovremmo usare lo IAX. Il protocollo IAX ha un numero di caratteristiche studiate appositamente per questo scopo, come la possibilità di avere conversazioni multiple aggregate nello stesso flusso UDP, raggiungendo una maggiore efficienza. Scegliere un dispositivo Ora che abbiamo osservato l ampia offerta di dispositivi terminali, vedremo quanto è difficile sceglierne uno che venga incontro alle nostre esigenze. Dopo aver selezionato un tipo di dispositivo, dobbiamo deciderne la marca e il modello. Questa operazione può essere scoraggiante. Prendiamo qualche minuto per discutere su come faremo la migliore scelta sulla base delle informazioni disponibili. Caratteristiche Caratteristiche e ancora Caratteristiche Non appena revisioneremo la disponibilità di apparati telefonici, saremo inondati da tutte le caratteristiche che i produttori potranno proporci. Queste liste sono estremamente vaste, perfino per gli esperti più stagionati. E veramente difficile confrontare due apparecchiature esclusivamente dalle loro funzionalità, anche perchè alcune funzioni possono avere nomi differenti. Determinare l usabilità di un particolare apparato telefonico potrebbe essere un percorso abbastanza semplice. Questo processo ha quattro punti principali: produzione dei requisiti, suddivisione delle priorità e documentazione, seguita dal test dell apparato. Produzione dei requisiti Questa è una fase in cui vengono evidenziati alcuni elementi preliminari. Dobbiamo andare da ogni utente e determinare quali sono le sue necessità, chiedere agli utenti quali funzioni usa sul telefono corrente, osservare per un certo periodo di tempo le persone che lavorano, per avere un buon campione riguardo a quello che fanno attualmente. Dobbiamo andare poi dal responsabile delle risorse umane e valutare cosa si aspetta di fare una persona in quella posizione. Noi aggiungeremo queste informazioni alla nostra lista. Mentre quest ultima sarà unica per ogni utente, molte delle funzioni saranno simili tra loro. Dobbiamo individuare un modello di utilizzo che emerga tra gruppi di dipendenti. Suddivisione delle priorità dei requisiti In questa fase prenderemo la lista dei requisiti ottenuta al passo precedente e, lavorando con l utente e il manager, determineremo quali sono le funzionalità usate maggiormente, quali sono le più importanti rispetto ai compiti svolti dall utente all interno dell azienda, e quali sono quelle funzioni semplicemente carine da avere. Dovremmo inoltre tentare di 26

13 Capitolo 2 individuare ogni mancanza presente nell attuale tecnologia. I cambiamenti sono spesso abbracciati dall utente se aggiungono valore, rendendo una operazione più semplice o rimuovendola totalmente. E importante individuare tutte le sfumature del sistema corrente in modo da fornire all utente una alternativa che lo possa soddisfare. In seguito dovremmo creare una scala quantitativa per ogni funzione. Ad esempio, se stavamo lavorando con un operatore, il bottone del trasferimento dovrebbe avere assegnato un 10, mentre il bottone del Do Not Disturb sarà probabilmente un 1. Se avevamo un telefono con entrambi i bottoni il punteggio sarebbe stato 11. Mettendo i numeri sulle funzioni richieste, possiamo far venir fuori una risposta quantitativa a problemi soggettivi. Documentazione dei requisiti Questo punto è il più importante di tutte le fasi, in particolare per la consultazione. Prendiamo la lista dei requisiti e i loro pesi e li scriviamo in un breve documento. Poi faremo firmare il documento all utente e al manager come conferma degli accordi. Questa procedura potrebbe sembrare un po formale dato che vogliamo procurarci degli apparati telefonici, ma è il metodo effettivo per comunicare aspettative e pianificazioni tra te, l implementatore, e gli utenti. Tale procedura può aiutarvi a prevenire sorprese o differenti aspettative di ciò che era stato promesso. Test del telefono Rappresenta il passo conclusivo. Dopo aver comparato gli apparti in accordo al documento preparato al punto precedente, sceglieremo il terminale con punteggio maggiore. Prenderemo e consegneremo un apparato di quel tipo ad un utente che Ancora una volta, questa è una opportunità per assicurarsi che l aspettativa dell utente è ragionevole, che il tuo lavoro è chiaramente definito, e che gli utenti sono mantenuti informati durante il processo decisionale. Esso può aiutarci inoltre ad ottenere dagli utenti valutazione di acquisto mentre noi facciamo i più importanti aggiustamenti che inevitabilmente accompagneranno il nuovo sistema telefonico. Determinare il costo reale Quando cerchiamo l apparato telefonico da confrontare con il nostro documento di requisiti, dovremmo verificare anche la questione del costo. Prima di offrire un dispositivo dal costo non sostenibile dal nostro budget di progetto, dovremmo determinare se l apparato telefonico incontra tutti i requisiti del business, incluso l elemento costo. Il problema del costo non è così semplice come guardare il prezzo di un terminale. Ogni tipo di telefono potrà avere più tipologie di costi. Questi cadono solitamente all interno di una delle seguenti categorie: 27

14 Fare un piano di rilascio Costo dell apparto telefonico: E il costo più semplice da determinare, ovvero esattamente la quantità di denaro che dobbiamo spendere per acquistare il telefono. Costo della porta: Questo è il costo dell elemento usato dal telefono per connettersi all altro capo. Ad esempio, per i telefoni VoIP, potrebbe rappresentare la porzione di costo per un nuovo switch di rete che supporta Quality of Service (QoS) per abilitare comunicazioni affidabili. Costo dell headset: se il telefono richiede un headset, allora a seconda del telefono che scegliamo dobbiamo considerare anche il costo dell headset. Sono disponibili differenti connettori a seconda del modello. Costo delle licenza software: Alcuni telefoni necessiteranno dell acquisto delle licenze G.729. Altri telefoni potrebbero aver bisogno della licenza per il software contenuta sul telefono stesso (solitamente riferito come firmware). Non dobbiamo sbagliare a considerare questi costi mentre definiamo il prezzo del telefono. Costo di istallazione: differenti telefoni richiedono una differente quantità di tempo per l istallazione. Questo tempo è tradotto in costo. Considerando ognuno di questi fattori per ogni differente apparato telefonico, otterremo un idea del vero costo di ogni particolare telefono. Con tutti i costi definiti, possiamo vedere quali telefoni rientrano all interno del budget e quali sono semplicemente troppo cari. Compatibilità con Asterisk Non tutti gli apparati telefonici funzionano allo stesso modo con Asterisk. Riferendoci all archivio della mailing list Asterisk Users, possiamo verificare che non sono state scoperte delle serie incompatibilità. Inoltre è disponibile un wiki all indirizzo Qui sono reperibili una vasta quantità di utili informazioni riguardo Asterisk. Questo sito contiene un motore di ricerca ed è costantemente aggiornato. Non dobbiamo selezionare un solo protocollo per tutti i telefoni VoIP. Al contrario, possiamo mescolare e unire diversi protocolli a nostro vantaggio, grazie alla flessibilità e alla potenza di Asterisk. Analisi della qualità del suono La qualità del suono è un aspetto molto soggettivo. Ogni utente potrebbe avere una soglia personale che distingue l accettabile dal non accettabile. Ogni telefono avrà una differente qualità del suono. Le variabili che possono condizionare la qualità di una chiamata sono sorprendenti. La latenza può affliggere significativamente la qualità del suono, ma anche la configurazione del telefono. Determinare quale è la causa di una bassa qualità del suono può essere una cosa difficile da fare. 28

15 Capitolo 2 La qualità costruttiva dei produttori può influire sulla qualità del suono. Quando sono permesse larghe variazioni da un telefono all altro, il risultato è solitamente inconsistente da apparto a apparato. Quindi dobbiamo scegliere un produttore di cui possiamo fidarci. Sebbene non sia un dato certo, la scala qualitativa del suono degli apparati telefonici, dal maggiore al minore, è normalmente la seguente: hard phone analogici, hard phone VoIP, soft phone analogici, soft phone VoIP. Se stai facendo un confronto tra diversi dispositivi, le cose principali su cui porre attenzione sono la quantità di rumore di fondo (o hiss), la distorsione, la perdita di informazioni, lo scoppiettio (popping), la voce metallica. Se abbiamo utenti estremamente sensibili alla qualità del suono, gli analogici saranno probabilmente la nostra scommessa migliore. Per quegli utenti che sono un po più accondiscendenti, il VoIP ci permetterà di usare una rete per i nostri telefoni e i nostri computer. Quando stiamo definendo quale terminal equipment usare, abbiamo bisogno di considerare la qualità del suono di ogni dispositivo e verificare che essa converga verso le aspettative dei nostri utenti, e sottolineare che il costo dei dispositivi è comparato al budget. Problemi di utilizzo I più avanzati apparati VoIP del mondo sono assolutamente poco fruibili se i nostri utenti non riescono a capire come usarli. Appena decidiamo quale apparato fornire ai nostri utenti, dobbiamo considerare quali sono le loro conoscenze sulla variazione tecnologica. Mentre gli hard phone VoIP con pulsanti specializzati sono adoperabili da molti utenti, alcune persone trovano le interfacce confuse e frustranti. Esiste un grande problema che dobbiamo affrontare durante il test degli apparati telefonici, dopo che abbiamo prodotto i requisiti per i nuovi telefoni dettati dai nostri utenti. Abbiamo il compito di garantire che i nostri utenti possano usare il dispositivo che scegliamo. Dobbiamo essere cauti a non presumere che essi riusciranno a capire, altrimenti, molto spesso, questo è causa di malessere e resistenza ai cambiamenti. Il successo di Asterisk è di gran lunga commisurato alla risposta dei nostri utenti. Registrare le decisioni Adesso è il momento di decidere quale tipo di termial equipment utilizzeremo con Asterisk. Prima di tutto dovremmo fare una lista di tutti gli utenti del nostro sistema telefonico. Basandoci sui dati che abbiamo ottenuto da loro e dai loro supervisori, decidiamo quale tipo di dispositivo usare, se un hard phone o un soft phone. Successivamente dovremmo scegliere quale protocollo impiegare. In conclusione, dovremmo decidere la marca e il modello del terminale. Prenderemo il tempo necessario ad annotare queste informazioni. Questa lista dovrebbe essere fornita a colui che prende le decisioni, e mantenuta aggiornata non appena si presenteranno delle variazioni, le quali avverranno inevitabilmente. Inoltre, facendo in questo modo, manterremo ogni persona informata e abbasseranno le aspettative per mantenerle ragionevoli. 29

16 Fare un piano di rilascio Di quanto hardware ho bisogno? Questa è probabilmente la domanda più frequente fatta dalle persone che sono nuove del mondo di Asterisk. La risposta dipende largamente da cosa abbiamo intenzione di fare con il nostro sistema. Le conversioni che avvengono tra codec (chiamata transcoding) è l operazione che richiede maggiore potenza. Le conversazioni Voice over IP sembrano aver bisogno di una potenza leggermente maggiore rispetto alla linearità delle chiamate su Time-Division Multiple-Access (TDM). Dato che i nostri server eseguono script per trovare le informazioni, richiederanno più potenza rispetto a definire ogni cosa staticamente. La quantità di differenti conversazioni che faremo nello stesso istante, condizionerà la quantità di cavalli che dovrà avere il nostro server. Ci chiederanno più potenza rispetto a definire ogni cosa così come le funzioni che useremo. Vedete la difficoltà per rispondere a questa domanda? Noi dobbiamo mostrare cosa abbiamo intenzione di usare, prima di immaginare quanto grande dovrà essere il server di cui abbiamo bisogno. Detto questo, ci sono alcune buone regole del pollice con cui possiamo iniziare. Prima di tutto, sebbene possiamo eseguire Asterisk su di un vecchio Pentium 90 con 64 MB di RAM, perché dovemmo volerlo? Stiamo creando un sistema telefonico robusto. Non dobbiamo pagare licenze per usare il software, e non dobbiamo pagare per usare tutte le funzionalità. Possiamo spendere un po dei soldi che risparmiamo e acquistare un server decentemente potente. Selezionando i componenti per il nostro server, è necessario ricordare che non stiamo costruendo un server o web server. Stiamo creando un PBX che le persone si aspettano funzioni in ogni momento. Dovremmo scegliere un chipset stabile, con un BIOS aggiornabile, e combinare esso con altri componenti di alta qualità. Usando componenti di elevata qualità, incrementiamo la chance di ottenere, alla fine, un sistema telefonico altamente affidabile. Un altra nota, dovremmo scegliere un server con la maggiore ridondanza possibile. Un controller RAID-1 proteggerebbe il nostro sistema telefonico nell eventualità che si rovini l hard disk. Una coppia di controller RAID-1 in modalità mirrored potrebbe salvare il nostro sistema telefonico nel caso un controller si rovini o si guasti uno slot PCI. Sicuramente, il nostro sistema telefonico, dovrebbe essere connesso ad un Uninterrupted Power Supply (UPS), non solo per salvaguardarlo dai guasti sulla linea elettrica, ma sarà protetto anche dagli sbalzi, e spesso perfino dai fulmini. A seconda dell affidabilità richiesta, potremmo aver bisogno di un server ridondato. Esistono dispositivi hardware che riconoscono se una PRI è fuori uso e segnalano il guasto automaticamente. Per la maggior parte delle istallazioni questo controllo è eccessivo. 30

17 Capitolo 2 La più importante lezione da tenere a mente è che le persone hanno una crescita che dipende dal sistema telefonico. Non dovremmo risparmiare sull hardware, facendo in questo modo, alla lunga, potrebbe costarci molto cara. Con l unica spesa per acquistare la struttura di Asterisk, tutto quello che dovremo pagare è per l acquisto di hardware addizionale per aumentare l affidabilità e le capacità. Procedendo con l hardware, la domanda frequente è Quale distribuzione di Linux dovrei usare? Se abbiamo già esperienza con qualche distribuzione di Linux, dovremmo essere in grado di far lavorare Asterisk con quella distribuzione. Asterisk è molto flessibili ed è stato costruito con dipendenze molto comuni, per cui dovrebbe funzionare su qualunque distribuzione di Linux. Detto questo, alcune distribuzioni richiederanno maggiore sforzo per abilitare alcune funzionalità, come avviare automaticamente Asterisk al boot del server. Dato che ogni distribuzione gestisce gli script di avvio in modo differente, la maggior parte di esse richiederanno un numero minore di adattamenti. Potremmo controllare il wiki all indirizzo per maggiori informazioni riguardo la distribuzione che abbiamo intenzione di usare. Qui sono disponibili note aggiornate sulla compatibilità, su fattori che necessitano di attenzione, sulle problematiche conosciute e spesso sul modo per aggirare questi problemi. Scegliere la lunghezza delle estensioni Mentre stiamo costruendo il nostro sistema telefonico, dovremmo creare un insieme di estensioni. Sebbene Asterisk non ha alcun requisito a riguardo, queste estensioni, probabilmente, dovrebbero avere tutte la medesima lunghezza per la comodità dei nostri utenti. Dobbiamo determinare la lunghezza che useremo per tutte le nostre estensioni. Quando creiamo le estensioni, spesso è vantaggioso raggruppare insieme alcune di esse. Ad esempio, tutte le estensioni relative alle vendite potrebbero essere nel gruppo 200, il supporto nel 300, l amministrazione nel 100, ecc. Oppure potremmo andare avanti e dire che tutto il supporto di primo livello sarà nel gruppo 3100, il supporto di secondo livello nel 3200, il supporto di terzo livello nel 3300, e così via. Dovremmo tenere a mente che è più semplice aggiungere estensioni quando c è un numero disponibile rispetto a dover ricostruire tutte le estensioni perché abbiamo consumato tutte le possibili combinazioni di stringhe. Ad esempio, supponiamo di scegliere estensioni di 1-digit e di avere la seguente lista di telefoni: 0 Operatore 1 Reception 2 Sala break 3 Stanza di conferenza 4 John 5 Sally 6 Jennifer 7 Terminale Fax 8 Accesso alla Voic 9 Chiamate in uscita 31

18 Fare un piano di rilascio Questo sistema lavorerà correttamente fin tanto che non aggiungeremo un altra estensione. Quando aggiungiamo un altra estensione, dovremo assegnare un nuovo numero di estensione a tutti i nostri utenti. Adesso consideriamo la seguente lista di telefoni: Cucina Camera da letto Ufficio Voic In questa casa, qualcuno in cucina che deve chiamare l ufficio (pensa La cena è pronta; puoi lasciare il computer e venire a mangiare?!? ), l utente deve digitare 7 cifre per portare a termine quello che avrebbe potuto fare con una. Quindi, è necessario essere lungimiranti su quanto lunghe faremo le nostre estensioni. Spesso, se stiamo sostituendo un sistema telefonico, dovremmo adottare giustappunto la numerazione che è già presente, per rendere la transizione un po più semplice per i nostri utenti. Alcuni sistemi telefonici potrebbero non aver aggiunto estensioni prima, come i vecchi sistemi analogici. Tutte le linee erano semplicemente visibili da tutte le stazioni. In queste situazioni, dovremmo essere sensibili ai nuovi insegnamenti di cui abbiamo parlato e rendere la lunghezza delle estensioni più piccola possibile. Inoltre è opportuno considerare qualche caso speciale. Innanzitutto, la maggior parte delle persone non vogliono una estensione che comincia con uno 0. Semplicemente, a nessuno piace non essere considerati e aver uno 0 all inizio per qualcuno, tranne che per l operatore, può essere deprimente and having a leading 0 for anybody but the operator makes them feel emotionally put-down. Aggiungi a questo il necessario per fornire servizi come la registrazione delle chiamate, la conferenza e l accesso alla voic . Daremo a tutti questi servizi un prefisso, come un 8. Quindi osserviamo che abbiamo già perso il 30% di tutte le estensioni disponibili. Una buona regola del pollice in questa compilazione è considerare che cosa supponiamo di usare e triplicare il valore e poi riepilogare il tutto. Quindi, se crediamo che al massimo il nostro sistema potrà avere 100 utenti, dovremmo supporre che avremo 300 utenti. Se pensiamo che non avremo mai più di 10 utenti, dovremmo assumere di averne 30. Mantenendo questo concetto a mente, qui è presente una tabella che descrive di cosa avremo bisogno: Numero di estensioni attese Nostra assunzione sul numero di estensioni Lunghezza da usare per le estensioni 32

19 Capitolo 2 Quando leggete questa tabella, tenete a mente che per le persone è molto più facile comporre un cifra extra che fare in modo che loro imparino tutti i nuovi numeri di estensione. Quindi, se ci troviamo ad un caso limite, dovremmo andare avanti e muoverci fino alla successiva lunghezza di estensione. Un altra idea da cui possiamo trarre vantaggio è usare una estensione che fornisca una qualche informazione riguardo alla destinazione. Prendiamo per esempio un industria con 7 locazioni. Il primo digit nell estensione potrebbe indicare la locazione. Successivamente la seconda cifra può rappresentare il dipartimento, e le cifre rimanenti possono indicare quale membro del gruppo si cerca. Di conseguenza, conoscendo la struttura e una estensione si può avere un idea di dove si trovi una persona e che cosa stia facendo. In alcuni ambienti, tale informazione non è desiderabile. Per esempio, nel campus di un college, alcuni dipendenti lavorano fino a tarda notte. Se una estensione fornisce la loro precisa locazione, inseguendo e minacciando la salute fisica, può produrre delle problematiche. Di conseguenza è necessario essere sensibili a questo aspetto. Una alternativa a questa disposizione è usare alcune delle ultime cifre di un numero telefonico per riferirsi a ogni estensione. Tale soluzione può lavorare molto bene se tutte le stringhe di cifre sono univoche; al contrario possono causare problemi. Supponiamo di scegliere estensioni di 4 cifre e avere i numeri di telefono e Quale di questi è l estensione 1234? Oppure supponiamo di usare estensioni di 7 cifre ed avere (800) e (866) Quale di queste è l estensione ? uper questo motivo, alcune organizzazioni si sono mosse verso estensioni complete di 10 cifre. Sebbene permettano estensioni, esse possono provocare lamentele da parte degli utenti riguardo la loro usabilità e comodità. Con la flessibilità di Asterisk, siamo in grado di scegliere diversi modi per allocare estensioni, ciascuno dei quali influenzerà la nostra decisione sulla lunghezza dell estensione. Dobbiamo bilanciare l aspettativa dei nostri utenti con il nostro desiderio di lasciare spazio per la crescita. Facendo così, possiamo creare estensioni che sono facili da mantenere e user-friendly. 33

20 Fare un piano di rilascio Sommario Ora che abbiamo deciso di usare Asterisk, dobbiamo fare una piano. Questo capitolo ha visionato i differenti tipi di hardware necessari ad un sistema basato su Asterisk, ovvero: Quale tecnologia usare per connettersi alla PSTN Quale tecnologia o tecnologie usare per connettere i nostri handset ad Asterisk. Quale hardware usare per il server Come progetteremo le nostre estensioni per essere semplici da usare e permettere la crescita che ci aspettiamo realisticamente. Mentre trascriviamo il nostro piano, dobbiamo affrontare ognuna di queste opzioni prima di muoversi al prossimo stage, l istallazione del software di Asterisk, della quale discuteremo nel prossimo capitolo. 34

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

In Viaggio Verso la Unified Communication Pianificare il Percorso

In Viaggio Verso la Unified Communication Pianificare il Percorso White Paper In Viaggio Verso la Unified Communication Pianificare il Percorso Executive Summary Una volta stabilito il notevole impatto positivo che la Unified Communication (UC) può avere sulle aziende,

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

SOHO IP-PBX - ETERNITY NE La nuova generazione di IP-PBX per le piccole imprese

SOHO IP-PBX - ETERNITY NE La nuova generazione di IP-PBX per le piccole imprese SOHO IP-PBX - NE 1 NE Oggi, per competere, anche le piccole imprese devono dotarsi di sistemi di telecomunicazione evoluti, che riducano i costi telefonici, accrescano produttività e qualità del servizio.

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

minor costo delle chiamate, su nazionali e internazionali

minor costo delle chiamate, su nazionali e internazionali Il Voice Over IP è una tecnologia che permette di effettuare una conversazione telefonica sfruttando la connessione ad internet piuttosto che la rete telefonica tradizionale. Con le soluzioni VOIP potete

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

V11. Release 1. New Devices. New Features. More Flexibility.

V11. Release 1. New Devices. New Features. More Flexibility. V11 Release 1 New Devices. New Features. Highlights dell innovaphone PBX Versione 11 Release 1 (11r1) Con il software Versione 11 dell innovaphone PBX la soluzione di telefonia IP e Unified Communications

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente Guida ai Servizi Voce per l Utente Guida ai ai Servizi Voce per l Utente 1 Indice Introduzione... 3 1 Servizi Voce Base... 4 1.1 Gestione delle chiamate... 4 1.2 Gestione del Numero Fisso sul cellulare...

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

Progettazione di sistemi Embedded

Progettazione di sistemi Embedded Progettazione di sistemi Embedded Corso introduttivo di progettazione di sistemi embedded A.S. 2013/2014 proff. Nicola Masarone e Stefano Salvatori Eccetto dove diversamente specificato, i contenuti di

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea

Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea Ufficio del Responsabile Unico della Regione Sicilia per il Cluster Bio-Mediterraneo

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

GUIDA ALLE SOLUZIONI

GUIDA ALLE SOLUZIONI La caratteristica delle trasmissioni digitali è " tutto o niente ": o il segnale è sufficiente, e quindi si riceve l'immagine, oppure è insufficiente, e allora l'immagine non c'è affatto. Non c'è quel

Dettagli

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE Versione 1.0 Via della Fisica 18/C Tel. 0971 476311 Fax 0971 476333 85100 POTENZA Via Castiglione,4 Tel. 051 7459619 Fax 051 7459619

Dettagli

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Il presente documento applica il Regolamento sulla gestione delle segnalazioni e dei reclami

Dettagli

Entrate... 11 Uscite... 11 Trasferimento... 11 Movimenti ricorrenti... 11 Movimenti suddivisi... 12

Entrate... 11 Uscite... 11 Trasferimento... 11 Movimenti ricorrenti... 11 Movimenti suddivisi... 12 Data ultima revisione del presente documento: domenica 8 maggio 2011 Indice Sommario Descrizione prodotto.... 3 Licenza e assunzione di responsabilità utente finale:... 4 Prerequisiti:... 5 Sistema Operativo:...

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO DELLA FUNZIONE PUBBLICA

PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO DELLA FUNZIONE PUBBLICA PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO DELLA FUNZIONE PUBBLICA DIRETTIVA DEL MINISTRO DELLA FUNZIONE PUBBLICA SULLA RILEVAZIONE DELLA QUALITA PERCEPITA DAI CITTADINI A tutti i Ministeri - Uffici

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Algoritmo euclideo, massimo comun divisore ed equazioni diofantee

Algoritmo euclideo, massimo comun divisore ed equazioni diofantee Algoritmo euclideo, massimo comun divisore ed equazioni diofantee Se a e b sono numeri interi, si dice che a divide b, in simboli: a b, se e solo se esiste c Z tale che b = ac. Si può subito notare che:

Dettagli

Che cos è un focus-group?

Che cos è un focus-group? Che cos è un focus-group? Si tratta di interviste di tipo qualitativo condotte su un ristretto numero di persone, accuratamente selezionate, che vengono riunite per discutere degli argomenti più svariati,

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Voice Over IP NAT Traversal

Voice Over IP NAT Traversal Voice Over IP Traversal Giorgio Zoppi zoppi@cli.di.unipi.it Tecnologie di Convergenza su IP a.a.2005/2006 VoIP Traversal 1 57 Tecnologie di Convergenza su IP Che cosa è il (Network Address Translation?

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli