Voice Over IP. Generalità

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Voice Over IP. Generalità"

Transcript

1 Voice Over IP Generalità Quadro generale Utenti per area geografica (milioni) I dati si riferiscono alla modalità che consente di fare chaimate verso utenti della telefonia fissa. La diffusione del è quindi maggiore se si considerano anche i servizi di comunicazione tra PC-PC. Tra i paesi industrializzati il Giappone rimane leader nel (16 milioni di abbonati cioè il 50% degli utenti a larga banda). In Europa la Francia detiene la supremazia (9 milioni di utenti pari a 60% degli utenti a larga banda e pari al 25% degli utenti totali dei servizi telefonici da postazione fissa) C.Parisi 2 C.Parisi 1

2 Generalità Voice over IP è la modalità di raccolta, trasporto (ed eventuale consegna) della chiamata telefonica utilizzando la rete Internet, in luogo della normale rete telefonica tradizionale (PSTN). Tecnicamente questo prevede l'invio della voce in formato digitale tramite diversi pacchetti, invece che in formato analogico come accade nel sistema PSTN. Segnale analogico Rete Rete telefonica telefonica PSTN PSTN Segnale analogico C.Parisi 3 Generalità Il segnale audio (analogico) viene convertito in impulsi digitali inviato in rete (internet) e riconvertito all arrivo nell apparecchio del ricevente. Segnale analogico Segnale analogico Internet Internet CODEC Segnale digitale Segnale digitale CODEC C.Parisi 4 C.Parisi 2

3 Generalità É possibile effettuare connessioni telefoniche : da a per esempio da computer a computer opportunamente configurati (in genere senza costi addizionali rispetto a quelli della connessione in rete) da a PSTN per esempio da computer a telefono pstn opportunamente adattato (in genere hanno costi addebitati al ) da PSTN a per esempio da telefono opportunamente adattato a computer da a rete mobile per esempio da computer e/o telefono adattato a cellulare C.Parisi 5 verso Il puro (che utilizza terminali connessi direttamente ad internet) non utilizza le centrali di commutazione e consente di economizzare sulla larghezza di banda utilizzata in quanto vengono instradati sulla rete (internet) i pacchetti voce (digitalizzati) solo nel momento in cui è necessario (cioè quando uno dei due utenti sta effettivamente parlando). Fonte internet C.Parisi 6 C.Parisi 3

4 verso La chiamata è tra telefoni che sono stati adattati per il, la rete telefonica non viene utilizzata ma la trasmissione dei dati (voce) avviene tramite internet. Fonte internet C.Parisi 7 verso rete PSTN Trasmissione da un telefono adattato per il (e/o computer) ad un normale telefono PSTN. Fonte internet In questo caso la rete telefonica è ancora utilizzata per raggiungere il destinatario (configurazione ibrida) C.Parisi 8 C.Parisi 4

5 verso rete mobile Trasmissione voce da un telefono adattato per il (e/o computer) alla rete mobile (cellulare). Fonte internet C.Parisi 9 prodotti per Apparecchi terminali : Telefoni per presentano un display digitale, supporto di browsing, messaggistica, directory etc... Mobile unit (telefonia mobile per ) PC o softphones sono computer dove vengono installati programmi per effettuare chiamate in Fonte internet Il collegamento tra gli apparecchi terminali è effettuato da tutti gli altri elementi tipici delle rete internet : firewall, router, gateways etc... configurati in modo opportuno per gestire il. C.Parisi 10 C.Parisi 5

6 Adattatore Fonte internet ATA's (Analogue Telephone Adapters) permette l utilizzo di un normale telefono sia con la tecnologia che con la modalità classica PSTN (alcuni modelli dispongono di due porte per la connessione di dispositivi PSTN per cui è possibile aggiungere ad esempio un fax) C.Parisi 11 Schema di una conversazione In PSTN l utente digita il numero di telefono del destinatario elaborato poi dalla compagnia telefonica. In Internet IP address based - il numero di telefono deve essere in qualche modo associato ad un indirizzo IP per potere essere raggiunto all interno di internet. Numero telefono N.Tel. IP address IP address Internet IP address Numero telefono IP address N.tel. C.Parisi 12 C.Parisi 6

7 Schema di una conversazione Identificati i due punti terminali della comunicazione la sessione è instaurata. Fonte internet Il protocollo SIP gestisce la sessione di una chiamata voce tra due o più entità, ovvero fornisce meccanismi per instaurare, modificare e terminare (rilasciare) una sessione. C.Parisi 13 Schema di una conversazione Stabilita la sessione la voce deve essere: 1) Digitalizzata 2) Compressa (per risparmiare banda) 3) Impacchettata in datagram specifici per il trattamento della conversazione in rete 4) Spedita utilizzando uno dei protocolli di trasporto della comunicazione in rete (in questo caso UDP) Fonte internet C.Parisi 14 C.Parisi 7

8 Protocolli Elenco dei protocolli dal livello applicativo fino a quello fisico visti fino ad ora. (APPLICATION) SMTP. POP3, HTTP, IMAP4, SIP TLS TCP / UDP IP RTP UDP IP DATA LINK PHYSICAL stack DATA LINK PHYSICAL In particolare il protocollo RTP (Real Time Protocol) è utilizzato per la trasmissione di insieme all UDP (User Datagram Protocol) come protocollo di trasmissione. C.Parisi 15 Vantaggi Vantaggi : Costo potrebbe sostituire in pieno l attuale linea PSTN per quanto riguarda la telefonia fissa (anche se parte dell hardware deve sempre essere mantenuto in quanto la connessione di rete oggi si appoggia su parte di questa struttura) Manutenzione di una singola infrastruttura (identica sia per la trasmissione dei dati che della voce) Ottimizzazione dell utilizzo del canale rispetto alla conversazione PSTN la linea dati viene impegnata dalla trasmissione solo in corrispondenza di comunicazione vera e propria e non nei tempi morti (quando entrambi le parti sono in silenzio) (segue...) C.Parisi 16 C.Parisi 8

9 Vantaggi (... segue) Indipendenza dalla locazione fisica, basta avere una connessione in rete Integrazione di altri servizi quali trasmissione contemporanea di dati (file etc...), video conferenza, video chiamata, audio conferenza. Possibilità di effettuare diverse chiamate contemporaneamente Le conversazioni non devono necessariamente viaggiare in internet ma possono anche usare una qualunque rete privata (tipo LAN) basata su protocollo IP (ad esempio all interno di uno o più edifici) Notevole risparmio da parte degli utenti. Il solo costo è dato dalla connessione in rete abbattendo quello tradizionale relativo alla rete telefonica (PSTN). C.Parisi 17 Problematiche Elenco delle principali problematiche introdotte dall utilizzo di sistemi : Utilizzo della stessa struttura (internet) per la trasmissione anche dei pacchetti audio real-time determina possibili congestioni nella comunicazione e riduce la qualità della comunicazione vocale stessa I dispositivi e/o protocolli propri per la comunicazione in rete dei dati devono esplicitamente indirizzare la trasmissione della voce in modalità full duplex Confidenzialità della comunicazione riuscire a mantenere lo stesso livello che si ha nei sistemi a commutazione di circuito (PSTN). Problemi per la trasmissione di fax Non funziona in mancanza di corrente elettrica (costi aggiuntivi per UPS...) C.Parisi 18 C.Parisi 9

10 Utilizzi Il sistema può essere utilizzato in due modi : Alternativa alla rete telefonica fissa. In questo caso si deve stipulare un contratto con un provider per migrare in parte o in toto le chiamate da rete fissa telefonica a rete internet, devono essere acquistati e installati appositi adattatori o telefoni. I costi delle telefonate in questo caso sono molto convenienti. Non legato ad una postazione fissa ma come servizio di all interno della rete internet da qualunque postazione opportunamente configurata, con un accesso unico. Si utilizzano in genere computer come apparecchi terminale in luogo dei telefoni. C.Parisi 19 Utilizzi Anche se è ad oggi è ancora poco utilizzato nel privato, il si sta sviluppando specialmente : Nei grandi gruppi per i collegamenti tra le diverse sedi (anche a costo di uno start-up iniziale, a lungo termine le aziende hanno da guadagnare dal fatto che devono mantenere una sola struttura per la trasmissione audio e dati, oltre che ad un risparmio economico per le singole chiamate). Nelle compagnie telefoniche per i collegamenti internazionali (in modo del tutto trasparente per l utente) (anche Telecom usa per parte dei collegamenti Milano/Roma corrispondenti a circa il 60% delle comunicazioni) C.Parisi 20 C.Parisi 10

11 Voice Over IP Qualità del Servizio Qualità del servizio La QoS è di fondamentale importanza per la diffusione del. Il risparmio in termini di costo e gli altri vantaggi menzionati precedentemente non riuscirebbero comunque a giustificare l utilizzo di a patto di raggiungere una qualità di servizio paragonabile a quella dell attuale sistema PSTN. Molte delle misure atte a garantire confidenzialità della comunicazione nei termini richiesti dal servizio causano al tempo stesso un deterioramento della QoS rendendo ancora più critico il sistema. C.Parisi 22 C.Parisi 11

12 Qualità del Servizio I parametri che determinano una qualità del servizio per la trasmissione della comunicazione con sono molteplici e critici. La trasmissione di canali voce su Internet è inserita in una infrastruttura che originariamente era stata pensata per la trasmissione di dati e non della voce. I parametri relativi alla QoS sono: Disponibilità di banda Latenza (comunicazione) Perdita di pacchetti (integrità dei dati) Jitter Ordine di arrivo dei pacchetti diverso da quello di partenza Fonte internet C.Parisi 23 QoS Disponibilità di banda Trasmissione di dati voce può essere effettuata se si ha a disposizione una banda sufficiente, se così non fosse il tutto si tradurrebbe in ritardi, e perdita di pacchetti. Per la trasmissione di dati voce in rete sono state messe a punto delle tecniche per velocizzare il processo di trasmissione a parità di banda, tra questi: Algoritmi di compressione dati (riduzione della dimensione dei dati da trasmettere, anche se questo determina una riduzione della qualità dell ascolto) Dare una priorità ai vari pacchetti i pacchetti che contengono voce sono segnati come prioritari nell inoltro rispetto a pacchetti di semplici dati. C.Parisi 24 C.Parisi 12

13 QoS latenza La latenza è il tempo impiegato dalla voce per arrivare dal mittente al destinatario. Il tempo di latenza è determinato dal tempo effettivo per elaborare e trasmettere i dati e da possibili ritardi presenti in rete. Latenze troppo grandi hanno come effetto un attesa eccessiva della risposta da parte dell interlocutore oppure sovrapposizione nella comunicazione tra i due interlocutori. Router ADSL IP IP Network Network Router ADSL C.Parisi 25 QoS latenza Il tempo di latenza è determinato da: Codifica, compressione ed impacchettamento della voce Eventuali controlli di sicurezza Trasmissione dei pacchetti nella rete dal mittente al destinatario Ritardi aggiunti eventualmente apposti dai vari dispositivi per l instradamento dei pacchetti Decompressione e decodifica in fase di ricezione La latenza nelle trasmissioni audio non deve essere superiore a ms per non degradare la qualità della comunicazione. C.Parisi 26 C.Parisi 13

14 QoS jitter Il jitter misura la variazione della latenza. Una serie di pacchetti trasmessi presentano una latenza (tempo di trasmissione dal mittente al destinatario) diversa. Effetto di un jitter è una cattiva qualità dell audio fino ad essere incomprensibile. La presenza di jitter nella trasmissione di dati voce determina un deterioramento della QoS anche peggiore rispetto alla latenza stessa. Router ADSL IP IP Network Network Router ADSL C.Parisi 27 QoS jitter Cause del jitter: I pacchetti in internet non necessariamente fanno lo stesso percorso per arrivare a destinazione (in una rete a commutazione di circuito invece si). Presenza di ritardi o dispositivi congestionati all interno della rete (la congestione dei dispositivi di rete determina l accodamento dei pacchetti in un buffer che deve poi essere elaborato e svuotato) Presenza di jitter determina cattiva qualità nella riproduzione della voce, salti irregolari, elaborazione di pacchetti fuori dalla sequenza corretta di invio. C.Parisi 28 C.Parisi 14

15 QoS jitter Tecniche per diminuire il jitter: Il protocollo RTP permette il riordino dei pacchetti (non supportato da UDP) anche se a scapito di tempo di elaborazione. Presenza di buffer in ricezione per permettere il riordino e la sequenzializzazione dei pacchetti arrivati in ritardo o fuori ordine. Moderni dispositivi di rete (firewall, router) oltre che apparecchi (ad es. telefoni) supportano QoS dei sistemi per esempio dando priorità ai pacchetti rispetto ai tradizionali pacchetti dati durante il loro instradamento. C.Parisi 29 QoS perdita di pacchetti L eventuale perdita di pacchetti è un rischio nella trasmissione perchè il protocollo di trasporto è basato su UDP che non gestisce il controllo e quindi la ritrasmissione dei pacchetti. Perdita di un pacchetto significa perdere millisecondi (ms) di trasmissione di voce. Router ADSL IP IP 3 1 Network Network Router ADSL C.Parisi 30 C.Parisi 15

16 QoS perdita di pacchetti Cause possibili : Latenza troppo alta Jitter (ad es. il pacchetto arriva ma oramai i suoi pacchetti immediatamente prime e/o dopo sono già stati elaborati congestioni di rete Nonostante la perdita di pacchetti riduca sensibilmente la QoS del servizio, non è comunque giustificabile l utilizzo di TCP - che eviterebbe la perdita - in quanto aumenterebbe di troppo la dimensione del pacchetto e dei tempi di trasmissione ed elaborazione. C.Parisi 31 QoS perdita di pacchetti La percentuale di perdita di pacchetti in trasmissione audio non può essere maggiore del 3% del totale. Un pacchetto di dati contiene mediamente dai 40 ai 80 ms di conversazione. Una banda garantita potrebbe essere una soluzione parziale al problema della perdita dei pacchetti e l utilizzo di dispositivi di rete up-to-date (per esempio switch/hub che raggiungono 1000Mbps). É stato dimostrato che una latenza di 100ms ed un jitter massimo di 40ms potrebbe diminuire di molto la possibilità di perdita di pacchetti Esempio di file audio con perdita di pacchetti dell ordine del 25% C.Parisi 32 C.Parisi 16

17 QoS errori di sequenza Per effetto di congestione può essere che alcuni pacchetti vengano instradati in modo diverso e impieghino più tempo per arrivare causando un ordine di arrivo diverso da quello di partenza. Il protocollo RTP prevede meccanismi (time stamp e numeri di sequenza) per la ricostruzione corretta della sequenza dei pacchetti (entro un certo tempo) Router ADSL IP IP Network Network Sequenza di arrivo dei pacchetti è diversa da quella di partenza Router ADSL C.Parisi 33 Voice Over IP Sicurezza C.Parisi 17

18 Sicurezza La sicurezza dei sistemi riguarda la confidenzialità, l integrità e l autenticazione. L implementazione di soluzioni tecniche che tengano conto dei requisiti di sicurezza della rete determina aumenti nei valori dei parametri di QoS quali latenza, jitter e perdita dei pacchetti. Le soluzioni che implementano i requisiti di sicurezza determinano: Aumento di banda trasmissiva per trasmettere la voce (aumentano le informazioni accessorie rispetto ai dati propri della chiamata) e quindi del tempo di trasmissione. Aumento del tempo di elaborazione dei dati (implementazione di protocolli e sistemi per la crittografia dei dati). C.Parisi 35 Sicurezza Minacce al servizio di sono date da: Intercettazione delle comunicazioni la comunicazione in deve essere protetta da meccanismi di crittografia ed integrità dei dati oltre che di autenticazione. Dal momento che non tutta la comunicazione è crittografata è tecnicamente possibile anche se non facile intercettare i pacchetti e ricostruire la conversazione. Man in the middle è particolarmente vulnerabile ad attacchi di tipo man in the middle in quanto è possibile intercettare l inizio di una sessione SIP ed interporsi tra le due parti della chiamata. Spam over internet telephony (spit) invio di messaggi vocali a migliaia di indirizzi IP (ogni account è associato ad un indirizzo IP). Nel caso di i rimedi anti-spam usati nella posta elettronica (analisi e filtraggio in base al contenuto del messaggio) non funzionano. C.Parisi 36 C.Parisi 18

19 Sicurezza Denial of Service veri e propri DoS a reti non sono frequenti ma data la natura real-time della trasmissione (ritardi devono essere contenuti etc...) congestioni dovute anche ad altri fenomeni possono rendere di fatto la rete inutilizzabile. Vishing phishing. Consiste nell inviare messaggi vocali ad una persona, facendo finta di essere o una società / assicurazione / banca / sistema di pagamento online ( facilita questo meccanismo perchè è possibile alterare il caller ID) e richiedendo dati privati (accounting etc...) o in alternativa inviare una mail invitando l utente a chiamare un numero telefonico a cui non risponde l ente legittimo ma il phisher. Nel caso di comunicazioni che non attraversano la centrale di commutazione telefonica ma transitano interamente in Internet, potrebbe essere difficile l intercettazione delle comunicazioni da parte della Polizia. C.Parisi 37 Sicurezza Dear Customer, We ve noticed that there have been three unsuccessful attempts to access your account at Free Market Bank & Trust. To secure your accounts and protect your private information. Free Market Bank & Trust has locked your account. We are committed to making sure that your online transactions are secure. Please call us at xxx-xxxx to verify your account and your identity. Sincerely, Free Market Bank & Trust Online Customer Service C.Parisi 38 C.Parisi 19

20 Servizi di Unbundling dell ultimo miglio Nel 1999 è finito il monopolio detenuto da Telecom Italia per le connessioni in rete fissa. Unbundling Local Loop (ULL) ovvero dell ultimo miglio (tratto di collegamento che va dall utenza alla centrale telefonica). Con l unbundling altri operatori telefonici (non solo Telecom) possono installare i loro appartati presso le centrali di telefoniche ed instradare i dati su di un backbone diverso da quello di Telecom. Diversi sono i metodi per attuare unbundling C.Parisi 40 C.Parisi 20

21 SeQ dei servizi su internet Unbundling Local Loop Wholesale Telecom (incumbent) ha accesso fisico al doppino telefonico, società alternative all incumbent acquistano la banda all ingrosso e la vendono ai propri clienti. (nessun investimento strutturale da parte dell operatore alternativo perchè l infrastruttura esiste già ed è mantenuta dall incumbent) L operatore alternativo deve versare a Telecom un canone sia per l affitto della rete che per la manutenzione degli apparati. Fonte PC Professionale C.Parisi 41 Unbundling Local Loop Shared access Telecom (incumbent) gestisce la linea telefonica su doppino (rame) (parte di fonia è sempre dell incumbent) ma affida a terzi la parte relativa alla sola trasmissione dei dati. Provider alternativo deve provvedere ad installare i propri dispositivi all interno della centrale telefonica Il canone di affitto della linea all incumbent è ovviamente minore rispetto al whoelsale in quanto la manutenzione delle apparecchiature nella centrale è fatta dall operatore alternativo. Fonte PC Professionale C.Parisi C.Parisi 42 21

22 Unbundling Local Loop Full unbundling Unbundling totale consta nella gestione integrale delle trasmissioni dell ultimo miglio (sia voce che dati) L incumbent (Telecom) affitta solo il rame (la linea fisica) all operatore alternativo e non interviene sulla trasmissione dei dati. Ad esempio FastWeb ha una linea propria (backbone basato su fibra ottica) ed affitta la linea della Telecom solo nell ultimo miglio) Fonte PC Professionale C.Parisi 43 Unbundling Local Loop Panoramica delle offerte In base alla liberalizzazione dell ultimo miglio e del full unbundling si hanno diverse offerte in ambio telefonia/dati: Operatori che offrono solo servizi a livello di trasmissione dati Operatori dual-play stesso operatore per i servizi telefonici e di accesso a internet Gli operatori utilizzano i canale di trasmissione dati per effettuare servizi telefonici C.Parisi 44 C.Parisi 22

23 Servizi di Caratteristica degli operatori che forniscono è l indipendenza tra la linea e l ubicazione fisica dell utente (basta avere una connessione a internet). Caratteristiche del servizio : numero geografico (per es. prefisso 02) in questo caso il costo della telefonata è a quel numero indipendentemente dal luogo fisico si trova l utente Trasferimento di chiamata (ad altro fisso o mobile) gratuito o a pagamento Servizio di segreteria su occupato con inoltro di messaggi vocali a casella di (segue...) C.Parisi 45 Servizi di (... segue) In genere le chiamate verso utenti dello stesso operatore sono gratuite mentre sono a pagamento quelle verso numeri PSTN (telefonia classica) e cellulari. Possibilità di utilizzare in modo duale sia la telefonia tradizionale tipo PSTN che il. Supporto di dispositivi mobili (cellulari PDA) Non tutti gli operatori utilizzano protocolli che prevedono la crittografia delle chiamate voce in Internet. C.Parisi 46 C.Parisi 23

24 Tariffe operatori Tabella confronto tariffe per (PC Professionale marzo 2008) C.Parisi 47 Mobile Il Mobile è l applicazione della telefonia applicata ai telefoni cellulari. Diversi sono gli applicativi che installati su dispositivo mobile utilizzano connessioni a reti WiFi o 3G per effettuare chiamate tramite. Caratteristiche: Riduzione del costo delle chiamate Voice over WiFi offre un servizio gratuito ma limitato alla zona di copertura della WiFi. Skype offre una serie di applicazioni per effettuare chiamate con Skype su iphone o ipod su reti WiFi C.Parisi 48 C.Parisi 24

25 Voice Over IP Skype Skype Generalità Skype è un software proprietario freeware che integra servizi di messaggistica in internet tra cui: Messaggistica istantanea, chat, trasferimento file Chiamate video Funziona in due modalità : Peer-to-peer SkypeOut Fonte internet C.Parisi 50 C.Parisi 25

26 Skype Funzionamento peer2peer In modalità peer-to-peer è possibile effettuare telefonate tra terminali connessi in rete che hanno installato il client di skype. Il servizio è completamente gratuito ed il solo costo è quello della connessione alla rete internet. Il servizio utilizza la porta 80 tipica del protocollo http in modo da non essere bloccato dai firewall. Fonte internet C.Parisi 51 Skype Funzionamento SkypeOut La modalità SkypeOut permette di effettuare telefonate tra un utente di skype verso la rete telefonica fissa e/o cellulare). Il servizio è a pagamento ma il costo è estremamente ridotto in quanto la telefonata viene instradata attraverso la rete internet fino alla nazione del destinatario dove passa sulla normale rete telefonica. Fonte internet C.Parisi 52 C.Parisi 26

27 Skype Elementi Per funzionare skype ha bisogno di: Sistema operativo (da Linux a Windows a MAC) Collegamento ad internet (meglio ADSL) Scheda audio, microfono Oppure : Telefoni e cellulari che supportino skype Fonte internet Opzionalmente : webcam o telecamere digitali per effettuare video chiamate C.Parisi 53 Skype Caratteristiche Skype utilizza un software proprietario non standardizzato a livello internazionale (alternativo al SIP) per la gestione della sessione (cioè delle chiamate). Non si possono pertanto utilizzare telefoni in commercio ma si devono utilizzare telefoni propri che supportino il protocollo di sessione di skype (in genere molto più costosi dei normali telefoni ). La comunicazione in Skype è cifrata (cifratura non è configurabile dall utente). Sistemi crittografici utilizzati sono RSA - sistema crittografico asimmetrico per la negoziazione della chiave di cifratura AES - sistema crittografico simmetrico per la cifratura dei dati SHA-1 - funzione hash per l integrità dei dati. C.Parisi 54 C.Parisi 27

28 Skype Caratteristiche La differenza principale con gli altri client sta nella modalità di comunicazione. Skype utilizza il modello peer2peer in luogo del classico modello client/server. Non vi sono server centrali ma la gestione della comunicazione è definita in modo dinamico tra gli utenti connessi al servizio in quel determinato momento. L architettura è pertanto scalabile. I dati di autenticazione utente non sono memorizzati in un server centrale ma distribuiti nella rete peer2peer. C.Parisi 55 Skype Sicurezza Spype presenta alcune debolezze tra cui: Il sistema all atto della registrazione non prevede una verifica dell identità dell utente (la comunicazione in skype non dà garanzia di autenticità del soggetto con cui comunico). L utilizzo della porta 80 lo rende un possibile mezzo per veicolare e distribuire virus e worm senza essere fermato dai firewall. I computer degli utenti connessi alla rete di skype potrebbero essere scelti come gestori della comunicazione (detti supernodi ) e quindi devolvere parte delle loro risorse alla gestione delle telefonate degli altri utenti. C.Parisi 56 C.Parisi 28

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

minor costo delle chiamate, su nazionali e internazionali

minor costo delle chiamate, su nazionali e internazionali Il Voice Over IP è una tecnologia che permette di effettuare una conversazione telefonica sfruttando la connessione ad internet piuttosto che la rete telefonica tradizionale. Con le soluzioni VOIP potete

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Programma Servizi Centralizzati s.r.l.

Programma Servizi Centralizzati s.r.l. Via Privata Maria Teresa, 11-20123 Milano Partita IVA 09986990159 Casella di Posta Certificata pecplus.it N.B. si consiglia di cambiare la password iniziale assegnata dal sistema alla creazione della casella

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Procedura accesso e gestione Posta Certificata OlimonTel PEC

Procedura accesso e gestione Posta Certificata OlimonTel PEC Procedura accesso e gestione Posta Certificata OlimonTel PEC Informazioni sul documento Revisioni 06/06/2011 Andrea De Bruno V 1.0 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

Capitolo 1. Voce su IP: i concetti fondamentali

Capitolo 1. Voce su IP: i concetti fondamentali Pag Capitolo 1. Voce su IP: i concetti fondamentali 1.1. Introduzione L'argomento Voce su IP è, sicuramente, uno dei più gettonati dell'intero mondo del networking. Tecnicamente, con questa tecnologia

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

Voice Over IP NAT Traversal

Voice Over IP NAT Traversal Voice Over IP Traversal Giorgio Zoppi zoppi@cli.di.unipi.it Tecnologie di Convergenza su IP a.a.2005/2006 VoIP Traversal 1 57 Tecnologie di Convergenza su IP Che cosa è il (Network Address Translation?

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

CONDIZIONI DI CONTRATTO

CONDIZIONI DI CONTRATTO CONDIZIONI DI CONTRATTO 1. Oggetto del Contratto 1.1 WIND Telecomunicazioni S.p.A. con sede legale in Roma, Via Cesare Giulio Viola 48, (di seguito Wind ), offre Servizi di comunicazione al pubblico e

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Comoda, sicura, conveniente. Legale.

Comoda, sicura, conveniente. Legale. Comoda, sicura, conveniente. Legale. 80.000 caselle attivate. E voi, cosa aspettate? InfoCert è il più importante gestore di Posta Elettronica Certificata. Legalmail è il servizio pensato per professionisti,

Dettagli

Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER

Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER Contenuto Sunny Central Communication Controller è un componente integrale dell inverter centrale che stabilisce il collegamento tra l inverter

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per dispositivi mobili tipo iphone/ipad. Prima di proseguire, assicurati

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

DVR Icatch serie X11 e X11Z iwatchdvr applicazione per iphone /ipad

DVR Icatch serie X11 e X11Z iwatchdvr applicazione per iphone /ipad DVR Icatch serie X11 e X11Z iwatchdvr applicazione per iphone /ipad Attraverso questo applicativo è possibile visualizzare tutti gli ingressi del DVR attraverso il cellulare. Per poter visionare le immagini

Dettagli

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori COME NON CADERE NELLA RETE Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori Come non cadere nella rete guida alla progettazione di un cablaggio strutturato per le

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

beyond Gestionale per centri Fitness

beyond Gestionale per centri Fitness beyond Gestionale per centri Fitness Fig. 1 Menu dell applicazione La finestra del menù consente di avere accesso a tutte le funzioni del sistema. Inoltre, nella finestra del menù, sono visualizzate alcune

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti 1 Web conferencing software Massimiliano Greco - Ivan Cerato - Mario Salvetti Arpa Piemonte 2 Che cosa è Big Blue Button? Free, open source, web conferencing software Semplice ed immediato ( Just push

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Gestione Email Gruppo RAS Carrozzerie Convenzionate

Gestione Email Gruppo RAS Carrozzerie Convenzionate Email Ras - CARROZZIERI Pag. 1 di 17 Gestione Email Gruppo RAS Carrozzerie Convenzionate Notizie Generali Email Ras - CARROZZIERI Pag. 2 di 17 1.1 Protocollo Gruppo RAS Questo opuscolo e riferito al Protocollo

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione TRASMISSIONE DATI SU RETE TELEFONICA Fondamenti Segnali e Trasmissione Trasmissione dati su rete telefonica rete telefonica analogica ISP (Internet Service Provider) connesso alla WWW (World Wide Web)

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Cisco SPA 122 ATA con router

Cisco SPA 122 ATA con router Data Sheet Cisco SPA 122 ATA con router Servizio VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio VoIP (Voice

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Di seguito due profili carta realizzabili combinando le diverse modalità di addebito, esemplificativi della versatilità che caratterizza YouCard.

Di seguito due profili carta realizzabili combinando le diverse modalità di addebito, esemplificativi della versatilità che caratterizza YouCard. YouCard, la prima carta in Italia che consente di personalizzare il codice PIN, è anche l unica carta al mondo che unisce la sicurezza delle carte prepagate, la semplicità delle carte di debito e la flessibilità

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli