Allora, avete deciso di implementare un sistema PBX

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Allora, avete deciso di implementare un sistema PBX"

Transcript

1 B usiness Applications Asterisk, un sistema PBX Open Source Usare un sistema in grado di gestire il voice over IP e le linee telefoniche convenzionali, gestire la posta vocale ed eseguire applicazioni tipo CGI per gli utenti del sistema telefonico di Brett Schwarz Allora, avete deciso di implementare un sistema PBX (Private Branch exchange) per la vostra piccola azienda. Oppure, avete bisogno di un sistema di posta vocale da usare sulla vostra macchina Linux di casa. Che ne dite di un sistema IVR (interactive voice response) per l automazione domestica? Non sarebbe male disporre anche delle capacità VoIP (Voice over IP). Cosa si può fare? Una soluzione molto interessante e potente è rappresentata da Asterisk: si tratta di un sistema PBX GPLed creato su Linux, in grado di colmare i vuoti esistenti tra la telefonia tradizionale (come la vostra linea telefonica) e la tecnologia VoIP. Asterisk supporta inoltre una serie di ulteriori funzionalità, che lo rendono una soluzione particolarmente attraente. In questo articolo analizzeremo alcune di queste funzionalità e vi forniremo una quantità di informazioni sufficiente per iniziare, senza bisogno di acquistare nessun hardware speciale. Un po di storia Asterisk è un progetto open source sponsorizzato da Digium. Il suo manutentore principale è Mark Spencer, ma la comunità ha contribuito a numerose patch. Nel momento in cui scriviamo, il sistema funziona soltanto su Linux per Intel; in ogni caso, in passato è stato ottenuto un certo successo con Linux PPC ed è in corso il lavoro per portare Asterisk su *BSD. Digium commercializza anche vari componenti hardware in grado di operare con Asterisk (vedere il riquadro Risorse). Questi componenti sono delle schede PCI che permettono di connettere al computer le normali linee telefoniche analogiche. Viene supportato anche altro hardware, come i dispositivi prodotti da Dialogic e Quicknet. Asterisk dispone di un proprio protocollo VoIP chiamato IAX, ma supporta anche il SIP e l H.323. Tutto ciò ci porta a una delle funzionalità più potenti di Asterisk: la capacità di connettere diverse tecnologie all interno dello stesso ambiente particolarmente ricco di funzionalità. Per esempio, si potrebbero avere IAX, SIP, H.323 e una normale linea telefonica connessa tramite Asterisk (vedere la figura 1 - gentilmente fornita da Digium). Lo sviluppatore può estendere Asterisk lavorando con la API C, oppure usando gli AGI - che sono analoghi agli script CGI. Gli AGI si possono sviluppare in qualsiasi linguaggio e vengono eseguiti da un processo esterno. Rappresentano il modo più semplice e più flessibile per estendere le capacità di Asterisk (vedere il listato 1). Per cominciare Una release ufficiale non è disponibile ormai da un certo tempo, ma secondo alcune voci ce n è una in arrivo. Attualmente, il modo migliore per procurarsi Asterisk è tramite CVS: export CVSROOT=\ cvs login (password is anoncvs ) cvs co asterisk Se prevedete di usare una scheda PCI di Digium, è opportuno dare un occhiata anche a zaptel. Se prevedete di avere la connettività, è opportuno controllare libpri. Dal momento che non esiste nessuno script di configurazione, si usa semplicemente make. Per compilare Asterisk in modo appropriato è necessario avere anche readline, OpenSSL e Linux 2.4.x con installati i sorgenti del kernel: cd asterisk make clean install samples Figura 1. Asterisk può connettere le normali linee telefoniche e molteplici standard VoIP. 36 MAGGIO

2 Questo comando compila Asterisk, lo installa e installa anche i file di configurazione esemplificativi. L ultimo target sovrascrive tutti i file di configurazione eventualmente esistenti; di conseguenza, se desiderate mantenerli, saltate questo target oppure effettuate il backup di tutti i file di configurazione preesistenti. Se usate zaptel o ISDN, compilateli prima di compilare Asterisk. Per default, Asterisk viene installato in /usr/sbin/, mentre i file di configurazione sono contenuti in /etc/asterisk/. I messaggi di posta vocale vengono archiviati in /var/spool/asterisk/voic /. I CDR per la fatturazione e i file di log si trovano sotto /var/log/asterisk/. È possibile avviare Asterisk digitando asterisk sulla linea di comando. In ogni caso, il modo migliore di usare Asterisk nella fase di testing consiste nell eseguirlo con le opzioni - vvvc. L opzione -vvv è relativa a un output extra-verboso, mentre l opzione -c fornisce un prompt a console che permette di interagire con il processo Asterisk. Per esempio, è possibile impartire dei comandi ad Asterisk - come i comandi di gestione e di stato. L operatività e la funzionalità di Asterisk sono basate su vari file di configurazione. In questo articolo ne prenderemo in considerazione soltanto tre, ma ne esistono molti altri. In Listato 1. Script AGI esemplificativo per l ID del chiamante #!/bin/sh # \ exec tclsh $0 ${1+ set port set hosts [list ] Sends the info to the hosts proc sendinfo {ip_ port_ callerid_ { if {[catch {socket $ip_ $port_ sock] { return fconfigure $sock -buffering line puts $sock $callerid_ close $sock return We get all of the variables from stdin; they start with agi_ ; and populate an array with the values. while {[gets stdin l] > 0 { if {[regexp {^agi_([\w]+):[\s]+(.*) $l -> k v] { set AGI($k) $v Send the callerid info to each host that we have listed foreach H $hosts { sendinfo $H $port $AGI(callerid) questo caso intendiamo configurare Asterisk in modo che gli utenti possano chiamarsi reciprocamente tramite IAX. Andremo inoltre a configurare la posta vocale e forniremo agli utenti un modo per gestire i messaggi di posta vocale. Il dialplan Prima di addentrarci nella configurazione di Asterisk, è opportuno avere una conoscenza generica del dialplan. Questo elemento è particolarmente flessibile e potente, ma potrebbe anche confondere le idee. Il dialplan viene usato per definire le traduzioni dei numeri e il routing; di conseguenza, rappresenta il centro di Asterisk. Il dialplan definisce i contesti, che sono dei container per le estensioni (pattern di cifre) in grado di fornire funzionalità specifiche. Per esempio, potrebbe essere necessario fornire un contesto alle persone che sono in ufficio oppure a casa, in modo che abbiano certi privilegi di chiamata. È possibile anche configurare un contesto esterno o guest, che consente unicamente delle capacità di chiamata limitate (per esempio, soltanto urbane). I nomi dei contesti sono racchiusi tra parentesi ([]). Le estensioni associate al contesto seguono il nome. Ciascuna estensione può avere varie fasi (priorità) associate. Il flusso della chiamata prosegue sequenzialmente fino a quando un applicazione restituisce -1, la chiamata viene conclusa, oppure l applicazione ridirige il flusso della chiamata. La sintassi di un elemento di estensione ha l aspetto seguente: exten => <exten>,<priority>,<application(args)> Ecco un paio di esempi: exten => 9911,1,Wait(1) exten => 9911,2,Dial(Zap/1/${EXTEN:1) Un estensione viene denotata attraverso l uso di exten =>. In questo esempio, 9911 è l estensione; 1 e 2 sono le priorità o gli step number (che devono essere sequenziali); Wait e Dial sono le applicazioni. Asterisk usa le applicazioni per elaborare ogni fase all interno di un estensione. È possibile ottenere aiuto sulle diverse applicazioni dalla console Asterisk, digitando show applications per elencare le applicazioni supportate, oppure show application <application> per visualizzare il messaggio di aiuto. Il confronto tra le estensioni può essere effettuato sui numeri chiamati, oltre che sul numero chiamante. Ciò permette di ottenere una maggiore flessibilità quando si elaborano le chiamate. Si possono usare anche i pattern, che vengono preceduti dal carattere di sottolineatura (_): N - singolo numero compreso tra 2 e 9. X - singolo numero compreso tra 0 e 9. [12-4] - qualsiasi numero racchiuso tra le parentesi.. - wild card MAGGIO

3 B usiness Applications Per esempio, l estensione_nxx corrisponde a qualsiasi numero di informazioni, indipendentemente dal prefisso. Le estensioni possono essere costituite da qualsiasi stringa alfanumerica. Alcuni caratteri speciali sono integrati: s - comincia qui se non viene ricevuto nessun numero composto, come nel caso di una chiamata in arrivo da una linea analogica. t - usato in presenza di un timeout. i - usato per i numeri composti non validi. o - estensione dell operatore. h - estensione di chiusura della comunicazione. Creare gli utenti IAX Il primo file che andremo a creare è iax.conf (vedere il Listato 2). Questo file controlla l uso del protocollo IAX e definisce i suoi utenti. Il protocollo è caratterizzato da due versioni: quella vecchia è IAX, mentre quella nuova è IAX2. La prima sezione del file di configurazione è la sezione general, che definisce i parametri relativi al protocollo IAX. Vengono elencati quattro parametri, ma se ne possono definire anche altri. Il parametro port indica il numero di porta attraverso cui comunica il protocollo IAX. Il valore di default è 5036; di conseguenza, strettamente parlando, questo elemento non è necessario. È possibile usare il parametro bindaddr per indicare ad Asterisk che deve legarsi a un indirizzo IP specifico - nel caso di macchine con molteplici schede Ethernet. Un bindaddr di cerca di legarsi a tutti gli indirizzi IP. I parametri amaflags e accountcode vengono usati per i CDR. Quando vengono definiti nella sezione Listato 2. Il file iax.conf. [general] port=5036 bindaddr= amaflags=default accountcode=home [brett] type=friend host=dynamic secret=brettsecret context=cg1 callerid= brett <111> [maria] type=friend host=dynamic secret=mariasecret context=cg1 callerid= maria <222> [niko] type=friend host=dynamic secret=nikosecret context=cg2 accountcode=external callerid= Niko <333> general, questi parametri vengono usati come valori di default. È possibile definirli anche per ogni singolo utente. I valori che amaflags può accettare sono billing, documentation, omit e default. accountcode può essere un valore arbitrario. Per questa configurazione, abbiamo usato home per gli utenti locali nella nostra LAN e external per gli utenti esterni alla LAN. Sono stati omessi molti altri parametri, la maggior parte dei quali è tuttavia legata alle prestazioni. Le sezioni rimanenti sono delle definizioni dell utente. Abbiamo tre utenti: brett, maria e niko. La definizione type ha tre valori possibili: un pari può ricevere chiamate, un utente può effettuare chiamate e un amico può compiere entrambe le operazioni. Abbiamo definito tutti gli host come dinamici; in ogni caso, se qualche host ha un indirizzo IP statico, è possibile specificare quello. secret è la password che l utente dovrà fornire quando si connette a questo server Asterisk. In questo file vengono usati due contesti per gli utenti: [cg1] e [cg2]. Li analizzeremo in maggiore dettaglio quando passeremo a esaminare il file extensions.conf; in ogni caso, questi contesti attivano i privilegi di chiamata per ogni utente. Configurare la posta vocale Il file successivo è voic .conf (Listato 3). Anche in questo caso, il file dispone di una sezione general che gestisce i parametri generali o globali per la posta vocale. Il primo parametro, format, elenca il formato audio dei messaggi. I due parametri successivi vengono usati per la notifica via e- mail: server è l indirizzo sorgente (campo from), mentre attach indica ad Asterisk che deve allegare il messaggio all . Nel nostro esempio non desideriamo che il messaggio venga allegato. Anche in questo caso sono stati omessi alcuni parametri. <mbox> è il numero usato per salvare e accedere ai messaggi per ogni utente. Viene usato in extensions.conf anche per dirigere il flusso della chiamata verso la casella di posta vocale appropriata. L uso del parametro <passwd> si rende necessario quando si controllano i messaggi. <name> è il nome dell utente. < > e <pager> sono gli indirizzi e- mail e che vengono usati per inviare le notifiche dei messag- Listato 3. Il file voic .conf. [general] format=gsm wav49 wav server =asterisk attach=no maxmessage=180 maxgreet=60 ; ; Voic box definitions. ; mbox# => password,name, ,pager/mobile ; [cg1] 111 => 222 => 38 MAGGIO

4 gi. L indirizzo pager è caratterizzato da un messaggio più breve, dal momento che deve venire letto su dispositivi più piccoli (cercapersone e telefoni cellulari). Molti provider di servizi mobili e cercapersone dispongono di gateway e- mail in grado di fornire il messaggio al dispositivo. Definire le estensioni L ultimo file che prendiamo in considerazione è rappresentato da extensions.conf (Listato 4). Si tratta di uno dei file più complessi, dal momento che contiene il dialplan. Nel nostro esempio, il dialplan è piuttosto semplice rispetto alle capacità che offre. Il file dispone di una sezione general e di una sezione global. La sezione general è simile a quella dei file precedenti e definisce i parametri generici. In questo esempio non viene definito nessun parametro generico. La sezione global viene usata per definire le variabili globali. È possibile accedere a queste variabili nel dialplan usando la sintassi ${VARIABLE. Abbiamo definito una variabile: TIMEOUT è il timeout di risposta. All interno del dialplan si possono usare anche delle variabili integrate, come CON- TEXT, EXTEN e CALLERID. Tutte le altre sezioni sono definizioni dei contesti. Un contesto è semplicemente un raggruppamento di pattern di cifre. Qui abbiamo definito vari contesti, che definiscono gli scenari di chiamata: voic , iax e afterhours. Si può pensare a questi elementi come a mini-dialplan o dialplan individuali. Successivamente, andiamo a definire due contesti che vengono assegnati agli utenti. Tramite la parola chiave include, essi ereditano le capacità degli altri contesti che abbiamo già definito. Il primo contesto, voic , elenca i pattern di cifre che consentono all utente di accedere ai suoi messaggi di posta vocale. Gli utenti possono comporre 6245 per fare in modo che l applicazione Voic Main2 chieda di inserire il numero e la password della casella di posta. Gli utenti potranno quindi gestire (ascoltare, cancellare e così via) i messaggi nella loro casella di posta. Il contesto iax viene usato per le chiamate PBX tra utenti IAX. Abbiamo definito varie estensioni per ciascuno degli utenti. Un elemento con il nome dell utente (maria) effettua una ridirezione sull elemento extension number. Per l estensione 111 viene effettuata una corrispondenza anche sul callerid. Se il callerid corrisponde, ne viene cambiato il nome in modo che assuma un significato relativo. Per esempio, se l estensione digitata è 111 e il callerid è 222, il nome del callerid viene cambiato in it s your wife!. Questo messaggio viene visualizzato sul mio client ogni volta che chiama mia moglie (tralascererò la spiegazione di come usarlo a mio vantaggio). L ultimo contesto di pattern di cifre viene usato per le chiamate che arrivano a tarda ora. Dal momento che non desideriamo venire disturbati di notte da utenti esterni, facciamo corrispondere qualsiasi numero composto (_.). Dopo un attesa di un secondo, il sistema risponde alla chiamata. Successivamente alla risposta, viene riprodotto un messaggio in modo che il chiamante possa scegliere a quale persona a lasciare il suo messaggio ( for brett, press 1 ). Di conseguenza, se il chiamante preme 1 la chiamata procede all elemento 1,1,Voic 2(111), che invia l utente alla casella di posta 111. Questa è una semplice illustrazione di come sia possibile costruire un sistema IVR. Listato 4. Il file extensions.conf [globals] TIMEOUT=12 [misc] exten => t,1,playback(timeout) exten => t,2,hangup() exten => i,1,playback(invalid) exten => i,2,hangup() ; voic management [voic ] include => misc exten => 6245,1,Voic Main2() exten => 6245,2,Hangup [iax] include => misc exten => 111/222,1,SetCIDName( it s your wife! ) exten => 111/222,2,agi(callerid.agi) exten => 111/222,3,Dial(IAX/brett/s,${TIMEOUT) exten => 111/222,4,Voic 2(111) exten => 111,1,agi(callerid.agi) exten => 111,2,Dial(IAX/brett/s,${TIMEOUT) exten => 111,3,Voic 2(111) exten => 222,1,Dial(IAX/maria/s,${TIMEOUT) exten => 222,2,Voic 2(222) exten => maria,1,goto(iax,222,1) exten => 333,1,Dial(IAX/niko/s,${TIMEOUT) [afterhours] include => misc exten => _.,1,Wait(1) exten => _.,2,Answer exten => _.,3,Background(vm-menu) exten => 1,1,Voic 2(111) exten => 2,1,Voic 2(222) exten => 3,1,Voic 2(333) [cg1] include => iax include => voic Figura 2. Un applicazione GUI mostra le informazioni sull ID del chiamante per le chiamate in entrata. [cg2] include => afterhours 1:00-6:00 * * * include => iax MAGGIO

5 B usiness Applications I contesti [cg1] e [cg2] includono una funzionalità che è stata già definita all interno di altri contesti. Ciò permette di creare con facilità diversi gruppi di utenti. Per esempio, [cg1] dispone di tutte le capacità che abbiamo già definito, mentre [cg2] dispone soltanto delle capacità iax e in tarda ora viene diretto alla posta vocale. È possibile creare delle potenti capacità di chiamata utilizzando la flessibilità del dialplan di Asterisk. Il nostro esempio vi ha consentito soltanto di farvi un idea delle possibilità offerte. È possibile semplificare il dialplan anche usando le macro, ma lasceremo ai lettori questo esercizio. Usare AGI Nel file extensions.conf, un elemento chiamato callerid.agi chiama uno script AGI. Si tratta di un semplice esempio che illustra l interfaccia AGI. Lo script si trova nella directory /var/lib/ asterisk/agi-bin/ e viene invocato da Asterisk come processo esterno. AGI e Asterisk comunicano tramite stdin, stdout e stderr. Le variabili vengono passate ad AGI attraverso stdin, mentre AGI può ripassare le informazioni ad Asterisk attraverso stdout. I messaggi destinati alla console Asterisk vengono scritti su stderr. Ad AGI vengono passati sempre due parametri: il path completo di AGI e gli argomenti che vengono passati ad AGI tramite l elemento exten. AGI raccoglie il callerid e lo invia a un applicazione GUI in funzione su un altra macchina. Questa applicazione GUI si può ottenere presso il nostro sito Web (vedere la Figura 2). Gli script AGI si possono usare anche per recuperare informazioni. Se è necessario interrogare un database per ottenere informazioni sulla chiamata o sull utente, potete usare anche l interfaccia AGI. Figura 3. Gnophone di Digium è un client telefonico software che si può usare con Asterisk Effettuare una chiamata Adesso che cosa possiamo fare? Dopo avere creato i file di configurazione di cui sopra e avviato Asterisk (asterisk -vvvc), possiamo provare a effettuare alcune chiamate. Attualmente, la disponibilità di client soft IAX è limitata. Sono disponibili anche dei client soft SIP - tra cui kphone e xten - e alcuni client hard di Cisco, SNOM e altri produttori che funzionano con Asterisk; in ogni caso, in questo articolo ci concentreremo sull uso di IAX. Gnophone (Figura 3) è il client più vecchio, sviluppato da Digium. È stato effettuato del lavoro anche su un client interpiattaforma, oltre che su un client Windows. Presso SourceForge è disponibile un ulteriore client, che appartiene al tel Project. Abbiamo modificato l interfaccia utente di questo client (Figura 4). Pur trattandosi di software ancora in fase alfa, è funzionante. In effetti, abbiamo usato questo client per instaurare una chiamata tra la Germania (Reinhard Max), l Australia (Steve Landers) e gli USA (chi scrive). Qualunque sia il client utilizzato, bisogna definire il proprio nome-utente, la password e il contesto per ogni server Asterisk al quale si desidera connettersi. Successivamente si potrà chiamare chiunque sia definito nel file iax.conf (se il dialplan è configurato correttamente). Di conseguenza, se voglio chiamare mia moglie posso digitare semplicemente 222, oppure posso digitare maria (dal momento che ho definito questo elemento nel dialplan). Se desidero controllare i miei messaggi di posta vocale, posso digitare Figura 4. Software alfa, ma funzionante: una versione modificata del client del tel Project. Conclusioni Abbiamo soltanto effettuato una veloce carrellata su alcune delle capacità di Asterisk, ma l articolo dovrebbe fornire al lettore un idea delle sue potenzialità. Asterisk scala bene dalle piccole configurazioni a quelle più grandi e complesse. Per esempio, è possibile connettere i server Asterisk in ubicazioni diverse tramite il protocollo IAX, creando un PBX virtuale. Dal momento che questo software funziona su Linux, è possibile sfruttare i tool già esistenti per migliorare l interfaccia e la gestione di Asterisk. Per 40 MAGGIO

6 esempio, si potrebbe avere l accesso Web a CDR, file di configurazione e posta vocale. In effetti, Asterisk viene fornito con uno script CGI che consente di accedere ai messaggi di posta vocale usando un browser Web. Incoraggiamo i lettori a esplorare ulteriormente Asterisk e sfruttare le sue potenti funzionalità. Ringraziamenti Vorremmo ringraziare Digium, Reinhard Max e Steve Landers per la loro assistenza alla stesura di questo articolo. Risorse Informazioni su AGI: home.cogeco.ca/~camstuff/agi.html Asterisk: A Bare-Bones VoIP Example di John Todd (configurazione di Asterisk e SIP): Client Asterisk: tel.sf.net Forum Asterisk: Asterisk HOWTO (Beta): megaglobal.net/docs/asterisk/html L autore Brett Schwarz vive vicino a Seattle, Washington. Pur avendo familiarità con varie piattaforme, la sua piattaforma preferita è Linux. Può contare su molti anni di esperienza di lavoro sui sistemi di telecomunicazione. È possibile contattarlo tramite la sua home page, all indirizzo Asterisk Wiki: Sito Web di <Brett: Client IAX interpiattaforma e IAXPhone: iaxclient.sf.net Digium (documentazione e hardware): Incominciare a usare Asterisk: Gnophone: On Demand Per il download della versione originale inglese: codice documento: L Note su Asterisk: asterisk.drunkcoder.com Moduli Perl per Asterisk e altre informazioni: asterisk.gnuinter.net Client IAX per Windows: laser.com/dante/diax/diax.html Dossier On Demand Un informazione rapida, completa ed efficiente su questi temi? Enterprise Application Integration Storage Systems Blackout - Disaster Prevention Soluzioni gestionali avanzate Atti convegno iseries World Security e Web security MAGGIO

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci 2 Indice 1 Introduzione 5 2 Usare KDE su 6 3 Funzionamento interno 8

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

V11. Release 1. New Devices. New Features. More Flexibility.

V11. Release 1. New Devices. New Features. More Flexibility. V11 Release 1 New Devices. New Features. Highlights dell innovaphone PBX Versione 11 Release 1 (11r1) Con il software Versione 11 dell innovaphone PBX la soluzione di telefonia IP e Unified Communications

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

minor costo delle chiamate, su nazionali e internazionali

minor costo delle chiamate, su nazionali e internazionali Il Voice Over IP è una tecnologia che permette di effettuare una conversazione telefonica sfruttando la connessione ad internet piuttosto che la rete telefonica tradizionale. Con le soluzioni VOIP potete

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

How to Develop Accessible Linux Applications

How to Develop Accessible Linux Applications How to Develop Accessible Linux Applications Sharon Snider Copyright 2002 IBM Corporation v1.1, 2002-05-03 Diario delle Revisioni Revisione v1.1 2002-05-03 Revisionato da: sds Convertito in DocBook XML

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Bloodshed Dev-C++ è l IDE usato durante le esercitazioni/laboratorio. IDE = Integrated Development Environment

Bloodshed Dev-C++ è l IDE usato durante le esercitazioni/laboratorio. IDE = Integrated Development Environment Bloodshed Dev-C++ Bloodshed Dev-C++ è l IDE usato durante le esercitazioni/laboratorio IDE = Integrated Development Environment Gerardo Pelosi 01 Ottobre 2014 Pagina 1 di 8 Dev-C++ - Installazione Potete

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Manuale d uso. Servizio Segreteria Telefonica Memotel. per Clienti con linea Fibra

Manuale d uso. Servizio Segreteria Telefonica Memotel. per Clienti con linea Fibra Manuale d uso Servizio Segreteria Telefonica Memotel per Clienti con linea Fibra 1 INDICE 1. GUIDA AL PRIMO UTILIZZO 2. CONFIGURAZIONE SEGRETERIA 3. CONSULTAZIONE SEGRETERIA 4. NOTIFICHE MESSAGGI 5. ASCOLTO

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici Sommario Sommario... 1 Parte 1 - Nuovo canale di sicurezza ANPR (INA-AIRE)... 2 Parte 2 - Collegamento Client INA-SAIA... 5 Indicazioni generali... 5 Installazione e configurazione... 8 Operazioni di Pre-Installazione...

Dettagli

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. "Generate debugging information"

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. Generate debugging information FASE DEBUGGING: Prima della compilazione, si devono inserire 1 nel progetto informazioni per il debug cioè si devono visualizzare le opzioni di progetto seguendo il percorso: controllando che la voce Genera

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

Windows Compatibilità

Windows Compatibilità Che novità? Windows Compatibilità CODESOFT 2014 é compatibile con Windows 8.1 e Windows Server 2012 R2 CODESOFT 2014 Compatibilità sistemi operativi: Windows 8 / Windows 8.1 Windows Server 2012 / Windows

Dettagli

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente Guida ai Servizi Voce per l Utente Guida ai ai Servizi Voce per l Utente 1 Indice Introduzione... 3 1 Servizi Voce Base... 4 1.1 Gestione delle chiamate... 4 1.2 Gestione del Numero Fisso sul cellulare...

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Integrated Development Environment (IDE) DevC++ 4.9.9.2

Integrated Development Environment (IDE) DevC++ 4.9.9.2 Integrated Development Environment (IDE) DevC++ 4.9.9.2 Manuale utente Data ultima revisione: 22/10/2008 Fondamenti di informatica Università Facoltà Corso di laurea Politecnico di Bari 1 a Facoltà di

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

MANUALE UTILIZZO PIATTAFORMA PUBBLICA VOIPCONNECT

MANUALE UTILIZZO PIATTAFORMA PUBBLICA VOIPCONNECT MANUALE PER UTILIZZO DA PC MANUALE UTILIZZO PIATTAFORMA PUBBLICA VOIPCONNECT Guida pratica all utilizzo e gestione dei servizi di unified messaging della piattaforma pubblica di telecomunicazioni digitali

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Figura 1 - Schermata principale di Login

Figura 1 - Schermata principale di Login MONITOR ON LINE Infracom Italia ha realizzato uno strumento a disposizione dei Clienti che permette a questi di avere sotto controllo in maniera semplice e veloce tutti i dati relativi alla spesa del traffico

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

I Metacaratteri della Shell Unix

I Metacaratteri della Shell Unix I Metacaratteri della Shell Unix La shell Unix riconosce alcuni caratteri speciali, chiamati metacaratteri, che possono comparire nei comandi. Quando l utente invia un comando, la shell lo scandisce alla

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

APRS su Linux con Xastir, installazione dai sorgenti

APRS su Linux con Xastir, installazione dai sorgenti APRS su Linux con Xastir Installazione dai sorgenti L installazione di Xastir Per installare Xastir non è richiesto essere un guru di Linux, anche se una conoscenza minima della piattaforma è necessaria.

Dettagli

PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE

PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE SETTEMBRE 2013 DATASIEL S.p.A Pag. 2/23 INDICE 1. INTRODUZIONE...3 1.1. Scopo...3 1.2. Servizio Assistenza Utenti...3 2. UTILIZZO DEL PROGRAMMA...4 2.1. Ricevere

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

SOHO IP-PBX - ETERNITY NE La nuova generazione di IP-PBX per le piccole imprese

SOHO IP-PBX - ETERNITY NE La nuova generazione di IP-PBX per le piccole imprese SOHO IP-PBX - NE 1 NE Oggi, per competere, anche le piccole imprese devono dotarsi di sistemi di telecomunicazione evoluti, che riducano i costi telefonici, accrescano produttività e qualità del servizio.

Dettagli

Le funzioni. Funzioni. Funzioni. Funzioni. Funzioni. Funzioni

Le funzioni. Funzioni. Funzioni. Funzioni. Funzioni. Funzioni Funzioni Le funzioni Con il termine funzione si intende, in generale, un operatore che, applicato a un insieme di operandi, consente di calcolare un risultato, come avviene anche per una funzione matematica

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Guida introduttiva. Installazione di Rosetta Stone

Guida introduttiva. Installazione di Rosetta Stone A Installazione di Rosetta Stone Windows: Inserire il CD-ROM dell'applicazione Rosetta Stone. Selezionare la lingua dell'interfaccia utente. 4 5 Seguire i suggerimenti per continuare l'installazione. Selezionare

Dettagli

Manipolazione di testi: espressioni regolari

Manipolazione di testi: espressioni regolari Manipolazione di testi: espressioni regolari Un meccanismo per specificare un pattern, che, di fatto, è la rappresentazione sintetica di un insieme (eventualmente infinito) di stringhe: il pattern viene

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Cos'é Code::Blocks? Come Creare un progetto Come eseguire un programma Risoluzione problemi istallazione Code::Blocks Che cos è il Debug e come si usa

Cos'é Code::Blocks? Come Creare un progetto Come eseguire un programma Risoluzione problemi istallazione Code::Blocks Che cos è il Debug e come si usa di Ilaria Lorenzo e Alessandra Palma Cos'é Code::Blocks? Come Creare un progetto Come eseguire un programma Risoluzione problemi istallazione Code::Blocks Che cos è il Debug e come si usa Code::Blocks

Dettagli

Principali caratteristiche piattaforma web smsmobile.it

Principali caratteristiche piattaforma web smsmobile.it SmsMobile.it Principali caratteristiche piattaforma web smsmobile.it Istruzioni Backoffice Post get http VERSION 2.1 Smsmobile by Cinevision srl Via Paisiello 15/ a 70015 Noci ( Bari ) tel.080 497 30 66

Dettagli

FORM Il sistema informativo di gestione della modulistica elettronica.

FORM Il sistema informativo di gestione della modulistica elettronica. Studio FORM FORM Il sistema informativo di gestione della modulistica elettronica. We believe in what we create This is FORM power La soluzione FORM permette di realizzare qualsiasi documento in formato

Dettagli