Sms: telesoccorso e informazioni sul traffico

Nascono due utili servizi che si erogano attraverso i messaggini: il telesoccorso per soggetti "diversamente abili" e le informazioni sul traffico stradale e autostradale.



[ZEUS News - www.zeusnews.it - 11-02-2005]

L'Ossevatorio Tecnologico per le Comunicazioni Mobili della Regione Piemonte permette di conoscere alcune delle iniziative più innovative che questa Regione sta sviluppando nel campo della comunicazione e dei servizi, supportati da telefono mobile, con i propri cittadini.

Uno dei più interessanti tra questi servizi è "Easy Contact", rivolto a soggetti diversamente abili, sordomuti e audiolesi, realizzato dall'Associazione Nazionale Mutilati e Invalidi Civili. Si tratta di un servizio di telesoccorso, via Sms, che permette all'utente sordo di collegarsi ai vari servizi di emergenza, (112, 113, 115, 118 eccetera) inviando un messaggino a un numero unico, gestito da un call center dedicato; questo poi smista la richiesta al servizio specifico, inviando un Sms di conferma della ricezione del messaggio.

Per utilizzare "Easy Contact" bisogna iscriversi e ricevere la "Easy Conctact Card", uno strumento che identifica il singolo utente, il numero di contratto e i riferimenti specifici dell'iscritto: numero di cellulare, numero di tessera e periodo di validità.

Un servizio invece per tutti è quello di infomobilità via Sms gestito dalla Regione Piemonte, che eroga informazioni sulla viabilità stradale e autostradale. Per utilizzare il servizio basta iscriversi compilando un modulo elettronico o cartaceo oppure inviando un Sms al numero dedicato 340/4314040. Da quel momento gli iscritti possono richiedere le informazioni su una specifica strada o autostrada, e ricevono in automatico messaggi di allarme ogni qual volta si verifichino interruzioni di servizi: incidenti gravi, chiusura di autostrade, e così via.

Il servizio ha già 2.400 abbonati con una media di 50.000 Sms al mese; il 60% degli iscritti è stato intervistato e, di questi, l'81% ha giudicato il servizio utile o molto utile.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Pier Luigi Tolardo

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quali sono i rischi maggiori del cloud computing?
Distributed Denial of Service (DDoS): cresce l'impatto dei tempi di indisponibilità di un sito web, che possono costare perdite di milioni di euro in termini di introiti, produttività e immagine aziendale.
Frode: perpetrata da malintenzionati con l'obiettivo di trafugare i dati di un sito e creare storefront illegittimi, o da truffatori che intendono impadronirsi di numeri di carte di credito, la frode tende a colpire - prima o poi - tutte le aziende.
Violazione dei dati: le aziende tendono a consolidare i dati nelle applicazioni web (dati delle carte di credito ma anche di intellectual property, ad esempio); gli attacchi informatici bersagliano i siti e le infrastrutture che le supportano.
Malware del desktop: un malintenzionato riesce ad accedere a un desktop aziendale, approfittandone per attaccare i fornitori o le risorse interne o per visualizzare dati protetti. Come il trojan Zeus, che prende il controllo del browser dell'utente.
Tecnologie dirompenti: pur non essendo minacce nel senso stretto del termine, tecnologie come le applicazioni mobile e il trend del BYOD (bring-your-own-device) stanno cambiando le regole a cui le aziende si sono attenute sino a oggi.

Mostra i risultati (1377 voti)
Maggio 2024
Chatbot, fallimenti a ripetizione
Imparare l'hacking
Il passaporto elettronico si farà alle Poste, anche nei comuni più grandi
Google infila la IA dappertutto
Il reddito universale di base secondo OpenAI
Windows 11 24H2 cripta tutti i drive all'insaputa dell'utente
L'app per snellire Windows 11 rimuove anche la pubblicità
Netflix, utenti obbligati a passare agli abbonamenti più costosi
Aprile 2024
La fine del mondo, di silicio
Enel nel mirino dell'Antitrust per le bollette esagerate
TIM, altre ''rimodulazioni'' in arrivo
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Tutti gli Arretrati
Accadde oggi - 2 giugno


web metrics