Università La Sapienza Dipartimento di Informatica Seminario: Enigma Machine Roma 03 Ottobre 2012
|
|
- Rosa Marino
- 8 anni fa
- Visualizzazioni
Transcript
1 Università La Sapienza Dipartimento di Informatica Seminario: Enigma Machine Roma 03 Ottobre 2012 Con la collaborazione di : La macchina cifrante Enigma fu impiegata dalla Germania nell ultimo conflitto mondiale. E la più famosa e conosciuta e fu ritenuta al tempo inviolabile. I segreti di Enigma furono però attaccati sin dal 1932 e successivamente, tramite il genio del matematico Alan Turing, furono studiate e realizzate macchine programmabili capaci di misurarsi con le evoluzioni di Enigma. Attraverso quei successi ed esperienze nasceva l era dei computer, della quale Alan Turing è stato uno degli iniziatori Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 1
2 Alcune osservazioni sul contesto della sicurezza Non solo algoritmi e chiavi, ma controllo dei contesti operativi Valutazione livello @rischio Supporto di protezione, ruolo delle convenzioni e standard, a favore/sfavore della protezione Destinazione e gestione delle informazioni da proteggere: uomo, macchina; macchine auto protette. Crittografia palese e @organizzazione,@auditing Simulazione delle emergenze/disaster, follow up delle procedure di reazione della macchina organizzativa Concetto di chiave: cifratura con dati, con metodi, entrambi, token a tempo appoggiati a informazioni pubbliche Requisiti cifratura:semplicità, velocità, versatilità, portatilità, sicurezza => cosa faresti in questo contesto se volessi aggirare la protezione. Consapevolezza dei limiti Distrazione Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 2
3 Analisi del corretto dimensionamento Audit Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 3
4 Organizzazione: analisi, procedure, follow up Autocritica e miglioramento Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 4
5 Senza un adeguata preventiva visione organizzativa, la gestione del Chi_Fa_Cosa può diventare un insieme di manovre talvolta improvvisate, in cui tutti si muovono intorno al problema, piuttosto che contro di esso e secondo un metodo. In un contesto di sicurezza tutto ciò assume particolare rilevanza e consenguente rischio; un appropriata mappa delle relazioni di processo è un buon sistema per individuare falle di metodo e minimizzare i percorsi. Di seguito un esempio semplificato di mappa, nella quale gli stakeholders riempiono la diagonale blu, mentre nelle altre celle sono riportati gli oggetti che vengono scambiati per produrre efficienza ed efficacia di servizio. Con questo tipo di rappresentazione emergono duplicazioni e carenze di relazione per ogni specifica funzione; dall esempio mancano, per semplicità, le situazioni di supporto per la mancanza temporanea o improvvisa di addetti o canali di scambio, che vanno altresì previste e rese gestibili secondo un metodo studiato in precedenza, nonché sulla base di simulazioni degli eventi avversi. Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 5
6 Per esigenze di costo industriale si scelse un microprocessore di profilo modesto, che impose un firmware tale che la decifratura non dovesse superare 10mS per Kbit. Lo studio delle precedenti considerazioni descritte consentì di tarare una cifratura veloce ed efficace, rafforzata dal legame temporale e tra server aziendale e utente remoto; espediente che è oggi utilizzato normalmente con i token di sicurezza a tempo. Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 6
7 La macchina Enigma fu prodotta in diverse versioni di complessità crescente. Il progetto ispirò diverse altre realizzazioni nel campo della crittografia. La versione a tre rotori, scelti tra cinque, offriva un numero di possibili corrispondenze pari a: 107,458,687,327,250,619,360,000 ossia con ordine di grandezza = 1.07 x => compatibile con una chiave lunga 77 bit La versione a quattro rotori, scelti tra otto, offriva un numero di possibili corrispondenze pari a: 31,291,969,749,695,380,357,632,000 ossia con ordine di grandezza = 3.13 x 1025 => compatibile con una chiave lunga 84 bit Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 7
8 La macchina Enigma utilizzava un cifrario per sostituzione polialfabetica, ispirato alla tavola di Vigenère, realizzando corrispondenza posizionale biunivoca tra testo chiaro e cifrato. La potenza di Enigma era principalmente affidata all elevato numero di possibili corrispondenze, ma per essere pratica e versatile sul territorio la macchina non poteva rinunziare alla semplicità di utilizzo, né ha potuto fare a meno di appoggiarsi a due standard di riferimento, universalmente noti: La lingua e linguaggio militare L alfabeto internazionale MORSE Nonostante ciò la sua inviolabilità era elevatissima. Il rischio di effrazione poteva però dipendere da un solo fattore, che si dimostrò infatti fatale: UN IMPERFETTO PROTOCOLLO DI UTILIZZO E DI VERIFICA DEL RISCHIO (MATERIA DEL MODERNO AUDIT) Marian Rejewski Matematico polacco, fu chiamato sin dal 1932 a studiare la cifratura di Enigma. un aforisma di Charles Darwin rende l idea del compito assegnatogli: Un cieco in una stanza buia che deve scovare un gatto nero, che non c è! In soli tre mesi Rejewski ed il suo gruppo riuscì a concepire e realizzare un sistema di decrittazione della prima macchina a tre rotori. Ciò fu possibile per un errore di protocollo da parte dei tedeschi; lo spionaggio riportò che all inizio di ogni messaggio inizialmente cifrato con la chiave giornaliera, veniva inserita la chiave dinamica da utilizzare nel successivo corpo del messaggio. L errore fu di far ripetere per due volte consecutive la chiave dinamica, decisione presa da chi poco o niente sapeva di permutazioni. Questo fu l appiglio che permise a Rejewsky di costruire un algoritmo per scoprire alcune informazioni di partenza, utilizzate per un successivo calcolo iterativo. Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 8
9 La Polonia era cosciente che la Germania, alla prima favorevole occasione, avrebbe tentato di riconquistare i territori persi dopo la IGM, soprattutto lo sbocco al mare di Danzica. In previsione di una possibile invasione germanica, lo studio e la cattura dei segreti di Enigma furono per i polacchi di vitale importanza strategica. I timori si rivelarono giustificati; nel 1938, a ridosso dell invasione della Polonia, Enigma fu dotato di cinque rotori tra i quali scegliere i tre da inserire nella macchina, fu inoltre aggiunto un sistema per incrociare ulteriormente i fili dei pulsanti dei caratteri. Questo espediente vanificò il lavoro svolto, ma solo in termini di risultati, poiché l analisi di Enigma fatta da Rejewsky fu comunque di supporto per quella fase successiva che si sviluppò a Betcheley Park con mezzi più potenti, ma soprattutto per la scesa in campo di : Alan Turing Alan Turing partì dal basso, dal mattone generatore ossia dalla macchina universale che prende il suo nome. Rilevò il lavoro di Rejewsky e il suo ciclometro, che potenziò costruendo Bomba, la macchina che riuscì a battere Enigma a 4 rotori. Ma la sfida maggiore fu quella di battere la telescrivente Lorenz SZ42, questa utilizzava ben 12 rotori con pioli disposti in posizione casuale. La decrittazione si rivelò possibile ma poteva durare anche quattro giorni. Fu allora concepito e realizzato Colossus uno dei primi grandi elaboratori della storia, che risolse il problema. Telescrivente Lorentz Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 9
10 Ricostruzione del computer Bomba Colossus foto originale Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 10
11 Gli inglesi si impadronirono di alcuni esemplari di Enigma Il 12 Maggio 1941, a largo della Groenlandia, il sommergibile tedesco U-boot 110 fu attaccato e reso inerme dal cacciatorpediniere britannico H91. L equipaggio tedesco si mise in salvo attivando le cariche di autoaffondamento, ma queste non funzionarono. Gli inglesi allora abbordarono il sommergibile, trovando la macchina Enigma intatta con i cifrari e i rotori di codifica; dopo pochi giorni il tutto era a Bletchley Park. Nel mese successivo altre due macchine Enigma furono prelevate da due navi meteorologiche tedesche. Il bilancio della guerra in mare in breve cambiò, facendo insorgere all ammiraglio Doenitz sospetti sulle comunicazioni; fu allora deciso di aggiungere ad Enigma un quarto rotore, nonché a sostituire integralmente i cifrari, ma Alan Turing seppe riguadagnare terreno. Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 11
12 Diversi altri episodi bellici furono condizionati dalla capacità di leggere i messaggi cifrati con Enigma, in un teatro dove ciò che furono disastri per un fronte avrebbero potuto esserlo per l altro; un teatro dove anche le intuizioni matematiche e i cervelli che le produssero fecero la loro parte al fianco degli strumenti di distruzione. Di tutte le conseguenze prodotte ricordiamo quella del Sommergibile Italiano Scirè, i cui messaggi furono decrittati per poi essere atteso e affondato in un imboscata, nella baia di Haifa, il 10 agosto Nell immagine una parte dello scafo recuperato ad Haifa da parte della Marina Militare negli anni posteriori al conflitto; furono inoltre trovati e riportati in Italia i resti di buona parte dell Equipaggio. Il cimelio è conservato a Roma nel museo delle bandiere del Vittoriano. Una descrizione riassuntiva ma completa dell evento e del recupero dei cimeli dello Scirè, può essere letta nella seconda parte dell articolo pubblicato nel 2008 sulla testata web Pagine di Difesa : ---ooo--- Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 12
13 Alcuni link con contenuti correlati agli argomenti trattati click => La storia del computer /ENIGMA, ENIAC & CO RACCONTANO Relatori del seminario Francesco Cremona Bruno Grassi Dario Guerrini Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 13
Breve storia del calcolo automatico
Corso di Laurea Ingegneria Informatica Fondamenti di Informatica Approfondimenti 01 Breve storia del calcolo automatico Marzo 2010 L architettura del calcolatore 1 Approfondimenti: Storia del calcolo automatico
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
DettagliIl documento informatico e la firma digitale
Il documento informatico e la firma digitale Documento informatico Delib. AIPA 51/2000 Rappresentazione informatica di atti, fatti e dati formati dalle amministrazioni pubbliche o, comunque, utilizzati
DettagliSistema per scambi/cessioni di Gas al Punto di Scambio Virtuale
Sistema per scambi/cessioni di Gas al Punto di Scambio Virtuale Modulo Bacheca 1 INDICE 1 Generalità...3 2 Accesso al sistema...4 2.1 Requisiti tecnici 5 3 Elenco funzioni e tasti di navigazione...6 3.1
DettagliManuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit
Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...
DettagliCRITERI DI VALUTAZIONE SCUOLA PRIMARIA SCUOLA PRIMARIA
CLASSI seconde CRITERI DI VALUTAZIONE SCUOLA PRIMARIA SCUOLA PRIMARIA LINGUA ITALIANA l alunno utilizza in maniera appropriata il codice linguistico per descrivere, narrare argomentare. si esprime in modo
Dettagli! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette
Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente
DettagliManuale Utente Albo Pretorio GA
Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate
Dettagli23/02/2014. Dalla scorsa lezione. La Macchina di Von Neumann. Uomo come esecutore di algoritmi
Dalla scorsa lezione LABORATORIO DI PROGRAMMAZIONE Corso di laurea in matematica LA MACCHINA DI VON NEUMANN Marco Lapegna Dipartimento di Matematica e Applicazioni Universita degli Studi di Napoli Federico
DettagliAutorità Nazionale Anticorruzione e per la valutazione e la trasparenza delle amministrazioni pubbliche
Autorità Nazionale Anticorruzione e per la valutazione e la trasparenza delle amministrazioni pubbliche Metodologia dell attività di vigilanza e controllo dell Autorità in relazione agli obblighi di pubblicazione
DettagliDispensa di Informatica I.1
IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.
DettagliAutomazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it
Automazione Industriale (scheduling+mms) scheduling+mms adacher@dia.uniroma3.it Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione
DettagliSicurezza dei file Le protezioni nei programmi
Sicurezza dei file Le protezioni nei programmi Attivare/disattivare le impostazioni di sicurezza delle macro. Una macro è un insieme d istruzioni che il computer interpreta una dopo l altra e traduce in
DettagliPROGETTO LAUREE SCIENTIFICHE -MATEMATICA 2006/2007 Modelli Matematici per la Società Incontro del 15.02.07
PROGETTO LAUREE SCIENTIFICHE -MATEMATICA 2006/2007 Modelli Matematici per la Società Incontro del 15.02.07 CODICI MONOALFABETICI E ANALISI DELLE FREQUENZE (organizzata da Francesca Visentin) Riprendiamo
DettagliL apposizione di firme e informazioni su documenti firmati
L apposizione di firme e informazioni su documenti firmati Il presente documento si pone l obiettivo di chiarire alcuni aspetti generali dei formati di firma CAdES (file con estensione p7m) e PAdES (file
DettagliCrittografia. Appunti a cura del prof. Ing. Mario Catalano
Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici
Dettagli1. Definizione di budget e collocazione nel processo di programmazione e controllo
21 Capitolo II Il budget 1. Definizione di budget e collocazione nel processo di programmazione e controllo Il budget - e' un programma delle operazioni di gestione da compiere in un anno, finalizzato
DettagliAppunti sulla Macchina di Turing. Macchina di Turing
Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso
DettagliSoluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG
Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti
DettagliMinistero dell Interno
ALLEGATO ALLA CIRCOLARE - FL 7/2012 LINEE GUIDA PER L ISCRIZIONE DEI REVISORI DEI CONTI DEGLI ENTI LOCALI nell elenco, di cui al Decreto del Ministro dell Interno 15 febbraio 2012, n. 23, recante il Regolamento
DettagliPROCEDURE - GENERALITA
PROCEDURE - GENERALITA Le PROCEDURE sono regole scritte, utili strumenti di buona qualità organizzativa, con le quali lo svolgimento delle attività viene reso il più possibile oggettivo, sistematico, verificabile,
DettagliNewsletter. Notiziario settimanale 3-9 marzo 2003. Finanziarie. La ÒsofferenzaÓ sanata va cancellata dalla banca dati
Newsletter Notiziario settimanale Versione ottimizzata per la stampa Finanziarie. La ÒsofferenzaÓ sanata va cancellata dalla banca dati Sindacati. Finalitˆ pubblica o niente nomi allõassessore comunale
DettagliOpportunità e rischi derivanti dall'impiego massivo dell'informatica in statistica. Francesco Maria Sanna Roma, 3 maggio 2012
Opportunità e rischi derivanti dall'impiego massivo dell'informatica in statistica Francesco Maria Sanna Roma, 3 maggio 2012 Procedere alla misura, al rilevamento e al trattamento dei dati è sempre stato
DettagliTroppe Informazioni = Poca Sicurezza?
Troppe Informazioni = Poca Sicurezza? Andrea Pasquinucci Comitato Direttivo AIPSI 19/10/2007 Pag. 1 Informazioni... La Sicurezza non si basa solamente sul nascondere le informazioni Ma quello che vogliamo
DettagliPRIMO BIENNIO CLASSE SECONDA - ITALIANO
PRIMO BIENNIO CLASSE SECONDA - ITALIANO OBIETTIVI MINIMI 1. ASCOLTARE/PARLARE: Ascoltare e comprendere testi orali di diverso tipo. Esprimersi oralmente in modo corretto (e pertinente), producendo testi
DettagliUniversità degli Studi di Ferrara - A.A. 2014/15 Dott. Valerio Muzzioli ORDINAMENTO DEI DATI
ORDINAMENTO DEI DATI Quando si ordina un elenco (ovvero una serie di righe contenenti dati correlati), le righe sono ridisposte in base al contenuto di una colonna specificata. Distinguiamo due tipi di
DettagliSituazione Attuale. Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni..
Gestione Presenze Situazione Attuale Con sistemi classici di rilevazione presenze installati in azienda Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni..
DettagliPROGETTO: TEATRO FORUM
24 5 PROGETTO: TEATRO FORUM (per Oratori sensibili) Che cos è Il Teatro forum è un metodo e percorso formativo utilizzato spesso in situazioni di disagio socio-culturale e si propone come strumento per
DettagliSiamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.
DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti
DettagliQuasar Sistemi S.r.l.
La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento
DettagliPARTIAMO DA ALCUNE DOMANDE
PARTIAMO DA ALCUNE DOMANDE Esiste l immagine del disabile intellettivo come persona adulta nella mia mente? Quali sono i maggiori ostacoli che i famigliari/ operatori incontrano nella costruzione di un
DettagliLa Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server
La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati
DettagliGuida Compilazione Piani di Studio on-line
Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-
DettagliA intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
DettagliREGOLAMENTO PER LE PROGRESSIONI VERTICALI DEI DIPENDENTI DELL ENTE LOCALE. Approvato con deliberazione giuntale n. 162 del 08.09.
REGOLAMENTO PER LE PROGRESSIONI VERTICALI DEI DIPENDENTI DELL ENTE LOCALE Approvato con deliberazione giuntale n. 162 del 08.09.2005 Esecutivo dal 29.09.2005 SOMMARIO ARTICOLO 1 "AMBITO DI APPLICAZIONE"
DettagliCapitolo 3: Cenni di strategia
Capitolo 3: Cenni di strategia Le "Mobilità" L obiettivo fondamentale del gioco è, naturalmente, catturare semi, ma l obiettivo strategico più ampio è di guadagnare il controllo dei semi in modo da poter
DettagliWorkland CRM. Workland CRM Rel 2570 21/11/2013. Attività --> FIX. Magazzino --> NEW. Nessuna --> FIX. Ordini --> FIX
Attività Attività --> FIX In alcuni casi, in precedenza, sulla finestra trova attività non funzionava bene la gestione dei limiti tra date impostati tramite il menu a discesa (Oggi, Tutte, Ultima Settimana,
DettagliFunzioni in C. Violetta Lonati
Università degli studi di Milano Dipartimento di Scienze dell Informazione Laboratorio di algoritmi e strutture dati Corso di laurea in Informatica Funzioni - in breve: Funzioni Definizione di funzioni
Dettagli1. I titoli conseguiti presso le Università consigliate vengono riconosciuti?
DOMANDE FREQUENTI Palermo, Largo Esedra nr.3, tel. 091 6254431 ONLUS 1. I titoli conseguiti presso le Università consigliate vengono riconosciuti? Le Università sono pubbliche o private riconosciute dal
DettagliREGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE
REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE Bando pubblico per lo sviluppo della rete a Banda Larga nelle aree a fallimento di mercato finalizzato al superamento
DettagliNUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT.
NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT. Con l utilizzo delle procedure di iscrizione on line la società organizzatrice ha a disposizione tutti
Dettagliuadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda
Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo
DettagliEsercizio 1: trading on-line
Esercizio 1: trading on-line Si realizzi un programma Java che gestisca le operazioni base della gestione di un fondo per gli investimenti on-line Creazione del fondo (con indicazione della somma in inizialmente
DettagliRC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/
POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della
DettagliLa piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati
La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma
DettagliMinistero dell istruzione, dell università e della ricerca. Liceo Tecnologico. Indirizzo Informatico, Grafico e Comunicazione
Ministero dell istruzione, dell università e della ricerca Liceo Tecnologico Indirizzo Informatico, Grafico e Comunicazione Percorso Informatico e Comunicazione Indicazioni nazionali per i Piani di Studio
DettagliLa progettazione centrata sull utente nei bandi di gara
Progetto PerformancePA Ambito A - Linea 1 - Una rete per la riforma della PA La progettazione centrata sull utente nei bandi di gara Autore: Maurizio Boscarol Creatore: Formez PA, Progetto Performance
DettagliLINEE GUIDA PER I FORNITORI
LINEE GUIDA PER I FORNITORI Monolotto: Presentazione delle Offerte Versione 4.1 del 01/03/2015 Indice Introduzione... 2 Procedura di partecipazione ad una gara mono-lotto... 4 - Richiesta chiarimenti...
DettagliWLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK:
Doc2wlink WLINK WLINK è, fondamentalmente, un protocollo di comunicazione radio. Esso è stato sviluppato nei laboratori CSI per dare una risposta all esigenza di comunicazioni radio sicure, affidabili
DettagliMANUALE MOODLE STUDENTI. Accesso al Materiale Didattico
MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...
Dettagliregistrare in modo sistematico i pericoli nell azienda e ottenere una panoramica dei pericoli
suva In pochi passi al portfolio dei pericoli Introduzione L'Ordinanza sulla prevenzione degli infortuni e delle malattie professionali OPI (articolo 11a) obbliga il datore di lavoro a ricorrere ai medici
DettagliLA DIFFERENZA un nodo da sciogliere. Un percorso ad ostacoli in classe prima e seconda
LA DIFFERENZA un nodo da sciogliere Un percorso ad ostacoli in classe prima e seconda Sandra Taccetti, 2013 LE CRITICITÀ LA NOSTRA INTENZIONE E' QUELLA DI PROBLEMATIZZARE QUESTI PERCORSI PERCHE' NONOSTANTE
DettagliPer chi ha la Virtual Machine: avviare Grass da terminale, andando su Applicazioni Accessori Terminale e scrivere grass
0_Iniziare con GRASS Avvio di Grass e creazione della cartella del Database di GRASS Per chi ha la Virtual Machine: avviare Grass da terminale, andando su Applicazioni Accessori Terminale e scrivere grass
DettagliElementi di Psicometria con Laboratorio di SPSS 1
Elementi di Psicometria con Laboratorio di SPSS 1 29-Analisi della potenza statistica vers. 1.0 (12 dicembre 2014) Germano Rossi 1 germano.rossi@unimib.it 1 Dipartimento di Psicologia, Università di Milano-Bicocca
Dettagli2.0 Gli archivi. 2.1 Inserire gli archivi. 2.2 Archivio Clienti, Fornitori, Materiali, Noleggi ed Altri Costi. Impresa Edile Guida all uso
2.0 Gli archivi All interno della sezione archivi sono inserite le anagrafiche. In pratica si stratta di tutti quei dati che ricorreranno costantemente all interno dei documenti. 2.1 Inserire gli archivi
DettagliDatabase. Si ringrazia Marco Bertini per le slides
Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida
DettagliL internal auditing nell Agenzia delle Entrate: una realtà in evoluzione. Dott. Salvatore Di Giugno Direttore Centrale Audit e Sicurezza
L internal auditing nell Agenzia delle Entrate: una realtà in evoluzione Dott. Salvatore Di Giugno Direttore Centrale Audit e Sicurezza Forum P.A. 24 maggio 2007 Missione e Organizzazione Le competenze
DettagliIntroduzione alla crittografia. Il crittosistema RSA e la sua sicurezza
Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica
DettagliPiù processori uguale più velocità?
Più processori uguale più velocità? e un processore impiega per eseguire un programma un tempo T, un sistema formato da P processori dello stesso tipo esegue lo stesso programma in un tempo TP T / P? In
DettagliComitato territoriale costituzione
Comitato territoriale - finalità CANALE STRUTTURATO DI DIALOGO L AZIENDA INCONTRA I SUOI STAKEHOLDERS UNIVERSITA CATEGORIE ECONOMICHE SCUOLE SUPERIORI ASSOCIAZIONI AMBIENTALISTE CONSUMATORI QUALITA DEI
DettagliSISTEMA TS AUTENTICAZIONE A SISTEMATS MODALITÀ OPERATIVE PER GLI UTENTI DEL SSN
SISTEMA TS AUTENTICAZIONE A SISTEMATS MODALITÀ OPERATIVE PER GLI UTENTI DEL SSN INDICE 1. PREMESSA... 3 2. LE CREDENZIALI... 3 3. L ACCESSO AL SISTEMA... 3 4. LE NUOVE REGOLE PER LA DEFINIZIONE DELLA PASSWORD...
DettagliUTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI
UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all
DettagliIL CICLO (RITMO) VITALE DELLA MUFFA
IL CICLO (RITMO) VITALE DELLA MUFFA (Pezzo di formaggio ammuffito) Problema: cos è quest oggetto? Discussione dei bambini: osservazione, annusa mento e proposta di varie risposte, tra cui è formaggio con
DettagliRiconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it
Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Gabriella Calderisi - DigitPA 2 dicembre 2010 Dicembre 2010 Dominio.gov.it Cos è un dominio? Se Internet è una grande città, i
DettagliInfrastruttura wireless d Ateneo (UNITUS-WiFi)
Infrastruttura wireless d Ateneo (UNITUS-WiFi) INFORMAZIONI GENERALI...1 DESCRIZIONE DELLE RETI WIRELESS...1 COME ACCEDERE ALLA RETE WIRELESS...3 Configurazione scheda di rete...3 Accesso alla rete studenti...5
DettagliFILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR
FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR Strategie di Marketing e Segreti per Negoziare con Successo le Sponsorizzazioni per i Tuoi Eventi 2 Titolo SOLDI DAGLI SPONSOR Autore Filippo Maria Cailotto Editore
DettagliPROCEDURA DI SISTEMA GESTIONE E ORGANIZZAZIONE DELLA DOCUMENTAZIONE
Pagina 1 di 7 INDICE 1. SCOPO 2. CAMPO DI APPLICAZIONE 3. RESPONSABILITA 4. DESCRIZIONE DELLE ATTIVITÀ 5. INDICATORI DI PROCESSO 6. RIFERIMENTI 7. ARCHIVIAZIONI 8. TERMINOLOGIA ED ABBREVIAZIONI 9. ALLEGATI
Dettagli1 CIRCOLO DIDATTICO - Pontecagnano Faiano (SA) PROFILI FORMATIVI. Allegato al POF
1 CIRCOLO DIDATTICO - Pontecagnano Faiano (SA) PROFILI FORMATIVI Allegato al POF a.s. 2013/2014 Profilo formativo della classe prima competenze riferite agli strumenti culturali Comunicare per iscritto
DettagliSCHEMA DI DELIBERAZIONE
Allegato al verbale dell'adunanza AIPA del 17 ottobre 2001 SCHEMA DI DELIBERAZIONE Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei
DettagliCorso di laurea in Biotecnologie. Introduzione. Marta Capiluppi marta.capiluppi@univr.it Dipartimento di Informatica Università di Verona
Corso di laurea in Biotecnologie Introduzione Marta Capiluppi marta.capiluppi@univr.it Dipartimento di Informatica Università di Verona Docente Dott. Marta Capiluppi Dipartimento di Informatica Strada
DettagliPSG Table Builder Manuale Utente. PSG TABLE BUILDER Manuale Utente
PSG TABLE BUILDER Manuale Utente Paragrafo-Pagina di Pagine 1-1 di 9 Versione 2 del 13/02/2012 SOMMARIO 1 A Chi è destinato... 1-3 2 Pre requisiti... 2-3 3 Obiettivi... 3-3 4 Durata della formazione...
DettagliQG Gestione Assenze. Inserimento per Classe. Per la gestione delle assenze accedere dal Menu Giornaliere->Assenze e Giustificazioni
QG Gestione Assenze Per la gestione delle assenze accedere dal Menu Giornaliere->Assenze e Giustificazioni Le voci principali che permettono l inserimento delle assenze sono: Inserimento per Classe Inserimento
DettagliLiceo Tecnologico. Indirizzo Informatico e Comunicazione. Indicazioni nazionali per Piani di Studi Personalizzati
Indirizzo Informatico e Comunicazione Indicazioni nazionali per Piani di Studi Personalizzati Indirizzo Informatico e Comunicazione Discipline con attività di laboratorio 3 4 5 Fisica 132 Gestione di progetto
DettagliGestione degli appelli e verbalizzazione degli esami online GUIDA DOCENTI. (versione 1.0 del 26.11.2014)
Gestione degli appelli e verbalizzazione degli esami online GUIDA DOCENTI (versione 1.0 del 26.11.2014) INDICE 1. LOGIN... 3 2. VISUALIZZAZIONE APPELLI... 4 3. DEFINIZIONE APPELLI... 4 4. GESTIONE LISTA
DettagliIl test di Turing. Seminario. Ester Dalvit. 22 marzo 2005. Il test di Turing p. 1/1
Il test di Turing Seminario Ester Dalvit 22 marzo 2005 Il test di Turing p. 1/1 Intelligenza artificiale Una macchina compie in modo efficiente e veloce attività come eseguire calcoli aritmetici Il test
DettagliRegione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente
Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino
DettagliLABORATORIO DI SISTEMI
ALUNNO: Fratto Claudio CLASSE: IV B Informatico ESERCITAZIONE N : 1 LABORATORIO DI SISTEMI OGGETTO: Progettare e collaudare un circuito digitale capace di copiare le informazioni di una memoria PROM in
DettagliChe volontari cerchiamo? Daniela Caretto Lecce, 27-28 aprile
Che volontari cerchiamo? Daniela Caretto Lecce, 27-28 aprile Premessa All arrivo di un nuovo volontario l intero sistema dell associazione viene in qualche modo toccato. Le relazioni si strutturano diversamente
DettagliLight CRM. Documento Tecnico. Descrizione delle funzionalità del servizio
Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato
DettagliAgenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.
Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliSommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4
Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza
DettagliRiunione del Comitato di gestione Monitoraggio APQ - 18/12/03
Riunione del Comitato di gestione Monitoraggio APQ - 18/12/03 Roma, 18 dicembre 2003 Agenda dell'incontro Approvazione del regolamento interno Stato di avanzamento del "Progetto Monitoraggio" Prossimi
DettagliLABORATORIO DI INFORMATICA
- PROGRAMMAZIONE DI DIPARTIMENTO - anno scolastico 2015-2016 Corso: Liceo Linguistico Quadro orario Classe I II Laboratorio di 2 2 LABORATORIO DI INFORMATICA L insegnamento dell informatica nel liceo linguistici
DettagliMY.SO: una panoramica
MY.SO: una panoramica Principali funzionalità di MY.SO Funzionalità Gestione dei profili utente Gestione delle relazioni di amicizia Wall e sistema di messaggistica interno News Feed e Mini-feed Album
DettagliChi è il Rappresentante dei Lavoratori per la Sicurezza RLS
Chi è il Rappresentante dei Lavoratori per la Sicurezza RLS Definizione di RLS (Art 2, comma 1, lettera i) del D.Lgs. 9 aprile 2008, n. 81) persona eletta o designata per rappresentare i lavoratori per
Dettagliuadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda
Fa quadrato attorno alla tua azienda Per le rilevazione presenze Perché scegliere Q Rilevazione Presenze? Si tratta di un sistema completo di software e hardware per realtà che intendono automatizzare
DettagliLA POSIZIONE ASSOCIATIVA IN TEMA DI LE APPARECCHIATURE DI LABORATORIO DI BACK-UP E/O IN DOPPIO
LA POSIZIONE ASSOCIATIVA IN TEMA DI LE APPARECCHIATURE DI LABORATORIO DI BACK-UP E/O IN DOPPIO INDICE LA PREMESSA PAG. 2 DIMENSIONAMENTO DELLE APPARECCHIATURE DI BACK-UP E/O IN DOPPIO PAG. 2 CONCLUSIONI
DettagliGerarchia delle memorie
Memorie Gerarchia delle memorie Cache CPU Centrale Massa Distanza Capacità Tempi di accesso Costo 2 1 Le memorie centrali Nella macchina di Von Neumann, le istruzioni e i dati sono contenute in una memoria
DettagliLA PRIVACY POLICY DI WEDDINGART
LA PRIVACY POLICY DI WEDDINGART PERCHÈ QUESTA PAGINA? In questa pagina si descrivono le modalità di gestione del sito www.weddingart.it (creato da Sabdesign s.n.c. di seguito Sabdesign ) in riferimento
Dettagli5.3 TABELLE 5.3.1 RECORD 5.3.1.1 Inserire, eliminare record in una tabella Aggiungere record Eliminare record
5.3 TABELLE In un sistema di database relazionali le tabelle rappresentano la struttura di partenza, che resta poi fondamentale per tutte le fasi del lavoro di creazione e di gestione del database. 5.3.1
DettagliNon è un problema! Esperienze in atto per guardare senza timore il problema
Non è un problema! Esperienze in atto per guardare senza timore il problema Un po di storia Da sempre vi sono momenti in cui ciascun insegnante fa il punto sul percorso proposto ai suoi alunni e spesso
DettagliLa carta dei servizi del Contact Center
La carta dei servizi del Contact Center Dipartimento della Protezione Civile Via Ulpiano, 11-00193 Roma www.protezionecivile.gov.it Cos è il Contact Center Il Contact Center è il nuovo canale di comunicazione
DettagliIntroduzione Ai Data Bases. Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni
Introduzione Ai Data Bases Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni I Limiti Degli Archivi E Il Loro Superamento Le tecniche di gestione delle basi di dati nascono
DettagliLa soluzione software per CdA e Top Management
La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di
DettagliModulo: Scarsità e scelta
In queste pagine è presentato un primo modello di conversione di concetti, schemi e argomentazioni di natura teorica relativi all argomento le scelte di consumo (presentato preliminarmente in aula e inserito
DettagliProtezione del Software
Protezione dalla copia Protezione del Software Alfredo De Santis! Aprile 0! Trovare un metodo contro la pirateria efficiente economico resistente contro i pirati esperti non invasivo Compito impossibile!
DettagliIntroduzione alla crittografia con OpenPGP
Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa
DettagliSISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.
SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata
DettagliCorso: Sistemi di elaborazione delle informazioni 2. Anno Accademico: 2007/2008. Docente: Mauro Giacomini
Corso: Sistemi di elaborazione delle informazioni 2. Anno Accademico: 2007/2008. Docente: Mauro Giacomini Organizzazione no-profit per lo sviluppo di standard che fornisce linee guida per: lo scambio la
Dettagli