Equivalence Properties and Probabilistic Reasoning in Symbolic Security Protocol Analysis

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Equivalence Properties and Probabilistic Reasoning in Symbolic Security Protocol Analysis"

Transcript

1 DISS. ETH NO Equivalence Properties and Probabilistic Reasoning in Symbolic Security Protocol Analysis A thesis submitted to attain the degree of DOCTOR OF SCIENCES of ETH ZURICH (Dr. sc. ETH Zurich) presented by BRUNO CONCHINHA MONTALTO M.Sc. in Mathematics and Applications, IST Lisbon born on citizen of Portugal accepted on the recommendation of Prof. Dr. David Basin, examiner Prof. Dr. Carlos Caleiro, co-examiner Prof. Dr. Hubert Comon-Lundh, co-examiner 2014

2 Abstract Security protocols are distributed programs designed to ensure secure communication in a network controlled by an adversary. They are widely used today for securing on-line services such as personal communication and electronic voting. Their design is notoriously error-prone, and a great deal of research has been devoted to their analysis. In this thesis we provide two main contributions towards the automated analysis of such protocols: algorithms for the symbolic analysis of equivalence properties, and a symbolic probabilistic framework for security protocol analysis. We consider the problem of verifying two equivalence properties relevant in protocol analysis: static equivalence and trace equivalence. Both notions model the property that an attacker cannot distinguish between two protocol executions, and they have been used to model security goals such as off-line guessing, electronic voting anonymity, and RFID untraceability. Static equivalence is concerned with an attacker who passively eavesdrop on a network and then tries to distinguish between possible executions by performing off-line computations. Trace equivalence is used in the analysis of security properties against an attacker who may participate actively in protocol execution. We present an efficient decision procedure for static equivalence under equational theories generated by subterm convergent rewriting systems. This class of theories encompasses the most common cryptographic primitives, including symmetric and asymmetric encryption and decryption, hash functions and digital signatures. Our algorithm achieves a better asymptotic complexity than competing algorithms, albeit with a narrower scope. We discuss its implementation in the FAST tool and show that it indeed performs much more efficiently than other existing tools for the same task. We also present a procedure for deciding the trace equivalence of bounded simple processes under equational theories generated by convergent rewriting systems and for which a finitary unification algorithm exists. Although we do not have a termination result, our procedure is correct for the largest class of equational theories handled by any existing procedure for deciding trace equivalence and, together with the work by Cheval et. al [64], it is the only one to handle non-trivial else branches. Finally, we introduce a symbolic probabilistic framework for the analysis of security protocols. Our framework provides a general method for expressing weak- 3

3 4 nesses of cryptographic primitives. These weaknesses are represented as property statements relating subsets of the domain with subsets of the range of a cryptographic primitive. We show that the class of property statements that we consider is sufficient to express, for example, weaknesses in random generation algorithms or partial information leakage, as might occur, for example, when using a lengthrevealing encryption system or in the presence of an adversary using differential cryptanalysis. Therefore, the attacker in our model is considerably more powerful than conventional symbolic attackers. These properties can be used within our framework to automatically find attacks and estimate their success probability. Existing symbolic methods can neither model such properties nor find such attacks. We show that the probability estimates obtained by using our framework are negligibly different from those yielded by a generalized random oracle model based on sampling terms into bitstrings while respecting the stipulated properties of cryptographic primitives. As case studies, we use a prototype implementation of our framework to model non-trivial properties of RSA encryption and automatically estimate the probability of off-line guessing attacks on the EKE protocol.

4 Riassunto I protocolli di sicurezza sono programmi distribuiti ideati per assicurare comunicazioni sicure in una rete sotto il controllo di un avversario. Oggigiorno sono utilizzati largamente per proteggere servizi on-line quali corrispondenza personale e votazione elettronica. La loro progettazione è notoriamente propensa ad errori, e una buona parte della ricerca è stata votata alla loro analisi. In questa tesi forniamo due contributi principali verso l analisi automatica di tali protocolli: algoritmi per l analisi simbolica di proprietà d equivalenza, e un framework per l analisi di protocolli di sicurezza. Consideriamo il problema di verificare due proprietà di equivalenza rilevanti nell analisi di protocolli: equivalenza statica ed equivalenza delle tracce. Entrambe le nozioni modellano la proprietà che un attaccante non possa distinguere un esecuzione del protocollo da un altra, e sono state impiegate per modellare obiettivi di sicurezza quali off-line guessing, anonimità nelle votazioni elettroniche, e intracciabilità degli RFID. L equivalenza statica studia un attaccante che intercetta passivamente comunicazioni da una rete e tenta di distinguere tra differenti esecuzioni attraverso calcoli off-line. L equivalenza delle tracce viene utilizzata per l analisi di proprietà di sicurezza contro un attaccante che possa partecipare attivamente all esecuzione del protocollo. Presentiamo una procedura decisionale efficiente per l equivalenza statica subordinata a teorie equazionali generate da sistemi convergenti di riscrittura in sottotermini. Questa classe di teorie include le primitive crittografiche più comuni, tra cui cifratura e decifratura simmetrica e asimmetrica, funzioni di hash e firme digitali. Il nostro algoritmo raggiunge una complessità asintotica migliore dei competitori, sebbene con una portata inferiore. Ne discutiamo l implementazione nel tool FAST e mostriamo che le sue prestazioni sono molto più efficienti di altri tool preesistenti per lo stesso compito. Presentiamo anche una procedura per decidere l equivalenza delle tracce di processi semplici limitati subordinata a teorie equazionali generate da sistemi convergenti di riscrittura e per i quali esiste un algoritmo di unificazione che produca risultati di dimensione finita. Sebbene non disponiamo di una dimostrazione di terminazione, la procedura risulta corretta per la più larga classe di teorie equazionali supportata da qualsiasi procedura preesistente per decidere l equivalenza delle tracce, e, assieme al lavoro di Cheval et. al [64], è l unica a supportare ramificazioni else non banali. 5

5 6 Infine, presentiamo un framework probabilistico e simbolico per l analisi di protocolli di sicurezza. Il nostro framework fornisce un metodo generale per esprimere debolezze delle primitive crittografiche. Queste debolezze sono rappresentate come affermazione di proprietà che mettono in relazione sottoinsiemi del dominio con sottoinsiemi del codominio di una primitiva crittografica. Mostriamo che la classe di affermazioni di proprietà è sufficiente ad esprimere, per esempio, debolezze in algoritmi di generazione di valori casuali o rivelazione parziale di informazione, come si può verificare, per esempio, nell utilizzo di un sistema crittografico che riveli la lunghezza dell input o in presenza di un avversario che effettui criptoanalisi differenziale. Di conseguenza, l attaccante nel nostro modello è considerevolmente più forte degli attaccanti simbolici convenzionali. Queste proprietà possono essere utilizzate all interno del nostro framework per ricercare automaticamente attacchi e stimare la loro probabilità di successo. Metodi simbolici preesistenti non sono in grado né di modellare tali proprietà né di rilevare tali attacchi. Mostriamo che le stime di probabilità ottenute utilizzando il nostro framework differiscono in misura trascurabile da quelle prodotte da un modello di oracolo casuale basato sul campionamento di termini in stringhe di bit che rispettino le proprietà delle primitive crittografiche stipulate. Come casi di studio, impieghiamo un implementazione prototipale del nostro framework per modellare proprietà non banali della cifratura RSA e per stimare automaticamente la probabilità di attacchi di guessing off-line sul protocollo EKE.

VLSI Circuits for Cryptographic Authentication

VLSI Circuits for Cryptographic Authentication Diss. ETH No. 19351 VLSI Circuits for Cryptographic Authentication A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented by LUCA HENZEN Dipl. El.-Ing. ETH (MSc ETH) born

Dettagli

Research Collection. Statistical decisions based directly on the likelihood function. Doctoral Thesis. ETH Library. Author(s): Cattaneo, Marco E.G.V.

Research Collection. Statistical decisions based directly on the likelihood function. Doctoral Thesis. ETH Library. Author(s): Cattaneo, Marco E.G.V. Research Collection Doctoral Thesis Statistical decisions based directly on the likelihood function Author(s): Cattaneo, Marco E.G.V. Publication Date: 2007 Permanent Link: https://doi.org/10.3929/ethz-a-005463829

Dettagli

Analysis of Reachability Properties in Communicating Authorization Policies

Analysis of Reachability Properties in Communicating Authorization Policies Diss. ETH No. 20840 Analysis of Reachability Properties in Communicating Authorization Policies A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented by SIMONE FRAU MSc.

Dettagli

Introduzione Kerberos. Orazio Battaglia

Introduzione Kerberos. Orazio Battaglia Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato

Dettagli

Modeling and Tracking Social Walkers

Modeling and Tracking Social Walkers Diss. ETH No. 20340 Modeling and Tracking Social Walkers A dissertation submitted to the ETH ZURICH for the degree of Doctor of Science ETH presented by Stefano Pellegrini M.Eng. Sapienza University of

Dettagli

SCENE UNDERSTANDING FOR MOBILE ROBOTS

SCENE UNDERSTANDING FOR MOBILE ROBOTS DISS. ETH. NO 18767 SCENE UNDERSTANDING FOR MOBILE ROBOTS A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented by LUCIANO SPINELLO MSc Automation Engineering, Università

Dettagli

Computational Indistinguishability Amplification

Computational Indistinguishability Amplification Diss. ETH No. 19204 Computational Indistinguishability Amplification A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented by Stefano Tessaro MSc ETH CS, ETH Zurich born

Dettagli

ISAC. Company Profile

ISAC. Company Profile ISAC Company Profile ISAC, all that technology can do. L azienda ISAC nasce nel 1994, quando professionisti con una grande esperienza nel settore si uniscono, e creano un team di lavoro con l obiettivo

Dettagli

Pubblicazioni COBIT 5

Pubblicazioni COBIT 5 Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile

Dettagli

Secure Socket Layer (SSL) Transport Layer Security (TLS)

Secure Socket Layer (SSL) Transport Layer Security (TLS) Secure Socket Layer (SSL) Transport Layer Security (TLS) 1 SSL è un protocollo progettato per fornire la cifratura e l autenticazione tra un client web ed un server web SSL è concepito per essere collocato

Dettagli

Constant Propagation. A More Complex Semilattice A Nondistributive Framework

Constant Propagation. A More Complex Semilattice A Nondistributive Framework Constant Propagation A More Complex Semilattice A Nondistributive Framework 1 The Point Instead of doing constant folding by RD s, we can maintain information about what constant, if any, a variable has

Dettagli

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and

Dettagli

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem.

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem. CRWM CRWM (Web Content Relationship Management) has the main features for managing customer relationships from the first contact to after sales. The main functions of the application include: managing

Dettagli

Sezione 1 / Section 1. Elementi d identità: il marchio Elements of identity: the logo

Sezione 1 / Section 1. Elementi d identità: il marchio Elements of identity: the logo Sezione 1 / Section 1 2 Elementi d identità: il marchio Elements of identity: the logo Elements of identity: the logo Indice 2.01 Elementi d identità 2.02 Versioni declinabili 2.03 Versioni A e A1, a colori

Dettagli

Attuatore a relè Manuale di istruzioni

Attuatore a relè Manuale di istruzioni Attuatore a relè Manuale di istruzioni www.ecodhome.com 1 Sommario 3 Introduzione 4 Descrizione e specifiche prodotto 5 Installazione 6 Funzionamento 6 Garanzia 2 Introduzione SmartDHOME vi ringrazia per

Dettagli

CONFIGURATION MANUAL

CONFIGURATION MANUAL RELAY PROTOCOL CONFIGURATION TYPE CONFIGURATION MANUAL Copyright 2010 Data 18.06.2013 Rev. 1 Pag. 1 of 15 1. ENG General connection information for the IEC 61850 board 3 2. ENG Steps to retrieve and connect

Dettagli

Babaoglu 2006 Sicurezza 2

Babaoglu 2006 Sicurezza 2 Key Escrow Key Escrow Ozalp Babaoglu! In many situations, a secret (key) is known to only a single individual " Private key in asymmetric cryptography " The key in symmetric cryptography or MAC where the

Dettagli

M/S CERAMICA SCARABEO Località Pian del Trullo 01034 Fabrica di Roma (VT), ITALY. 01034 Fabrica di Roma (VT), ITALY. C. A. Sig.

M/S CERAMICA SCARABEO Località Pian del Trullo 01034 Fabrica di Roma (VT), ITALY. 01034 Fabrica di Roma (VT), ITALY. C. A. Sig. M/S C. A. Sig. Calisti Giampaolo RAPPORTO DI PROVA del LABORATORIO TECNOLOGICO N 65d/2013 in accordo con la norma UNI EN 14688 sul lavabo LUNA TECHNOLOGIAL LABORATORY TEST REPORT N 65d/2013 in compliance

Dettagli

M/S AMARU' GIOVANNI VIA S. ERASMO snc 02010 VASCHE DI CASTEL S. ANGELO (RI) ITALY

M/S AMARU' GIOVANNI VIA S. ERASMO snc 02010 VASCHE DI CASTEL S. ANGELO (RI) ITALY M/S 02010 VASCHE DI CASTEL S. ANGELO (RI) ITALY RAPPORTO DI PROVA del LABORATORIO TECNOLOGICO N 49/2012 in accordo con la norma UNI EN 14688 TECHNOLOGIAL LABORATORY TEST REPORT N 49/2012 In compliance

Dettagli

A dissertation submitted to ETH ZURICH. for the degree of Doctor of Sciences. presented by DAVIDE MERCURIO

A dissertation submitted to ETH ZURICH. for the degree of Doctor of Sciences. presented by DAVIDE MERCURIO DISS. ETH NO. 19321 DISCRETE DYNAMIC EVENT TREE MODELING AND ANALYSIS OF NUCLEAR POWER PLANT CREWS FOR SAFETY ASSESSMENT A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented

Dettagli

Single-rate three-color marker (srtcm)

Single-rate three-color marker (srtcm) 3. Markers Pag. 1 The Single Rate Three Color Marker (srtcm) can be used as component in a Diffserv traffic conditioner The srtcm meters a traffic stream and marks its packets according to three traffic

Dettagli

Manutenzione del software

Manutenzione del software del software Generalità Leggi dell evoluzione del software Classi di manutenzione Legacy systems Modelli di processo per la manutenzione 1 Generalità La manutenzione del software è il processo di modifica

Dettagli

Nostra res agitur: la scienza aperta come questione sociale

Nostra res agitur: la scienza aperta come questione sociale Nostra res agitur: la scienza aperta come questione sociale Venerdì, 23 ottobre 2015 Open science in Italia e in Europa: a che punto siamo? Valentina Moscon The empires of the future are the empires of

Dettagli

Research Collection. A low-power CMOS Bluetooth transceiver. Doctoral Thesis. ETH Library. Author(s): Beffa, Federico. Publication Date: 2003

Research Collection. A low-power CMOS Bluetooth transceiver. Doctoral Thesis. ETH Library. Author(s): Beffa, Federico. Publication Date: 2003 Research Collection Doctoral Thesis A low-power CMOS Bluetooth transceiver Author(s): Beffa, Federico Publication Date: 2003 Permanent Link: https://doi.org/10.3929/ethz-a-004629477 Rights / License: In

Dettagli

The development of geo-visualization tools for planning within the Code24 Project

The development of geo-visualization tools for planning within the Code24 Project DAL CODE24 ALL EGTC - STRATEGIE DI COOPERAZIONE TERRITORIALE LUNGO IL CORRIDOIO GENOVA - ROTTERDAM L esperienza del Code24 nello sviluppo di strumenti di geo-visualizzazione per la pianificazione The development

Dettagli

StrumenJ semanjci per la ricerca applicata ai tram funzionali: sviluppo e applicabilità dei Thesauri

StrumenJ semanjci per la ricerca applicata ai tram funzionali: sviluppo e applicabilità dei Thesauri LifeWatch e-science European Infrastructure for Biodiversity and Ecosystem Research StrumenJ semanjci per la ricerca applicata ai tram funzionali: sviluppo e applicabilità dei Thesauri Caterina Bergami

Dettagli

Solutions in motion.

Solutions in motion. Solutions in motion. Solutions in motion. SIPRO SIPRO presente sul mercato da quasi trent anni si colloca quale leader italiano nella progettazione e produzione di soluzioni per il motion control. Porsi

Dettagli

Accesso Mul*plo - modelli

Accesso Mul*plo - modelli Accesso Mul*plo - modelli Conceptual Model of Mul/ple Access A B C D Station A Station B Station C Station D Master Channel The Master does not know if and how many packets are present in each queue (i.e.,

Dettagli

Dr Mila Milani. Comparatives and Superlatives

Dr Mila Milani. Comparatives and Superlatives Dr Mila Milani Comparatives and Superlatives Comparatives are particular forms of some adjectives and adverbs, used when making a comparison between two elements: Learning Spanish is easier than learning

Dettagli

Estendere Lean e Operational Excellence a tutta la Supply Chain

Estendere Lean e Operational Excellence a tutta la Supply Chain Estendere Lean e Operational Excellence a tutta la Supply Chain Prof. Alberto Portioli Staudacher www.lean-excellence.it Dipartimento Ing. Gestionale Politecnico di Milano alberto.portioli@polimi.it Lean

Dettagli

Introduzione alle tecniche crittografiche 2. Fisica dell Informazione

Introduzione alle tecniche crittografiche 2. Fisica dell Informazione Introduzione alle tecniche crittografiche 2 Fisica dell Informazione Cifrari composti Ottenuti dall applicazione sequenziale dei metodi precedentemente visti. Non sempre sono i migliori. il DES Cifrari

Dettagli

Replica di Active Directory. Orazio Battaglia

Replica di Active Directory. Orazio Battaglia Orazio Battaglia Active Directory è una base di dati distribuita che modella il mondo reale della organizzazione. Definisce gli utenti, i computer le unità organizzative che costituiscono l organizzazione.

Dettagli

Quando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai?

Quando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai? IT FAQ-SSL Quando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai? Il certificato SSL relativo ai servizi hosting è stato rinnovato

Dettagli

API e socket per lo sviluppo di applicazioni Web Based

API e socket per lo sviluppo di applicazioni Web Based API e socket per lo sviluppo di applicazioni Web Based Cosa sono le API? Consideriamo il problema di un programmatore che voglia sviluppare un applicativo che faccia uso dei servizi messi a disposizione

Dettagli

Decode NGS data: search for genetic features

Decode NGS data: search for genetic features Decode NGS data: search for genetic features Valeria Michelacci NGS course, June 2015 Blast searches What we are used to: online querying NCBI database for the presence of a sequence of interest ONE SEQUENCE

Dettagli

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla 1. Which are three reasons a company may choose Linux over Windows as an operating system? (Choose three.)? a) It

Dettagli

Mechanisms of neuronal apoptosis and axon growth. presented by. Dipl. accepted on the recommendation of. Valeria Gagliardini. Bioc.hemi.

Mechanisms of neuronal apoptosis and axon growth. presented by. Dipl. accepted on the recommendation of. Valeria Gagliardini. Bioc.hemi. Diss. ETH N 13375 Mechanisms of neuronal apoptosis and axon growth A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Natural Science presented by

Dettagli

Calcolo efficienza energetica secondo Regolamento UE n. 327/2011 Energy efficiency calculation according to EU Regulation no.

Calcolo efficienza energetica secondo Regolamento UE n. 327/2011 Energy efficiency calculation according to EU Regulation no. Calcolo efficienza energetica secondo Regolamento UE n. 327/2011 Energy efficiency calculation according to EU Regulation no. 327/2011 In base alla direttiva ErP e al regolamento UE n. 327/2011, si impone

Dettagli

Finite Model Theory / Descriptive Complexity: bin

Finite Model Theory / Descriptive Complexity: bin , CMPSCI 601: Recall From Last Time Lecture 19 Finite Model Theory / Descriptive Compleity: Th: FO L DSPACE Fagin s Th: NP SO. bin is quantifier-free.!#"$&% ('*), 1 Space 0 1 ) % Time $ "$ $ $ "$ $.....

Dettagli

IP TV and Internet TV

IP TV and Internet TV IP TV e Internet TV Pag. 1 IP TV and Internet TV IP TV e Internet TV Pag. 2 IP TV and Internet TV IPTV (Internet Protocol Television) is the service provided by a system for the distribution of digital

Dettagli

UNIVERSITÀ DEGLI STUDI DI TORINO

UNIVERSITÀ DEGLI STUDI DI TORINO How to register online for exams (Appelli) Version updated on 18/11/2016 The academic programs and the career plan Incoming students can take exams related to the courses offered by the Department where

Dettagli

La provincia di Milano

La provincia di Milano La provincia di Milano Siena, maggio 2014 Area Research & IR Provincia di Milano: dati socio economici 1/2 Milano DATI SOCIO-ECONOMICI 2014 Var. % 13-14 Var. % 14-15 Var. % 15-16 Milano Italia Milano Italia

Dettagli

/. ^y^cr-^a. Bandwidth and Energy Efficiency. Continuous-Phase Modulation. and Coding for. 2?.g. g& presented by Bixio E. Rimoldi. dipl. El. Ing.

/. ^y^cr-^a. Bandwidth and Energy Efficiency. Continuous-Phase Modulation. and Coding for. 2?.g. g& presented by Bixio E. Rimoldi. dipl. El. Ing. Diss. ETH No.8629 /. ^y^cr-^a 2?.g. g& Continuous-Phase Modulation and Coding for Bandwidth and Energy Efficiency A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree

Dettagli

Domanda. L approccio interprofessionale in sanità: razionale ed evidenze. Programma. Programma

Domanda. L approccio interprofessionale in sanità: razionale ed evidenze. Programma. Programma Domanda L approccio interprofessionale in sanità: razionale ed evidenze Perché è necessario un approccio interprofessionale in sanità? Giorgio Bedogni Unità di Epidemiologia Clinica Centro Studi Fegato

Dettagli

formati > formats Esagono 15 15x17 (6 x6.7 ) Esagono 5 5x5,7 (2 x2.2 ) Optical Mod. A 15x17 (6 x6.7 ) Optical Mod. B 15x17 (6 x6.

formati > formats Esagono 15 15x17 (6 x6.7 ) Esagono 5 5x5,7 (2 x2.2 ) Optical Mod. A 15x17 (6 x6.7 ) Optical Mod. B 15x17 (6 x6. Catalogo Catalogue >2 Assecondando l evoluzione della piastrella diamantata a rivestimento, è giunto il momento per ETRURIA design di pensare anche al pavimento. La prima idea è quella di portare il diamantato

Dettagli

Alimentatori per LED di segnalazione (MINILED) Power supply units for Signal LEDs (MINILED)

Alimentatori per LED di segnalazione (MINILED) Power supply units for Signal LEDs (MINILED) Alimentatori per LED di segnalazione (MINILED) Power supply units for Signal LEDs (MINILED) Alimentatori elettronici con tensione di uscita stabilizzata per moduli LED di segnalazione. Led driver with

Dettagli

THINKING DIGITAL SYNCHRONIZING WITH THE FUTURE PENSIERO DIGITALE: SINCRONIZZARSI COL FUTURO

THINKING DIGITAL SYNCHRONIZING WITH THE FUTURE PENSIERO DIGITALE: SINCRONIZZARSI COL FUTURO THINKING DIGITAL SYNCHRONIZING WITH THE FUTURE PENSIERO DIGITALE: SINCRONIZZARSI COL FUTURO A STEP FORWARD IN THE EVOLUTION Projecta Engineering developed in Sassuolo, in constant contact with the most

Dettagli

art. 13 Utilizzi specifici di contenuti protetti da parte di servizi online

art. 13 Utilizzi specifici di contenuti protetti da parte di servizi online art. 13 Utilizzi specifici di contenuti protetti da parte di servizi online 1. I prestatori di servizi della società dell informazione che memorizzano e danno pubblico accesso a grandi quantità di opere

Dettagli

Pannello Lexan BIPV. 14 Gennaio 2013

Pannello Lexan BIPV. 14 Gennaio 2013 Pannello Lexan BIPV 14 Gennaio 2013 PANELLO LEXAN* BIPV Il pannello Lexan BIPV (Building Integrated Photovoltaic panel) è la combinazione di una lastra in policarbonato Lexan* con un pannello fotovoltaico

Dettagli

Algoritmi e strutture di dati 2

Algoritmi e strutture di dati 2 Algoritmi e strutture di dati 2 Paola Vocca Lezione 2: Tecniche golose (greedy) Lezione1- Divide et impera 1 Progettazione di algoritmi greedy Tecniche di dimostrazione (progettazione) o Greedy algorithms

Dettagli

Graphs: Cycles. Tecniche di Programmazione A.A. 2012/2013

Graphs: Cycles. Tecniche di Programmazione A.A. 2012/2013 Graphs: Cycles Tecniche di Programmazione Summary Definitions Algorithms 2 Definitions Graphs: Cycles Cycle A cycle of a graph, sometimes also called a circuit, is a subset of the edge set of that forms

Dettagli

Ingegneria del Software

Ingegneria del Software Ingegneria del Software Processi di Sviluppo Agile Origini dello Sviluppo Agile Proposta di un gruppo di sviluppatori che rilevava una serie di criticità degli approcci convenzionali: Troppa rigidità dei

Dettagli

Optimal Modelingand Drug

Optimal Modelingand Drug Doctoral Thesis ETH No. 16498 Optimal Modelingand Drug Administrationfor Anesthesia in Clinical Practice A dissertation submittedto the Swiss Federal Instituteof Technology for the degree of Doctor of

Dettagli

A.A. 2006/2007 Laurea di Ingegneria Informatica. Fondamenti di C++ Horstmann Capitolo 3: Oggetti Revisione Prof. M. Angelaccio

A.A. 2006/2007 Laurea di Ingegneria Informatica. Fondamenti di C++ Horstmann Capitolo 3: Oggetti Revisione Prof. M. Angelaccio A.A. 2006/2007 Laurea di Ingegneria Informatica Fondamenti di C++ Horstmann Capitolo 3: Oggetti Revisione Prof. M. Angelaccio Obbiettivi Acquisire familiarità con la nozione di oggetto Apprendere le proprietà

Dettagli

Resources and Tools for Bibliographic Research. Search & Find Using Library Catalogues

Resources and Tools for Bibliographic Research. Search & Find Using Library Catalogues Resources and Tools for Bibliographic Research Search & Find Using Library Catalogues November 28, 2011 Donata Pieri Index Definition University of Padova Library System Catalogue CaPerE E-journals Catalogue

Dettagli

R.M.Dorizzi, Strumenti per interpretare gli esami di laboratorio? Forlì, 9 ottobre 2012

R.M.Dorizzi, Strumenti per interpretare gli esami di laboratorio? Forlì, 9 ottobre 2012 1 Half of what you are taught as medical students will in 10 years have been shown to be wrong. And the trouble is, none of your teachers know which half. Sydney Burwell, Dean Harvard Medical School 1935-1949

Dettagli

GstarCAD 2010 Features

GstarCAD 2010 Features GstarCAD 2010 Features Unrivaled Compatibility with AutoCAD-Without data loss&re-learning cost Support AutoCAD R2.5~2010 GstarCAD 2010 uses the latest ODA library and can open AutoCAD R2.5~2010 DWG file.

Dettagli

13-03-2013. Introduzione al Semantic Web Linguaggi per la rappresentazione di ontologie. L idea del Semantic Web.

13-03-2013. Introduzione al Semantic Web Linguaggi per la rappresentazione di ontologie. L idea del Semantic Web. Corso di Ontologie e Semantic Web Linguaggi per la rappresentazione di ontologie Prof. Alfio Ferrara, Prof. Stefano Montanelli Definizioni di Semantic Web Rilievi critici Un esempio Tecnologie e linguaggi

Dettagli

Streaming unicast. Live media source. Media store. server. internet. Client player. control. 5. Multimedia streaming Pag. 1

Streaming unicast. Live media source. Media store. server. internet. Client player. control. 5. Multimedia streaming Pag. 1 5. Multimedia streaming Pag. 1 Streaming unicast Live media source Unicast streaming is provided in a classic client- fashion At least two flows are established between client and. A distribution flow

Dettagli

MOC10982 Supporting and Troubleshooting Windows 10

MOC10982 Supporting and Troubleshooting Windows 10 Tel. +39 02 365738 info@overneteducation.it www.overnet.azurewebsites.net MOC10982 Supporting and Troubleshooting Windows 10 Durata: 4.5 gg Descrizione Questo corso è progettato per fornire agli studenti

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

SHOP ONLINE TWISTED XL BORN IN ITALY. ARCHITECTURAL BODY designed to embody. collezione 2015

SHOP ONLINE  TWISTED XL BORN IN ITALY. ARCHITECTURAL BODY designed to embody. collezione 2015 ARCHITECTURAL BODY designed to embody SHOP ONLINE www.architecturalbody.com info@architecturalbody.com TWISTED XL BORN IN ITALY Design by Architectural Body Emmanuel Ruffo Twisted XL Designed using our

Dettagli

ISLL Papers The Online Collection of the Italian Society for Law and Literature http://www.lawandliterature.org/index.php?

ISLL Papers The Online Collection of the Italian Society for Law and Literature http://www.lawandliterature.org/index.php? The Online Collection of the Italian Society for Law and Literature http://www.lawandliterature.org/index.php?channel=papers ISLL - ITALIAN SOCIETY FOR LAW AND LITERATURE ISSN 2035-553X Submitting a Contribution

Dettagli

INTERNET & MARKETING INNOVATIVE COMMUNICATION.

INTERNET & MARKETING INNOVATIVE COMMUNICATION. INTERNET & MARKETING INNOVATIVE COMMUNICATION www.sunet.it Passion Our passion to what we do every day allows us to have a special creativity and constantly improve the process of realization and execution.

Dettagli

General info on using shopping carts with Ingenico epayments

General info on using shopping carts with Ingenico epayments Tabella dei contenuti 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What

Dettagli

Attuatore a relè Manuale di istruzioni

Attuatore a relè Manuale di istruzioni Attuatore a relè Manuale di istruzioni www.ecodhome.com 1 Sommario 3 Introduzione 4 Descrizione e specifiche prodotto 5 Installazione 6 Funzionamento 6 Garanzia 2 Introduzione SmartDHOME vi ringrazia per

Dettagli

M/S CERAMICA SCARABEO Località Pian del Trullo Fabrica di Roma (VT)

M/S CERAMICA SCARABEO Località Pian del Trullo Fabrica di Roma (VT) M/S RAPPORTO DI PROVA del LABORATORIO TECNOLOGICO N 25/2014 in accordo con la norma UNI EN 14688 on lavabi BUTTERFLY TECHNOLOGIAL LABORATORY TEST REPORT N 25/2014 in compliance with the norm UNI EN 14688

Dettagli

Architetture software

Architetture software Sistemi Distribuiti Architetture software 1 Sistemi distribuiti: Architetture software Il software di gestione di un sistema distribuito ha funzionalità analoghe ad un sistema operativo Gestione delle

Dettagli

College Algebra. Logarithms: Denitions and Domains. Dr. Nguyen November 9, Department of Mathematics UK

College Algebra. Logarithms: Denitions and Domains. Dr. Nguyen November 9, Department of Mathematics UK College Algebra Logarithms: Denitions and Domains Dr. Nguyen nicholas.nguyen@uky.edu Department of Mathematics UK November 9, 2018 Agenda Logarithms and exponents Domains of logarithm functions Operations

Dettagli

Pezzi da ritagliare, modellare e incollare nell ordine numerico indicato.

Pezzi da ritagliare, modellare e incollare nell ordine numerico indicato. La nuova Treddì Paper è un prodotto assolutamente innovativo rispetto ai classici Kit per il découpage 3D. Mentre i classici prodotti in commercio sono realizzati in cartoncino, la Treddì è in carta di

Dettagli

DISS. ETH NO. 22010 PHYSICAL AND CHEMICAL GELS. A thesis submitted to attain the degree of. DOCTOR OF SCIENCES of ETH ZURICH. (Dr. Sc.

DISS. ETH NO. 22010 PHYSICAL AND CHEMICAL GELS. A thesis submitted to attain the degree of. DOCTOR OF SCIENCES of ETH ZURICH. (Dr. Sc. DISS. ETH NO. 22010 PHYSICAL AND CHEMICAL GELS A thesis submitted to attain the degree of DOCTOR OF SCIENCES of ETH ZURICH (Dr. Sc. ETH Zurich) Presented by Stefano Lazzari M.Sc. in Chemical Engineering,

Dettagli

Sommario. Esempio di Modellazione mediante DASM: Grid OGSA. Grid secondo OGSA. Definizione Grid per OGSA. Stati di un Job e Requisiti DASM

Sommario. Esempio di Modellazione mediante DASM: Grid OGSA. Grid secondo OGSA. Definizione Grid per OGSA. Stati di un Job e Requisiti DASM Sommario Esempio di Modellazione mediante DASM: Grid Definizione Grid per OGSA Funzionalità JEMS Stati di un Job e Requisiti DASM DASM per Grid 1 DASM per Grid 2 OGSA Grid secondo OGSA OGSA = Open Grid

Dettagli

Sperimentazioni I Sessione di Laboratorio: 13 Novembre 2014

Sperimentazioni I Sessione di Laboratorio: 13 Novembre 2014 Sperimentazioni I Sessione di Laboratorio: 13 Novembre 2014 A. Garfagnini, M. Mazzocco Università degli studi di Padova AA 2014/2015 Statistica Secondo Kendall [1], Statistics is the branch of a scientific

Dettagli

How to register online for exams (Appelli) Version updated on 23/10/2017

How to register online for exams (Appelli) Version updated on 23/10/2017 How to register online for exams (Appelli) Version updated on 23/10/2017 The academic programs and the career plan Incoming students can take exams related to the courses offered by the Department where

Dettagli

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI

LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and

Dettagli

Cryptographic Techniques for Authentication

Cryptographic Techniques for Authentication Identificazione con Funzioni Hash one-way Cryptographic Techniques for Authentication Ozalp Babaoglu Accesso di un utente alla propria casella di posta elettronica o ai file personali memorizzati su un

Dettagli

IP multimedia services in the NGN

IP multimedia services in the NGN 4. Servizi NGN Pag. 1 IP multimedia services in the NGN In the ETSI the working group TISPAN (Telecommunications and Internet converged Services and Protocols for Advanced Networking) has already defined

Dettagli

Università del Piemonte Orientale. Corso di laurea in biotecnologia. Corso di Statistica Medica. Intervalli di confidenza

Università del Piemonte Orientale. Corso di laurea in biotecnologia. Corso di Statistica Medica. Intervalli di confidenza Università del Piemonte Orientale Corso di laurea in biotecnologia Corso di Statistica Medica Intervalli di confidenza Università del Piemonte Orientale Corso di laurea in biotecnologia Corso di Statistica

Dettagli

Le cellule staminali dell embrione: cosa possono fare Embryonic stem cells are exciting because they can make all the different types of cell in the

Le cellule staminali dell embrione: cosa possono fare Embryonic stem cells are exciting because they can make all the different types of cell in the 1 2 3 Le cellule staminali dell embrione: cosa possono fare Embryonic stem cells are exciting because they can make all the different types of cell in the body scientists say these cells are pluripotent.

Dettagli

STATO IMPLEMENTAZIONE ONVIF SU TELECAMERE MUNDUS SECURUS

STATO IMPLEMENTAZIONE ONVIF SU TELECAMERE MUNDUS SECURUS IMPLEMENTAZIONE ONVIF SU TELECAMERE MUNDUS SECURUS 1. Ambiente di sviluppo Sono stati analizzati diversi linguaggi e framework differenti utilizzabili per implementare i WebServices ONVIF. Il risultato

Dettagli

Risultati del Questionario sulla soddisfazione degli utenti di Technology Innovation - 2010

Risultati del Questionario sulla soddisfazione degli utenti di Technology Innovation - 2010 Risultati del Questionario sulla soddisfazione degli utenti di Technology Innovation - 2010 User satisfaction survey Technology Innovation 2010 Survey results Ricordiamo che l intervallo di valutazione

Dettagli

Service Design Programme

Service Design Programme Service Design Programme SERVICE DESIGN - cosa è Il Service Design è l attività di pianificazione e organizzazione di un servizio, con lo scopo di migliorarne l esperienza in termini di qualità ed interazione

Dettagli

Interoperabilità SISTRI Specifiche tecniche per l utilizzo della firma elettronica con il Soft Token PKCS#11

Interoperabilità SISTRI Specifiche tecniche per l utilizzo della firma elettronica con il Soft Token PKCS#11 Interoperabilità SISTRI Specifiche tecniche per l utilizzo della firma elettronica con il Soft Token PKCS#11 Prot. N.: SISTRI-TN_SIS-001 FE Data: 28/09/2010 STORIA DEL DOCUMENTO VER. DATA DESCRIZIONE 1.0

Dettagli

> Visionest Business Protection

> Visionest Business Protection > Visionest Business Protection Presentazione breve della consulting practice Aprile 2005 David Bramini - Partner david.bramini@visionest.com > Visionest Business Protection practice Il valore strategico

Dettagli

ENPCOM European network for the promotion of the Covenant of Mayors

ENPCOM European network for the promotion of the Covenant of Mayors ENPCOM European network for the promotion of the Covenant of Mayors Censimento e monitoraggio dei consumi energetici e comportamento dei cittadini Controllo Energetico dei Consumi degli Edifici Monitoraggio

Dettagli

Il Futuro. The Future Tense

Il Futuro. The Future Tense Il Futuro The Future Tense UNIT GOALS Unit Goals By the end of this unit the learner will be able to: 1. Conjugate the Futuro Semplice Simple Future regular verbs of all three major Italian conjugations.

Dettagli

www.aylook.com -Fig.1-

www.aylook.com -Fig.1- 1. RAGGIUNGIBILITA DI AYLOOK DA REMOTO La raggiungibilità da remoto di Aylook è gestibile in modo efficace attraverso una normale connessione ADSL. Si presentano, però, almeno due casi: 1.1 Aylook che

Dettagli

Think Sustainability The millennials view

Think Sustainability The millennials view www.pwc.com/it Think Sustainability The millennials view Crafting the future of fashion Summit CNMI Il nostro focus Cosa pensano i millennials* 3 160 interviste Che cosa dice la rete 85 000 conversazioni

Dettagli

ARRANGEMENT FOR A STUDENT EXCHANGE between University College London and The Scuola Normale Superiore, Pisa

ARRANGEMENT FOR A STUDENT EXCHANGE between University College London and The Scuola Normale Superiore, Pisa ARRANGEMENT FOR A STUDENT EXCHANGE between and The Scuola Normale Superiore, Pisa Preamble 1. The Faculty of Arts and Humanities (FAH) of (UCL) and the Scuola Normale Superiore of Pisa (SNS) have agreed

Dettagli

Gruppo di lavoro 1 Metadati e RNDT. Incontro del 22 luglio 2014

Gruppo di lavoro 1 Metadati e RNDT. Incontro del 22 luglio 2014 Gruppo di lavoro 1 Metadati e RNDT Incontro del 1 Piano di lavoro 1. Condivisione nuova versione guide operative RNDT 2. Revisione regole tecniche RNDT (allegati 1 e 2 del Decreto 10 novembre 2011) a)

Dettagli

METODI ALTERNATIVI PER LA VALUTAZIONE DELLA FLORA TOTALE NEL LATTE CRUDO: CONSIDERAZIONI E CRITERI DI VALIDAZIONE

METODI ALTERNATIVI PER LA VALUTAZIONE DELLA FLORA TOTALE NEL LATTE CRUDO: CONSIDERAZIONI E CRITERI DI VALIDAZIONE METODI ALTERNATIVI PER LA VALUTAZIONE DELLA FLORA TOTALE NEL LATTE CRUDO: CONSIDERAZIONI E CRITERI DI VALIDAZIONE Anna Maria Ferrini LNR per il latte e i prodotti a base di latte riunione tecnica a chiusura

Dettagli

Pannello LEXAN BIPV. 20 Novembre 2013

Pannello LEXAN BIPV. 20 Novembre 2013 Pannello LEXAN BIPV 20 Novembre 2013 PANELLO LEXAN BIPV Il pannello LEXAN BIPV (Building Integrated Photovoltaic panel) è la combinazione di una lastra in policarbonato LEXAN con un pannello fotovoltaico

Dettagli

COMPOSTING FACILITIES AND BIOAEROSOLS AS SOURCES OF LEGIONELLA AND AMOEBAE

COMPOSTING FACILITIES AND BIOAEROSOLS AS SOURCES OF LEGIONELLA AND AMOEBAE DISS. ETH NO. 21679 COMPOSTING FACILITIES AND BIOAEROSOLS AS SOURCES OF LEGIONELLA AND AMOEBAE A thesis submitted to attain the degree of DOCTOR OF SCIENCES of ETH ZURICH (Dr. sc. ETH Zurich) presented

Dettagli

Towards optimal approximations for firefighting and related problems

Towards optimal approximations for firefighting and related problems Research Collection Doctoral Thesis Towards optimal approximations for firefighting and related problems Author(s): Baggio, Andrea Publication Date: 2016 Permanent Link: https://doi.org/10.3929/ethz-a-010738727

Dettagli

Benvenuti STEFANO NOSEDA

Benvenuti STEFANO NOSEDA Presentazione di.. SOLAR FORTRONIC Milano 29 settembre 2011 Benvenuti STEFANO NOSEDA FARNELL ITALIA GENERAL MANAGER 1 SOLAR FORTRONIC 2 TAPPE FONDAMENTALI NELLA STORIA DELLA PROGETTAZIONE ELETTRONICA 2009

Dettagli

M/S AMARU' GIOVANNI VIA S. ERASMO snc VASCHE DI CASTEL S. ANGELO (RI) ITALY

M/S AMARU' GIOVANNI VIA S. ERASMO snc VASCHE DI CASTEL S. ANGELO (RI) ITALY M/S 02010 VASCHE DI CASTEL S. ANGELO (RI) ITALY RAPPORTO DI PROVA del LABORATORIO TECNOLOGICO N 47b/2012 in accordo con la norma UNI EN 14688 TECHNOLOGIAL LABORATORY TEST REPORT N 47b/2012 In compliance

Dettagli

L università degli Studi del Sannio

L università degli Studi del Sannio La ricerca condotta dall Università degli studi del Sannio e dalla Dida Network s.r.l. in tema di formazione avanzata per persone sorde ed in particolare i risultati del progetto: This project has been

Dettagli

Freni idraulici multidisco serie F Hydraulic Multidisc Brakes F Series

Freni idraulici multidisco serie F Hydraulic Multidisc Brakes F Series HYDRAULIC COMPONENTS HYDROSTATIC TRANSMISSIONS GEARBOXES - ACCESSORIES Via M.L. King, 6-41122 MODENA (ITALY) Tel: +39 059 415 711 Fax: +39 059 415 729 / 059 415 730 INTERNET: http://www.hansatmp.it E-MAIL:

Dettagli

NOVAITALY by MELPORT NOVAITALY STUDIO DI PROGETTAZIONE E REALIZZAZIONE INTERIOR DESIGN AND REALIZATION OFFICE ARCHITETTURA - ARREDAMENTO

NOVAITALY by MELPORT NOVAITALY STUDIO DI PROGETTAZIONE E REALIZZAZIONE INTERIOR DESIGN AND REALIZATION OFFICE ARCHITETTURA - ARREDAMENTO NOVAITALY by MELPORT DESIGNER Giacomo Melpignano STUDIO DI PROGETTAZIONE E REALIZZAZIONE INTERIOR DESIGN AND REALIZATION OFFICE ARCHITETTURA - ARREDAMENTO GENERAL CONTRACTOR - INDUSTRIAL DESIGN 1 2 NOVAITALY

Dettagli

LA SOLUZIONE PER I VOSTRI PROBLEMI

LA SOLUZIONE PER I VOSTRI PROBLEMI Conservatori serie MULTIPLUS I MULTIPLUS sono impianti studiati e realizzati da ACF per soddisfare l esigenza di quegli operatori che desiderino effettuare sia il ciclo di abbattimento-surgelazione sia

Dettagli