Equivalence Properties and Probabilistic Reasoning in Symbolic Security Protocol Analysis

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Equivalence Properties and Probabilistic Reasoning in Symbolic Security Protocol Analysis"

Transcript

1 DISS. ETH NO Equivalence Properties and Probabilistic Reasoning in Symbolic Security Protocol Analysis A thesis submitted to attain the degree of DOCTOR OF SCIENCES of ETH ZURICH (Dr. sc. ETH Zurich) presented by BRUNO CONCHINHA MONTALTO M.Sc. in Mathematics and Applications, IST Lisbon born on citizen of Portugal accepted on the recommendation of Prof. Dr. David Basin, examiner Prof. Dr. Carlos Caleiro, co-examiner Prof. Dr. Hubert Comon-Lundh, co-examiner 2014

2 Abstract Security protocols are distributed programs designed to ensure secure communication in a network controlled by an adversary. They are widely used today for securing on-line services such as personal communication and electronic voting. Their design is notoriously error-prone, and a great deal of research has been devoted to their analysis. In this thesis we provide two main contributions towards the automated analysis of such protocols: algorithms for the symbolic analysis of equivalence properties, and a symbolic probabilistic framework for security protocol analysis. We consider the problem of verifying two equivalence properties relevant in protocol analysis: static equivalence and trace equivalence. Both notions model the property that an attacker cannot distinguish between two protocol executions, and they have been used to model security goals such as off-line guessing, electronic voting anonymity, and RFID untraceability. Static equivalence is concerned with an attacker who passively eavesdrop on a network and then tries to distinguish between possible executions by performing off-line computations. Trace equivalence is used in the analysis of security properties against an attacker who may participate actively in protocol execution. We present an efficient decision procedure for static equivalence under equational theories generated by subterm convergent rewriting systems. This class of theories encompasses the most common cryptographic primitives, including symmetric and asymmetric encryption and decryption, hash functions and digital signatures. Our algorithm achieves a better asymptotic complexity than competing algorithms, albeit with a narrower scope. We discuss its implementation in the FAST tool and show that it indeed performs much more efficiently than other existing tools for the same task. We also present a procedure for deciding the trace equivalence of bounded simple processes under equational theories generated by convergent rewriting systems and for which a finitary unification algorithm exists. Although we do not have a termination result, our procedure is correct for the largest class of equational theories handled by any existing procedure for deciding trace equivalence and, together with the work by Cheval et. al [64], it is the only one to handle non-trivial else branches. Finally, we introduce a symbolic probabilistic framework for the analysis of security protocols. Our framework provides a general method for expressing weak- 3

3 4 nesses of cryptographic primitives. These weaknesses are represented as property statements relating subsets of the domain with subsets of the range of a cryptographic primitive. We show that the class of property statements that we consider is sufficient to express, for example, weaknesses in random generation algorithms or partial information leakage, as might occur, for example, when using a lengthrevealing encryption system or in the presence of an adversary using differential cryptanalysis. Therefore, the attacker in our model is considerably more powerful than conventional symbolic attackers. These properties can be used within our framework to automatically find attacks and estimate their success probability. Existing symbolic methods can neither model such properties nor find such attacks. We show that the probability estimates obtained by using our framework are negligibly different from those yielded by a generalized random oracle model based on sampling terms into bitstrings while respecting the stipulated properties of cryptographic primitives. As case studies, we use a prototype implementation of our framework to model non-trivial properties of RSA encryption and automatically estimate the probability of off-line guessing attacks on the EKE protocol.

4 Riassunto I protocolli di sicurezza sono programmi distribuiti ideati per assicurare comunicazioni sicure in una rete sotto il controllo di un avversario. Oggigiorno sono utilizzati largamente per proteggere servizi on-line quali corrispondenza personale e votazione elettronica. La loro progettazione è notoriamente propensa ad errori, e una buona parte della ricerca è stata votata alla loro analisi. In questa tesi forniamo due contributi principali verso l analisi automatica di tali protocolli: algoritmi per l analisi simbolica di proprietà d equivalenza, e un framework per l analisi di protocolli di sicurezza. Consideriamo il problema di verificare due proprietà di equivalenza rilevanti nell analisi di protocolli: equivalenza statica ed equivalenza delle tracce. Entrambe le nozioni modellano la proprietà che un attaccante non possa distinguere un esecuzione del protocollo da un altra, e sono state impiegate per modellare obiettivi di sicurezza quali off-line guessing, anonimità nelle votazioni elettroniche, e intracciabilità degli RFID. L equivalenza statica studia un attaccante che intercetta passivamente comunicazioni da una rete e tenta di distinguere tra differenti esecuzioni attraverso calcoli off-line. L equivalenza delle tracce viene utilizzata per l analisi di proprietà di sicurezza contro un attaccante che possa partecipare attivamente all esecuzione del protocollo. Presentiamo una procedura decisionale efficiente per l equivalenza statica subordinata a teorie equazionali generate da sistemi convergenti di riscrittura in sottotermini. Questa classe di teorie include le primitive crittografiche più comuni, tra cui cifratura e decifratura simmetrica e asimmetrica, funzioni di hash e firme digitali. Il nostro algoritmo raggiunge una complessità asintotica migliore dei competitori, sebbene con una portata inferiore. Ne discutiamo l implementazione nel tool FAST e mostriamo che le sue prestazioni sono molto più efficienti di altri tool preesistenti per lo stesso compito. Presentiamo anche una procedura per decidere l equivalenza delle tracce di processi semplici limitati subordinata a teorie equazionali generate da sistemi convergenti di riscrittura e per i quali esiste un algoritmo di unificazione che produca risultati di dimensione finita. Sebbene non disponiamo di una dimostrazione di terminazione, la procedura risulta corretta per la più larga classe di teorie equazionali supportata da qualsiasi procedura preesistente per decidere l equivalenza delle tracce, e, assieme al lavoro di Cheval et. al [64], è l unica a supportare ramificazioni else non banali. 5

5 6 Infine, presentiamo un framework probabilistico e simbolico per l analisi di protocolli di sicurezza. Il nostro framework fornisce un metodo generale per esprimere debolezze delle primitive crittografiche. Queste debolezze sono rappresentate come affermazione di proprietà che mettono in relazione sottoinsiemi del dominio con sottoinsiemi del codominio di una primitiva crittografica. Mostriamo che la classe di affermazioni di proprietà è sufficiente ad esprimere, per esempio, debolezze in algoritmi di generazione di valori casuali o rivelazione parziale di informazione, come si può verificare, per esempio, nell utilizzo di un sistema crittografico che riveli la lunghezza dell input o in presenza di un avversario che effettui criptoanalisi differenziale. Di conseguenza, l attaccante nel nostro modello è considerevolmente più forte degli attaccanti simbolici convenzionali. Queste proprietà possono essere utilizzate all interno del nostro framework per ricercare automaticamente attacchi e stimare la loro probabilità di successo. Metodi simbolici preesistenti non sono in grado né di modellare tali proprietà né di rilevare tali attacchi. Mostriamo che le stime di probabilità ottenute utilizzando il nostro framework differiscono in misura trascurabile da quelle prodotte da un modello di oracolo casuale basato sul campionamento di termini in stringhe di bit che rispettino le proprietà delle primitive crittografiche stipulate. Come casi di studio, impieghiamo un implementazione prototipale del nostro framework per modellare proprietà non banali della cifratura RSA e per stimare automaticamente la probabilità di attacchi di guessing off-line sul protocollo EKE.

VLSI Circuits for Cryptographic Authentication

VLSI Circuits for Cryptographic Authentication Diss. ETH No. 19351 VLSI Circuits for Cryptographic Authentication A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented by LUCA HENZEN Dipl. El.-Ing. ETH (MSc ETH) born

Dettagli

Analysis of Reachability Properties in Communicating Authorization Policies

Analysis of Reachability Properties in Communicating Authorization Policies Diss. ETH No. 20840 Analysis of Reachability Properties in Communicating Authorization Policies A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented by SIMONE FRAU MSc.

Dettagli

Modeling and Tracking Social Walkers

Modeling and Tracking Social Walkers Diss. ETH No. 20340 Modeling and Tracking Social Walkers A dissertation submitted to the ETH ZURICH for the degree of Doctor of Science ETH presented by Stefano Pellegrini M.Eng. Sapienza University of

Dettagli

Cryptographic Techniques for Authentication

Cryptographic Techniques for Authentication Identificazione con Funzioni Hash one-way Cryptographic Techniques for Authentication Ozalp Babaoglu! Accesso di un utente alla propria casella di posta elettronica o ai file personali memorizzati su un

Dettagli

A dissertation submitted to ETH ZURICH. for the degree of Doctor of Sciences. presented by DAVIDE MERCURIO

A dissertation submitted to ETH ZURICH. for the degree of Doctor of Sciences. presented by DAVIDE MERCURIO DISS. ETH NO. 19321 DISCRETE DYNAMIC EVENT TREE MODELING AND ANALYSIS OF NUCLEAR POWER PLANT CREWS FOR SAFETY ASSESSMENT A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented

Dettagli

Pubblicazioni COBIT 5

Pubblicazioni COBIT 5 Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile

Dettagli

Computational Indistinguishability Amplification

Computational Indistinguishability Amplification Diss. ETH No. 19204 Computational Indistinguishability Amplification A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented by Stefano Tessaro MSc ETH CS, ETH Zurich born

Dettagli

SCENE UNDERSTANDING FOR MOBILE ROBOTS

SCENE UNDERSTANDING FOR MOBILE ROBOTS DISS. ETH. NO 18767 SCENE UNDERSTANDING FOR MOBILE ROBOTS A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented by LUCIANO SPINELLO MSc Automation Engineering, Università

Dettagli

Sezione 1 / Section 1. Elementi d identità: il marchio Elements of identity: the logo

Sezione 1 / Section 1. Elementi d identità: il marchio Elements of identity: the logo Sezione 1 / Section 1 2 Elementi d identità: il marchio Elements of identity: the logo Elements of identity: the logo Indice 2.01 Elementi d identità 2.02 Versioni declinabili 2.03 Versioni A e A1, a colori

Dettagli

Introduzione Kerberos. Orazio Battaglia

Introduzione Kerberos. Orazio Battaglia Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato

Dettagli

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem.

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem. CRWM CRWM (Web Content Relationship Management) has the main features for managing customer relationships from the first contact to after sales. The main functions of the application include: managing

Dettagli

/. ^y^cr-^a. Bandwidth and Energy Efficiency. Continuous-Phase Modulation. and Coding for. 2?.g. g& presented by Bixio E. Rimoldi. dipl. El. Ing.

/. ^y^cr-^a. Bandwidth and Energy Efficiency. Continuous-Phase Modulation. and Coding for. 2?.g. g& presented by Bixio E. Rimoldi. dipl. El. Ing. Diss. ETH No.8629 /. ^y^cr-^a 2?.g. g& Continuous-Phase Modulation and Coding for Bandwidth and Energy Efficiency A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree

Dettagli

Babaoglu 2006 Sicurezza 2

Babaoglu 2006 Sicurezza 2 Key Escrow Key Escrow Ozalp Babaoglu! In many situations, a secret (key) is known to only a single individual " Private key in asymmetric cryptography " The key in symmetric cryptography or MAC where the

Dettagli

Attuatore a relè Manuale di istruzioni

Attuatore a relè Manuale di istruzioni Attuatore a relè Manuale di istruzioni www.ecodhome.com 1 Sommario 3 Introduzione 4 Descrizione e specifiche prodotto 5 Installazione 6 Funzionamento 6 Garanzia 2 Introduzione SmartDHOME vi ringrazia per

Dettagli

Manutenzione del software

Manutenzione del software del software Generalità Leggi dell evoluzione del software Classi di manutenzione Legacy systems Modelli di processo per la manutenzione 1 Generalità La manutenzione del software è il processo di modifica

Dettagli

Testi del Syllabus. Docente VELTRI LUCA Matricola: 006125

Testi del Syllabus. Docente VELTRI LUCA Matricola: 006125 Testi del Syllabus Docente VELTRI LUCA Matricola: 006125 Anno offerta: 2013/2014 Insegnamento: 1005252 - NETWORK SECURITY + LABORATORY Corso di studio: 5052 - COMMUNICATION ENGINEERING - INGEGNERIA DELLE

Dettagli

ARRANGEMENT FOR A STUDENT EXCHANGE between University College London and The Scuola Normale Superiore, Pisa

ARRANGEMENT FOR A STUDENT EXCHANGE between University College London and The Scuola Normale Superiore, Pisa ARRANGEMENT FOR A STUDENT EXCHANGE between and The Scuola Normale Superiore, Pisa Preamble 1. The Faculty of Arts and Humanities (FAH) of (UCL) and the Scuola Normale Superiore of Pisa (SNS) have agreed

Dettagli

Mechanisms of neuronal apoptosis and axon growth. presented by. Dipl. accepted on the recommendation of. Valeria Gagliardini. Bioc.hemi.

Mechanisms of neuronal apoptosis and axon growth. presented by. Dipl. accepted on the recommendation of. Valeria Gagliardini. Bioc.hemi. Diss. ETH N 13375 Mechanisms of neuronal apoptosis and axon growth A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Natural Science presented by

Dettagli

Gruppo di lavoro 1 Metadati e RNDT. Incontro del 22 luglio 2014

Gruppo di lavoro 1 Metadati e RNDT. Incontro del 22 luglio 2014 Gruppo di lavoro 1 Metadati e RNDT Incontro del 1 Piano di lavoro 1. Condivisione nuova versione guide operative RNDT 2. Revisione regole tecniche RNDT (allegati 1 e 2 del Decreto 10 novembre 2011) a)

Dettagli

COMPOSTING FACILITIES AND BIOAEROSOLS AS SOURCES OF LEGIONELLA AND AMOEBAE

COMPOSTING FACILITIES AND BIOAEROSOLS AS SOURCES OF LEGIONELLA AND AMOEBAE DISS. ETH NO. 21679 COMPOSTING FACILITIES AND BIOAEROSOLS AS SOURCES OF LEGIONELLA AND AMOEBAE A thesis submitted to attain the degree of DOCTOR OF SCIENCES of ETH ZURICH (Dr. sc. ETH Zurich) presented

Dettagli

StrumenJ semanjci per la ricerca applicata ai tram funzionali: sviluppo e applicabilità dei Thesauri

StrumenJ semanjci per la ricerca applicata ai tram funzionali: sviluppo e applicabilità dei Thesauri LifeWatch e-science European Infrastructure for Biodiversity and Ecosystem Research StrumenJ semanjci per la ricerca applicata ai tram funzionali: sviluppo e applicabilità dei Thesauri Caterina Bergami

Dettagli

Algoritmi e strutture di dati 2

Algoritmi e strutture di dati 2 Algoritmi e strutture di dati 2 Paola Vocca Lezione 2: Tecniche golose (greedy) Lezione1- Divide et impera 1 Progettazione di algoritmi greedy Tecniche di dimostrazione (progettazione) o Greedy algorithms

Dettagli

EIII. Energy cost analysis in filament melt spinning. Swiss Federal Institute of Technology Zurich. Doctor of Technical Seiences

EIII. Energy cost analysis in filament melt spinning. Swiss Federal Institute of Technology Zurich. Doctor of Technical Seiences EIII Eidgenössische Technische Hochschule Zürich Ecole polytechnique teoerele de Zurich Politecnico federale di Zurigo Swiss Federallnstitute of Technology Zurich Diss. ETH No. 12 659 Energy cost analysis

Dettagli

ISAC. Company Profile

ISAC. Company Profile ISAC Company Profile ISAC, all that technology can do. L azienda ISAC nasce nel 1994, quando professionisti con una grande esperienza nel settore si uniscono, e creano un team di lavoro con l obiettivo

Dettagli

The development of geo-visualization tools for planning within the Code24 Project

The development of geo-visualization tools for planning within the Code24 Project DAL CODE24 ALL EGTC - STRATEGIE DI COOPERAZIONE TERRITORIALE LUNGO IL CORRIDOIO GENOVA - ROTTERDAM L esperienza del Code24 nello sviluppo di strumenti di geo-visualizzazione per la pianificazione The development

Dettagli

I NUMERI DI LEYLAND E LE SERIE DI FIBONACCI E DI PADOVAN

I NUMERI DI LEYLAND E LE SERIE DI FIBONACCI E DI PADOVAN Gruppo B. Riemann * I NUMERI DI LEYLAND E LE SERIE DI FIBONACCI E DI PADOVAN Francesco Di Noto, Michele Nardelli *Gruppo amatoriale per la ricerca matematica sui numeri primi, sulle loro congetture e sulle

Dettagli

Gli aspetti innovativi del Draft International Standard (DIS) ISO 9001:2015

Gli aspetti innovativi del Draft International Standard (DIS) ISO 9001:2015 Gli aspetti innovativi del Draft International Standard (DIS) ISO 9001:2015 I requisiti per la gestione del rischio presenti nel DIS della nuova ISO 9001:2015 Alessandra Peverini Perugia 9/09/2014 ISO

Dettagli

Dr Mila Milani. Comparatives and Superlatives

Dr Mila Milani. Comparatives and Superlatives Dr Mila Milani Comparatives and Superlatives Comparatives are particular forms of some adjectives and adverbs, used when making a comparison between two elements: Learning Spanish is easier than learning

Dettagli

DISS. ETH NO. 22010 PHYSICAL AND CHEMICAL GELS. A thesis submitted to attain the degree of. DOCTOR OF SCIENCES of ETH ZURICH. (Dr. Sc.

DISS. ETH NO. 22010 PHYSICAL AND CHEMICAL GELS. A thesis submitted to attain the degree of. DOCTOR OF SCIENCES of ETH ZURICH. (Dr. Sc. DISS. ETH NO. 22010 PHYSICAL AND CHEMICAL GELS A thesis submitted to attain the degree of DOCTOR OF SCIENCES of ETH ZURICH (Dr. Sc. ETH Zurich) Presented by Stefano Lazzari M.Sc. in Chemical Engineering,

Dettagli

A Neuromorphic VLSI System for Modeling Spike Based Cooperative Competitive Neural Networks

A Neuromorphic VLSI System for Modeling Spike Based Cooperative Competitive Neural Networks Diss. ETH No. 16578 A Neuromorphic VLSI System for Modeling Spike Based Cooperative Competitive Neural Networks A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY (ETH ZURICH) for the

Dettagli

A Seamless Framework for Object-Oriented Persistence in Presence of Class Schema Evolution

A Seamless Framework for Object-Oriented Persistence in Presence of Class Schema Evolution DISS. ETH NO. 20910 A Seamless Framework for Object-Oriented Persistence in Presence of Class Schema Evolution A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented by MARCO

Dettagli

Decode NGS data: search for genetic features

Decode NGS data: search for genetic features Decode NGS data: search for genetic features Valeria Michelacci NGS course, June 2015 Blast searches What we are used to: online querying NCBI database for the presence of a sequence of interest ONE SEQUENCE

Dettagli

La provincia di Milano

La provincia di Milano La provincia di Milano Siena, maggio 2014 Area Research & IR Provincia di Milano: dati socio economici 1/2 Milano DATI SOCIO-ECONOMICI 2014 Var. % 13-14 Var. % 14-15 Var. % 15-16 Milano Italia Milano Italia

Dettagli

CONFIGURATION MANUAL

CONFIGURATION MANUAL RELAY PROTOCOL CONFIGURATION TYPE CONFIGURATION MANUAL Copyright 2010 Data 18.06.2013 Rev. 1 Pag. 1 of 15 1. ENG General connection information for the IEC 61850 board 3 2. ENG Steps to retrieve and connect

Dettagli

13-03-2013. Introduzione al Semantic Web Linguaggi per la rappresentazione di ontologie. L idea del Semantic Web.

13-03-2013. Introduzione al Semantic Web Linguaggi per la rappresentazione di ontologie. L idea del Semantic Web. Corso di Ontologie e Semantic Web Linguaggi per la rappresentazione di ontologie Prof. Alfio Ferrara, Prof. Stefano Montanelli Definizioni di Semantic Web Rilievi critici Un esempio Tecnologie e linguaggi

Dettagli

M/S CERAMICA SCARABEO Località Pian del Trullo 01034 Fabrica di Roma (VT), ITALY. 01034 Fabrica di Roma (VT), ITALY. C. A. Sig.

M/S CERAMICA SCARABEO Località Pian del Trullo 01034 Fabrica di Roma (VT), ITALY. 01034 Fabrica di Roma (VT), ITALY. C. A. Sig. M/S C. A. Sig. Calisti Giampaolo RAPPORTO DI PROVA del LABORATORIO TECNOLOGICO N 65d/2013 in accordo con la norma UNI EN 14688 sul lavabo LUNA TECHNOLOGIAL LABORATORY TEST REPORT N 65d/2013 in compliance

Dettagli

STATO IMPLEMENTAZIONE ONVIF SU TELECAMERE MUNDUS SECURUS

STATO IMPLEMENTAZIONE ONVIF SU TELECAMERE MUNDUS SECURUS IMPLEMENTAZIONE ONVIF SU TELECAMERE MUNDUS SECURUS 1. Ambiente di sviluppo Sono stati analizzati diversi linguaggi e framework differenti utilizzabili per implementare i WebServices ONVIF. Il risultato

Dettagli

Prova finale di Ingegneria del software

Prova finale di Ingegneria del software Prova finale di Ingegneria del software Scaglione: Prof. San Pietro Andrea Romanoni: Francesco Visin: andrea.romanoni@polimi.it francesco.visin@polimi.it Italiano 2 Scaglioni di voto Scaglioni di voto

Dettagli

Automatic Head and Face Analysis for Human-Computer Interaction

Automatic Head and Face Analysis for Human-Computer Interaction DISS. ETH NO. 20375 Automatic Head and Face Analysis for Human-Computer Interaction A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented by Gabriele Fanelli M.Eng. Sapienza

Dettagli

Sistema modulare per visualizzazione prezzi carburanti.

Sistema modulare per visualizzazione prezzi carburanti. Sistema modulare per visualizzazione prezzi carburanti. La gamma NAUTILUS, nata dall esperienza maturata dalla nostra azienda in oltre 36 anni di attività nella progettazione e produzione di sistemi di

Dettagli

Emissions-Controlled Diesel Engine

Emissions-Controlled Diesel Engine Diss. ETH No. 18214 Emissions-Controlled Diesel Engine A dissertation submitted to the Swiss Federal Institute of Technology Zurich for the degree of Doctor of Sciences presented by Ezio Alfieri Dipl.

Dettagli

M/S AMARU' GIOVANNI VIA S. ERASMO snc 02010 VASCHE DI CASTEL S. ANGELO (RI) ITALY

M/S AMARU' GIOVANNI VIA S. ERASMO snc 02010 VASCHE DI CASTEL S. ANGELO (RI) ITALY M/S 02010 VASCHE DI CASTEL S. ANGELO (RI) ITALY RAPPORTO DI PROVA del LABORATORIO TECNOLOGICO N 49/2012 in accordo con la norma UNI EN 14688 TECHNOLOGIAL LABORATORY TEST REPORT N 49/2012 In compliance

Dettagli

IP multimedia services in the NGN

IP multimedia services in the NGN 4. Servizi NGN Pag. 1 IP multimedia services in the NGN In the ETSI the working group TISPAN (Telecommunications and Internet converged Services and Protocols for Advanced Networking) has already defined

Dettagli

IP TV and Internet TV

IP TV and Internet TV IP TV e Internet TV Pag. 1 IP TV and Internet TV IP TV e Internet TV Pag. 2 IP TV and Internet TV IPTV (Internet Protocol Television) is the service provided by a system for the distribution of digital

Dettagli

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response Compatibile con diversi Canali di Comunicazione Call Center / Interactive Voice Response ATM PLUS + Certificato digitale Dispositivi Portatili Mutua Autenticazione per E-mail/documenti 46 ,classico richiamo

Dettagli

The Best Practices Book Version: 2.5

The Best Practices Book Version: 2.5 The Best Practices Book Version: 2.5 The Best Practices Book (2.5) This work is licensed under the Attribution-Share Alike 3.0 Unported license (http://creativecommons.org/ licenses/by-sa/3.0/). You are

Dettagli

ETA CONSIGLIATA/RECOMMENDED AGE Indica per quale fascia di età è stato pensato il giocattolo. Suggested age group for the ride.

ETA CONSIGLIATA/RECOMMENDED AGE Indica per quale fascia di età è stato pensato il giocattolo. Suggested age group for the ride. 5 12 ETA CONSIGLIATA/RECOMMENDED AGE Indica per quale fascia di età è stato pensato il giocattolo. Suggested age group for the ride. UN BAMBINO/ONE CHILD Su questo gioco può salire al massimo un bambino.

Dettagli

ITALTRONIC CBOX CBOX

ITALTRONIC CBOX CBOX 61 Contenitori per la Building Automation Materiale: PC/ABS autoestinguente Colore: Grigio scuro È un nuovo sistema PER L EQUIPAGGIAMENTO DI APPARECCHIATURE ELETTRONICHE su scatole elettriche a parete

Dettagli

GESTIONE IMMOBILIARE REAL ESTATE

GESTIONE IMMOBILIARE REAL ESTATE CONOSCENZA Il Gruppo SCAI ha maturato una lunga esperienza nell ambito della gestione immobiliare. Il know-how acquisito nei differenti segmenti di mercato, ci ha permesso di diventare un riferimento importante

Dettagli

Data Alignment and (Geo)Referencing (sometimes Registration process)

Data Alignment and (Geo)Referencing (sometimes Registration process) Data Alignment and (Geo)Referencing (sometimes Registration process) All data aquired from a scan position are refered to an intrinsic reference system (even if more than one scan has been performed) Data

Dettagli

Dry clutch for automated manual transmissions. University of Salerno Department of Industrial Engineering. Mechanical Engineering

Dry clutch for automated manual transmissions. University of Salerno Department of Industrial Engineering. Mechanical Engineering European Union University of Salerno University of Salerno Department of Industrial Engineering Ph.D. Thesis in Mechanical Engineering Cycle XII (2011-2013) Dry clutch for automated manual transmissions

Dettagli

drag & drop visual programming appinventor storia appinventor un esempio di drag & drop programming: Scratch

drag & drop visual programming appinventor storia appinventor un esempio di drag & drop programming: Scratch drag & drop visual programming appinventor realizzazione app per Google Android OS appinventor è un applicazione drag & drop visual programming Contrariamente ai linguaggi tradizionali (text-based programming

Dettagli

I geni marker sono necessari per l'isolamento di piante transgeniche (efficienza di trasf. non ottimale), ma poi non servono più.

I geni marker sono necessari per l'isolamento di piante transgeniche (efficienza di trasf. non ottimale), ma poi non servono più. Piante transgeniche prive di geni marker I geni marker sono necessari per l'isolamento di piante transgeniche (efficienza di trasf. non ottimale), ma poi non servono più. Possibili problemi una volta in

Dettagli

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla 1. Which are three reasons a company may choose Linux over Windows as an operating system? (Choose three.)? a) It

Dettagli

Epithelial-Mesenchymal Transition in Cancer. Relevance of Periostin Splice Variants

Epithelial-Mesenchymal Transition in Cancer. Relevance of Periostin Splice Variants DISS. ETH NO. 19590 Epithelial-Mesenchymal Transition in Cancer Relevance of Periostin Splice Variants A dissertation submitted to the ETH Zurich For the degree of Doctor of Sciences Presented by Laura

Dettagli

We take care of your buildings

We take care of your buildings We take care of your buildings Che cos è il Building Management Il Building Management è una disciplina di derivazione anglosassone, che individua un edificio come un entità che necessita di un insieme

Dettagli

Attuatore a relè Manuale di istruzioni

Attuatore a relè Manuale di istruzioni Attuatore a relè Manuale di istruzioni www.ecodhome.com 1 Sommario 3 Introduzione 4 Descrizione e specifiche prodotto 5 Installazione 6 Funzionamento 6 Garanzia 2 Introduzione SmartDHOME vi ringrazia per

Dettagli

LabMecFit. versione beta. by S.Frasca Dipartimento di Fisica Università Sapienza Roma

LabMecFit. versione beta. by S.Frasca Dipartimento di Fisica Università Sapienza Roma LabMecFit versione beta by S.Frasca Dipartimento di Fisica Università Sapienza Roma LabMecFit è un programma che permette di elaborare i dati prodotti da DataStudio. I dati devono essere salvati da DataStudio

Dettagli

ELTeach. Ottmizza lia preparazione pedagogica dei docenti all insegnamento dell inglese in inglese

ELTeach. Ottmizza lia preparazione pedagogica dei docenti all insegnamento dell inglese in inglese ELTeach Ottmizza lia preparazione pedagogica dei docenti all insegnamento dell inglese in inglese Porta a risultati quantificabili e genera dati non ricavabili dalle sessioni di formazione faccia a faccia

Dettagli

Famiglie di tabelle fatti

Famiglie di tabelle fatti aprile 2012 1 Finora ci siamo concentrati soprattutto sulla costruzione di semplici schemi dimensionali costituiti da una singola tabella fatti circondata da un insieme di tabelle dimensione In realtà,

Dettagli

Streaming unicast. Live media source. Media store. server. internet. Client player. control. 5. Multimedia streaming Pag. 1

Streaming unicast. Live media source. Media store. server. internet. Client player. control. 5. Multimedia streaming Pag. 1 5. Multimedia streaming Pag. 1 Streaming unicast Live media source Unicast streaming is provided in a classic client- fashion At least two flows are established between client and. A distribution flow

Dettagli

Customer satisfaction and the development of commercial services

Customer satisfaction and the development of commercial services Customer satisfaction and the development of commercial services Survey 2014 Federica Crudeli San Donato Milanese, 27 May 2014 snamretegas.it Shippers day Snam Rete Gas meets the market 2 Agenda Customer

Dettagli

ATTESTATO DELL ATTIVITÀ DI VOLONTARIATO CERTIFICATE OF VOLUNTARY ACTIVITIES

ATTESTATO DELL ATTIVITÀ DI VOLONTARIATO CERTIFICATE OF VOLUNTARY ACTIVITIES ASSOCIAZIONE CONSORTI DIPENDENTI MINISTERO AFFARI ESTERI ATTESTATO DELL ATTIVITÀ DI VOLONTARIATO CERTIFICATE OF VOLUNTARY ACTIVITIES ASSOCIAZIONE CONSORT I DIPENDENTI MINISTE RO AFFARI ESTER I ATTESTATO

Dettagli

Solutions in motion.

Solutions in motion. Solutions in motion. Solutions in motion. SIPRO SIPRO presente sul mercato da quasi trent anni si colloca quale leader italiano nella progettazione e produzione di soluzioni per il motion control. Porsi

Dettagli

Dichotomy Works nasce nel 2015 a Milano come collaborazione creativa tra l architetto Adolfo Martinez e l artista grafica Ivana Serizier Moleiro.

Dichotomy Works nasce nel 2015 a Milano come collaborazione creativa tra l architetto Adolfo Martinez e l artista grafica Ivana Serizier Moleiro. -1- SCHEDA DI PRESENTAZIONE Nome e cognome / Nome del gruppo Adolfo Martinez, Ivana Serizier Moleiro / Dichotomy Works Città Milano Provincia MI Biografia Dichotomy Works nasce nel 2015 a Milano come collaborazione

Dettagli

Corsi di Laurea Magistrale/ Master Degree Programs

Corsi di Laurea Magistrale/ Master Degree Programs Corsi di Laurea Magistrale/ Master Degree Programs Studenti iscritti al I anno (immatricolati nell a.a. 2014-2015 / Students enrolled A. Y. 2014-2015) Piano di studi 17-27 Novembre 2014 (tramite web self-service)

Dettagli

STIMA DELLA PROBABILITÀ DI DEGRADO BIOLOGICO SU CAPPOTTI

STIMA DELLA PROBABILITÀ DI DEGRADO BIOLOGICO SU CAPPOTTI POLITECNICO DI MILANO Facoltà di Ingegneria Edile - Architettura Corso di laurea magistrale in Ingegneria dei Sistemi Edilizi STIMA DELLA PROBABILITÀ DI DEGRADO BIOLOGICO SU CAPPOTTI PROPOSTA DI UN METODO

Dettagli

THINKING DIGITAL SYNCHRONIZING WITH THE FUTURE PENSIERO DIGITALE: SINCRONIZZARSI COL FUTURO

THINKING DIGITAL SYNCHRONIZING WITH THE FUTURE PENSIERO DIGITALE: SINCRONIZZARSI COL FUTURO THINKING DIGITAL SYNCHRONIZING WITH THE FUTURE PENSIERO DIGITALE: SINCRONIZZARSI COL FUTURO A STEP FORWARD IN THE EVOLUTION Projecta Engineering developed in Sassuolo, in constant contact with the most

Dettagli

LO LH BUSREP. 1 2 3 Jp2. Jp1 BUSREP. Ripetitore di linea seriale RS 485 Manuale d installazione RS 485 Serial Line Repeater Instruction Manual

LO LH BUSREP. 1 2 3 Jp2. Jp1 BUSREP. Ripetitore di linea seriale RS 485 Manuale d installazione RS 485 Serial Line Repeater Instruction Manual Jp MS 4 LINEA 4 MS MS LINEA LINEA Tx4 Tx Tx Tx BUSREP S Jp Jp LINEA GND +,8 Jp4 BUSREP Ripetitore di linea seriale RS 485 Manuale d installazione RS 485 Serial Line Repeater Instruction Manual Edizione/Edition.

Dettagli

Benvenuti STEFANO NOSEDA

Benvenuti STEFANO NOSEDA Presentazione di.. SOLAR FORTRONIC Milano 29 settembre 2011 Benvenuti STEFANO NOSEDA FARNELL ITALIA GENERAL MANAGER 1 SOLAR FORTRONIC 2 TAPPE FONDAMENTALI NELLA STORIA DELLA PROGETTAZIONE ELETTRONICA 2009

Dettagli

GstarCAD 2010 Features

GstarCAD 2010 Features GstarCAD 2010 Features Unrivaled Compatibility with AutoCAD-Without data loss&re-learning cost Support AutoCAD R2.5~2010 GstarCAD 2010 uses the latest ODA library and can open AutoCAD R2.5~2010 DWG file.

Dettagli

ITALTRONIC SUPPORT XT SUPPORT XT

ITALTRONIC SUPPORT XT SUPPORT XT SUPPORT XT 289 CARATTERISTICHE GENERALI Norme EN 60715 Materiale Blend (PC/ABS) autoestinguente GENERAL FEATURES Standard EN 60715 Material self-extinguishing Blend (PC/ABS) Supporti modulari per schede

Dettagli

CORPORATE TECNECO Issue 02 09.02.2015

CORPORATE TECNECO Issue 02 09.02.2015 TECNECO Issue 02 09.02.2015 Proge&amo, produciamo e commercializziamo filtri aria, filtri olio, filtri carburante e filtri abitacolo per automobili, veicoli commerciali leggeri, mezzi agricoli e industriali.

Dettagli

ACCREDIA L ENTE ITALIANO DI ACCREDITAMENTO

ACCREDIA L ENTE ITALIANO DI ACCREDITAMENTO ACCREDIA L ENTE ITALIANO DI ACCREDITAMENTO ACCREDIA 14 Settembre 2012 Emanuele Riva Coordinatore dell Ufficio Tecnico 1-29 14 Settembre 2012 Identificazione delle Aree tecniche Documento IAF 4. Technical

Dettagli

Hard Disk Drive Duplicator Dock USB 3.0 to SATA HDD Duplicator. StarTech ID: SATDOCK22RU3

Hard Disk Drive Duplicator Dock USB 3.0 to SATA HDD Duplicator. StarTech ID: SATDOCK22RU3 Hard Disk Drive Duplicator Dock USB 3.0 to SATA HDD Duplicator StarTech ID: SATDOCK22RU3 The SATDOCK22RU3 USB 3.0 to SATA Hard Drive Duplicator Dock can be used as a standalone SATA hard drive duplicator,

Dettagli

Cyber Security Energia Una Piattaforma di Ricerca e Innovazione. Giovanna Dondossola

Cyber Security Energia Una Piattaforma di Ricerca e Innovazione. Giovanna Dondossola Cyber Security Energia Una Piattaforma di Ricerca e Innovazione Giovanna Dondossola Agenda Cyber Security in RSE Evoluzione dello scenario energe7co Pia9aforma RSE di Ricerca e Innovazione Funzioni e Capacità

Dettagli

Gi-Gi Art. 859 - User's Guide Istruzioni d'uso

Gi-Gi Art. 859 - User's Guide Istruzioni d'uso doc.4.12-06/03 Gi-Gi Art. 859 - User's Guide Istruzioni d'uso A belaying plate that can be used in many different conditions Una piastrina d'assicurazione che può essere utilizzata in condizioni diverse.

Dettagli

INFORMAZIONE AGLI UTENTI DI APPARECCHIATURE DOMESTICHE O PROFESSIONALI

INFORMAZIONE AGLI UTENTI DI APPARECCHIATURE DOMESTICHE O PROFESSIONALI INFORMAZIONE AGLI UTENTI DI APPARECCHIATURE DOMESTICHE O PROFESSIONALI Ai sensi dell art. 13 del Decreto Legislativo 25 luglio 2005, n. 151 "Attuazione delle Direttive 2002/95/CE, 2002/96/CE e 2003/108/CE,

Dettagli

Enabling Dependable Communication in Cyber-Physical Systems with a Wireless Bus

Enabling Dependable Communication in Cyber-Physical Systems with a Wireless Bus Diss. ETH No. 21528 Enabling Dependable Communication in Cyber-Physical Systems with a Wireless Bus A dissertation submitted to ETH Zurich for the degree of Doctor of Sciences presented by FEDERICO FERRARI

Dettagli

La gestione tattica di un portafoglio target volatility

La gestione tattica di un portafoglio target volatility La gestione del Portfolio tattico e Money Management La gestione tattica di un portafoglio target volatility Relatore: Federico Pitocco Business Development Manager Morningstar Investment Management Europe

Dettagli

La tutela dei dati nei processi di outsourcing informatico in India

La tutela dei dati nei processi di outsourcing informatico in India Cloud computing e processi di outsourcing dei servizi informatici La tutela dei dati nei processi di outsourcing informatico in India Domenico Francavilla Dipartimento di Scienze Giuridiche Università

Dettagli

Le virtual machine e la memoria virtuale

Le virtual machine e la memoria virtuale Le virtual machine e la memoria virtuale Prof. Alberto Borghese Dipartimento di Scienze dell Informazione alberto.borghese@unimi.it Università degli Studi di Milano Riferimento Patterson 5: 5.6, 5.7. 1/29

Dettagli

Architettura Connettore Alfresco Share

Architettura Connettore Alfresco Share Direzione Sistemi Informativi Portale e Orientamento Allegato n. 2 al Capitolato Tecnico Indice Architettura Connettore Alfresco Share 1. Architettura del Connettore... 3 1.1 Componente ESB... 4 1.2 COMPONENTE

Dettagli

Sommario. Azienda in America Modulo 4 Lezione 6. Richiesta del codice fiscale societario e personale

Sommario. Azienda in America Modulo 4 Lezione 6. Richiesta del codice fiscale societario e personale Tutti i documenti digitali di questo corso (PDF, MP3, QuickTime, MPEG, eccetera) sono firmati con firma digitale e marcatura temporale ufficiali e sono di proprietà dell'autore. Qualsiasi tentativo di

Dettagli

SOLUZIONI PER IL FUTURO

SOLUZIONI PER IL FUTURO SOLUZIONI PER IL FUTURO Alta tecnologia al vostro servizio Alta affidabilità e Sicurezza Sede legale e operativa: Via Bologna, 9 04012 CISTERNA DI LATINA Tel. 06/96871088 Fax 06/96884109 www.mariniimpianti.it

Dettagli

In che modo ripagherà l investimento di tempo e di denaro che è stato necessario per crearla e per gestirla?

In che modo ripagherà l investimento di tempo e di denaro che è stato necessario per crearla e per gestirla? Tutti i documenti digitali di questo corso (PDF, MP3, QuickTime, MPEG, eccetera) sono firmati con firma digitale e marcatura temporale ufficiali e sono di proprietà dell'autore. Qualsiasi tentativo di

Dettagli

Clicca sulle immagini di preview qui sotto per aprire e visualizzare alcuni esempi di presentazioni dinamiche create con Focusky:

Clicca sulle immagini di preview qui sotto per aprire e visualizzare alcuni esempi di presentazioni dinamiche create con Focusky: Focusky Focusky è l innovativo e professionale software progettato per creare resentazioni interattive ad alto impatto visivo e ricco di effetti speciali (zoom, transizioni, flash, ecc..). A differenza

Dettagli

SOA!= OO. Andrea Saltarello Software Architect @ Managed Designs S.r.l. andrea.saltarello@manageddesigns.it http://blogs.ugidotnet.

SOA!= OO. Andrea Saltarello Software Architect @ Managed Designs S.r.l. andrea.saltarello@manageddesigns.it http://blogs.ugidotnet. SOA!= OO Andrea Saltarello Software Architect @ Managed Designs S.r.l. andrea.saltarello@manageddesigns.it http://blogs.ugidotnet.org/pape http://creativecommons.org/licenses/by-nc-nd/2.5/ Chi sono Solution

Dettagli

ENPCOM European network for the promotion of the Covenant of Mayors

ENPCOM European network for the promotion of the Covenant of Mayors ENPCOM European network for the promotion of the Covenant of Mayors Censimento e monitoraggio dei consumi energetici e comportamento dei cittadini Controllo Energetico dei Consumi degli Edifici Monitoraggio

Dettagli

Newborn Upfront Payment & Newborn Supplement

Newborn Upfront Payment & Newborn Supplement ITALIAN Newborn Upfront Payment & Newborn Supplement Female 1: Ormai manca poco al parto e devo pensare alla mia situazione economica. Ho sentito dire che il governo non sovvenziona più il Baby Bonus.

Dettagli

MANUALE UTENTE MODULO ESPANSIONE TASTI MANUALE UTENTE MANUALE UTENTE Descrizione Il modulo fornisce al telefono VOIspeed V-605 flessibilità e adattabilità, mediante l aggiunta di trenta tasti memoria facilmente

Dettagli

1. Che cos è. 2. A che cosa serve

1. Che cos è. 2. A che cosa serve 1. Che cos è Il Supplemento al diploma è una certificazione integrativa del titolo ufficiale conseguito al termine di un corso di studi in una università o in un istituto di istruzione superiore corrisponde

Dettagli

Do citizens dream of electronic voting? Considerazioni sparse in tema di e-voting, privacy e sicurezza

Do citizens dream of electronic voting? Considerazioni sparse in tema di e-voting, privacy e sicurezza E-privacy 2012 Winter edition Do citizens dream of electronic voting? Considerazioni sparse in tema di e-voting, privacy e sicurezza @gbgallus Torino, 19/11/12 il Circolo dei Giuristi Telematici L'associazione

Dettagli

Superfici senza limiti Surfaces without limits. Tribute to Giorgio Morandi. 50th. Anniversary

Superfici senza limiti Surfaces without limits. Tribute to Giorgio Morandi. 50th. Anniversary 14oraitaliana.com materials with contents Superfici senza limiti Surfaces without limits Tribute to Giorgio Morandi 50th Anniversary Segni incisi... che raccontano il presente e lo spazio vitale, intimo

Dettagli

Crittologia. Obiettivi della crittografia. Autenticazione dell utente (1.) Riservatezza dei dati

Crittologia. Obiettivi della crittografia. Autenticazione dell utente (1.) Riservatezza dei dati Crittologia Obiettivi della crittografia crittologia = kryptos + logos crittografia crittoanalisi testo in chiaro (M) => testo cifrato (C) processo di cifratura (E) riservatezza dei dati; autenticazione

Dettagli

Testi del Syllabus. Docente CONTE GIANNI Matricola: 004116. Insegnamento: 05973 - SISTEMI INFORMATIVI. Anno regolamento: 2013 CFU:

Testi del Syllabus. Docente CONTE GIANNI Matricola: 004116. Insegnamento: 05973 - SISTEMI INFORMATIVI. Anno regolamento: 2013 CFU: Testi del Syllabus Docente CONTE GIANNI Matricola: 004116 Anno offerta: 2013/2014 Insegnamento: 05973 - SISTEMI INFORMATIVI Corso di studio: 5015 - INGEGNERIA INFORMATICA Anno regolamento: 2013 CFU: 9

Dettagli

Risultati del Questionario sulla soddisfazione degli utenti di Technology Innovation - 2010

Risultati del Questionario sulla soddisfazione degli utenti di Technology Innovation - 2010 Risultati del Questionario sulla soddisfazione degli utenti di Technology Innovation - 2010 User satisfaction survey Technology Innovation 2010 Survey results Ricordiamo che l intervallo di valutazione

Dettagli

I plotter della serie COLORSCAN sono tra i più avanzati sistemi di decorazione digitale

I plotter della serie COLORSCAN sono tra i più avanzati sistemi di decorazione digitale INTESA S.p.A. è una società del GRUPPO SACMI specializzata nella produzione e fornitura di tecnologie per la smaltatura e la decorazione di piastrelle ceramiche. Nata dall esperienza di SACMI e INGEGNERIA

Dettagli

SOA e Web Service SISTEMI INFORMATIVI MODULO II. Corso di Sistemi Informativi Modulo II A. A. 2013-2014

SOA e Web Service SISTEMI INFORMATIVI MODULO II. Corso di Sistemi Informativi Modulo II A. A. 2013-2014 Corso di Laurea Magistrale in Ingegneria Gestionale Corso di Sistemi Informativi Modulo II A. A. 2013-2014 SISTEMI INFORMATIVI MODULO II SOA e Web Service Figure tratte dal testo di riferimento, Copyright

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Cifrari simmetrici Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci canale

Dettagli