Equivalence Properties and Probabilistic Reasoning in Symbolic Security Protocol Analysis
|
|
- Gilda Mantovani
- 8 anni fa
- Visualizzazioni
Transcript
1 DISS. ETH NO Equivalence Properties and Probabilistic Reasoning in Symbolic Security Protocol Analysis A thesis submitted to attain the degree of DOCTOR OF SCIENCES of ETH ZURICH (Dr. sc. ETH Zurich) presented by BRUNO CONCHINHA MONTALTO M.Sc. in Mathematics and Applications, IST Lisbon born on citizen of Portugal accepted on the recommendation of Prof. Dr. David Basin, examiner Prof. Dr. Carlos Caleiro, co-examiner Prof. Dr. Hubert Comon-Lundh, co-examiner 2014
2 Abstract Security protocols are distributed programs designed to ensure secure communication in a network controlled by an adversary. They are widely used today for securing on-line services such as personal communication and electronic voting. Their design is notoriously error-prone, and a great deal of research has been devoted to their analysis. In this thesis we provide two main contributions towards the automated analysis of such protocols: algorithms for the symbolic analysis of equivalence properties, and a symbolic probabilistic framework for security protocol analysis. We consider the problem of verifying two equivalence properties relevant in protocol analysis: static equivalence and trace equivalence. Both notions model the property that an attacker cannot distinguish between two protocol executions, and they have been used to model security goals such as off-line guessing, electronic voting anonymity, and RFID untraceability. Static equivalence is concerned with an attacker who passively eavesdrop on a network and then tries to distinguish between possible executions by performing off-line computations. Trace equivalence is used in the analysis of security properties against an attacker who may participate actively in protocol execution. We present an efficient decision procedure for static equivalence under equational theories generated by subterm convergent rewriting systems. This class of theories encompasses the most common cryptographic primitives, including symmetric and asymmetric encryption and decryption, hash functions and digital signatures. Our algorithm achieves a better asymptotic complexity than competing algorithms, albeit with a narrower scope. We discuss its implementation in the FAST tool and show that it indeed performs much more efficiently than other existing tools for the same task. We also present a procedure for deciding the trace equivalence of bounded simple processes under equational theories generated by convergent rewriting systems and for which a finitary unification algorithm exists. Although we do not have a termination result, our procedure is correct for the largest class of equational theories handled by any existing procedure for deciding trace equivalence and, together with the work by Cheval et. al [64], it is the only one to handle non-trivial else branches. Finally, we introduce a symbolic probabilistic framework for the analysis of security protocols. Our framework provides a general method for expressing weak- 3
3 4 nesses of cryptographic primitives. These weaknesses are represented as property statements relating subsets of the domain with subsets of the range of a cryptographic primitive. We show that the class of property statements that we consider is sufficient to express, for example, weaknesses in random generation algorithms or partial information leakage, as might occur, for example, when using a lengthrevealing encryption system or in the presence of an adversary using differential cryptanalysis. Therefore, the attacker in our model is considerably more powerful than conventional symbolic attackers. These properties can be used within our framework to automatically find attacks and estimate their success probability. Existing symbolic methods can neither model such properties nor find such attacks. We show that the probability estimates obtained by using our framework are negligibly different from those yielded by a generalized random oracle model based on sampling terms into bitstrings while respecting the stipulated properties of cryptographic primitives. As case studies, we use a prototype implementation of our framework to model non-trivial properties of RSA encryption and automatically estimate the probability of off-line guessing attacks on the EKE protocol.
4 Riassunto I protocolli di sicurezza sono programmi distribuiti ideati per assicurare comunicazioni sicure in una rete sotto il controllo di un avversario. Oggigiorno sono utilizzati largamente per proteggere servizi on-line quali corrispondenza personale e votazione elettronica. La loro progettazione è notoriamente propensa ad errori, e una buona parte della ricerca è stata votata alla loro analisi. In questa tesi forniamo due contributi principali verso l analisi automatica di tali protocolli: algoritmi per l analisi simbolica di proprietà d equivalenza, e un framework per l analisi di protocolli di sicurezza. Consideriamo il problema di verificare due proprietà di equivalenza rilevanti nell analisi di protocolli: equivalenza statica ed equivalenza delle tracce. Entrambe le nozioni modellano la proprietà che un attaccante non possa distinguere un esecuzione del protocollo da un altra, e sono state impiegate per modellare obiettivi di sicurezza quali off-line guessing, anonimità nelle votazioni elettroniche, e intracciabilità degli RFID. L equivalenza statica studia un attaccante che intercetta passivamente comunicazioni da una rete e tenta di distinguere tra differenti esecuzioni attraverso calcoli off-line. L equivalenza delle tracce viene utilizzata per l analisi di proprietà di sicurezza contro un attaccante che possa partecipare attivamente all esecuzione del protocollo. Presentiamo una procedura decisionale efficiente per l equivalenza statica subordinata a teorie equazionali generate da sistemi convergenti di riscrittura in sottotermini. Questa classe di teorie include le primitive crittografiche più comuni, tra cui cifratura e decifratura simmetrica e asimmetrica, funzioni di hash e firme digitali. Il nostro algoritmo raggiunge una complessità asintotica migliore dei competitori, sebbene con una portata inferiore. Ne discutiamo l implementazione nel tool FAST e mostriamo che le sue prestazioni sono molto più efficienti di altri tool preesistenti per lo stesso compito. Presentiamo anche una procedura per decidere l equivalenza delle tracce di processi semplici limitati subordinata a teorie equazionali generate da sistemi convergenti di riscrittura e per i quali esiste un algoritmo di unificazione che produca risultati di dimensione finita. Sebbene non disponiamo di una dimostrazione di terminazione, la procedura risulta corretta per la più larga classe di teorie equazionali supportata da qualsiasi procedura preesistente per decidere l equivalenza delle tracce, e, assieme al lavoro di Cheval et. al [64], è l unica a supportare ramificazioni else non banali. 5
5 6 Infine, presentiamo un framework probabilistico e simbolico per l analisi di protocolli di sicurezza. Il nostro framework fornisce un metodo generale per esprimere debolezze delle primitive crittografiche. Queste debolezze sono rappresentate come affermazione di proprietà che mettono in relazione sottoinsiemi del dominio con sottoinsiemi del codominio di una primitiva crittografica. Mostriamo che la classe di affermazioni di proprietà è sufficiente ad esprimere, per esempio, debolezze in algoritmi di generazione di valori casuali o rivelazione parziale di informazione, come si può verificare, per esempio, nell utilizzo di un sistema crittografico che riveli la lunghezza dell input o in presenza di un avversario che effettui criptoanalisi differenziale. Di conseguenza, l attaccante nel nostro modello è considerevolmente più forte degli attaccanti simbolici convenzionali. Queste proprietà possono essere utilizzate all interno del nostro framework per ricercare automaticamente attacchi e stimare la loro probabilità di successo. Metodi simbolici preesistenti non sono in grado né di modellare tali proprietà né di rilevare tali attacchi. Mostriamo che le stime di probabilità ottenute utilizzando il nostro framework differiscono in misura trascurabile da quelle prodotte da un modello di oracolo casuale basato sul campionamento di termini in stringhe di bit che rispettino le proprietà delle primitive crittografiche stipulate. Come casi di studio, impieghiamo un implementazione prototipale del nostro framework per modellare proprietà non banali della cifratura RSA e per stimare automaticamente la probabilità di attacchi di guessing off-line sul protocollo EKE.
VLSI Circuits for Cryptographic Authentication
Diss. ETH No. 19351 VLSI Circuits for Cryptographic Authentication A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented by LUCA HENZEN Dipl. El.-Ing. ETH (MSc ETH) born
DettagliResearch Collection. Statistical decisions based directly on the likelihood function. Doctoral Thesis. ETH Library. Author(s): Cattaneo, Marco E.G.V.
Research Collection Doctoral Thesis Statistical decisions based directly on the likelihood function Author(s): Cattaneo, Marco E.G.V. Publication Date: 2007 Permanent Link: https://doi.org/10.3929/ethz-a-005463829
DettagliAnalysis of Reachability Properties in Communicating Authorization Policies
Diss. ETH No. 20840 Analysis of Reachability Properties in Communicating Authorization Policies A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented by SIMONE FRAU MSc.
DettagliIntroduzione Kerberos. Orazio Battaglia
Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato
DettagliModeling and Tracking Social Walkers
Diss. ETH No. 20340 Modeling and Tracking Social Walkers A dissertation submitted to the ETH ZURICH for the degree of Doctor of Science ETH presented by Stefano Pellegrini M.Eng. Sapienza University of
DettagliSCENE UNDERSTANDING FOR MOBILE ROBOTS
DISS. ETH. NO 18767 SCENE UNDERSTANDING FOR MOBILE ROBOTS A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented by LUCIANO SPINELLO MSc Automation Engineering, Università
DettagliComputational Indistinguishability Amplification
Diss. ETH No. 19204 Computational Indistinguishability Amplification A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented by Stefano Tessaro MSc ETH CS, ETH Zurich born
DettagliISAC. Company Profile
ISAC Company Profile ISAC, all that technology can do. L azienda ISAC nasce nel 1994, quando professionisti con una grande esperienza nel settore si uniscono, e creano un team di lavoro con l obiettivo
DettagliPubblicazioni COBIT 5
Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile
DettagliSecure Socket Layer (SSL) Transport Layer Security (TLS)
Secure Socket Layer (SSL) Transport Layer Security (TLS) 1 SSL è un protocollo progettato per fornire la cifratura e l autenticazione tra un client web ed un server web SSL è concepito per essere collocato
DettagliConstant Propagation. A More Complex Semilattice A Nondistributive Framework
Constant Propagation A More Complex Semilattice A Nondistributive Framework 1 The Point Instead of doing constant folding by RD s, we can maintain information about what constant, if any, a variable has
DettagliLA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI
Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and
DettagliCopyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem.
CRWM CRWM (Web Content Relationship Management) has the main features for managing customer relationships from the first contact to after sales. The main functions of the application include: managing
DettagliSezione 1 / Section 1. Elementi d identità: il marchio Elements of identity: the logo
Sezione 1 / Section 1 2 Elementi d identità: il marchio Elements of identity: the logo Elements of identity: the logo Indice 2.01 Elementi d identità 2.02 Versioni declinabili 2.03 Versioni A e A1, a colori
DettagliAttuatore a relè Manuale di istruzioni
Attuatore a relè Manuale di istruzioni www.ecodhome.com 1 Sommario 3 Introduzione 4 Descrizione e specifiche prodotto 5 Installazione 6 Funzionamento 6 Garanzia 2 Introduzione SmartDHOME vi ringrazia per
DettagliCONFIGURATION MANUAL
RELAY PROTOCOL CONFIGURATION TYPE CONFIGURATION MANUAL Copyright 2010 Data 18.06.2013 Rev. 1 Pag. 1 of 15 1. ENG General connection information for the IEC 61850 board 3 2. ENG Steps to retrieve and connect
DettagliBabaoglu 2006 Sicurezza 2
Key Escrow Key Escrow Ozalp Babaoglu! In many situations, a secret (key) is known to only a single individual " Private key in asymmetric cryptography " The key in symmetric cryptography or MAC where the
DettagliM/S CERAMICA SCARABEO Località Pian del Trullo 01034 Fabrica di Roma (VT), ITALY. 01034 Fabrica di Roma (VT), ITALY. C. A. Sig.
M/S C. A. Sig. Calisti Giampaolo RAPPORTO DI PROVA del LABORATORIO TECNOLOGICO N 65d/2013 in accordo con la norma UNI EN 14688 sul lavabo LUNA TECHNOLOGIAL LABORATORY TEST REPORT N 65d/2013 in compliance
DettagliM/S AMARU' GIOVANNI VIA S. ERASMO snc 02010 VASCHE DI CASTEL S. ANGELO (RI) ITALY
M/S 02010 VASCHE DI CASTEL S. ANGELO (RI) ITALY RAPPORTO DI PROVA del LABORATORIO TECNOLOGICO N 49/2012 in accordo con la norma UNI EN 14688 TECHNOLOGIAL LABORATORY TEST REPORT N 49/2012 In compliance
DettagliA dissertation submitted to ETH ZURICH. for the degree of Doctor of Sciences. presented by DAVIDE MERCURIO
DISS. ETH NO. 19321 DISCRETE DYNAMIC EVENT TREE MODELING AND ANALYSIS OF NUCLEAR POWER PLANT CREWS FOR SAFETY ASSESSMENT A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented
DettagliSingle-rate three-color marker (srtcm)
3. Markers Pag. 1 The Single Rate Three Color Marker (srtcm) can be used as component in a Diffserv traffic conditioner The srtcm meters a traffic stream and marks its packets according to three traffic
DettagliManutenzione del software
del software Generalità Leggi dell evoluzione del software Classi di manutenzione Legacy systems Modelli di processo per la manutenzione 1 Generalità La manutenzione del software è il processo di modifica
DettagliNostra res agitur: la scienza aperta come questione sociale
Nostra res agitur: la scienza aperta come questione sociale Venerdì, 23 ottobre 2015 Open science in Italia e in Europa: a che punto siamo? Valentina Moscon The empires of the future are the empires of
DettagliResearch Collection. A low-power CMOS Bluetooth transceiver. Doctoral Thesis. ETH Library. Author(s): Beffa, Federico. Publication Date: 2003
Research Collection Doctoral Thesis A low-power CMOS Bluetooth transceiver Author(s): Beffa, Federico Publication Date: 2003 Permanent Link: https://doi.org/10.3929/ethz-a-004629477 Rights / License: In
DettagliThe development of geo-visualization tools for planning within the Code24 Project
DAL CODE24 ALL EGTC - STRATEGIE DI COOPERAZIONE TERRITORIALE LUNGO IL CORRIDOIO GENOVA - ROTTERDAM L esperienza del Code24 nello sviluppo di strumenti di geo-visualizzazione per la pianificazione The development
DettagliStrumenJ semanjci per la ricerca applicata ai tram funzionali: sviluppo e applicabilità dei Thesauri
LifeWatch e-science European Infrastructure for Biodiversity and Ecosystem Research StrumenJ semanjci per la ricerca applicata ai tram funzionali: sviluppo e applicabilità dei Thesauri Caterina Bergami
DettagliSolutions in motion.
Solutions in motion. Solutions in motion. SIPRO SIPRO presente sul mercato da quasi trent anni si colloca quale leader italiano nella progettazione e produzione di soluzioni per il motion control. Porsi
DettagliAccesso Mul*plo - modelli
Accesso Mul*plo - modelli Conceptual Model of Mul/ple Access A B C D Station A Station B Station C Station D Master Channel The Master does not know if and how many packets are present in each queue (i.e.,
DettagliDr Mila Milani. Comparatives and Superlatives
Dr Mila Milani Comparatives and Superlatives Comparatives are particular forms of some adjectives and adverbs, used when making a comparison between two elements: Learning Spanish is easier than learning
DettagliEstendere Lean e Operational Excellence a tutta la Supply Chain
Estendere Lean e Operational Excellence a tutta la Supply Chain Prof. Alberto Portioli Staudacher www.lean-excellence.it Dipartimento Ing. Gestionale Politecnico di Milano alberto.portioli@polimi.it Lean
DettagliIntroduzione alle tecniche crittografiche 2. Fisica dell Informazione
Introduzione alle tecniche crittografiche 2 Fisica dell Informazione Cifrari composti Ottenuti dall applicazione sequenziale dei metodi precedentemente visti. Non sempre sono i migliori. il DES Cifrari
DettagliReplica di Active Directory. Orazio Battaglia
Orazio Battaglia Active Directory è una base di dati distribuita che modella il mondo reale della organizzazione. Definisce gli utenti, i computer le unità organizzative che costituiscono l organizzazione.
DettagliQuando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai?
IT FAQ-SSL Quando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai? Il certificato SSL relativo ai servizi hosting è stato rinnovato
DettagliAPI e socket per lo sviluppo di applicazioni Web Based
API e socket per lo sviluppo di applicazioni Web Based Cosa sono le API? Consideriamo il problema di un programmatore che voglia sviluppare un applicativo che faccia uso dei servizi messi a disposizione
DettagliDecode NGS data: search for genetic features
Decode NGS data: search for genetic features Valeria Michelacci NGS course, June 2015 Blast searches What we are used to: online querying NCBI database for the presence of a sequence of interest ONE SEQUENCE
DettagliLaboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla
Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla 1. Which are three reasons a company may choose Linux over Windows as an operating system? (Choose three.)? a) It
DettagliMechanisms of neuronal apoptosis and axon growth. presented by. Dipl. accepted on the recommendation of. Valeria Gagliardini. Bioc.hemi.
Diss. ETH N 13375 Mechanisms of neuronal apoptosis and axon growth A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Natural Science presented by
DettagliCalcolo efficienza energetica secondo Regolamento UE n. 327/2011 Energy efficiency calculation according to EU Regulation no.
Calcolo efficienza energetica secondo Regolamento UE n. 327/2011 Energy efficiency calculation according to EU Regulation no. 327/2011 In base alla direttiva ErP e al regolamento UE n. 327/2011, si impone
DettagliFinite Model Theory / Descriptive Complexity: bin
, CMPSCI 601: Recall From Last Time Lecture 19 Finite Model Theory / Descriptive Compleity: Th: FO L DSPACE Fagin s Th: NP SO. bin is quantifier-free.!#"$&% ('*), 1 Space 0 1 ) % Time $ "$ $ $ "$ $.....
DettagliIP TV and Internet TV
IP TV e Internet TV Pag. 1 IP TV and Internet TV IP TV e Internet TV Pag. 2 IP TV and Internet TV IPTV (Internet Protocol Television) is the service provided by a system for the distribution of digital
DettagliUNIVERSITÀ DEGLI STUDI DI TORINO
How to register online for exams (Appelli) Version updated on 18/11/2016 The academic programs and the career plan Incoming students can take exams related to the courses offered by the Department where
DettagliLa provincia di Milano
La provincia di Milano Siena, maggio 2014 Area Research & IR Provincia di Milano: dati socio economici 1/2 Milano DATI SOCIO-ECONOMICI 2014 Var. % 13-14 Var. % 14-15 Var. % 15-16 Milano Italia Milano Italia
Dettagli/. ^y^cr-^a. Bandwidth and Energy Efficiency. Continuous-Phase Modulation. and Coding for. 2?.g. g& presented by Bixio E. Rimoldi. dipl. El. Ing.
Diss. ETH No.8629 /. ^y^cr-^a 2?.g. g& Continuous-Phase Modulation and Coding for Bandwidth and Energy Efficiency A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree
DettagliDomanda. L approccio interprofessionale in sanità: razionale ed evidenze. Programma. Programma
Domanda L approccio interprofessionale in sanità: razionale ed evidenze Perché è necessario un approccio interprofessionale in sanità? Giorgio Bedogni Unità di Epidemiologia Clinica Centro Studi Fegato
Dettagliformati > formats Esagono 15 15x17 (6 x6.7 ) Esagono 5 5x5,7 (2 x2.2 ) Optical Mod. A 15x17 (6 x6.7 ) Optical Mod. B 15x17 (6 x6.
Catalogo Catalogue >2 Assecondando l evoluzione della piastrella diamantata a rivestimento, è giunto il momento per ETRURIA design di pensare anche al pavimento. La prima idea è quella di portare il diamantato
DettagliAlimentatori per LED di segnalazione (MINILED) Power supply units for Signal LEDs (MINILED)
Alimentatori per LED di segnalazione (MINILED) Power supply units for Signal LEDs (MINILED) Alimentatori elettronici con tensione di uscita stabilizzata per moduli LED di segnalazione. Led driver with
DettagliTHINKING DIGITAL SYNCHRONIZING WITH THE FUTURE PENSIERO DIGITALE: SINCRONIZZARSI COL FUTURO
THINKING DIGITAL SYNCHRONIZING WITH THE FUTURE PENSIERO DIGITALE: SINCRONIZZARSI COL FUTURO A STEP FORWARD IN THE EVOLUTION Projecta Engineering developed in Sassuolo, in constant contact with the most
Dettagliart. 13 Utilizzi specifici di contenuti protetti da parte di servizi online
art. 13 Utilizzi specifici di contenuti protetti da parte di servizi online 1. I prestatori di servizi della società dell informazione che memorizzano e danno pubblico accesso a grandi quantità di opere
DettagliPannello Lexan BIPV. 14 Gennaio 2013
Pannello Lexan BIPV 14 Gennaio 2013 PANELLO LEXAN* BIPV Il pannello Lexan BIPV (Building Integrated Photovoltaic panel) è la combinazione di una lastra in policarbonato Lexan* con un pannello fotovoltaico
DettagliAlgoritmi e strutture di dati 2
Algoritmi e strutture di dati 2 Paola Vocca Lezione 2: Tecniche golose (greedy) Lezione1- Divide et impera 1 Progettazione di algoritmi greedy Tecniche di dimostrazione (progettazione) o Greedy algorithms
DettagliGraphs: Cycles. Tecniche di Programmazione A.A. 2012/2013
Graphs: Cycles Tecniche di Programmazione Summary Definitions Algorithms 2 Definitions Graphs: Cycles Cycle A cycle of a graph, sometimes also called a circuit, is a subset of the edge set of that forms
DettagliIngegneria del Software
Ingegneria del Software Processi di Sviluppo Agile Origini dello Sviluppo Agile Proposta di un gruppo di sviluppatori che rilevava una serie di criticità degli approcci convenzionali: Troppa rigidità dei
DettagliOptimal Modelingand Drug
Doctoral Thesis ETH No. 16498 Optimal Modelingand Drug Administrationfor Anesthesia in Clinical Practice A dissertation submittedto the Swiss Federal Instituteof Technology for the degree of Doctor of
DettagliA.A. 2006/2007 Laurea di Ingegneria Informatica. Fondamenti di C++ Horstmann Capitolo 3: Oggetti Revisione Prof. M. Angelaccio
A.A. 2006/2007 Laurea di Ingegneria Informatica Fondamenti di C++ Horstmann Capitolo 3: Oggetti Revisione Prof. M. Angelaccio Obbiettivi Acquisire familiarità con la nozione di oggetto Apprendere le proprietà
DettagliResources and Tools for Bibliographic Research. Search & Find Using Library Catalogues
Resources and Tools for Bibliographic Research Search & Find Using Library Catalogues November 28, 2011 Donata Pieri Index Definition University of Padova Library System Catalogue CaPerE E-journals Catalogue
DettagliR.M.Dorizzi, Strumenti per interpretare gli esami di laboratorio? Forlì, 9 ottobre 2012
1 Half of what you are taught as medical students will in 10 years have been shown to be wrong. And the trouble is, none of your teachers know which half. Sydney Burwell, Dean Harvard Medical School 1935-1949
DettagliGstarCAD 2010 Features
GstarCAD 2010 Features Unrivaled Compatibility with AutoCAD-Without data loss&re-learning cost Support AutoCAD R2.5~2010 GstarCAD 2010 uses the latest ODA library and can open AutoCAD R2.5~2010 DWG file.
Dettagli13-03-2013. Introduzione al Semantic Web Linguaggi per la rappresentazione di ontologie. L idea del Semantic Web.
Corso di Ontologie e Semantic Web Linguaggi per la rappresentazione di ontologie Prof. Alfio Ferrara, Prof. Stefano Montanelli Definizioni di Semantic Web Rilievi critici Un esempio Tecnologie e linguaggi
DettagliStreaming unicast. Live media source. Media store. server. internet. Client player. control. 5. Multimedia streaming Pag. 1
5. Multimedia streaming Pag. 1 Streaming unicast Live media source Unicast streaming is provided in a classic client- fashion At least two flows are established between client and. A distribution flow
DettagliMOC10982 Supporting and Troubleshooting Windows 10
Tel. +39 02 365738 info@overneteducation.it www.overnet.azurewebsites.net MOC10982 Supporting and Troubleshooting Windows 10 Durata: 4.5 gg Descrizione Questo corso è progettato per fornire agli studenti
DettagliSommario. Introduzione alla Sicurezza Web
Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione
DettagliSHOP ONLINE TWISTED XL BORN IN ITALY. ARCHITECTURAL BODY designed to embody. collezione 2015
ARCHITECTURAL BODY designed to embody SHOP ONLINE www.architecturalbody.com info@architecturalbody.com TWISTED XL BORN IN ITALY Design by Architectural Body Emmanuel Ruffo Twisted XL Designed using our
DettagliISLL Papers The Online Collection of the Italian Society for Law and Literature http://www.lawandliterature.org/index.php?
The Online Collection of the Italian Society for Law and Literature http://www.lawandliterature.org/index.php?channel=papers ISLL - ITALIAN SOCIETY FOR LAW AND LITERATURE ISSN 2035-553X Submitting a Contribution
DettagliINTERNET & MARKETING INNOVATIVE COMMUNICATION.
INTERNET & MARKETING INNOVATIVE COMMUNICATION www.sunet.it Passion Our passion to what we do every day allows us to have a special creativity and constantly improve the process of realization and execution.
DettagliGeneral info on using shopping carts with Ingenico epayments
Tabella dei contenuti 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What
DettagliAttuatore a relè Manuale di istruzioni
Attuatore a relè Manuale di istruzioni www.ecodhome.com 1 Sommario 3 Introduzione 4 Descrizione e specifiche prodotto 5 Installazione 6 Funzionamento 6 Garanzia 2 Introduzione SmartDHOME vi ringrazia per
DettagliM/S CERAMICA SCARABEO Località Pian del Trullo Fabrica di Roma (VT)
M/S RAPPORTO DI PROVA del LABORATORIO TECNOLOGICO N 25/2014 in accordo con la norma UNI EN 14688 on lavabi BUTTERFLY TECHNOLOGIAL LABORATORY TEST REPORT N 25/2014 in compliance with the norm UNI EN 14688
DettagliArchitetture software
Sistemi Distribuiti Architetture software 1 Sistemi distribuiti: Architetture software Il software di gestione di un sistema distribuito ha funzionalità analoghe ad un sistema operativo Gestione delle
DettagliCollege Algebra. Logarithms: Denitions and Domains. Dr. Nguyen November 9, Department of Mathematics UK
College Algebra Logarithms: Denitions and Domains Dr. Nguyen nicholas.nguyen@uky.edu Department of Mathematics UK November 9, 2018 Agenda Logarithms and exponents Domains of logarithm functions Operations
DettagliPezzi da ritagliare, modellare e incollare nell ordine numerico indicato.
La nuova Treddì Paper è un prodotto assolutamente innovativo rispetto ai classici Kit per il découpage 3D. Mentre i classici prodotti in commercio sono realizzati in cartoncino, la Treddì è in carta di
DettagliDISS. ETH NO. 22010 PHYSICAL AND CHEMICAL GELS. A thesis submitted to attain the degree of. DOCTOR OF SCIENCES of ETH ZURICH. (Dr. Sc.
DISS. ETH NO. 22010 PHYSICAL AND CHEMICAL GELS A thesis submitted to attain the degree of DOCTOR OF SCIENCES of ETH ZURICH (Dr. Sc. ETH Zurich) Presented by Stefano Lazzari M.Sc. in Chemical Engineering,
DettagliSommario. Esempio di Modellazione mediante DASM: Grid OGSA. Grid secondo OGSA. Definizione Grid per OGSA. Stati di un Job e Requisiti DASM
Sommario Esempio di Modellazione mediante DASM: Grid Definizione Grid per OGSA Funzionalità JEMS Stati di un Job e Requisiti DASM DASM per Grid 1 DASM per Grid 2 OGSA Grid secondo OGSA OGSA = Open Grid
DettagliSperimentazioni I Sessione di Laboratorio: 13 Novembre 2014
Sperimentazioni I Sessione di Laboratorio: 13 Novembre 2014 A. Garfagnini, M. Mazzocco Università degli studi di Padova AA 2014/2015 Statistica Secondo Kendall [1], Statistics is the branch of a scientific
DettagliHow to register online for exams (Appelli) Version updated on 23/10/2017
How to register online for exams (Appelli) Version updated on 23/10/2017 The academic programs and the career plan Incoming students can take exams related to the courses offered by the Department where
DettagliLA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI
Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and
DettagliCryptographic Techniques for Authentication
Identificazione con Funzioni Hash one-way Cryptographic Techniques for Authentication Ozalp Babaoglu Accesso di un utente alla propria casella di posta elettronica o ai file personali memorizzati su un
DettagliIP multimedia services in the NGN
4. Servizi NGN Pag. 1 IP multimedia services in the NGN In the ETSI the working group TISPAN (Telecommunications and Internet converged Services and Protocols for Advanced Networking) has already defined
DettagliUniversità del Piemonte Orientale. Corso di laurea in biotecnologia. Corso di Statistica Medica. Intervalli di confidenza
Università del Piemonte Orientale Corso di laurea in biotecnologia Corso di Statistica Medica Intervalli di confidenza Università del Piemonte Orientale Corso di laurea in biotecnologia Corso di Statistica
DettagliLe cellule staminali dell embrione: cosa possono fare Embryonic stem cells are exciting because they can make all the different types of cell in the
1 2 3 Le cellule staminali dell embrione: cosa possono fare Embryonic stem cells are exciting because they can make all the different types of cell in the body scientists say these cells are pluripotent.
DettagliSTATO IMPLEMENTAZIONE ONVIF SU TELECAMERE MUNDUS SECURUS
IMPLEMENTAZIONE ONVIF SU TELECAMERE MUNDUS SECURUS 1. Ambiente di sviluppo Sono stati analizzati diversi linguaggi e framework differenti utilizzabili per implementare i WebServices ONVIF. Il risultato
DettagliRisultati del Questionario sulla soddisfazione degli utenti di Technology Innovation - 2010
Risultati del Questionario sulla soddisfazione degli utenti di Technology Innovation - 2010 User satisfaction survey Technology Innovation 2010 Survey results Ricordiamo che l intervallo di valutazione
DettagliService Design Programme
Service Design Programme SERVICE DESIGN - cosa è Il Service Design è l attività di pianificazione e organizzazione di un servizio, con lo scopo di migliorarne l esperienza in termini di qualità ed interazione
DettagliInteroperabilità SISTRI Specifiche tecniche per l utilizzo della firma elettronica con il Soft Token PKCS#11
Interoperabilità SISTRI Specifiche tecniche per l utilizzo della firma elettronica con il Soft Token PKCS#11 Prot. N.: SISTRI-TN_SIS-001 FE Data: 28/09/2010 STORIA DEL DOCUMENTO VER. DATA DESCRIZIONE 1.0
Dettagli> Visionest Business Protection
> Visionest Business Protection Presentazione breve della consulting practice Aprile 2005 David Bramini - Partner david.bramini@visionest.com > Visionest Business Protection practice Il valore strategico
DettagliENPCOM European network for the promotion of the Covenant of Mayors
ENPCOM European network for the promotion of the Covenant of Mayors Censimento e monitoraggio dei consumi energetici e comportamento dei cittadini Controllo Energetico dei Consumi degli Edifici Monitoraggio
DettagliIl Futuro. The Future Tense
Il Futuro The Future Tense UNIT GOALS Unit Goals By the end of this unit the learner will be able to: 1. Conjugate the Futuro Semplice Simple Future regular verbs of all three major Italian conjugations.
Dettagliwww.aylook.com -Fig.1-
1. RAGGIUNGIBILITA DI AYLOOK DA REMOTO La raggiungibilità da remoto di Aylook è gestibile in modo efficace attraverso una normale connessione ADSL. Si presentano, però, almeno due casi: 1.1 Aylook che
DettagliThink Sustainability The millennials view
www.pwc.com/it Think Sustainability The millennials view Crafting the future of fashion Summit CNMI Il nostro focus Cosa pensano i millennials* 3 160 interviste Che cosa dice la rete 85 000 conversazioni
DettagliARRANGEMENT FOR A STUDENT EXCHANGE between University College London and The Scuola Normale Superiore, Pisa
ARRANGEMENT FOR A STUDENT EXCHANGE between and The Scuola Normale Superiore, Pisa Preamble 1. The Faculty of Arts and Humanities (FAH) of (UCL) and the Scuola Normale Superiore of Pisa (SNS) have agreed
DettagliGruppo di lavoro 1 Metadati e RNDT. Incontro del 22 luglio 2014
Gruppo di lavoro 1 Metadati e RNDT Incontro del 1 Piano di lavoro 1. Condivisione nuova versione guide operative RNDT 2. Revisione regole tecniche RNDT (allegati 1 e 2 del Decreto 10 novembre 2011) a)
DettagliMETODI ALTERNATIVI PER LA VALUTAZIONE DELLA FLORA TOTALE NEL LATTE CRUDO: CONSIDERAZIONI E CRITERI DI VALIDAZIONE
METODI ALTERNATIVI PER LA VALUTAZIONE DELLA FLORA TOTALE NEL LATTE CRUDO: CONSIDERAZIONI E CRITERI DI VALIDAZIONE Anna Maria Ferrini LNR per il latte e i prodotti a base di latte riunione tecnica a chiusura
DettagliPannello LEXAN BIPV. 20 Novembre 2013
Pannello LEXAN BIPV 20 Novembre 2013 PANELLO LEXAN BIPV Il pannello LEXAN BIPV (Building Integrated Photovoltaic panel) è la combinazione di una lastra in policarbonato LEXAN con un pannello fotovoltaico
DettagliCOMPOSTING FACILITIES AND BIOAEROSOLS AS SOURCES OF LEGIONELLA AND AMOEBAE
DISS. ETH NO. 21679 COMPOSTING FACILITIES AND BIOAEROSOLS AS SOURCES OF LEGIONELLA AND AMOEBAE A thesis submitted to attain the degree of DOCTOR OF SCIENCES of ETH ZURICH (Dr. sc. ETH Zurich) presented
DettagliTowards optimal approximations for firefighting and related problems
Research Collection Doctoral Thesis Towards optimal approximations for firefighting and related problems Author(s): Baggio, Andrea Publication Date: 2016 Permanent Link: https://doi.org/10.3929/ethz-a-010738727
DettagliBenvenuti STEFANO NOSEDA
Presentazione di.. SOLAR FORTRONIC Milano 29 settembre 2011 Benvenuti STEFANO NOSEDA FARNELL ITALIA GENERAL MANAGER 1 SOLAR FORTRONIC 2 TAPPE FONDAMENTALI NELLA STORIA DELLA PROGETTAZIONE ELETTRONICA 2009
DettagliM/S AMARU' GIOVANNI VIA S. ERASMO snc VASCHE DI CASTEL S. ANGELO (RI) ITALY
M/S 02010 VASCHE DI CASTEL S. ANGELO (RI) ITALY RAPPORTO DI PROVA del LABORATORIO TECNOLOGICO N 47b/2012 in accordo con la norma UNI EN 14688 TECHNOLOGIAL LABORATORY TEST REPORT N 47b/2012 In compliance
DettagliL università degli Studi del Sannio
La ricerca condotta dall Università degli studi del Sannio e dalla Dida Network s.r.l. in tema di formazione avanzata per persone sorde ed in particolare i risultati del progetto: This project has been
DettagliFreni idraulici multidisco serie F Hydraulic Multidisc Brakes F Series
HYDRAULIC COMPONENTS HYDROSTATIC TRANSMISSIONS GEARBOXES - ACCESSORIES Via M.L. King, 6-41122 MODENA (ITALY) Tel: +39 059 415 711 Fax: +39 059 415 729 / 059 415 730 INTERNET: http://www.hansatmp.it E-MAIL:
DettagliNOVAITALY by MELPORT NOVAITALY STUDIO DI PROGETTAZIONE E REALIZZAZIONE INTERIOR DESIGN AND REALIZATION OFFICE ARCHITETTURA - ARREDAMENTO
NOVAITALY by MELPORT DESIGNER Giacomo Melpignano STUDIO DI PROGETTAZIONE E REALIZZAZIONE INTERIOR DESIGN AND REALIZATION OFFICE ARCHITETTURA - ARREDAMENTO GENERAL CONTRACTOR - INDUSTRIAL DESIGN 1 2 NOVAITALY
DettagliLA SOLUZIONE PER I VOSTRI PROBLEMI
Conservatori serie MULTIPLUS I MULTIPLUS sono impianti studiati e realizzati da ACF per soddisfare l esigenza di quegli operatori che desiderino effettuare sia il ciclo di abbattimento-surgelazione sia
Dettagli