Autenticazione Vocale
|
|
- Michele Lorenzi
- 8 anni fa
- Visualizzazioni
Transcript
1 Autenticazione Vocale (A. Gorziglia) INTRODUZIONE: perché usare i sistemi biometrici per l autenticazione. Il motivo principale è quello di impedire all utente di perdere (o dimenticare) la chiave di autenticazione in qualunque formato essa sia (codice, smart card, tesserino magnetico) grazie al fatto che per essere autenticato un utente ha solamente bisogno di una sua caratteristica fisica che dunque non può dimenticare né perdere. Un altro motivo potrebbe essere perché sono i più efficaci per garantire la sicurezza si un sistema, ma questa affermazione è ancora da dimostrare. INTRODUZIONE: prestazioni dei sistemi biometrici. Diversamente da un operazione di controllo password, l affidabilità di una autenticazione effettuata da un sistema biometrico non è 100%, la valutazione di parametri fisici da parte di apparecchiature elettroniche è sempre approssimata e condizionata da fattori esterni (posizione errata del soggetto rispetto a sensore di acquisizione, salienti modifiche dell ambiente di acquisizione, modifiche delle caratteristiche valutate di un soggetto, ecc ). La cosa migliore che si può sperare è di creare un sistema affidabile quanto basta alle proprie esigenze. L affidabilità di un sistema di autenticazione biometrico si misura in termini di: FRR (False Rejection Rate) ossia la frequenza con la quale un utente autorizzato non viene riconosciuta tale (in questa statistica non rientrano i casi in cui sono stati fattori esterni a pregiudicare il rilevamento corretto. FAR (False Acceptance Rate) ossia la frequenza con la quale un utente non autorizzato viene comunque accettato confondendolo con un altro. Questo è sicuramente il tipo di errore più grave. E abbastanza intuitivo che più si lavora per ridurre una tipologia di errore e più aumenta la probabilità di ricadere nell altra: se (per es.) si alza la tolleranza di diversità delle caratteristiche considerate per ogni utente per diminuire FRR aumenta la probabilità che estranei simili ad alcuni utenti vengano riconosciuti come tali. Bisogna dunque cercare il giusto compromesso che dia errore minimo. 1
2 ERRORE (FAR+FRR) SCANSIONE DELLA VOCE: caratteristiche generali. La voce di un individuo è sì generata dalla vibrazione delle corde vocali ma la parte più caratterizzante viene data dalle vibrazioni aggiunte da molti organi che essa incontra prima di fuoriuscire. La grande quantità delle variabili in gioco fa in modo che ognuno abbia una voce praticamente unica e che dunque può costituire la base per costruire un sistema di autenticazione basato su di essa. SCANSIONE DELLA VOCE: rappresentazione. La voce registrata in forma digitale e successivamente visualizzata ha l aspetto di un qualunque segnale che varia in un certo modo, diverso da persona a persona, al trascorrere del tempo. Onda vocale digitale (44100 Khz, 16 bit, mono) 2
3 Si nota subito che il certo modo di cui si parlava prima è molto difficile da trovare in questa rappresentazione: basta pensare che la stessa persona pronunciando la stessa frase due volte di seguito (con lo stesso tono) produce due segnali che in questa rappresentazione possono risultare molto diversi. Sono dunque stati introdotti metodi per trasformare questo tipo di segnale in altri formati che evidenzino caratteristiche persistenti su uno stesso individuo sui quali dunque ci si può basare per fare riconoscimento e dunque autenticazione. Le due tecniche principali sono: MFCC (Mel Frequancy Cepstrals Coefficients); RASTA-PLP. SCANSIONE DELLA VOCE: MFCC. La soluzione matematica più immediata che possa venire in mente per risolvere il problema di visualizzare gli aspetti caratterizzanti di un segnale (acustico nel nostro caso) è quello di farne la trasformata di Fourier. Ben presto si è scoperto però che l operazione di trasformazione di un segnale tramite trasformata di Fourier poteva dare segnali risultanti molto simili anche in presenza di due persone distinte in quanto non enfatizza sufficientemente le differenze dovute alla modulazione della potenza contenuta nel segnale vocale che è la principale responsabile del timbro vocale che distingue una persona dall altra. Il MFCC tramite una serie di trasformazioni matematiche estrae da un segnale i cosiddetti coefficienti cepstrali: sostanzialmente una sequenza di numeri che identificano [abbastanza] univocamente il segnale sonoro emesso da una certa persona tenendo conto di tutti gli elementi che lo caratterizzano (componenti armoniche, ampiezze di queste e potenza portata alle varie bande di frequenza). Funzionamento MFCC 3
4 Il segnale viene dunque: 1. campionato; 2. filtrato (con un filtro descritto matematicamente da una certa funzione H(z)); 3. diviso in frames della durata di 10 ms; ad ogni frame viene: 4. applicata la trasformata di Fourier per segnali campionati (dunque discreti) FFT; 5. applicati alcuni filtri che dividono il segnale in alcune bande di frequenza per le quali è valutata la potenza. Questa è la principale differenza con la trasformata di Fourier classica ed è ciò che da la possibilità reale di distinguere due individui diversi. SCANSIONE DELLA VOCE: RASTA-PLP. Sostanzialmente il segnale viene sottoposto alle trasformazioni precedenti ma in più subisce il filtraggio RASTA (RelAtive Spectrum TrAnsform) che elimina tutte le componenti nel segnale che verrebbero naturalmente eliminate durante l operazione di ascolto effettuata dal cervello umano (compreso il rumore di fondo), ottenendo di conseguenza un segnale che ha una rappresentazione trasformata più semplice e dunque meno coefficienti cepstrali con conseguente risparmio di spazio. Il fatto che questa sia la stessa operazione eseguita da un cervello umano ci da la garanzia che su questi dati si possano fare operazioni di riconoscimento e dunque autenticazione. CONFRONTO TRA SEGNALIVOCALI. Visto che con i metodi di prima il segnale vocale si rappresenta con vettori, per fare il riconoscimento basta acquisire il nuovo vettore dalla voce dell utente e guardare se è sufficientemente vicino a quello di un utente registrato con la distanza euclidea. Il calcolo è abbastanza leggero e rende la ricerca abbastanza efficiente. Il riconoscimento vocale può essere utilizzato in due modi: 1. Speaker Dependent: il sistema viene addestrato a riconoscere gli utenti che pronunciano una certa frase questa è l applicazione del riconoscimento vocale per la sicurezza vera e propria. 2. Speaker Independent: il sistema contiene un vocabolario di termini e può essere utilizzato da chiunque l obiettivo è quello di cercare di capire se un qualunque utente sta pronunciando una certa parola questa applicazione è improntata al riconoscimento di comandi vocali. 4
5 PREGI E DIFETTI DEL RICONOSCIMENTO VOCALE. Pregi: è un sistema di riconoscimento efficace soprattutto attualmente che è affiancato dal riconoscimento del movimento delle labbra impedendo imitazioni vocali o attacchi reply (ne parleremo più avanti); l utente è libero di compiere altre azioni mentre si identifica. Difetti: la procedura di registrazione della voce può durare molto in quanto bisogna acquisire diversi campioni per identificare un utente; la voce di una persona può cambiare molto ad in poco tempo, per esempio a causa di un raffreddore; i rumori di fondo possono essere troppo intensi (troppi anche per il RASTA); se la voce di un utente in qualche modo viene clonata non gli sarà più possibile accedere al sistema (non può cambiare voce come cambierebbe password). ATTACCHI. Reply Attack: l hacker, introducendosi nel sistema informatico, ruba una copia dell immagine digitalizzata della caratteristica biometrica e se ne serve per proiettarla (imitando la voce o con un riproduttore molto efficiente) in un altra occasione. Possono essere effettuati attacchi di manipolazione del valore di soglia di ciascun sistema, aumentando il valore del FAR e rendendo più facili gli accessi da parte di intrusi. Cavallo di Troia: cioè l inserimento di un software che inserisce nel sistema dati biometrici errati. 5
Introduzione all analisi dei segnali digitali.
Introduzione all analisi dei segnali digitali. Lezioni per il corso di Laboratorio di Fisica IV Isidoro Ferrante A.A. 2001/2002 1 Segnali analogici Si dice segnale la variazione di una qualsiasi grandezza
DettagliMODULO 5 Appunti ACCESS - Basi di dati
MODULO 5 Appunti ACCESS - Basi di dati Lezione 1 www.mondopcnet.com Modulo 5 basi di dati Richiede che il candidato dimostri di possedere la conoscenza relativa ad alcuni concetti fondamentali sui database.
DettagliElementi di Psicometria con Laboratorio di SPSS 1
Elementi di Psicometria con Laboratorio di SPSS 1 29-Analisi della potenza statistica vers. 1.0 (12 dicembre 2014) Germano Rossi 1 germano.rossi@unimib.it 1 Dipartimento di Psicologia, Università di Milano-Bicocca
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
DettagliExcel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it
Excel A cura di Luigi Labonia e-mail: luigi.lab@libero.it Introduzione Un foglio elettronico è un applicazione comunemente usata per bilanci, previsioni ed altri compiti tipici del campo amministrativo
DettagliManuale Utente Albo Pretorio GA
Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
DettagliArchivi e database. Prof. Michele Batocchi A.S. 2013/2014
Archivi e database Prof. Michele Batocchi A.S. 2013/2014 Introduzione L esigenza di archiviare (conservare documenti, immagini, ricordi, ecc.) è un attività senza tempo che è insita nell animo umano Primi
DettagliMANUALE ESSE3 Gestione Registro delle lezioni
MANUALE ESSE3 Gestione Registro delle lezioni DOCENTI 1 INDICE 1. INTRODUZIONE E ACCESSO... 3 2. GESTIONE DEL REGISTRO... 4 2.1. Informazioni generali... 6 2.2. Stato del Registro... 7 2.2.1. Transizioni
DettagliEsercizio data base "Biblioteca"
Rocco Sergi Esercizio data base "Biblioteca" Database 2: Biblioteca Testo dell esercizio Si vuole realizzare una base dati per la gestione di una biblioteca. La base dati conterrà tutte le informazioni
DettagliLa Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo
La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due
DettagliCORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)
Ambiente Access La Guida di Access Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Guida in linea Guida rapida Assistente di Office indicazioni
DettagliCalcolatori: Algebra Booleana e Reti Logiche
Calcolatori: Algebra Booleana e Reti Logiche 1 Algebra Booleana e Variabili Logiche I fondamenti dell Algebra Booleana (o Algebra di Boole) furono delineati dal matematico George Boole, in un lavoro pubblicato
DettagliMANUALE PARCELLA FACILE PLUS INDICE
MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella
DettagliSiamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.
DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti
DettagliIL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi.
IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi. Negli ultimi anni, il concetto di risparmio energetico sta diventando di fondamentale
DettagliLibrerie digitali. Video. Gestione di video. Caratteristiche dei video. Video. Metadati associati ai video. Metadati associati ai video
Video Librerie digitali Gestione di video Ogni filmato è composto da più parti Video Audio Gestito come visto in precedenza Trascrizione del testo, identificazione di informazioni di interesse Testo Utile
DettagliCodifiche a lunghezza variabile
Sistemi Multimediali Codifiche a lunghezza variabile Marco Gribaudo marcog@di.unito.it, gribaudo@elet.polimi.it Assegnazione del codice Come visto in precedenza, per poter memorizzare o trasmettere un
DettagliElementi di Sicurezza e Privatezza Lezione 9 Autenticazione (2)
Elementi di Sicurezza e Privatezza Lezione 9 Autenticazione (2) Chiara Braghin chiara.braghin@unimi.it Autenticazione basata su caratteristiche Autenticazione basata su caratteristiche Possesso di caratteristiche
DettagliLa distribuzione Normale. La distribuzione Normale
La Distribuzione Normale o Gaussiana è la distribuzione più importante ed utilizzata in tutta la statistica La curva delle frequenze della distribuzione Normale ha una forma caratteristica, simile ad una
DettagliEW1051 Lettore di schede USB
EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051
DettagliAris TimeSheet. che guardano oltre. enti e aziende. Soluzioni per
Aris TimeSheet Soluzioni per enti e aziende che guardano oltre L applicativo ARIS TIMESHEET è stato progettato e sviluppato per supportare i project manager nel monitoraggio dello stato di avanzamento
DettagliMANUALE MOODLE STUDENTI. Accesso al Materiale Didattico
MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...
DettagliMoto circolare uniforme
Moto circolare uniforme 01 - Moto circolare uniforme. Il moto di un corpo che avviene su una traiettoria circolare (una circonferenza) con velocità (in modulo, intensità) costante si dice moto circolare
DettagliI TUTORI. I tutori vanno creati la prima volta seguendo esclusivamente le procedure sotto descritte.
I TUTORI Indice Del Manuale 1 - Introduzione al Manuale Operativo 2 - Area Tutore o Area Studente? 3 - Come creare tutti insieme i Tutori per ogni alunno? 3.1 - Come creare il secondo tutore per ogni alunno?
DettagliIntroduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6
Appunti di Calcolatori Elettronici Esecuzione di istruzioni in parallelo Introduzione... 1 Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD...
DettagliING SW. Progetto di Ingegneria del Software. e-travel. Requisiti Utente. Specifiche Funzionali del Sistema
Pagina: 1 e-travel ING SW Progetto di Ingegneria del Software e-travel Requisiti Utente Specifiche Funzionali del Sistema e Pagina: 2 di 9 Indice dei contenuti 1 INTRODUZIONE... 3 1.1 SCOPO DEL DOCUMENTO...
DettagliSuono: aspetti fisici. Tutorial a cura di Aldo Torrebruno
Suono: aspetti fisici Tutorial a cura di Aldo Torrebruno 1. Cos è il suono Il suono è generalmente prodotto dalla vibrazione di corpi elastici sottoposti ad urti o sollecitazioni (corde vocali, corde di
DettagliGuida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi
DettagliCONTENT MANAGEMENT SY STEM
CONTENT MANAGEMENT SY STEM I NDI CE I NTRODUZI ONE Accesso al CMS 1) CONTENUTI 1.1 I nserimento, modifica e cancellazione dei contenuti 1.2 Sezioni, categorie e sottocategorie 2) UTENTI 3) UP LOAD FILES
DettagliCorrispondenze e funzioni
Corrispondenze e funzioni L attività fondamentale della mente umana consiste nello stabilire corrispondenze e relazioni tra oggetti; è anche per questo motivo che il concetto di corrispondenza è uno dei
DettagliGUIDA ALL USO DEL PORTALE DI PRENOTAZIONE LIBRI ON LINE
Introduzione Benvenuto nella guida all uso della sezione ecommerce di shop.libripertutti.it/coop dove è possibile ordinare i tuoi testi scolastici e seguire lo stato del tuo ordine fino all evasione. si
DettagliElementi di teoria dei segnali /b
Elementi di teoria dei segnali /b VERSIONE 29.4.01 Filtri e larghezza di banda dei canali Digitalizzazione e teorema del campionamento Capacità di canale e larghezza di banda Multiplexing e modulazioni
DettagliCos è ND Rifiuti 2008?
ND - Rifiuti 2008 Software per intermediari Controllo di gestione Amministrazione Scadenzario Gestione documenti Creazione modello MUD Stampa registro di carico / scarico Cos è ND Rifiuti 2008? ND - Rifiuti
DettagliQuesta guida vi illustrerà i principali passaggi da eseguire per l'inserimento dei Bandi di gara.
Piccolo Manuale Manuale Pt 1ª Registrazione (Login) Questa guida vi illustrerà i principali passaggi da eseguire per l'inserimento dei Bandi di gara. Riceverete una email contenente: Link della vostra
DettagliInformatica per la comunicazione" - lezione 7 -
Informatica per la comunicazione - lezione 7 - Campionamento La codifica dei suoni si basa sulla codifica delle onde che li producono, a sua volta basata su una procedura chiamata campionamento.! Il campionamento
DettagliCapitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti
Capitolo 3 L applicazione Java Diagrammi ER Dopo le fasi di analisi, progettazione ed implementazione il software è stato compilato ed ora è pronto all uso; in questo capitolo mostreremo passo passo tutta
DettagliFogli Elettronici: MS Excel
Fogli Elettronici: MS Excel Informatica - A.A. 2010/2011 - Excel 7.0 Foglio Elettronico Un foglio elettronico (o spreadsheet) è un software applicativo nato dall esigenza di: organizzare insiemi di dati
DettagliProgetto SINTESI - Dominio Provinciale
- Dominio Provinciale Tecnologia dei Processi R.T.I. per Pag. 2 di 19 Indice 1 INTRODUZIONE... 3 2 LETTURA DEL FILE... 4 3 IMPORT DEI FILE... 9 4 VERIFICA DELLE BOZZE E LORO INVIO... 12 5 COMUNICAZIONI
DettagliMANUALE D'USO DEL PROGRAMMA IMMOBIPHONE
1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma
DettagliL efficienza energetica dei condizionatori d aria da quest anno ha nuove direttive.
L efficienza energetica dei condizionatori d aria da quest anno ha nuove direttive. Un testo della redazione di Electro Online, il tuo esperto online. Data: 19/03/2013 Nuove regole per i condizionatori
DettagliServizio www.merlonionline.it. Manuale Cliente
Servizio www.merlonionline.it Manuale Cliente Aliass Srl, ha realizzato un servizio on-line di facile utilizzazione, indirizzato alle imprese edili operanti nel campo degli appalti pubblici. L utilizzo
DettagliEXCEL PER WINDOWS95. sfruttare le potenzialità di calcolo dei personal computer. Essi si basano su un area di lavoro, detta foglio di lavoro,
EXCEL PER WINDOWS95 1.Introduzione ai fogli elettronici I fogli elettronici sono delle applicazioni che permettono di sfruttare le potenzialità di calcolo dei personal computer. Essi si basano su un area
DettagliGuida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi
DettagliGUIDA TECNICA ALLA RENDICONTAZIONE SU SIRIO
GUIDA TECNICA ALLA RENDICONTAZIONE SU SIRIO Guida per il compilatore Versione 1.0 Sommario 1 Rendicontazione... 2 1.1 Da cosa è costituita la rendicontazione... 2 1.2 Dove reperire i modelli e come compilarli...
DettagliARCHITETTURA DI RETE FOLEGNANI ANDREA
ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce
DettagliCasi concreti PREMESSA casi concreti completa e dettagliata documentazione nessun caso concreto riportato è descritto più di una volta
Casi concreti La pubblicazione dei casi concreti ha, come scopo principale, quello di dare a tante persone la possibilità di essere informate della validità della consulenza individuale e indipendente
DettagliAta_NiAg02. Modulo Gestione Agenti
Ata_NiAg02 Modulo Gestione Agenti Il software NiAg02 consente alle aziende che utilizzano il software gestionale ATA di gestire in maniera totalmente automatizzata l acquisizione ordini e/o clienti dalla
DettagliManuale Utente Amministrazione Trasparente GA
Manuale Utente GA IDENTIFICATIVO DOCUMENTO MU_AMMINISTRAZIONETRASPARENTE-GA_1.0 Versione 1.0 Data edizione 03.05.2013 1 Albo Pretorio On Line TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione
Dettagliuadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda
Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo
DettagliMANUALE UTENTE Fiscali Free
MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato
Dettaglila scienza della rappresentazione e della elaborazione dell informazione
Sistema binario Sommario informatica rappresentare informazioni la differenza Analogico/Digitale i sistemi di numerazione posizionali il sistema binario Informatica Definizione la scienza della rappresentazione
DettagliUniversità degli Studi di Cassino Corso di Fondamenti di Informatica Codifica di dati e istruzioni. Anno Accademico 2010/2011 Francesco Tortorella
Corso di Fondamenti di Informatica Codifica di dati e istruzioni Anno Accademico 2010/2011 Francesco Tortorella La codifica dei dati e delle istruzioni La più piccola unità di informazione memorizzabile
DettagliGuida Compilazione Piani di Studio on-line
Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-
DettagliINTEGRATORE E DERIVATORE REALI
INTEGRATORE E DERIVATORE REALI -Schemi elettrici: Integratore reale : C1 R2 vi (t) R1 vu (t) Derivatore reale : R2 vi (t) R1 C1 vu (t) Elenco componenti utilizzati : - 1 resistenza da 3,3kΩ - 1 resistenza
DettagliIntroduzione alla teoria dei database relazionali. Come progettare un database
Introduzione alla teoria dei database relazionali Come progettare un database La struttura delle relazioni Dopo la prima fase di individuazione concettuale delle entità e degli attributi è necessario passare
DettagliSCHEDA PRODOTTO PAG. 1 J O B T I M E W F. Variazioni mensili al cartellino presenze. Versione 6.1. JOBTIME Work Flow
SCHEDA PRODOTTO PAG. 1 J O B T I M E W F Variazioni mensili al cartellino presenze Versione 6.1 SCHEDA PRODOTTO PAG. 2 INTRODUZIONE Il mercato degli applicativi informatici si sta consolidando sempre più
DettagliGuida all uso di Java Diagrammi ER
Guida all uso di Java Diagrammi ER Ver. 1.1 Alessandro Ballini 16/5/2004 Questa guida ha lo scopo di mostrare gli aspetti fondamentali dell utilizzo dell applicazione Java Diagrammi ER. Inizieremo con
Dettagli2.0 Gli archivi. 2.1 Inserire gli archivi. 2.2 Archivio Clienti, Fornitori, Materiali, Noleggi ed Altri Costi. Impresa Edile Guida all uso
2.0 Gli archivi All interno della sezione archivi sono inserite le anagrafiche. In pratica si stratta di tutti quei dati che ricorreranno costantemente all interno dei documenti. 2.1 Inserire gli archivi
DettagliINTRODUZIONE AI CICLI
www.previsioniborsa.net INTRODUZIONE AI CICLI _COSA SONO E A COSA SERVONO I CICLI DI BORSA. Partiamo dalla definizione di ciclo economico visto l argomento che andremo a trattare. Che cos è un ciclo economico?
DettagliUniversità degli Studi di L Aquila. Facoltà di Ingegneria. Corso di Laurea in Ingegneria Elettronica Corso di Sistemi Informativi
Università degli Studi di L Aquila Facoltà di Ingegneria Corso di Laurea in Ingegneria Elettronica Corso di Sistemi Informativi Prof. Gaetanino Paolone Dott. Ottavio Pascale a.a.2003-2004 Progetto Campo
DettagliLaboratorio di Pedagogia Sperimentale. Indice
INSEGNAMENTO DI LABORATORIO DI PEDAGOGIA SPERIMENTALE LEZIONE III INTRODUZIONE ALLA RICERCA SPERIMENTALE (PARTE III) PROF. VINCENZO BONAZZA Indice 1 L ipotesi -----------------------------------------------------------
DettagliCONSIGLI PER POTENZIARE L APPRENDIMENTO DELLA LINGUA
CONSIGLI PER POTENZIARE L APPRENDIMENTO DELLA LINGUA Possiamo descrivere le strategie di apprendimento di una lingua straniera come traguardi che uno studente si pone per misurare i progressi nell apprendimento
DettagliProcedura Import tracciato ministeriale
Progetto SINTESI Dominio Provinciale Modulo Applicativo:COB Procedura Import tracciato ministeriale 1 INDICE 1 INTRODUZIONE... 3 2 LETTURA DEL FILE... 4 3 IMPORT DEI FILE... 10 4 VERIFICA DELLE BOZZE E
DettagliCAMPIONAMENTO E RICOSTRUZIONE DI SEGNALI
CAMPIONAMENTO E RICOSTRUZIONE DI SEGNALI 1 Fondamenti di segnali Fondamenti e trasmissione TLC Segnali in formato numerico Nei moderni sistemi di memorizzazione e trasmissione i segnali in ingresso sono
DettagliAppunti di informatica. Lezione 2 anno accademico 2015-2016 Mario Verdicchio
Appunti di informatica Lezione 2 anno accademico 2015-2016 Mario Verdicchio Sistema binario e logica C è un legame tra i numeri binari (0,1) e la logica, ossia la disciplina che si occupa del ragionamento
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliGESTIONE RICHIESTE ESTENSIONE DI GARANZIA
GUIDA PER GLI INSTALLATORI guida_installatori.pdf ver. 1 del 6/5/2013 GESTIONE RICHIESTE ESTENSIONE DI GARANZIA AUTENTICAZIONE CREDENZIALI D'ACCESSO Per accedere al servizio di richiesta di estensione
DettagliIntroduzione alla programmazione in C
Introduzione alla programmazione in C Testi Consigliati: A. Kelley & I. Pohl C didattica e programmazione B.W. Kernighan & D. M. Ritchie Linguaggio C P. Tosoratti Introduzione all informatica Materiale
DettagliBanca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste
Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)
DettagliIL SISTEMA INFORMATIVO
IL SISTEMA INFORMATIVO In un organizzazione l informazione è una risorsa importante al pari di altri tipi di risorse: umane, materiali, finanziarie, (con il termine organizzazione intendiamo un insieme
DettagliNUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT.
NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT. Con l utilizzo delle procedure di iscrizione on line la società organizzatrice ha a disposizione tutti
DettagliA destra è delimitata dalla barra di scorrimento verticale, mentre in basso troviamo una riga complessa.
La finestra di Excel è molto complessa e al primo posto avvio potrebbe disorientare l utente. Analizziamone i componenti dall alto verso il basso. La prima barra è la barra del titolo, dove troviamo indicato
DettagliRegione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente
Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino
DettagliProcedure di utilizzo e di descrizione applicativa
1 Procedure di utilizzo e di descrizione applicativa SOMMARIO Descrizione SmartSign Versione Desktop Descrizione applicazione... 3 2 Caratteristiche delle soluzioni di Firma Elettronica Avanzata... 3 Processo
DettagliGUIDA ALL USO 4 STAR PRESENTA LA RUBRICA VOCALE UN SOLO NUMERO PER CHIAMARE CHI VUOI.
GUIDA ALL USO 4 STAR PRESENTA LA RUBRICA VOCALE UN SOLO NUMERO PER CHIAMARE CHI VUOI. INDICE TUTTO SULLA TUA RUBRICA 02 COS È IL SERVIZIO RUBRICA 02 PER UTILIZZARE IL SERVIZIO 03 ALCUNE INFORMAZIONI UTILI
Dettagli7.4 Estrazione di materiale dal web
7.4 Estrazione di materiale dal web Salvataggio di file Salvataggio della pagina Una pagina web può essere salvata in locale per poterla consultare anche senza essere collegati alla Rete. Si può scegliere
DettagliLINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA
LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA Versione 01 25/10/2012 Indice PREMESSA... 2 1 ACCETTAZIONE CONDIZIONI GENERALI PER L EROGAZIONE DELLA FORMAZIONE INTERNA... 2 2 DEFINIZIONE MODULI
DettagliLa firma elettronica avanzata e la firma biometrica: nuovi scenari di dematerializzazione. Antonio Taurisano Amministratore Delegato In.Te.S.A.
La firma elettronica avanzata e la firma biometrica: nuovi scenari di dematerializzazione Antonio Taurisano Amministratore Delegato In.Te.S.A. SpA 17 Maggio 2012 PROFILO INTESA INTESA è un azienda posseduta
Dettaglicopie di salvaguardia
Sicurezza informatica copie di salvaguardia Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica Le principali problematiche relative alla sicurezza delle informazioni
DettagliSoluzione dell esercizio del 2 Febbraio 2004
Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo
Dettagli4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO
4.1 PER INIZIARE 4.1.1 PRIMI PASSI COL FOGLIO ELETTRONICO 4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO L icona del vostro programma Excel può trovarsi sul desktop come in figura. In questo caso basta
DettagliInfiXor. il programma facile e versatile per preventivi veloci e completi. il software di preventivazione per produttori e rivenditori di infissi
InfiXor il software di preventivazione per produttori e rivenditori di infissi di Paolo Audisio SOFTWARE PROGRAMMAZIONE CONSULENZA INFORMATICA sito internet: www.infixor.it Via Carlo Zucchi 19 40134 BOLOGNA
DettagliGestione Turni. Introduzione
Gestione Turni Introduzione La gestione dei turni di lavoro si rende necessaria quando, per garantire la continuità del servizio di una determinata struttura, è necessario che tutto il personale afferente
DettagliTest di Autovalutazione
Test di Autovalutazione Il test può essere fatto seguendo alcune semplici indicazioni: Nelle aree segnalate (risposta, domanda successiva, spazio con la freccia,) sono collocati già dei comandi Con un
DettagliGUIDA ALLA GESTIONE DEI TICKET REV. 1. guida_gestione_tck_rev1.doc - 1 di 9
GUIDA ALLA GESTIONE DEI TICKET REV. 1 guida_gestione_tck_rev1.doc - 1 di 9 INTRODUZIONE Dopo aver utilizzato internamente per alcuni anni il nostro software di Ticketing, abbiamo deciso di metterlo a disposizione
DettagliGUIDA UTENTE ANALISI MEDICHE PAVANELLO - PORTALEMEDICA. Data 27/09/2011 Versione 2.2 Applicazioni www.portalemedica.it GUIDA UTENTE SOGGETTI TERZI
ANALISI MEDICHE PAVANELLO - PORTALEMEDICA Data 27/09/2011 Versione 2.2 Applicazioni www.portalemedica.it GUIDA UTENTE SOGGETTI TERZI 1. INTRODUZIONE 2. PRIMO ACCESSO AL SITO 3. MODIFICA PREFERENZE 4. AUTENTICAZIONE
DettagliPIATTAFORMA DOCUMENTALE CRG
SISTEMA DI GESTIONE DOCUMENTALE DMS24 PIATTAFORMA DOCUMENTALE CRG APPLICAZIONE PER LE PROCEDURE DI GARE D AMBITO 1 AGENDA 1. Introduzione 2. I Livelli di accesso 3. Architettura di configurazione 4. Accesso
DettagliGUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO
GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO Introduzione...2 1. Registrazione al sito delle riparazioni...2 2. Login e Home page...6 3. Assistenza...8 3a. Nuova richiesta di riparazione...8 3b. Lista
DettagliPSICOLOGIA. La ricerca nelle scienze sociali. Le tecniche di rilevazione dei dati. L'osservazione. il testo:
il testo: 01 Le tecniche di rilevazione dei dati Le principali tecniche di raccolta dei dati si dividono in: tecniche descrittive: il ricercatore osserva ciò che sta studiando. Sono tecniche descrittive
DettagliAutomazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it
Automazione Industriale (scheduling+mms) scheduling+mms adacher@dia.uniroma3.it Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione
DettagliMANUALE RAPIDO INSERIMENTO CHIAMATE ASSISTENZA PORTALE SELF-SERVICE (IWEB)
1 di 11 MANUALE RAPIDO INSERIMENTO CHIAMATE ASSISTENZA PORTALE SELF-SERVICE (IWEB) Data: Marzo 2015 Manuale Rapido Inserimento Ticket da Portale WEB 2 di 11 COME INSERIRE UNA NUOVA RICHIESTA IN MODALITA
DettagliSistema operativo: Gestione della memoria
Dipartimento di Elettronica ed Informazione Politecnico di Milano Informatica e CAD (c.i.) - ICA Prof. Pierluigi Plebani A.A. 2008/2009 Sistema operativo: Gestione della memoria La presente dispensa e
DettagliGuida alla compilazione on-line della domanda di Dote Scuola
Guida alla compilazione on-line della domanda di Dote Scuola Questo documento contiene informazioni utili alla compilazione on-line della domanda di Dote Scuola. Non sono presenti informazioni relative
DettagliOffice 2007 Lezione 02. Le operazioni più
Le operazioni più comuni Le operazioni più comuni Personalizzare l interfaccia Creare un nuovo file Ieri ci siamo occupati di descrivere l interfaccia del nuovo Office, ma non abbiamo ancora spiegato come
DettagliDatabase. Si ringrazia Marco Bertini per le slides
Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida
DettagliSICUREZZA INFORMATICA
SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI
DettagliColorSplitter. La separazione automatica dei colori di Colibri.. Perché ColorSplitter? Come opera ColorSplitter?
ColorSplitter La separazione automatica dei colori di Colibri.. ColorSplitter è una nuova funzionalità aggiunta a Colibri, che permette di elaborare un immagine trasformandola in una separata in canali
DettagliDOCUMENTO DI SPECIFICA DEI REQUISITI SOFTWARE
DOCUMENTO DI SPECIFICA DEI REQUISITI SOFTWARE Tabella dei contenuti 1. Introduzione 1.1 Propositi 1.2 Obiettivi 1.3 Definizioni, acronimi ed abbreviazioni 1.4 Riferimenti 1.5 Panoramica 2. Descrizione
Dettagliintranet.ruparpiemonte.it
ruparpiemonte Infopoint Manuale d'uso intranet.ruparpiemonte.it Indice 1. Accesso...3 2. Gestione categorie...3 3. Gestione argomenti...6 4. Gestione schede...7 5. Editor di testo...11 2 1. Accesso Si
Dettagli