Autenticazione Vocale

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Autenticazione Vocale"

Transcript

1 Autenticazione Vocale (A. Gorziglia) INTRODUZIONE: perché usare i sistemi biometrici per l autenticazione. Il motivo principale è quello di impedire all utente di perdere (o dimenticare) la chiave di autenticazione in qualunque formato essa sia (codice, smart card, tesserino magnetico) grazie al fatto che per essere autenticato un utente ha solamente bisogno di una sua caratteristica fisica che dunque non può dimenticare né perdere. Un altro motivo potrebbe essere perché sono i più efficaci per garantire la sicurezza si un sistema, ma questa affermazione è ancora da dimostrare. INTRODUZIONE: prestazioni dei sistemi biometrici. Diversamente da un operazione di controllo password, l affidabilità di una autenticazione effettuata da un sistema biometrico non è 100%, la valutazione di parametri fisici da parte di apparecchiature elettroniche è sempre approssimata e condizionata da fattori esterni (posizione errata del soggetto rispetto a sensore di acquisizione, salienti modifiche dell ambiente di acquisizione, modifiche delle caratteristiche valutate di un soggetto, ecc ). La cosa migliore che si può sperare è di creare un sistema affidabile quanto basta alle proprie esigenze. L affidabilità di un sistema di autenticazione biometrico si misura in termini di: FRR (False Rejection Rate) ossia la frequenza con la quale un utente autorizzato non viene riconosciuta tale (in questa statistica non rientrano i casi in cui sono stati fattori esterni a pregiudicare il rilevamento corretto. FAR (False Acceptance Rate) ossia la frequenza con la quale un utente non autorizzato viene comunque accettato confondendolo con un altro. Questo è sicuramente il tipo di errore più grave. E abbastanza intuitivo che più si lavora per ridurre una tipologia di errore e più aumenta la probabilità di ricadere nell altra: se (per es.) si alza la tolleranza di diversità delle caratteristiche considerate per ogni utente per diminuire FRR aumenta la probabilità che estranei simili ad alcuni utenti vengano riconosciuti come tali. Bisogna dunque cercare il giusto compromesso che dia errore minimo. 1

2 ERRORE (FAR+FRR) SCANSIONE DELLA VOCE: caratteristiche generali. La voce di un individuo è sì generata dalla vibrazione delle corde vocali ma la parte più caratterizzante viene data dalle vibrazioni aggiunte da molti organi che essa incontra prima di fuoriuscire. La grande quantità delle variabili in gioco fa in modo che ognuno abbia una voce praticamente unica e che dunque può costituire la base per costruire un sistema di autenticazione basato su di essa. SCANSIONE DELLA VOCE: rappresentazione. La voce registrata in forma digitale e successivamente visualizzata ha l aspetto di un qualunque segnale che varia in un certo modo, diverso da persona a persona, al trascorrere del tempo. Onda vocale digitale (44100 Khz, 16 bit, mono) 2

3 Si nota subito che il certo modo di cui si parlava prima è molto difficile da trovare in questa rappresentazione: basta pensare che la stessa persona pronunciando la stessa frase due volte di seguito (con lo stesso tono) produce due segnali che in questa rappresentazione possono risultare molto diversi. Sono dunque stati introdotti metodi per trasformare questo tipo di segnale in altri formati che evidenzino caratteristiche persistenti su uno stesso individuo sui quali dunque ci si può basare per fare riconoscimento e dunque autenticazione. Le due tecniche principali sono: MFCC (Mel Frequancy Cepstrals Coefficients); RASTA-PLP. SCANSIONE DELLA VOCE: MFCC. La soluzione matematica più immediata che possa venire in mente per risolvere il problema di visualizzare gli aspetti caratterizzanti di un segnale (acustico nel nostro caso) è quello di farne la trasformata di Fourier. Ben presto si è scoperto però che l operazione di trasformazione di un segnale tramite trasformata di Fourier poteva dare segnali risultanti molto simili anche in presenza di due persone distinte in quanto non enfatizza sufficientemente le differenze dovute alla modulazione della potenza contenuta nel segnale vocale che è la principale responsabile del timbro vocale che distingue una persona dall altra. Il MFCC tramite una serie di trasformazioni matematiche estrae da un segnale i cosiddetti coefficienti cepstrali: sostanzialmente una sequenza di numeri che identificano [abbastanza] univocamente il segnale sonoro emesso da una certa persona tenendo conto di tutti gli elementi che lo caratterizzano (componenti armoniche, ampiezze di queste e potenza portata alle varie bande di frequenza). Funzionamento MFCC 3

4 Il segnale viene dunque: 1. campionato; 2. filtrato (con un filtro descritto matematicamente da una certa funzione H(z)); 3. diviso in frames della durata di 10 ms; ad ogni frame viene: 4. applicata la trasformata di Fourier per segnali campionati (dunque discreti) FFT; 5. applicati alcuni filtri che dividono il segnale in alcune bande di frequenza per le quali è valutata la potenza. Questa è la principale differenza con la trasformata di Fourier classica ed è ciò che da la possibilità reale di distinguere due individui diversi. SCANSIONE DELLA VOCE: RASTA-PLP. Sostanzialmente il segnale viene sottoposto alle trasformazioni precedenti ma in più subisce il filtraggio RASTA (RelAtive Spectrum TrAnsform) che elimina tutte le componenti nel segnale che verrebbero naturalmente eliminate durante l operazione di ascolto effettuata dal cervello umano (compreso il rumore di fondo), ottenendo di conseguenza un segnale che ha una rappresentazione trasformata più semplice e dunque meno coefficienti cepstrali con conseguente risparmio di spazio. Il fatto che questa sia la stessa operazione eseguita da un cervello umano ci da la garanzia che su questi dati si possano fare operazioni di riconoscimento e dunque autenticazione. CONFRONTO TRA SEGNALIVOCALI. Visto che con i metodi di prima il segnale vocale si rappresenta con vettori, per fare il riconoscimento basta acquisire il nuovo vettore dalla voce dell utente e guardare se è sufficientemente vicino a quello di un utente registrato con la distanza euclidea. Il calcolo è abbastanza leggero e rende la ricerca abbastanza efficiente. Il riconoscimento vocale può essere utilizzato in due modi: 1. Speaker Dependent: il sistema viene addestrato a riconoscere gli utenti che pronunciano una certa frase questa è l applicazione del riconoscimento vocale per la sicurezza vera e propria. 2. Speaker Independent: il sistema contiene un vocabolario di termini e può essere utilizzato da chiunque l obiettivo è quello di cercare di capire se un qualunque utente sta pronunciando una certa parola questa applicazione è improntata al riconoscimento di comandi vocali. 4

5 PREGI E DIFETTI DEL RICONOSCIMENTO VOCALE. Pregi: è un sistema di riconoscimento efficace soprattutto attualmente che è affiancato dal riconoscimento del movimento delle labbra impedendo imitazioni vocali o attacchi reply (ne parleremo più avanti); l utente è libero di compiere altre azioni mentre si identifica. Difetti: la procedura di registrazione della voce può durare molto in quanto bisogna acquisire diversi campioni per identificare un utente; la voce di una persona può cambiare molto ad in poco tempo, per esempio a causa di un raffreddore; i rumori di fondo possono essere troppo intensi (troppi anche per il RASTA); se la voce di un utente in qualche modo viene clonata non gli sarà più possibile accedere al sistema (non può cambiare voce come cambierebbe password). ATTACCHI. Reply Attack: l hacker, introducendosi nel sistema informatico, ruba una copia dell immagine digitalizzata della caratteristica biometrica e se ne serve per proiettarla (imitando la voce o con un riproduttore molto efficiente) in un altra occasione. Possono essere effettuati attacchi di manipolazione del valore di soglia di ciascun sistema, aumentando il valore del FAR e rendendo più facili gli accessi da parte di intrusi. Cavallo di Troia: cioè l inserimento di un software che inserisce nel sistema dati biometrici errati. 5

Elementi di Sicurezza e Privatezza Lezione 9 Autenticazione (2)

Elementi di Sicurezza e Privatezza Lezione 9 Autenticazione (2) Elementi di Sicurezza e Privatezza Lezione 9 Autenticazione (2) Chiara Braghin chiara.braghin@unimi.it Autenticazione basata su caratteristiche Autenticazione basata su caratteristiche Possesso di caratteristiche

Dettagli

Introduzione all analisi dei segnali digitali.

Introduzione all analisi dei segnali digitali. Introduzione all analisi dei segnali digitali. Lezioni per il corso di Laboratorio di Fisica IV Isidoro Ferrante A.A. 2001/2002 1 Segnali analogici Si dice segnale la variazione di una qualsiasi grandezza

Dettagli

Introduzione al Campionamento e

Introduzione al Campionamento e Introduzione al Campionamento e all analisi analisi in frequenza Presentazione basata sul Cap.V di Introduction of Engineering Experimentation, A.J.Wheeler, A.R.Ganj, Prentice Hall Campionamento L'utilizzo

Dettagli

Introduzione all Analisi dei Segnali

Introduzione all Analisi dei Segnali Tecniche innovative per l identificazione delle caratteristiche dinamiche delle strutture e del danno Introduzione all Analisi dei Segnali Prof. Ing. Felice Carlo PONZO - Ing. Rocco DITOMMASO Scuola di

Dettagli

Le Tecnologie Biometriche ed il loro Utilizzo

Le Tecnologie Biometriche ed il loro Utilizzo Le Tecnologie Biometriche ed il loro Utilizzo di * Federico Fumagalli La tecnologia, i processi ed i campi di utilizzazione, Introduzione Biometria = caratteristiche fisiologiche o comportamentali misurabili

Dettagli

Elementi di teoria dei segnali /b

Elementi di teoria dei segnali /b Elementi di teoria dei segnali /b VERSIONE 29.4.01 Filtri e larghezza di banda dei canali Digitalizzazione e teorema del campionamento Capacità di canale e larghezza di banda Multiplexing e modulazioni

Dettagli

INTRODUZIONE ALLE SERIE DI FOURIER. poi più in generale la somma dei termini da 0 ad n (che chiamerò s n )

INTRODUZIONE ALLE SERIE DI FOURIER. poi più in generale la somma dei termini da 0 ad n (che chiamerò s n ) INTRODUZIONE ALLE SERIE DI FOURIER. Definizione di Serie Data una successione di numeri reali a k posso considerare la somma dei numeri da 0 a 5 (che chiamerò s 5 ): 5 s 5 = a k = a 0 + a + a + a 3 + a

Dettagli

Lezione 8: Suono (1) Sommario. Informatica Multimediale. Docente: Umberto Castellani

Lezione 8: Suono (1) Sommario. Informatica Multimediale. Docente: Umberto Castellani Lezione 8: Suono (1) Informatica Multimediale Docente: Umberto Castellani Sommario Introduzione al suono Rappresentazione del suono Elaborazione digitale Standard MIDI Sintesi del suono Parlato (Speech)

Dettagli

Trasmissione Dati. Trasmissione Dati. Sistema di Trasmissione Dati. Prestazioni del Sistema

Trasmissione Dati. Trasmissione Dati. Sistema di Trasmissione Dati. Prestazioni del Sistema I semestre 03/04 Trasmissione Dati Trasmissione Dati Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Ogni tipo di informazione può essere rappresentata come insieme

Dettagli

GLOSSARIO/DEFINIZIONI

GLOSSARIO/DEFINIZIONI ALLEGATO 1 GLOSSARIO/DEFINIZIONI Indice 1 2 INTRODUZIONE DEFINIZIONI Allegato alle Regole tecniche in materia di documento informatico e gestione documentale, protocollo informatico e di documenti informatici

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

Identità e Sicurezza. Marco Marcon Stefano Tubaro Giacomo Verticale Dipartimento di Elettronica e Informazione Politecnico di Milano

Identità e Sicurezza. Marco Marcon Stefano Tubaro Giacomo Verticale Dipartimento di Elettronica e Informazione Politecnico di Milano Identità e Sicurezza Marco Marcon Stefano Tubaro Giacomo Verticale Dipartimento di Elettronica e Informazione Politecnico di Milano Cosa si intende per Sicurezza Sicurezza Fisica La Sicurezza Fisica, riguarda

Dettagli

Suono: aspetti fisici. Tutorial a cura di Aldo Torrebruno

Suono: aspetti fisici. Tutorial a cura di Aldo Torrebruno Suono: aspetti fisici Tutorial a cura di Aldo Torrebruno 1. Cos è il suono Il suono è generalmente prodotto dalla vibrazione di corpi elastici sottoposti ad urti o sollecitazioni (corde vocali, corde di

Dettagli

Obiettivo Principale: Spiegare come la stessa cosa possa essere realizzata in molti modi diversi e come, a volte, ci siano modi migliori di altri.

Obiettivo Principale: Spiegare come la stessa cosa possa essere realizzata in molti modi diversi e come, a volte, ci siano modi migliori di altri. 6 LEZIONE: Algoritmi Tempo della lezione: 45-60 Minuti. Tempo di preparazione: 10-25 Minuti (a seconda che tu abbia dei Tangram disponibili o debba tagliarli a mano) Obiettivo Principale: Spiegare come

Dettagli

GLOSSARIO/DEFINIZIONI

GLOSSARIO/DEFINIZIONI ALLEGATO 1 GLOSSARIO/DEFINIZIONI 11 Indice 1 2 INTRODUZIONE... DEFINIZIONI... 12 1 INTRODUZIONE Di seguito si riporta il glossario dei termini contenuti nelle regole tecniche di cui all articolo 71 del

Dettagli

La codifica delle immagini

La codifica delle immagini Lettere e numeri non costituiscono le uniche informazioni utilizzate dagli elaboratori ma si stanno diffondendo sempre di più applicazioni che utilizzano ed elaborano anche altri tipi di informazione:

Dettagli

Radio loggers correlanti per la localizzazione di perdite con visualizzazione su smartphone o tablet e memorizzazione dei dati in ZONESCAN Net.

Radio loggers correlanti per la localizzazione di perdite con visualizzazione su smartphone o tablet e memorizzazione dei dati in ZONESCAN Net. Radio loggers correlanti per la localizzazione di perdite con visualizzazione su smartphone o tablet e memorizzazione dei dati in ZONESCAN Net. ZONESCAN 820 amplia i confini nel rilevamento acustico delle

Dettagli

Nel dicembre 2006 il CNIPA (1) ha pubblicato un interessante studio a firma di F.

Nel dicembre 2006 il CNIPA (1) ha pubblicato un interessante studio a firma di F. 1 Nel dicembre 2006 il CNIPA (1) ha pubblicato un interessante studio a firma di F. Grasso e G. Santucciintitolato Il timbro digitale: una soluzione tecnologica per l autenticazione di documenti stampati.

Dettagli

Elementi di Psicometria con Laboratorio di SPSS 1

Elementi di Psicometria con Laboratorio di SPSS 1 Elementi di Psicometria con Laboratorio di SPSS 1 29-Analisi della potenza statistica vers. 1.0 (12 dicembre 2014) Germano Rossi 1 germano.rossi@unimib.it 1 Dipartimento di Psicologia, Università di Milano-Bicocca

Dettagli

GUIDA ALL USO 4 STAR PRESENTA LA RUBRICA VOCALE UN SOLO NUMERO PER CHIAMARE CHI VUOI.

GUIDA ALL USO 4 STAR PRESENTA LA RUBRICA VOCALE UN SOLO NUMERO PER CHIAMARE CHI VUOI. GUIDA ALL USO 4 STAR PRESENTA LA RUBRICA VOCALE UN SOLO NUMERO PER CHIAMARE CHI VUOI. INDICE TUTTO SULLA TUA RUBRICA 02 COS È IL SERVIZIO RUBRICA 02 PER UTILIZZARE IL SERVIZIO 03 ALCUNE INFORMAZIONI UTILI

Dettagli

ARCHIVIA PLUS CHIUSURA ARCHIVI

ARCHIVIA PLUS CHIUSURA ARCHIVI ARCHIVIA PLUS CHIUSURA ARCHIVI Istruzioni per la chiusura degli archivi Versione n. 2014.11.19 Del: 19/11/2014 Redatto da: Veronica Gimignani Luca Mattioli Approvato da: Claudio Caprara Categoria: File

Dettagli

Indice. 1 Il funzionamento del sistema uditivo --------------------------------------------------------------------------------------- 3

Indice. 1 Il funzionamento del sistema uditivo --------------------------------------------------------------------------------------- 3 LEZIONE: IL FUNZIONAMENTO DEL SISTEMA UDITIVO PROF. EDORDO ARSLAN Indice 1 Il funzionamento del sistema uditivo --------------------------------------------------------------------------------------- 3

Dettagli

Codifiche a lunghezza variabile

Codifiche a lunghezza variabile Sistemi Multimediali Codifiche a lunghezza variabile Marco Gribaudo marcog@di.unito.it, gribaudo@elet.polimi.it Assegnazione del codice Come visto in precedenza, per poter memorizzare o trasmettere un

Dettagli

Standard per la determinazione delle competenze Classe2^ - Scuola Primaria

Standard per la determinazione delle competenze Classe2^ - Scuola Primaria ISTITUTO COMPRENSIVO SCUOLA INFANZIA-PRIMARIA-SECONDARIA DI I GRADO Via Leopardi 002 Certaldo (Firenze) - tel. 011223-0112 - 0131 - fax. 0131 E-mail:FIIC200@istruzione.it - sito web: www.ic-certaldo.it

Dettagli

Luca Mari. Gallarate, 16.3.07

Luca Mari. Gallarate, 16.3.07 Sistemi RFId: perché oggi? Luca Mari Gallarate, 16.3.07 Introduzione Il confine tra innovazione incrementale e radicale è sovente sfumato Un esempio classico: carrozza a cavalli automobile pre-ford modello

Dettagli

Progetto: Gest.Pro. Analisi e Sviluppo

Progetto: Gest.Pro. Analisi e Sviluppo Progetto: Gest.Pro GEstione PROtocollo Analisi e Sviluppo Aggiornato a dicembre 2013 Indice GEST.PRO. 1 PREMESSA 1 2 CONFIGURAZIONE 1 2.1 ARCHIVI DI BASE 1 3 AUTENTICAZIONE 2 4 ANAGRAFICA 2 4.1 STRUTTURA

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Lezione 8. La macchina universale

Lezione 8. La macchina universale Lezione 8 Algoritmi La macchina universale Un elaboratore o computer è una macchina digitale, elettronica, automatica capace di effettuare trasformazioni o elaborazioni su i dati digitale= l informazione

Dettagli

E-Privacy 2004 Firenze, 14 15 maggio 2004

E-Privacy 2004 Firenze, 14 15 maggio 2004 E-Privacy 2004 Firenze, 14 15 maggio 2004 Il sottile confine tra privacy e sicurezza: i dispositivi biometrici Yvette Agostini - yvette@yvetteagostini.it vodka@s0ftpj.org Il Progetto Winston Smith The

Dettagli

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Fondamenti di calcolo booleano

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Fondamenti di calcolo booleano Breve introduzione storica Nel 1854, il prof. Boole pubblica un trattato ormai famosissimo: Le leggi del pensiero. Obiettivo finale del trattato è di far nascere la matematica dell intelletto umano, un

Dettagli

SICUREZZA INFORMATICA

SICUREZZA INFORMATICA SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI

Dettagli

PROPOSTA DIDATTICA INTERDISCIPLINARE DI MATEMATICA E MUSICA

PROPOSTA DIDATTICA INTERDISCIPLINARE DI MATEMATICA E MUSICA 1 MATEMATICA in MUSICA PROPOSTA DIDATTICA INTERDISCIPLINARE DI MATEMATICA E MUSICA INTRODUZIONE PERCHÉ MATEMATICA E MUSICA? La maggior parte degli adulti ha rimosso da lungo tempo i ricordi relativi al

Dettagli

PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE. Maggio 2006

PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE. Maggio 2006 PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE Maggio 2006 1 Evoluzione tecnologica 1 Negli ultimi anni le P.A. si sono fortemente impegnate nello sviluppo di reti di computer

Dettagli

Misure della dispersione o della variabilità

Misure della dispersione o della variabilità QUARTA UNITA Misure della dispersione o della variabilità Abbiamo visto che un punteggio di per sé non ha alcun significato e lo acquista solo quando è posto a confronto con altri punteggi o con una statistica.

Dettagli

La psicologia dell udito. onde sonore percezione uditiva cognizione

La psicologia dell udito. onde sonore percezione uditiva cognizione La psicologia dell udito onde sonore percezione uditiva cognizione Fisica-percezione-cognizione Aria Orecchio Mente Suono Sensazione Musica/Parole Ampiezza Intensità Dinamica Frequenza Altezza Classe di

Dettagli

Ata_NiAg02. Modulo Gestione Agenti

Ata_NiAg02. Modulo Gestione Agenti Ata_NiAg02 Modulo Gestione Agenti Il software NiAg02 consente alle aziende che utilizzano il software gestionale ATA di gestire in maniera totalmente automatizzata l acquisizione ordini e/o clienti dalla

Dettagli

Il testo qui sotto riprodotto corrisponde ad una nota di istruzioni tecniche fornita da un cliente per la stesura di un nuovo brevetto.

Il testo qui sotto riprodotto corrisponde ad una nota di istruzioni tecniche fornita da un cliente per la stesura di un nuovo brevetto. Esame sezione brevetti 2003-2004 Prova pratica di elettrotecnica Il testo qui sotto riprodotto corrisponde ad una nota di istruzioni tecniche fornita da un cliente per la stesura di un nuovo brevetto.

Dettagli

wave a 44,1 khz, 16 bit, PCM, stereo (standard cd audio) L utilizzo di una risoluzione dipende anche dal supporto che la dovrà ospitare.

wave a 44,1 khz, 16 bit, PCM, stereo (standard cd audio) L utilizzo di una risoluzione dipende anche dal supporto che la dovrà ospitare. Il Suono Digitale Capitolo 3 - Formati e standard digitali dei file audio Il formato Wave, Wave 64, AIFF pag 1 Il Transfert Rate pag 4 Il formato mp3 pag 5 Il trasferimento di file tramite Internet pag

Dettagli

Docsweb Digital Sign: la Firma Grafometrica

Docsweb Digital Sign: la Firma Grafometrica Docswebwhitepaper Docsweb Digital Sign: la Firma Grafometrica 1 Premessa 2 A cosa serve 3 Vantaggi 4 La procedura 5 Come funziona 6 Ambiti applicativi 7 Riferimenti Normativi 1Docsweb Digital Sign Premessa

Dettagli

Manuale d uso Gestione Condomini

Manuale d uso Gestione Condomini Manuale d uso Gestione Condomini Guida Per Amministratori Indice 1. Introduzione 1.1 Principali Videate pag. 3 2. Comandi 2.1 Inserire una riga pag. 4 2.2 Cancellare una riga pag. 4 2.3 Aggiornare una

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

Università degli Studi di Cassino Corso di Fondamenti di Informatica Codifica di dati e istruzioni. Anno Accademico 2010/2011 Francesco Tortorella

Università degli Studi di Cassino Corso di Fondamenti di Informatica Codifica di dati e istruzioni. Anno Accademico 2010/2011 Francesco Tortorella Corso di Fondamenti di Informatica Codifica di dati e istruzioni Anno Accademico 2010/2011 Francesco Tortorella La codifica dei dati e delle istruzioni La più piccola unità di informazione memorizzabile

Dettagli

Fondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l Ambiente e il Territorio

Fondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l Ambiente e il Territorio Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma Fondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l Ambiente e il Territorio Rappresentazione dell Informazione

Dettagli

La prove dinamiche sugli edifici II parte strumentazione e analisi dei segnali

La prove dinamiche sugli edifici II parte strumentazione e analisi dei segnali La prove dinamiche sugli edifici II parte strumentazione e analisi dei segnali Luca Facchini e-mail: luca.facchini@unifi.it Introduzione Quali strumenti vengono utilizzati? Le grandezze di interesse nelle

Dettagli

Esercitazioni in Maple

Esercitazioni in Maple Esercitazioni in Maple 6 giugno 2007 Capitolo 1 Prima esercitazione 1.1 Anelli di polinomi Per cominciare bisogna dichiarare un anello di polinomi. Possiamo lavorare con un qualsiasi anello di tipo dove

Dettagli

POLITICA SULLA SICUREZZA DEI DATI PERSONALI di Ultragas CM S.p.A.

POLITICA SULLA SICUREZZA DEI DATI PERSONALI di Ultragas CM S.p.A. POLITICA SULLA SICUREZZA DEI DATI PERSONALI di Ultragas CM S.p.A. La presente informativa viene resa ai sensi dell'art. 13 del decreto legislativo 30 giugno 2003, n. 196 (di seguito: Codice privacy) a

Dettagli

Sistema acquisizione dati

Sistema acquisizione dati 12 Sistema acquisizione dati 3.1 Introduzione: Per convertire i segnali analogici trasmessi dai sensori in segnali digitali dobbiamo usare i convertitori analogici digitali o più comunemente chiamati ADC(Analog-to-Digital

Dettagli

Cos è ND Rifiuti 2008?

Cos è ND Rifiuti 2008? ND - Rifiuti 2008 Software per intermediari Controllo di gestione Amministrazione Scadenzario Gestione documenti Creazione modello MUD Stampa registro di carico / scarico Cos è ND Rifiuti 2008? ND - Rifiuti

Dettagli

LEZIONE: Pensiero Computazionale. Tempo della lezione: 45-60 Minuti. - Tempo di preparazione: 15 Minuti.

LEZIONE: Pensiero Computazionale. Tempo della lezione: 45-60 Minuti. - Tempo di preparazione: 15 Minuti. 3 LEZIONE: Pensiero Computazionale Tempo della lezione: 45-60 Minuti. - Tempo di preparazione: 15 Minuti. Obiettivo Principale: Introdurre il modello del Pensiero Computazionale come metodo per la risoluzione

Dettagli

CONSIGLI PER POTENZIARE L APPRENDIMENTO DELLA LINGUA

CONSIGLI PER POTENZIARE L APPRENDIMENTO DELLA LINGUA CONSIGLI PER POTENZIARE L APPRENDIMENTO DELLA LINGUA Possiamo descrivere le strategie di apprendimento di una lingua straniera come traguardi che uno studente si pone per misurare i progressi nell apprendimento

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Procedura per l'invio telematico delle richieste di ammissione alle agevolazioni a valere sull art. 11 della legge 598/94-Ricerca Industriale e

Procedura per l'invio telematico delle richieste di ammissione alle agevolazioni a valere sull art. 11 della legge 598/94-Ricerca Industriale e Procedura per l'invio telematico delle richieste di ammissione alle agevolazioni a valere sull art. 11 della legge 598/94-Ricerca Industriale e Sviluppo Precompetitivo Regione Indice Premessa... 3 Requisiti

Dettagli

Centrale di Controllo Antintrusione Easy Series Sicura e semplice da oggi con funzione wlsn* integrata

Centrale di Controllo Antintrusione Easy Series Sicura e semplice da oggi con funzione wlsn* integrata La protezione è disinserita Centrale di Controllo Antintrusione Easy Series Sicura e semplice da oggi con funzione wlsn* integrata * Rete locale di sicurezza senza fili (wireless Local SecurityNetwork)

Dettagli

10 anni di firme. Le declinazioni della firma grafometrica. Le declinazioni della firma grafometrica. una riflessione banale 2-1 2-2

10 anni di firme. Le declinazioni della firma grafometrica. Le declinazioni della firma grafometrica. una riflessione banale 2-1 2-2 Le declinazioni della firma grafometrica Le declinazioni della firma grafometrica 1 2-1 10 anni di firme una riflessione banale 2-2 3 Nel mondo analogico è nota la nozione di forma e di pluralità di forme

Dettagli

I Problemi e la loro Soluzione. Il Concetto Intuitivo di Calcolatore. Risoluzione di un Problema. Esempio

I Problemi e la loro Soluzione. Il Concetto Intuitivo di Calcolatore. Risoluzione di un Problema. Esempio Il Concetto Intuitivo di Calcolatore Fondamenti di Informatica A Ingegneria Gestionale Università degli Studi di Brescia Docente: Prof. Alfonso Gerevini I Problemi e la loro Soluzione Problema: classe

Dettagli

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA

Dettagli

Intesa Spa Ottobre 2015

Intesa Spa Ottobre 2015 Intesa Spa Ottobre 2015 TRUSTED SIGN SOLUTIONS INDICE DEI CONTENUTI 3 4 5 6 7 12 13 14 15 16 INDUSTRY TREND & DYNAMIC ESIGENZE DI BUSINESS FOCUS SU AREE DI ATTIVITA NORMATIVA DI RIFERIMENTO OVERVIEW DELLA

Dettagli

Una breve introduzione ai Bitcoin. @FlavioGiobergia

Una breve introduzione ai Bitcoin. @FlavioGiobergia Una breve introduzione ai Bitcoin Bitcoin: cos'è? Bitcoin è una moneta decentralizzata: non esiste alcun potere centrale in grado di controllarla. Al suo posto, esiste una rete di peers che gestisce tutte

Dettagli

Manuale Utente Amministrazione Trasparente GA

Manuale Utente Amministrazione Trasparente GA Manuale Utente GA IDENTIFICATIVO DOCUMENTO MU_AMMINISTRAZIONETRASPARENTE-GA_1.0 Versione 1.0 Data edizione 03.05.2013 1 Albo Pretorio On Line TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione

Dettagli

AeMmag Software. (Gestione vendite e magazzino) Guida per l utente. Versione 1.0.0. www.aeminformatica.it Manuale di utilizzo Stato: Definitivo

AeMmag Software. (Gestione vendite e magazzino) Guida per l utente. Versione 1.0.0. www.aeminformatica.it Manuale di utilizzo Stato: Definitivo AeMmag Software (Gestione vendite e magazzino) Guida per l utente Versione 1.0.0 Pag. 1 / 12 INDICE 1 INTRODUZIONE...3 1.1 INSTALLAZIONE/AVVIO DEL PROGRAMMA... 3 1.2 LICENZA D USO E RESTRIZIONI... 3 1.3

Dettagli

L importanza della diagnostica e della ricerca guasti per l efficienza nella gestione di reti Profibus

L importanza della diagnostica e della ricerca guasti per l efficienza nella gestione di reti Profibus L importanza della diagnostica e della ricerca guasti per l efficienza nella gestione di reti Profibus Micaela Caserza Magro Genoa Fieldbus Competence Centre srl Via Greto di Cornigliano 6r/38 16152 Genova

Dettagli

Istituto Comprensivo Gandhi a.s. 2014/2015. Curricolo di Musica: Scuola Primaria

Istituto Comprensivo Gandhi a.s. 2014/2015. Curricolo di Musica: Scuola Primaria Istituto Comprensivo Gandhi a.s. 2014/2015 Curricolo di Musica: Scuola Primaria TRAGUARDI DI COMPETENZA : L alunno esplora diverse possibilità espressive della voce, di oggetti sonori e strumenti musicali,

Dettagli

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS) Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)

Dettagli

IL CODICE BINARIO. Il codice binario. Codifica posizionale. Aritmetica binaria

IL CODICE BINARIO. Il codice binario. Codifica posizionale. Aritmetica binaria IL CODICE BINARIO Il codice binario Codifica posizionale Aritmetica binaria www.stoianov.it 1 CODIFICA DI BASE La voce si distribuisce con onde di frequenze 20-20.000 Hz La luce sta nel ordine di 500.000.000.000.000

Dettagli

EXCEL PER WINDOWS95. sfruttare le potenzialità di calcolo dei personal computer. Essi si basano su un area di lavoro, detta foglio di lavoro,

EXCEL PER WINDOWS95. sfruttare le potenzialità di calcolo dei personal computer. Essi si basano su un area di lavoro, detta foglio di lavoro, EXCEL PER WINDOWS95 1.Introduzione ai fogli elettronici I fogli elettronici sono delle applicazioni che permettono di sfruttare le potenzialità di calcolo dei personal computer. Essi si basano su un area

Dettagli

Problemi di archiviazione documentale? Archivio cartaceo: difficile gestione dei documenti aziendali?

Problemi di archiviazione documentale? Archivio cartaceo: difficile gestione dei documenti aziendali? Problemi di archiviazione documentale? Archivio cartaceo: difficile gestione dei documenti aziendali? ARCHIVIAZIONE DIGITALE SEMPLICE: la soluzione facile ed economica Il sistema di archiviazione elettronica

Dettagli

CAPITOLO 1: "A CHE COSA SERVONO I TASTI NERI?"

CAPITOLO 1: A CHE COSA SERVONO I TASTI NERI? CAPITOLO 1: "A CHE COSA SERVONO I TASTI NERI?" La nostra sala prove era nientemeno che lo scantinato del Liceo Scientifico Galilei, opportunamente equipaggiato grazie al fondo studenti. Avrò avuto sì e

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Introduzione alle reti di telecomunicazioni

Introduzione alle reti di telecomunicazioni Introduzione alle reti di telecomunicazioni La comunicazione Nello studio dei sistemi di telecomunicazione si è soliti fare riferimento a tre entità fondamentali: il messaggio, che rappresenta l oggetto

Dettagli

Tecniche avanzate di sintesi di algoritmi: Programmazione dinamica Algoritmi greedy

Tecniche avanzate di sintesi di algoritmi: Programmazione dinamica Algoritmi greedy Tecniche avanzate di sintesi di algoritmi: Programmazione dinamica Algoritmi greedy Dr Maria Federico Programmazione dinamica Solitamente usata per risolvere problemi di ottimizzazione il problema ammette

Dettagli

PROCEDURA PER L INVIO TELEMATICO DELLE RICHIESTE DI AMMISSIONE ALLE AGEVOLAZIONI Bando PIA 2008. 25 settembre 2008

PROCEDURA PER L INVIO TELEMATICO DELLE RICHIESTE DI AMMISSIONE ALLE AGEVOLAZIONI Bando PIA 2008. 25 settembre 2008 25 settembre 2008 PER L INVIO TELEMATICO DELLE RICHIESTE DI AMMISSIONE ALLE AGEVOLAZIONI Bando PIA 2008 LEGGE 27/10/1994 N.598 RICERCA REGIONE UMBRIA Interventi per la ricerca industriale e lo sviluppo

Dettagli

Mon Ami 3000 Provvigioni agenti Calcolo delle provvigioni per agente / sub-agente

Mon Ami 3000 Provvigioni agenti Calcolo delle provvigioni per agente / sub-agente Prerequisiti Mon Ami 3000 Provvigioni agenti Calcolo delle provvigioni per agente / sub-agente L opzione Provvigioni agenti è disponibile per le versioni Vendite, Azienda Light e Azienda Pro. Introduzione

Dettagli

Introduzione alla programmazione in C

Introduzione alla programmazione in C Introduzione alla programmazione in C Testi Consigliati: A. Kelley & I. Pohl C didattica e programmazione B.W. Kernighan & D. M. Ritchie Linguaggio C P. Tosoratti Introduzione all informatica Materiale

Dettagli

Introduzione al simulatore SPICE

Introduzione al simulatore SPICE Introduzione al simulatore SPICE Guida all uso del simulatore MULTISIM 2001 textbook edition di Electronics Workbench Introduzione (1) Il simulatore SPICE (Simulation Program with Integrated Circuit Emphasis)

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Manuale d uso Utente

Manuale d uso Utente - 1/29 Manuale d uso Utente Progetto Commessa Cliente Capo Progetto Redatto da Verificato da Lepida SpA Regione Emilia-Romagna Vania Corelli Grappadelli Fabio Baroncini Approvato da Data redazione 27/06/2013

Dettagli

Elaborazione di Immagini e Suoni / Riconoscimento e Visioni Artificiali 12 c.f.u. I suoni parametri fisici (cenni)

Elaborazione di Immagini e Suoni / Riconoscimento e Visioni Artificiali 12 c.f.u. I suoni parametri fisici (cenni) Università degli Studi di Palermo Dipartimento di Ingegneria Informatica Elaborazione di Immagini e Suoni / Riconoscimento e Visioni Artificiali 12 c.f.u. Anno Accademico 2008/2009 Docente: ing. Salvatore

Dettagli

Come leggere un libro a un non vedente

Come leggere un libro a un non vedente Nuova ECDL: una opportunità per tutti Centro Internazionale del Libro Parlato Adriano Sernagiotto - ONLUS www.libroparlato.org Come leggere un libro a un non vedente Relatore: Ing. Marzio Bossi Coordinatore

Dettagli

NOTA INFORMATIVA SULLA FIRMA GRAFOMETRICA

NOTA INFORMATIVA SULLA FIRMA GRAFOMETRICA NOTA INFORMATIVA SULLA FIRMA GRAFOMETRICA Documento predisposto da Reale Mutua Assicurazioni ai sensi dell articolo 57, commi 1 e 3, del Decreto del Presidente del Consiglio dei Ministri del 22/02/2013,

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Il concetto di Algoritmo e di Calcolatore Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Cos

Dettagli

LABORATORIO DI ANALISI Tabelle di Base Esami

LABORATORIO DI ANALISI Tabelle di Base Esami Tabelle di Base Esami Valori di allarme distinti dai valori di riferimento Impostazione del Delta Check Soglia età adulto distinta per esame Computer Host (Service) per esecuzione esami Tipo risultato:

Dettagli

Sistemi Web per il turismo - lezione 2 -

Sistemi Web per il turismo - lezione 2 - Sistemi Web per il turismo - lezione 2 - 8 Considerare il computer coma una calcolatrice sembra un po limitativo rispetto a quello che solitamente vediamo succedere sui computer intorno a noi come ad esempio

Dettagli

Corso di Fondamenti di Telecomunicazioni

Corso di Fondamenti di Telecomunicazioni Corso di Fondamenti di Telecomunicazioni 5 - EGALI DIGITALI E A IMPULI I BADA BAE Prof. Mario Barbera [parte ] Codifica La fase di codifica prevede che venga fatta una associazione tra il livello del segnale

Dettagli

Manuale d uso - Utente

Manuale d uso - Utente Manuale d uso - Utente Progetto federa Commessa Cliente Capo Progetto Redatto da Verificato da Lepida SpA Regione Emilia-Romagna Vania Corelli Grappadelli Fabio Baroncini Approvato da Data redazione 14/09/2012

Dettagli

Sicurezza delle reti. Monga. L autenticazione in rete Password Altre credenziali OTP Metodi crittografici. Pericoli. Sicurezza delle reti.

Sicurezza delle reti. Monga. L autenticazione in rete Password Altre credenziali OTP Metodi crittografici. Pericoli. Sicurezza delle reti. 1 Mattia Lezione XIX: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

Soluzioni Software e Servizi Web per la Fattura Elettronica PA

Soluzioni Software e Servizi Web per la Fattura Elettronica PA Soluzioni Software e Servizi Web per la Fattura Elettronica PA TeamSystem ha rilasciato un nuovo modulo software e creato un servizio web per gestire in modo snello, guidato e sicuro l intero processo

Dettagli

Windows XP - Account utente e gruppi

Windows XP - Account utente e gruppi Windows XP - Account utente e gruppi Cos è un account utente In Windows XP il controllo di accesso è essenziale per la sicurezza del computer e dipende in gran parte dalla capacità del sistema di identificare

Dettagli

Università degli Studi di Cassino e del Lazio Meridionale. Area Didattica di Ingegneria. Corso di Laurea in Ingegneria Industriale

Università degli Studi di Cassino e del Lazio Meridionale. Area Didattica di Ingegneria. Corso di Laurea in Ingegneria Industriale Università degli Studi di Cassino e del Lazio Meridionale Area Didattica di Ingegneria Corso di Laurea in Ingegneria Industriale Lezioni del Corso di Misure Industriali 1 Università degli Studi di Cassino

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

Moto circolare uniforme

Moto circolare uniforme Moto circolare uniforme 01 - Moto circolare uniforme. Il moto di un corpo che avviene su una traiettoria circolare (una circonferenza) con velocità (in modulo, intensità) costante si dice moto circolare

Dettagli

Manuale Utente. Versione 3.0. Giugno 2012 1

Manuale Utente. Versione 3.0. Giugno 2012 1 Manuale Utente Versione 3.0 Giugno 2012 1 Manuale d uso di Parla con un Click Versione 3.0 Indice degli argomenti 1. Immagini Modificare le immagini - Modifiche generali delle immagini - Modifiche specifiche

Dettagli

MODULO 5 Appunti ACCESS - Basi di dati

MODULO 5 Appunti ACCESS - Basi di dati MODULO 5 Appunti ACCESS - Basi di dati Lezione 1 www.mondopcnet.com Modulo 5 basi di dati Richiede che il candidato dimostri di possedere la conoscenza relativa ad alcuni concetti fondamentali sui database.

Dettagli

Il ruolo della sicurezza delle informazioni nella Sanità elettronica

Il ruolo della sicurezza delle informazioni nella Sanità elettronica Workshop: Telemedicina e Sanità elettronica: facciamo il punto! Il ruolo della sicurezza delle informazioni nella Sanità elettronica Corrado Giustozzi Security Evangelist Capgemini Italia Responsabile

Dettagli

CAMPIONAMENTO E RICOSTRUZIONE DI SEGNALI

CAMPIONAMENTO E RICOSTRUZIONE DI SEGNALI CAMPIONAMENTO E RICOSTRUZIONE DI SEGNALI 1 Fondamenti di segnali Fondamenti e trasmissione TLC Segnali in formato numerico Nei moderni sistemi di memorizzazione e trasmissione i segnali in ingresso sono

Dettagli

PLUTO 3.0 fidelizzare il cliente

PLUTO 3.0 fidelizzare il cliente PLUTO 3.0 fidelizzare il cliente PERCHÉ FIDELIZZARE I CLIENTI? Gli studi dimostrano che uno dei modi più convenienti per favorire la fidelizzazione dei clienti è l attivazione di un programma fedeltà.

Dettagli

Firma digitale e PEC: facili e sicure

Firma digitale e PEC: facili e sicure Firma digitale e PEC: facili e sicure Trento, 23 Novembre 2012 Ing. Andrea Gelpi Commissione Ingegneria dell'informazione Ordine degli Ingegneri della Provincia di Trento Firma Digitale La Firma digitale

Dettagli

Mon Ami 3000 Documentale Archiviazione elettronica dei documenti cartacei

Mon Ami 3000 Documentale Archiviazione elettronica dei documenti cartacei Prerequisiti Mon Ami 3000 Documentale Archiviazione elettronica dei documenti cartacei L opzione Documentale può essere attivata in qualsiasi momento e si integra perfettamente con tutte le funzioni già

Dettagli

INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI

INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI Prima di riuscire a scrivere un programma, abbiamo bisogno di conoscere un metodo risolutivo, cioè un metodo che a partire dai dati di ingresso fornisce i risultati attesi.

Dettagli