CARATTERISTICHE FISICHE DELLE SMART CARD

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CARATTERISTICHE FISICHE DELLE SMART CARD"

Transcript

1 LE SMART CARD Una Smart Card assomiglia per forma e dimensione ad una carta di credito, con l aggiunta però di un chip integrato. Fornisce non solo capacità di memorizzazione, ma anche la possibilità di svolgere un certo numero di computazioni. La caratteristica delle smart card di essere indipendenti da risorse esterne potenzialmente vulnerabili, dovuta alla stessa struttura della carta, la rende adatta ad essere usata in applicazioni che richiedono un livello di sicurezza molto alto. Il chip integrato di una smart card è un piccolo computer con memoria non volatile, memoria per i dati, un card operating system (COS) e vari protocolli di comunicazione. Si è calcolato che le smart card più avanzate nel mercato hanno il potere di computazione di un IBM-XT (anche se ovviamente con meno memoria). Le smart card sono state sempre associate alla sicurezza, perché offrono una soluzione almeno parziale al problema dell identificazione e del non ripudio. Offrono una quantità di memoria maggiore degli altri congegni portatili e sono i contenitori ideali per identità digitali. Possono inoltre calcolare funzioni hash, firme digitali e MAC direttamente sulla carta. Visto che sono resistenti alle manomissioni possono essere usate anche per immagazzinare importanti segreti, come il DES. CARATTERISTICHE FISICHE DELLE SMART CARD Tutte le componenti base di una smart card, CPU, memoria, dispositivi di I/O, sono impacchettati nello stesso circuit chip integrato invece di usare diversi chip con collegamenti elettrici. In questo modo tutte le connessioni fisiche tra le varie componenti sono racchiuse in una struttura monolitica, rendendo difficile per un attaccante intercettare i segnali che passano tra queste componenti. Le smart card possono essere di diversi tipi a seconda del tipo di chip e del tipo di collegamento tra carta e lettore. Si va da smart card molto semplici, come carte di credito o SIM, ad access smart card per aprire porte, a carte con funzione di identificazione per loggarsi ad un computer o ad un server Web. Contact card: richiedono che la card sia inserita nel lettore, in modo che sia a diretto contatto con un modulo conduttore presente sulla sua superficie. Contactless smart card: fanno uso di un segnale elettromagnetico per consentire le comunicazioni tra la card e il reader. Il reader deve trovarsi molto vicino alla card per trasmettere il segnale e far funzionare il chip. Integrated Circuit (IC) Microprocessor Card: permettono di aggiungere, cancellare, modificare le informazioni in memoria, supportano una grande varietà di applicazioni e hanno capacità di lettura/scrittura dinamiche.

2 IC Memory Card: sono il tipo più semplice di smart card. Hanno una certa quantità di memoria (di solito EEPROM) che può essere letta o scritta normalmente, ma non hanno un processore. Optical Memory Card: possono solo immagazzinare dati, ma hanno una capacità maggiore delle memory card. La struttura fisica (dimensioni della carta, forza meccanica e proprietà elettriche) delle smart card è definita dallo standard ISO Tale standard supporta due tipi di trasmissione: sincrona e asincrona, che è anche il protocollo più usato. Solitamente la struttura fisica di una smart card è composta da tre elementi: il supporto di plastica, che è l elemento base; il printed circuit, che fornisce cinque punti di connessione per i dati e la corrente ed è fissato ermeticamente nell incavo della plastica; il circuit chip, saldato al printed circuit, che lo protegge dall elettricità statica. Central Processing Unit Tradizionalmente era un microcontroller a 8 bit, ma ora stanno iniziando ad essere usati chip più potenti da 16 e 32 bit. Le CPU delle smart card eseguono istruzioni macchina ad una velocità di circa 1 MIPS, e non hanno le caratteristiche più avanzate presenti nei computer standard, come multi-threading. Spesso è incluso un coprocessore per aumentare la velocità delle computazioni crittografiche. Memorie Ci sono tre tipi di memorie nelle smart card: RAM (Random Access Memory): serve per computazioni e risposte rapide. Solitamente è poca. EEPROM (Electrically Erasable PROM): conserva il suo stato anche in assenza di corrente, ma è molto lenta. ROM (Read Only Memory): vi sono immagazzinati il sistema operativo e altri software di base, come gli algoritmi crittografici. Input/Output Una singola porta controllata dal processore che si assicura che le comunicazioni rispettino lo standard, in forma di APDUs (A Protocol Data Unit).

3 Interface Devices (IFDs) Le smart card hanno bisogno di alimentazione e di un segnale di clock per far girare i programmi, ma non possiedono né uno né l altro. Per questo si usa un terminale, detto smart card reader o card acceptance device (CAD). Alcuni CAD sono di piccole dimensioni (a volte non più grandi delle stesse smart card) e offrono funzionalità limitate (es. Mostrano solo il saldo disponibile nella smart card ). Altri CAD (es. Quelli dei negozi) hanno un piccolo display e una tastierina per inserire il PIN. Infine ci sono i CAD connessi direttamente con una porta seriale di un PC. I reader sono inoltre responsabili dell apertura del canale di comunicazione tra l applicazione software del computer e il sistema operativo della card. Quasi tutti i reader possono sia leggere che scrivere sulle smart card. Il canale di comunicazione è halfduplex, quindi i dati possono passare dall IFD alla carta e dalla carta all IFD, ma non in ambedue le direzioni allo stesso tempo. I dati ricevuti e trasmessi dalla smart card sono immagazzinati in un buffer nella RAM della smart card. Visto che la quantità di RAM disponibile è poca, solitamente i dati sono suddivisi in pacchetti di piccole dimensioni ( bytes). Sistemi operativi I sistemi operativi che si trovano sulla maggior parte delle smart card implementano un set di comandi standard, solitamente I comandi che le smart card possono implementare sono descritti da standard come ISO 7816 e CEN 726. La relazione tra reader e smart card è quella di master/slave, dove il reader manda un comando alla smart card, questa lo esegue e, se il caso, ritorna il risultato al reader. Una caratteristica di sicurezza fornita dai sistemi operativi delle smart card è un sistema crittografico, che provvede alla crittazione e decrittazione dei file, e genera anche chiavi crittografiche. Linguaggi di Programmazione e Software Le smart card possono essere Soft-Mask oppure Hard-Mask, a seconda che le applicazioni siano nell EEPROM o nella ROM. Le Hard-Mask sono più costose, e comunque alcune applicazioni specifiche per dati e istruzioni devono essere memorizzate nell EEPROM. La maggior parte delle smart card sono programmate in linguaggi di basso livello basati sul sistema operativo del produttore. Nel sono però apparse le card riconfigurabili, che hanno un sistema operativo più robusto, che permette l aggiunta o la cancellazione di codice. Queste smart card sono solitamente programmate in java, e sono quindi dette Java Smart Card. Altri linguaggi per le smart card sono MEL (Multos programming Language) o anche Basic. La nascita di queste smart card ha reso possibile la crescita del numero di programmatori in grado di creare software per le smart card. STRUTTURA LOGICA E CONTROLLO DI ACCESSO Il metodo di indirizzamento fisico della smart card, dopo la fase di fabbricazione, non è più accessibile, quindi la protezione della carta dovrà essere compito delle applicazioni del sistema operativo. File System

4 La maggior parte dei sistemi operativi per smart card supporta un semplice file system, basato sempre sullo standard ISO I file di una smart card sono blocchi contigui, organizzati gerarchicamente. C è un master file (la root directory) e sotto di esso diversi elementary file, che possono a loro volta avere sottodirectory dette dedicated file, che a loro volta possono avere elementary file. MF e DF corrispondono a directory, mentre EF corrispondono a file. Però i DF possono anche contenere dati. Una volta che un file è allocato, non può essere esteso, perciò i file sono creati automaticamente della massima lunghezza consentita. Non ci sono meccanismi di garbage collection o di compattazione. Ogni file ha una lista di operazioni che è possibile realizzare su di esso. Ci sono differenti tipi di file: lineari, ciclici, trasparenti, SIM. Le operazioni comuni come creazione, cancellazione, lettura, scrittura e modifica sono supportate da tutti i tipi di file. Altre operazioni sono supportate solo da alcuni tipi di file. Controllo di accesso Ogni file ha un header che contiene le condizioni di accesso e lo stato del file. Il principio fondamentale di accesso è basato sulla corretta presentazione del PIN. Il sistema operativo blocca la carta dopo che è stato inserito un PIN sbagliato per un certo numero consecutivo di volte. Una volta bloccata, la smart card può essere riattivata solo inserendo un apposito PIN di sblocco. Se anche il PIN di sblocco viene bloccato la carta si dice bloccata irreversibilmente. Alcuni sistemi possono a questo punto invalidare la carta per prevenire ulteriori attacchi. CICLO DI VITA DELLE SMART CARD 1. Fase di fabbricazione: è svolta dai produttori del chip. Viene inserita una chiave di fabbricazione (KF), unica per ogni chip, per evitare manipolazioni fraudolente del chip finché non sia stato inserito nel suo supporto di plastica. Alla fine di questa fase verranno scritti altri dati di fabbricazioni nel circuit chip, quindi questo sarà pronto per essere passato ai produttori della carta, sempre con la protezione della KF. 2. fase di pre-personalizzazione: eseguita dai fornitori della carta. Il chip viene fissato al suo supporto di plastica, e in seguito viene testato. La KF viene rimpiazzata da una chiave personalizzata (KP), su cui viene poi posto un lock per

5 evitare ulteriori modifiche della chiave. Sempre per sicurezza vengono disabilitate le istruzione di accesso fisico alla memoria e lasciate solo quelle di accesso logico. 3. Fase di personalizzazione: eseguita dai distributori della carta. Conclude la creazione della struttura logica, vengono scritti i file di dati e le applicazioni, l identità del proprietario della carta, il PIN e il PIN di sblocco. Al termine viene inserito un lock di utilizzo, che indica che la carta è in fase di utilizzo. 4. Fase di utilizzo: la normale fase di utilizzo da parte del proprietario della smart card. 5. Fase di invalidazione: ci sono due modi per giungere a questa fase. Il primo tramite l applicazione, che scrive il lock di invalidazione su un file o sul master file. In questo caso tutte le operazioni di scrittura e modifica vengono bloccate. Il secondo modo è quando sia il PIN che il PIN di sblocco vengono bloccati. In questo caso tutte le operazioni non sono più accessibili. SICUREZZA NELLA SMART CARD Sicurezza fisica Le smart card sono dispositivi che offrono una buona sicurezza dal punto di vista fisico. Innanzitutto, differentemente da quanto avviene negli attacchi ai computer, l attaccante deve essere fisicamente in possesso della smart card per poter carpirne i segreti. Inoltre la smart card ha la caratteristica di essere tamper-resistent, ossia anche essendo in possesso fisico della carta, non è un compito facile estrarre informazioni utili dal chip. La struttura stessa della smart card, che racchiude in un unico blocco la CPU, la memoria, l I/O rende difficile individuare i segnali elettrici che passano tra i vari componenti. Sicurezza software La sicurezza software della smart card è basata sulla crittografia. Le chiavi vengono memorizzate in file, mentre a livello software vengono implementati algoritmi e protocolli. La crittografia è usata principalmente per autenticare entità, come utenti, terminali e carte, e per criptare le comunicazioni tra la smart card e il mondo circostante. L autenticazione può essere semplicemente l inserimento di un PIN, oppure può comportare un protocollo di sfida, con la dimostrazione della capacità di decriptare un messaggio criptato. Solitamente le smart card fanno uso di algoritmi di crittazione già esistenti (ad es. il DES per il canale di comunicazione, l RSA per la firma digitale). ATTACCHI ALLE SMART CARD Il segreto dell algoritmo di criptazione, le chiavi memorizzate e il controllo degli accessi sono il bersaglio degli attaccanti. Attacchi fisici Per prima cosa bisogna rimuovere il chip dalla carta di plastica, cosa che si fa facilmente con un coltello. Poi bisogna sciogliere la resina che lo teneva attaccato alla plastica con qualche goccia di acido nitrico. Quindi si eliminano le tracce rimaste di acido e resina con l acetone. A questo punto si può studiare il chip.

6 Nel laboratorio Cavendish a Cambridge è stata sviluppata una tecnica di reverseengineering che riesce a identificare la struttura e le funzioni del chip. L IBM ha poi sviluppato un altra tecnica per osservare il funzionamento del chip e rivelare il suo segreto. Ci sono molti altri modi per portare attacchi fisici ad una smart card. Ad esempio cancellare il security bit indirizzando raggi UV sull EEPROM, usare laser per esplorare il chip e altri. Comunque per fare questi attacchi è necessario un laboratorio ben attrezzato con apparecchiature di costo elevato. Attacchi logici Un avversario può dedurre i valori delle chiavi crittografiche nascoste nella smart card, introducendo degli errori computazionali. Anche senza sapere esattamente quali errori ha introdotto, l attaccante può raggiungere il suo scopo solo comparando i risultati di criptazioni erronee. Facendo abbastanza confronti l attaccante può infine ricostruire l intera chiave di criptazione. Gli errori sono provocati da fluttuazioni del voltaggio nella carta, quindi basta introdurre cambiamenti di temperatura, di voltaggio o di clock rate. Questo perché tutte le chiavi di una smart card sono memorizzate nella EEPROM, le cui operazioni di scrittura sono suscettibili a voltaggi e temperature insoliti. Ad esempio alzando il voltaggio è possibile cancellare il security bit del microcontroller PIC16C84. Oppure una breve caduta di voltaggio nel DS5000 fa rilasciare il security lock, il più delle volte senza cancellare i dati segreti. Abbassare il voltaggio invece fa in modo che i generatori random di chiavi crittografiche generino un output di quasi tutti 1. Per prevenire questi attacchi si possono usare sensori che danno un allarme quando rilevano cambiamenti nell ambiente. L inconveniente è che ci saranno molti falsi allarmi dovuti a fluttuazioni quando la carta è in uso.

Lo scopo della nostra tesi è analizzare le principali differenze esistenti tra Badge, Barcode, Simcard e studiarne il funzionamento

Lo scopo della nostra tesi è analizzare le principali differenze esistenti tra Badge, Barcode, Simcard e studiarne il funzionamento Pagina iniziale Premessa Lo scopo della nostra tesi è analizzare le principali differenze esistenti tra Badge, Barcode, Simcard e studiarne il funzionamento to. Arzaroli Diego ha sviluppato IL BARCODE

Dettagli

Descrizione generale della tecnologia Le funzionalità tecniche Sintesi dello scenario generale delle carte La CNS

Descrizione generale della tecnologia Le funzionalità tecniche Sintesi dello scenario generale delle carte La CNS SMART CARD: tecnologie ed applicazioni nella PA Giovanni Manca (manca@cnipa.it) Centro Nazionale per l informatica nella pubblica amministrazione AGENDA Descrizione generale della tecnologia Le funzionalità

Dettagli

SMART CARD tecnologie ed applicazioni nella PA

SMART CARD tecnologie ed applicazioni nella PA SMART CARD tecnologie ed applicazioni nella PA Ing. Giovanni Manca Dirigente CNIPA Centro Nazionale per l informatica nella pubblica amministrazione AGENDA Descrizione generale della tecnologia Le funzionalità

Dettagli

Il nome smart card o carte intelligenti cattura. molti modi differenti. La ISO ( Organizzazione per gli Standard

Il nome smart card o carte intelligenti cattura. molti modi differenti. La ISO ( Organizzazione per gli Standard La tecnologia delle smart card. Il nome smart card o carte intelligenti cattura l immaginazione, comunque tale termine è ambiguo ed è usato in molti modi differenti. La ISO ( Organizzazione per gli Standard

Dettagli

MINISTERO DELLO SVILUPPO ECONOMICO DIPARTIMENTO PER LE COMUNICAZIONI FORUM PA 2011. delle Comunicazioni e Tecnologie dell Informazione

MINISTERO DELLO SVILUPPO ECONOMICO DIPARTIMENTO PER LE COMUNICAZIONI FORUM PA 2011. delle Comunicazioni e Tecnologie dell Informazione MINISTERO DELLO SVILUPPO ECONOMICO DIPARTIMENTO PER LE COMUNICAZIONI Istituto Superiore FORUM PA 2011 delle Comunicazioni e Tecnologie dell Informazione OFFICINA Il progetto SESAMO (Sistemi di pagamento

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Architettura di un computer

Architettura di un computer Architettura di un computer Modulo di Informatica Dott.sa Sara Zuppiroli A.A. 2012-2013 Modulo di Informatica () Architettura A.A. 2012-2013 1 / 36 La tecnologia Cerchiamo di capire alcuni concetti su

Dettagli

In un modello a strati il SO si pone come un guscio (shell) tra la macchina reale (HW) e le applicazioni 1 :

In un modello a strati il SO si pone come un guscio (shell) tra la macchina reale (HW) e le applicazioni 1 : Un Sistema Operativo è un insieme complesso di programmi che, interagendo tra loro, devono svolgere una serie di funzioni per gestire il comportamento del computer e per agire come intermediario consentendo

Dettagli

Autenticazione utente con Smart Card nel sistema Linux

Autenticazione utente con Smart Card nel sistema Linux Autenticazione utente con Smart Card nel sistema Linux Autenticazione con Speranza Diego Frasca Marco Autenticazione Linux Basata su login-password - ogni utente ha una sua login ed una sua password che

Dettagli

Architettura del Personal Computer AUGUSTO GROSSI

Architettura del Personal Computer AUGUSTO GROSSI Il CASE o CABINET è il contenitore in cui vengono montati la scheda scheda madre, uno o più dischi rigidi, la scheda video, la scheda audio e tutti gli altri dispositivi hardware necessari per il funzionamento.

Dettagli

Livello logico digitale. bus e memorie

Livello logico digitale. bus e memorie Livello logico digitale bus e memorie Principali tipi di memoria Memoria RAM Memorie ROM RAM (Random Access Memory) SRAM (Static RAM) Basata su FF (4 o 6 transistor MOS) Veloce, costosa, bassa densità

Dettagli

SOMMARIO. La CPU I dispositivi iti i di memorizzazione Le periferiche di Input/Output. a Montagn Maria

SOMMARIO. La CPU I dispositivi iti i di memorizzazione Le periferiche di Input/Output. a Montagn Maria Parte 4: HARDWARE SOMMARIO La CPU I dispositivi iti i di memorizzazione i Le periferiche di Input/Output na a Montagn Maria LA CPU CPU: Central Processing Unit. L unità centrale di processo si occupa dell

Dettagli

HARDWARE. Relazione di Informatica

HARDWARE. Relazione di Informatica Michele Venditti 2 D 05/12/11 Relazione di Informatica HARDWARE Con Hardware s intende l insieme delle parti solide o ( materiali ) del computer, per esempio : monitor, tastiera, mouse, scheda madre. -

Dettagli

Dispensa di Fondamenti di Informatica. Architettura di un calcolatore

Dispensa di Fondamenti di Informatica. Architettura di un calcolatore Dispensa di Fondamenti di Informatica Architettura di un calcolatore Hardware e software La prima decomposizione di un calcolatore è relativa ai seguenti macro-componenti hardware la struttura fisica del

Dettagli

Architettura di un calcolatore

Architettura di un calcolatore Architettura di un calcolatore Appunti di Antonio BERNARDO Corso di Informatica di base A. Bernardo, Informatica di base 1 1 Compiti del computer Elaborazione di dati Memorizzazione di dati Scambio di

Dettagli

SMART CARD. Seminario di Sicurezza Andrea Zondini & Mauro Donadio Gruppo 5

SMART CARD. Seminario di Sicurezza Andrea Zondini & Mauro Donadio Gruppo 5 SMART CARD Seminario di Sicurezza Andrea Zondini & Mauro Donadio Gruppo 5 Introduzione 1968 nasce l'idea di incapsulare un circuito integrato in un sopporto di plastica dalla mente di Dethloff e Grötrupp

Dettagli

Componenti di base di un computer

Componenti di base di un computer Componenti di base di un computer Architettura Von Neumann, 1952 Unità di INPUT UNITA CENTRALE DI ELABORAZIONE (CPU) MEMORIA CENTRALE Unità di OUTPUT MEMORIE DI MASSA PERIFERICHE DI INPUT/OUTPUT (I/O)

Dettagli

L organizzazione interna della memoria e del banco di registri prevedono generalmente che le uscite di 2 o più componenti

L organizzazione interna della memoria e del banco di registri prevedono generalmente che le uscite di 2 o più componenti Banco di registri e memoria Corso ACSO prof. Cristina SILVANO Politecnico di Milano Componenti di memoria e circuiti di pilotaggio L organizzazione interna della memoria e del banco di registri prevedono

Dettagli

La macchina di Von Neumann. Central Processing Unit (CPU) Elementi base. Architettura computer. Bus di sistema MEMORIA CENTRALE PERIFERICHE A B INTR

La macchina di Von Neumann. Central Processing Unit (CPU) Elementi base. Architettura computer. Bus di sistema MEMORIA CENTRALE PERIFERICHE A B INTR Architettura di un computer La macchina di Von Neumann Architettura organizzata secondo il modello della macchina di von Neumann definita nei tardi anni 40 all Institute for Advanced Study di Princeton.

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

Architettura dei calcolatori

Architettura dei calcolatori Università degli Studi di Palermo Dipartimento di Ingegneria Informatica C.I. 3 Modulo Informatica 2 c.f.u. Anno Accademico 2009/2010 Docente: ing. Salvatore Sorce Architettura dei calcolatori II parte

Dettagli

Il processore. Il processore. Il processore. Il processore. Architettura dell elaboratore

Il processore. Il processore. Il processore. Il processore. Architettura dell elaboratore Il processore Architettura dell elaboratore Il processore La esegue istruzioni in linguaggio macchina In modo sequenziale e ciclico (ciclo macchina o ciclo ) Effettuando operazioni di lettura delle istruzioni

Dettagli

Memorizzazione dei dati: Dischi e File

Memorizzazione dei dati: Dischi e File Memorizzazione dei dati: Dischi e File Query\update Query plan Execution Engine richieste di indici, record e file Index/file/record Manager comandi su pagine Query Compiler Buffer Manager Lettura/scrittura

Dettagli

Corso di Sicurezza A.A. 2007/2008 Elena Tecchi

Corso di Sicurezza A.A. 2007/2008 Elena Tecchi Corso di Sicurezza A.A. 2007/2008 Elena Tecchi Nel 1974, Roland Moreno aveva presentato al circuito bancario Carte Bleu un processo e un dispositivo per il controllo elettronico dell identità degli individui.

Dettagli

Termini che è necessario capire:

Termini che è necessario capire: Per iniziare 1........................................ Termini che è necessario capire: Hardware Software Information Technology (IT) Mainframe Laptop computer Unità centrale di elaborazione (CPU) Hard

Dettagli

Elementi dell'automazione! 3. Funzioni! 3. Comando! 3. Regolazione! 3. Schema a blocchi di base! 3. Regolatori a due posizioni! 4

Elementi dell'automazione! 3. Funzioni! 3. Comando! 3. Regolazione! 3. Schema a blocchi di base! 3. Regolatori a due posizioni! 4 Automazione Indice Elementi dell'automazione! 3 Funzioni! 3 Comando! 3 Regolazione! 3 Schema a blocchi di base! 3 Regolatori a due posizioni! 4 Segnale analogico! 4 Segnale digitale! 4 Conversione da decimale

Dettagli

LABORATORIO DI SISTEMI

LABORATORIO DI SISTEMI ALUNNO: Fratto Claudio CLASSE: IV B Informatico ESERCITAZIONE N : 1 LABORATORIO DI SISTEMI OGGETTO: Progettare e collaudare un circuito digitale capace di copiare le informazioni di una memoria PROM in

Dettagli

6. Quale è l unità che esegue le singole istruzioni e governa le varie parti del computer? % ALU % CPU % LAN % WAN

6. Quale è l unità che esegue le singole istruzioni e governa le varie parti del computer? % ALU % CPU % LAN % WAN MODULO 1 Testo 1.03 1. In una istruzione, un operando è: % Il dato su cui operare % L indirizzo di memoria di un dato su cui operare % Il tipo di operazione da eseguire % Il risultato di una istruzione

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

Memoria secondaria. Memoria secondaria

Memoria secondaria. Memoria secondaria Memoria secondaria La CPU opera su programmi e dati presenti nella RAM, ma questa da sola non basta a contenere tutti i programmi e i dati presenti sull elaboratore. Per questo motivo i dati e i programmi

Dettagli

Architettura dei computer

Architettura dei computer Architettura dei computer In un computer possiamo distinguere quattro unità funzionali: il processore (CPU) la memoria principale (RAM) la memoria secondaria i dispositivi di input/output Il processore

Dettagli

Italian Black Hats Speech. Sottotitolo (INFOSECURITY ITALIA 2002) Italian Black Hats Association http://www.blackhats.it

Italian Black Hats Speech. Sottotitolo (INFOSECURITY ITALIA 2002) Italian Black Hats Association http://www.blackhats.it Italian Black Hats Speech (INFOSECURITY ITALIA 2002) Italian Black Hats Association http://www.blackhats.it Sottotitolo Introduzione alle Smart Cards (Java Card) Milano, 24/1/2002, Sala Cadamosto Copyright

Dettagli

8 Microcontrollori PIC

8 Microcontrollori PIC 8 Microcontrollori PIC 8.1 Descrizione generale Un microcontrollore è un dispositivo elettronico che opportunamente programmato è in grado di svolgere diverse funzioni in modo autonomo. Essenzialmente

Dettagli

Il termine informatica deriva dall unione di due parole: informazione e automatica. Il P.C.

Il termine informatica deriva dall unione di due parole: informazione e automatica. Il P.C. Il termine informatica deriva dall unione di due parole: informazione e automatica. Il P.C. Hardware: parte fisica, cioè l insieme di tutte le componenti fisiche, meccaniche, elettriche e ottiche, necessarie

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Nicola Amoroso. Corso introduttivo sui microcontrollori A. S. 2007 2008. Microcontrollori Microchip PIC 8 bit. namoroso@mrscuole.

Nicola Amoroso. Corso introduttivo sui microcontrollori A. S. 2007 2008. Microcontrollori Microchip PIC 8 bit. namoroso@mrscuole. Corso introduttivo sui microcontrollori A. S. 2007 2008 Microcontrollori Microchip PIC 8 bit Nicola Amoroso namoroso@mrscuole.net NA L2 1 Microcontrollori Microchip PIC 8 bit PIC: Peripheral Interface

Dettagli

Tecnologie RFID Knowledge Base RFID

Tecnologie RFID Knowledge Base RFID Standard CALYPSO Data redazione: 29 Gennaio 2013 revisione 2.0 Referente: Eliseo Baruzzi baruzzi@softwork.it Revisioni: 17 Ottobre 2013 Ulteriori informazioni: Documenti di riferimento: 100324-CalypsoHandbook-11.pdf

Dettagli

Informatica. Nozioni di hardware. Componenti essenziali della struttura interna di un PC. docente: Ilaria Venturini. Disco rigido.

Informatica. Nozioni di hardware. Componenti essenziali della struttura interna di un PC. docente: Ilaria Venturini. Disco rigido. Informatica II Nozioni di hardware docente: Ilaria Venturini Componenti essenziali della struttura interna di un PC Porte Disco rigido CPU scheda video memorie scheda audio bus 1 Struttura hardware dell

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

Il Microcontrollore. Microcontrollore PIC

Il Microcontrollore. Microcontrollore PIC Il Microcontrollore Per realizzare un automatismo l elettronica ci mette a disposizione diverse possibilità. La prima, la più tradizionale, si basa su componenti transistor, mosfet, integrati con porte

Dettagli

Il Computer. Per capire che cosa è il computer, occorre partire dal concetto di:

Il Computer. Per capire che cosa è il computer, occorre partire dal concetto di: Il Computer Cos'è il computer? Per capire che cosa è il computer, occorre partire dal concetto di: INFORMATICA = INFORmazione automatica E' la scienza che si occupa del trattamento automatico delle informazioni.

Dettagli

Lezione 3: Architettura del calcolatore

Lezione 3: Architettura del calcolatore Lezione 3: Architettura del calcolatore Architettura di Von Neumann BUS, CPU e Memoria centrale Ciclo di esecuzione delle istruzioni Architettura del calcolatore Il calcolatore è: uno strumento programmabile

Dettagli

e-impresa Per una gestione manageriale dell ICT nell impresa: da costo a opportunità

e-impresa Per una gestione manageriale dell ICT nell impresa: da costo a opportunità e-impresa Per una gestione manageriale dell ICT nell impresa: da costo a opportunità e-government: la Pubblica Amministrazione on-line al servizio delle imprese La firma digitale Ing. Marco Bozzetti (Presidente

Dettagli

Crittografia e sicurezza informatica. Sistema di voto elettronico

Crittografia e sicurezza informatica. Sistema di voto elettronico Crittografia e sicurezza informatica Sistema di voto elettronico Deliano Perfetti Gabriele Paone Anno 2003 1 indice 1. Specifiche 2 2. Scelte progettuali 2 Schema Server Authority Server di Voto Client

Dettagli

Fondamenti di Informatica: Sistemi Operativi 1. Introduzione

Fondamenti di Informatica: Sistemi Operativi 1. Introduzione Introduzione Fondamenti di Informatica: Sistemi Operativi 1 Elaboratori necessitano di SOFTWARE SOFTWARE DI SISTEMA (SISTEMI OPERATIVI): fanno funzionare le varie componenti del computer e permettono all

Dettagli

Architettura di un sistema di elaborazione N.1

Architettura di un sistema di elaborazione N.1 Architettura di un sistema di elaborazione N.1 Le memorie (Unità 3) La memoria è la parte del computer destinata a conservare informazioni per un certo periodo di tempo. La memorizzazione di informazioni

Dettagli

Sommario. 1.1 Problematiche di sicurezza 6. 1.1.1 Cos'è la Sicurezza Informatica 6. 1.1.2 Il modello di riferimento 7

Sommario. 1.1 Problematiche di sicurezza 6. 1.1.1 Cos'è la Sicurezza Informatica 6. 1.1.2 Il modello di riferimento 7 Introduzione 2 Capitolo I - Sicurezza Informatica e Crittografia 6 1.1 Problematiche di sicurezza 6 1.1.1 Cos'è la Sicurezza Informatica 6 1.1.2 Il modello di riferimento 7 1.1.3 Valutazione del rischio

Dettagli

Sistema Operativo Compilatore

Sistema Operativo Compilatore MASTER Information Technology Excellence Road (I.T.E.R.) Sistema Operativo Compilatore Maurizio Palesi Salvatore Serrano Master ITER Informatica di Base Maurizio Palesi, Salvatore Serrano 1 Il Sistema

Dettagli

Anatomia e fisiologia del computer: l architettura del calcolatore

Anatomia e fisiologia del computer: l architettura del calcolatore Corso di Laurea Ingegneria Civile Fondamenti di Informatica Dispensa 01 Anatomia e fisiologia del computer: l architettura del calcolatore Marzo 2009 L architettura del calcolatore 1 Nota bene Alcune parti

Dettagli

Lezione 3 ARCHITETTURA: JOHN VON NEUMANN (1946) INPUT OUTPUT MEMORIA CPU MEMORIE

Lezione 3 ARCHITETTURA: JOHN VON NEUMANN (1946) INPUT OUTPUT MEMORIA CPU MEMORIE Lezione 3 ARCHITETTURA: JOHN VON NEUMANN (1946) INPUT OUTPUT MEMORIA CPU Bus MEMORIE RAM (Random Access Memory). Memoria Centrale, Memoria di Lavoro, Memoria principale. Consiste in una matrice di celle

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Memoria secondaria. Architettura dell elaboratore. Memoria secondaria. Memoria secondaria. Memoria secondaria

Memoria secondaria. Architettura dell elaboratore. Memoria secondaria. Memoria secondaria. Memoria secondaria Architettura dell elaboratore Capacità di memorizzazione dei dispositivi di memoria: Memoria centrale attualmente si arriva ad alcuni GB centinaia di GB o TB Memoria principale e registri: volatilità,

Dettagli

Materiali per il modulo 1 ECDL. Autore: M. Lanino

Materiali per il modulo 1 ECDL. Autore: M. Lanino Materiali per il modulo 1 ECDL Autore: M. Lanino RAM, l'acronimo per "random access memory", ovvero "memoria ad acceso casuale", è la memoria in cui vengono caricati i dati che devono essere utilizzati

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Lezione 6 a.a. 2010/2011 Francesco Fontanella La Complessità del Hardware Il modello di Von Neumann è uno schema di principio. Attualmente in commercio esistono: diversi

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Strutture dei Sistemi Operativi

Strutture dei Sistemi Operativi Strutture dei Sistemi Operativi Componenti di sistema Servizi del sistema operativo Chiamate di sistema Programmi di sistema Struttura del sistema Macchine virtuali Progetto e implementazione di sistemi

Dettagli

Organizzazione della memoria

Organizzazione della memoria Memorizzazione dati La fase di codifica permette di esprimere qualsiasi informazione (numeri, testo, immagini, ecc) come stringhe di bit: Es: di immagine 00001001100110010010001100110010011001010010100010

Dettagli

Protezione dei dati INTRODUZIONE

Protezione dei dati INTRODUZIONE Protezione dei dati INTRODUZIONE Le reti LAN senza filo sono in una fase di rapida crescita. Un ambiente aziendale in continua trasformazione richiede una maggiore flessibilità sia alle persone che alle

Dettagli

I componenti di un Sistema di elaborazione. Memoria centrale. È costituita da una serie di CHIP disposti su una scheda elettronica

I componenti di un Sistema di elaborazione. Memoria centrale. È costituita da una serie di CHIP disposti su una scheda elettronica I componenti di un Sistema di elaborazione. Memoria centrale Memorizza : istruzioni dati In forma BINARIA : 10001010101000110101... È costituita da una serie di CHIP disposti su una scheda elettronica

Dettagli

TRASMISSIONE DI DATI VIA INTERNET

TRASMISSIONE DI DATI VIA INTERNET TRASMISSIONE DI DATI VIA INTERNET 2.0 1 11 Sommario SOMMARIO...2 1. STORIA DELLE MODIFICHE...3 2. TRASMISSIONE DATI VIA INTERNET...4 2.1 SCOPO DEL DOCUMENTO...4 2.2 INTRODUZIONE...4 3. FORMATO DEI DOCUMENTI...5

Dettagli

Input/Output: bus, interfacce, periferiche

Input/Output: bus, interfacce, periferiche Architettura degli Elaboratori e delle Reti Lezione 29 Input/Output: bus, interfacce, periferiche A. Borghese, F. Pedersini Dipartimento di Scienze dell Informazione Università degli Studi di Milano L

Dettagli

Controllori a logica programmabile (PLC)

Controllori a logica programmabile (PLC) Controllori a logica programmabile (PLC) Automazione I 19/11/2014 Vincenzo Suraci STRUTTURA DEL NUCLEO TEMATICO 1. CONTROLLORI LOGICI 2. RETI LOGICHE E PLC 3. STRUTTURA DEI PLC MEMORIA SEZIONE DI I/O 4.

Dettagli

SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI

SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI Prof. Andrea Borghesan venus.unive.it/borg borg@unive.it Ricevimento: martedì, 12.00-13.00. Dip. Di Matematica Modalità esame: scritto + tesina facoltativa 1

Dettagli

Elementi fondamentali del calcolatore L elaboratore è costituito da 4 elementi funzionali fondamentali:

Elementi fondamentali del calcolatore L elaboratore è costituito da 4 elementi funzionali fondamentali: Elementi fondamentali del calcolatore L elaboratore è costituito da 4 elementi funzionali fondamentali: le periferiche la memoria centrale l unità di elaborazione il bus di sistema Le periferiche consentono

Dettagli

CHE COS'È UN COMPUTER?

CHE COS'È UN COMPUTER? CHE COS'È UN COMPUTER? Un computer è una macchina elettronica capace di ricevere, trasmettere, immagazzinare ed elaborare informazioni, risolvendo i più svariati problemi con straordinaria velocità ed

Dettagli

Introduzione ai Microcontroller

Introduzione ai Microcontroller Corso di Percezione Robotica - Prof.ssa Cecilia Laschi 23/04/2009 Introduzione ai Microcontroller Dr. Virgilio Mattoli (mattoli@crim.sssup.it) Processori Embedded I microprocessori embedded sono contenuti

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Sistemi Operativi Francesco Fontanella La Complessità del Hardware Il modello di Von Neumann è uno schema di principio. Attualmente in commercio esistono:

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Le Memorie. Prof. Maurizio Naldi A.A. 2015/16

Le Memorie. Prof. Maurizio Naldi A.A. 2015/16 Le Memorie Prof. Maurizio Naldi A.A. 2015/16 Memorie Memoria Principale (centrale) Si accede direttamente dalla CPU non permanente Memoria Secondaria (di massa) Si accede tramite il sottosistema di input/output

Dettagli

Per definizione l hardware di un computer è l insieme dei pezzi materiali che lo compongono.

Per definizione l hardware di un computer è l insieme dei pezzi materiali che lo compongono. Lezione 3 Hardware Hardware Per definizione l hardware di un computer è l insieme dei pezzi materiali che lo compongono. Esistono vari tipi di computer: Notebook: sono i computer portatili. Mainframe:

Dettagli

introduzione I MICROCONTROLLORI

introduzione I MICROCONTROLLORI introduzione I MICROCONTROLLORI Definizione Un microcontrollore è un dispositivo elettronico programmabile Può svolgere autonomamente diverse funzioni in base al programma in esso implementato Non è la

Dettagli

CAD B condotto da Daniela Sidari 05.11.2012

CAD B condotto da Daniela Sidari 05.11.2012 CAD B condotto da Daniela Sidari 05.11.2012 COS È L INFORMATICA? Il termine informatica proviene dalla lingua francese, esattamente da INFORmation electronique ou automatique ; tale termine intende che

Dettagli

DEFINIZIONE 1/2 memoria ad accesso casuale RAM

DEFINIZIONE 1/2 memoria ad accesso casuale RAM CORSO BASE DI TECNICO RIPARATORE HARDWARE RAM Docente: Dott. Ing. Antonio Pagano DEFINIZIONE 1/2 In informatica la memoria ad accesso casuale, acronimo RAM (del corrispondente termine inglese Random-Access

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Abilità Informatiche A.A. 2010/2011 Lezione 4: SoftWare. Facoltà di Lingue e Letterature Straniere

Abilità Informatiche A.A. 2010/2011 Lezione 4: SoftWare. Facoltà di Lingue e Letterature Straniere Abilità Informatiche A.A. 2010/2011 Lezione 4: SoftWare Facoltà di Lingue e Letterature Straniere Software È un insieme di programmi che permettono di trasformare un insieme di circuiti elettronici (=

Dettagli

Antonio Cianfrani. Fondamenti di Reti - Prof. Marco Listanti - A.A. 2010/2011. INFOCOM Dept

Antonio Cianfrani. Fondamenti di Reti - Prof. Marco Listanti - A.A. 2010/2011. INFOCOM Dept Antonio Cianfrani Laboratorio Fondamenti di Reti 1. Introduzione ai Router IP Funzioni svolte dai Router I router operano allo strato 3 della pila protocollare OSI Individuano il cammino dei pacchetti

Dettagli

Caratteristiche HW. Clock Speed 16 MHz

Caratteristiche HW. Clock Speed 16 MHz ARDUINO YÚN Caratteristiche HW AVR Arduino Microcontroller ATmega32u4 Operating Voltage 5V Input Voltage 5V Digital I/O Pins 20 PWM Channels 7 Analog Input Channels 12 DC Current per I/O Pin 40 ma DC Current

Dettagli

Componenti principali di un computer

Componenti principali di un computer Componenti principali di un computer Unità centrale Processore Controller Memoria principale (centrale) Bus Stampante Terminale Periferiche di input/output Memorie di massa (secondarie) 1 COMPONENTI DI

Dettagli

Programma ARCHITETTURA DI UN ELABORATORE MACCHINA DI VON NEUMANN CPU & MEMORIA UNITÀ DI ELABORAZIONE (CPU) Questa settimana:

Programma ARCHITETTURA DI UN ELABORATORE MACCHINA DI VON NEUMANN CPU & MEMORIA UNITÀ DI ELABORAZIONE (CPU) Questa settimana: Progma La settimana scorsa: cos è l informatica? cos è un algoritmo? cos è un progma? come si descrive un algoritmo? di cosa si compone un? che cos è il software? a cosa serve? Questa settimana: qual è

Dettagli

Sistemi Operativi (modulo di Informatica II) Architettura

Sistemi Operativi (modulo di Informatica II) Architettura Sistemi Operativi (modulo di Informatica II) Architettura Patrizia Scandurra Università degli Studi di Bergamo a.a. 2008-09 Sommario Obiettivi di un sistema operativo Concetti di base sui sistemi operativi

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Programmazione. Dipartimento di Matematica. Ing. Cristiano Gregnanin. 25 febbraio 2015. Corso di laurea in Matematica

Programmazione. Dipartimento di Matematica. Ing. Cristiano Gregnanin. 25 febbraio 2015. Corso di laurea in Matematica Programmazione Dipartimento di Matematica Ing. Cristiano Gregnanin Corso di laurea in Matematica 25 febbraio 2015 1 / 42 INFORMATICA Varie definizioni: Scienza degli elaboratori elettronici (Computer Science)

Dettagli

Sistemi Operativi. Funzioni e strategie di progettazione: dai kernel monolitici alle macchine virtuali

Sistemi Operativi. Funzioni e strategie di progettazione: dai kernel monolitici alle macchine virtuali Modulo di Sistemi Operativi per il corso di Master RISS: Ricerca e Innovazione nelle Scienze della Salute Unisa, 17-26 Luglio 2012 Sistemi Operativi Funzioni e strategie di progettazione: dai kernel monolitici

Dettagli

STRUTTURE DEI SISTEMI DI CALCOLO

STRUTTURE DEI SISTEMI DI CALCOLO STRUTTURE DEI SISTEMI DI CALCOLO 2.1 Strutture dei sistemi di calcolo Funzionamento Struttura dell I/O Struttura della memoria Gerarchia delle memorie Protezione Hardware Architettura di un generico sistema

Dettagli

Indice. settembre 2008 Il File System 2

Indice. settembre 2008 Il File System 2 Il File System Indice 4. Il File System 5. Vantaggi del FS 6. Protezione 7. Condivisione 8. I file - 1 9. I file - 2 10. Attributi dei file 11. Directory 12. Livelli di astrazione - 1 13. Livelli di astrazione

Dettagli

REPAC REgistratore Presenze Autorizzate nei Cantieri

REPAC REgistratore Presenze Autorizzate nei Cantieri SERVIZIO LAVORI PUBBLICI E OSSERVATORIO CONTRATTI E INVESTIMENTI PUBBLICI. EDILIZIA E SICUREZZA DEI CANTIERI EDILI REPAC REgistratore Presenze Autorizzate nei Cantieri Specifiche tecniche per i produttori

Dettagli

Sistemi Operativi (modulo di Informatica II) Sottosistema di I/O

Sistemi Operativi (modulo di Informatica II) Sottosistema di I/O Sistemi Operativi (modulo di Informatica II) Sottosistema di I/O Patrizia Scandurra Università degli Studi di Bergamo a.a. 2009-10 Sommario L hardware di I/O Struttura Interazione tra computer e controllori

Dettagli

CORSO DI FORMAZIONE AS 2010/11. I MICROCONTROLLORI e ARDUINO. DOCENTE: Prof. Francesco Contalbi

CORSO DI FORMAZIONE AS 2010/11. I MICROCONTROLLORI e ARDUINO. DOCENTE: Prof. Francesco Contalbi CORSO DI FORMAZIONE IPSIA CASTIGLIANO AS 2010/11 I MICROCONTROLLORI e ARDUINO DOCENTE: Prof. Francesco Contalbi INTRODUZIONE E GENERALITA prof. Francesco Contalbi 2 Perché i Microcontrollori? Sono usatissimi

Dettagli

Input/Output. Moduli di Input/ Output. gestiscono quantità di dati differenti a velocità diverse in formati diversi. n Grande varietà di periferiche

Input/Output. Moduli di Input/ Output. gestiscono quantità di dati differenti a velocità diverse in formati diversi. n Grande varietà di periferiche Input/Output n Grande varietà di periferiche gestiscono quantità di dati differenti a velocità diverse in formati diversi n Tutti più lenti della CPU e della RAM n Necessità di avere moduli di I/O Moduli

Dettagli

Il Computer (Sistema per l Elaborazione delle Informazioni o calcolatore elettronico) è un

Il Computer (Sistema per l Elaborazione delle Informazioni o calcolatore elettronico) è un Pagina 18 di 47 2. Analisi delle componenti hardware di un computer 2.1 L hardware 2.1.1 Componenti principali di un computer L Informatica (da Informazione + Automatica) è la disciplina che studia la

Dettagli

Sistemi Elettronici #1. Sistemi Elettronici. Definizioni e concetti generali. Sistemi Elettronici Laurea Triennale in Elettronica A.A.

Sistemi Elettronici #1. Sistemi Elettronici. Definizioni e concetti generali. Sistemi Elettronici Laurea Triennale in Elettronica A.A. Sistemi Elettronici Definizioni e concetti generali Concetti generali Il microcontrollore è un dispositivo che raggruppa su un unico chip un processore ed un insieme di dispositivi CPU Memoria RAM Memoria

Dettagli

Implementazione del File System

Implementazione del File System Implementazione del file system Implementazione del File System Struttura del file system. Realizzazione del file system. Implementazione delle directory. Metodi di allocazione. Gestione dello spazio libero.

Dettagli

Il Personal Computer

Il Personal Computer Il Personal Computer 18 Hardware 1 Hardware: componenti fisiche dell elaboratore; la forma e le prestazioni dell hardware variano in funzione del tipo di elaboratore Principali componenti hardware: unità

Dettagli

INFORMATICA. INFORmazione automatica

INFORMATICA. INFORmazione automatica INFORMATICA INFORmazione automatica Insieme di discipline e tecniche per rappresentare, elaborare e trasmettere automaticamente delle informazioni. Computer - Elaboratore elettronico: e macchina concepita

Dettagli

Calcolo numerico e programmazione. Sistemi operativi

Calcolo numerico e programmazione. Sistemi operativi Calcolo numerico e programmazione Sistemi operativi Tullio Facchinetti 25 maggio 2012 13:47 http://robot.unipv.it/toolleeo Sistemi operativi insieme di programmi che rendono

Dettagli

I. T. S. O. S. M. C U R I E TECNOLOGIE INFORMATICHE E SETTORE TERZIARIO

I. T. S. O. S. M. C U R I E TECNOLOGIE INFORMATICHE E SETTORE TERZIARIO I. T. S. O. S. M. C U R I E TECNOLOGIE INFORMATICHE E SETTORE TERZIARIO 1 I N D I C E Le Firme Digitali...3 Il PGP...4 Le Reti VPN...6 - A CHI PUÒ ESSERE UTILE...6 - SICUREZZA DELLE VPN...6 - CRITTOGRAFIA

Dettagli

Sistemi MIFARE. La soluzione cashless ideale per la gestione integrata di qualsiasi servizio. Comesterogroup Competitive Through Innovation

Sistemi MIFARE. La soluzione cashless ideale per la gestione integrata di qualsiasi servizio. Comesterogroup Competitive Through Innovation Sistemi MIFARE La soluzione cashless ideale per la gestione integrata di qualsiasi servizio Comesterogroup Competitive Through Innovation Nuovo Sistema Contactless Il nuovo sistema contactless Comesterogroup

Dettagli

Crittografia e Protocolli di Sicurezza

Crittografia e Protocolli di Sicurezza Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004

Dettagli

Modello del Computer. Componenti del Computer. Architettura di Von Neumann. Prof.ssa E. Gentile. a.a. 2011-2012

Modello del Computer. Componenti del Computer. Architettura di Von Neumann. Prof.ssa E. Gentile. a.a. 2011-2012 Corso di Laurea Magistrale in Scienze dell Informazione Editoriale, Pubblica e Sociale Modello del Computer Prof.ssa E. Gentile a.a. 2011-2012 Componenti del Computer Unità centrale di elaborazione Memoria

Dettagli