Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica"

Transcript

1 UNIVERSITA DEGLI STUDI DI CATANIA Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica GIUSEPPE CATAUDELLA Proposta e valutazione di procedure di sicurezza ed autenticazione compatibili con lo standard KNX Tesi di Laurea Correlatore: Ing. Giovanni Cutuli Relatore: Chiar.mo Prof. Ing. Salvatore Cavalieri Anno Accademico

2 Obiettivo della Tesi Tutt oggi, lo standard KNX non dispone di meccanismi per garantire la riservatezza, l'integrità dei dati e non offre un apposito servizio di autenticazione; L obiettivo principale raggiunto è stato quello di proporre, implementare e valutare delle procedure di sicurezza ed autenticazione sullo standard KNX, al fine di garantire l autenticazione dei dispositivi e la sicurezza dei dati trasmessi sul bus;

3 Indice La domotica Sistema di comunicazione KNX Sicurezza nelle reti KNX Toolset EDT (Estelle Development Toolset) Procedura di sicurezza ed autenticazione Simulazione e valutazione Conclusioni

4 La domotica La domotica o automazione domestica è la disciplina che studia l integrazione dell elettronica e dell informatica all interno della casa consentendo di semplificare una serie di operazioni che vengono svolte quotidianamente all interno dell abitazione.

5 Lo standard KNX Il primo standard mondiale per l home l e la building automation Sviluppato dalla CONVERGENZA di tre ben noti standard: EIB: utilizza un doppino per collegare e trasmettere comandi e dati tra CPU, sensori ed attuatori; EHS: funzionalità aggiuntiva di Plug & Play; Batibus: utilizza differenti mezzi trasmissivi (es. doppino, powerline, ethernet, radio frequenza, infrarossi);

6 Sistema di comunicazione KNX (Physical Layer Data Link Layer) L architettura KNX ha come riferimento il modello OSI (Open System Interconnection), elaborato dall ISO (International Standard Organization) Powerline RF Ethernet Twisted Pair Entrambi i livelli forniscono servizi per una comunicazione di tipo connection-less Il Livello Data-Link introduce anche un meccanismo di acknowledgment

7 Sistema di comunicazione KNX (Application Layer) Fornisce un ampia varietà di servizi ai processi applicativi che, su diversi dispositivi, possono interagire in diverse modalità di comunicazione in accordo con il Transport Layer. Quella da me scelta è stata la point-to-point connectionless implementando i seguenti servizi: A_PropertyValue_Read: SERVIZIO DI LETTURA A_PropertyValue_Write: SERVIZIO DI SCRITTURA Entrambi prevedono un meccanismo di conferma remota di livello 7 Application Objects: oggetti chiamati anche datapoints (vale a dire oggetti di comunicazione), che vengono utilizzati per realizzare lo scambio informativo, in modo sicuro, tra il controllore e i dispositivi es. DHgpA, CO, NK, RO, SNL, ADL, DHB, CR

8 Sicurezza nelle reti KNX Dal momento in cui KNX non fornisce i meccanismi necessari per garantire un ambiente sicuro. Sono stati introdotti tali meccanismi analizzando i seguenti punti: 1) Le chiavi sono trasmessi in chiaro; 2) KNX/EIB non supporta i meccanismi per la gestione, la generazione e la distribuzione delle chiavi in modo sicuro (spetta all amministratore di sistema, garantire che il caricamento, venga eseguito in un ambiente sicuro); 3) Viene utilizzato un unico tool chiamato ETS per la configurazione e gestione della rete (configurazione non sicura); 4) Il meccanismo di protezione per l accesso non può essere applicato per il processo di comunicazione dei dati;

9 Sicurezza nelle reti KNX (Tipologie di attacchi) In aggiunta ai problemi citati, il protocollo è vulnerabile a diverse tipologie di attacchi di sicurezza: 1) Non sono supportate richieste multiple: se un nodo ha stabilito un collegamento con un particolare dispositivo, tutte le altre richieste di connessione vengono ignorate. Un utente malintenzionato può utilizzare questa limitazione per eseguire un attacco DoS (Denial Of Service); 2) Invio di messaggi dannosi: l indirizzo sorgente di un messaggio trasmesso può essere contraffatto molto facilmente, un utente malizioso potrà semplicemente iniettare messaggi dannosi; 3) Intercettazione e comprensione dei dati che viaggiano sul bus da parte di dispositivi che si inseriscono in maniera illecita tra le due parti comunicanti (attacco Man-In-The-Middle);

10 Sicurezza nelle reti KNX (Tecniche di crittografia) Le moderne tecniche di crittografia possono essere divise in due categorie: Crittografia simmetrica Crittografia asimmetrica AES (Advanced Encryption Standard) DH (Diffie-Hellman) Crittografia simmetrica: è la tecnica di codifica in cui, sia il mittente che il destinatario condividono lo stesso segreto (la chiave), per cui solo i partner di comunicazione conosceranno la chiave e nessun altro; Crittografia asimmetrica: vengono utilizzate due diverse chiavi, ma matematicamente correlate, chiamate chiave pubblica e chiave privata. La chiave pubblica può essere distribuita, ma la chiave privata deve rimanere segreta. Inoltre, la chiave pubblica viene utilizzata per codificare i messaggi in modo tale che solo chi possiede la chiave privata potrà decodificarlo;

11 Sicurezza nelle reti KNX (L algoritmo AES) Permette di garantire la protezione dei dati che transitano sul bus da possibili attacchi; Per prevedere l integrità dei dati trasmessi, è stata aggiunta una firma ad ogni messaggio, attraverso un campo CRC a 32 bit. Con l introduzione di tale campo, è possibile prevenire la modifica e l interpretazione del messaggio stesso da parte di dispositivi malintenzionati; Attraverso l algoritmo AES sono stati criptati solo la PDU del livello di trasporto e del livello applicativo;

12 Sicurezza nelle reti KNX (L algoritmo Diffie-Hellman) Utilizza il gruppo moltiplicativo di moduli interi p Le fasi dell algoritmo sono: 1) Il controller collegato al bus sceglie tre numeri rappresentati dalle lettere a, g, e p ; 2) Il controller invia in broadcast g, p e A; 3) Il device sceglie il suo segreto b e ritorna al dispositivo il numero B; 4) Entrambi calcolano il valore della chiave K; Controller Device Naturalmente, molto più grandi saranno i valori di a, b e p, maggiore sarà il livello di sicurezza

13 Il software EDT (Estelle Development Toolset) Grazie all aiuto del toolset EDT (Estelle Development Toolset) è stato possibile effettuare l implementazione, la simulazione e la valutazione del protocollo.

14 Introduzione al protocollo proposto La soluzione proposta è quella di includere i servizi di crittografia ed autenticazione sul livello applicativo, utilizzando servizi già offerti dai vari livelli dello standard KNX, evitando di andare a creare e/o modificare i servizi già esistenti; E previsto un particolare dispositivo, chiamato Controllore, dove il suo ruolo è quello di coordinare tutte le attività rilevanti per la procedura di sicurezza e di autenticazione; Autenticazione: è il processo tramite il quale un dispositivo, verifica la corretta, o almeno presunta, identità di un altro dispositivo, che vuole comunicare attraverso una rete;

15 Diffie-Hellman Device n a b g p Procedura di sicurezza ed autenticazione A=g a mod p=8 B=g b mod p=19 K=B a mod p=2 ADL Object Generazione codice cifrato (sfida) A, g, p Risposta valida? SI DHgpA Object CO Object NK Object DHB Object CR Object SNL Object Controller Risposta valida? NO Risposta codice cifrato Request B Device Device Device Device Response A_PropertyValue_Read A_PropertyValue_Write Device

16 Simulazione (Verifica formale del protocollo) A g p Indirizzo del dispositivo B Indirizzo del dispositivo Codice cifrato (sfida) Indirizzo del dispositivo Risposta codice cifrato Indirizzo del dispositivo

17 Simulazione (Verifica formale del protocollo)

18 Simulazione (Verifica della capacità di resistere ad attacchi) Sono stati simulati due diverse tipologie di attacchi: Man-In-The-Middle: un dispositivo non autorizzato tenta di introdursi nella rete, inserendosi tra il controllore e il dispositivo, cercando di catturare tutti i dati che transitano sul bus; Denial of Service (DoS) : il dispositivo malintenzionato tiene impegnato il controllore in modo che non possa fornire i suoi servizi; E stata verificata la totale capacità del protocollo proposto di rendere inefficaci le due tipologie di attacchi considerati

19 Conclusioni Le procedure di sicurezza ed autenticazione definite in questa proposta, sono state pienamente integrate all'interno dello standard KNX, in particolare, sono stati utilizzati a livello applicativo dei servizi e degli oggetti, al fine di realizzare tutti gli scambi informativi in modo sicuro tra controllore e dispositivi. Esistono pochissime soluzioni alternative in letteratura; Il protocollo proposto presenta evidenti vantaggi rispetto ad esse (ad esempio EIBSec);

20 Grazie

l evoluzione della casa Lo Standard KNX Introduzione allo standard Mondiale Home & Building Konnex. Aspetti normativi. Elementi base del sistema KNX

l evoluzione della casa Lo Standard KNX Introduzione allo standard Mondiale Home & Building Konnex. Aspetti normativi. Elementi base del sistema KNX MART Lo Standard KNX Introduzione allo standard Mondiale Home & Building Konnex. Aspetti normativi. Elementi base del sistema KNX 1 Obiettivo: la Semplificazione... Per controllare tutte le apparecchiature

Dettagli

Ing. Alessandro Pisano. Università degli Studi di Cagliari Dipartimento di Ingegneria Elettrica ed Elettronica pisano@diee.unica.

Ing. Alessandro Pisano. Università degli Studi di Cagliari Dipartimento di Ingegneria Elettrica ed Elettronica pisano@diee.unica. Ing. Alessandro Pisano Università degli Studi di Cagliari Dipartimento di Ingegneria Elettrica ed Elettronica pisano@diee.unica.it Cagliari, 25 settembre 2009 Impianti domotici Una opportuna interconnessione

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

Un linguaggio comune per la domotica

Un linguaggio comune per la domotica Un linguaggio comune per la domotica La trasmissione e la corretta comprensione dʼinformazioni e comandi è indispensabile per il funzionamento ottimale degli impianti domotici Sono ormai di larga diffusione

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

INTRODUZIONE A RETI E PROTOCOLLI

INTRODUZIONE A RETI E PROTOCOLLI PARTE 1 INTRODUZIONE A RETI E PROTOCOLLI Parte 1 Modulo 1: Introduzione alle reti Perché le reti tra computer? Collegamenti remoti a mainframe (< anni 70) Informatica distribuita vs informatica monolitica

Dettagli

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare

Dettagli

Protocolli di rete. Vittorio Maniezzo Università di Bologna. Vittorio Maniezzo Università di Bologna 02 Protocolli - 2/30

Protocolli di rete. Vittorio Maniezzo Università di Bologna. Vittorio Maniezzo Università di Bologna 02 Protocolli - 2/30 Protocolli di rete Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 02 Protocolli - 1/30 Strati di protocolli (Protocol Layers) Le reti sono complesse Molti elementi: host

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure

Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure UNIVERSITÀ DEGLI STUDI DI PISA FACOLTÀ DI INGEGNERIA Corso di Laurea in INGEGNERIA DELLE TELECOMUNICAZIONI Tesi di Laurea Sicurezza dei sistemi SIP: analisi sperimentale di possibili attacchi e contromisure

Dettagli

Crittografia e Protocolli di Sicurezza

Crittografia e Protocolli di Sicurezza Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Gestione della termoregolazione in un impianto domotico KNX. Save 2012 - Veronafiere 24-25 ottobre

Gestione della termoregolazione in un impianto domotico KNX. Save 2012 - Veronafiere 24-25 ottobre Gestione della termoregolazione in un impianto domotico KNX Save 2012 - Veronafiere 24-25 ottobre PROGRAMMA Il sistema KNX Descrizione dei dispositivi utilizzati Impianti di termoregolazione gestiti Modalità

Dettagli

DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI INDIRIZZO DI INFORMATICA E TELECOMUNICAZIONI ARTICOLAZIONE TELECOMUNICAZIONI Utilizzare consapevolmente gli strumenti

Dettagli

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet Tecnologie per il web e lo sviluppo multimediale Reti di Calcolatori e Internet Luca Pulina Corso di Laurea in Scienze della Comunicazione Università degli Studi di Sassari A.A. 2015/2016 Luca Pulina (UNISS)

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Man-in-the-middle su reti LAN

Man-in-the-middle su reti LAN Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

La tecnica proporzionale

La tecnica proporzionale La tecnica proporzionale Regolatori di pressione La tecnica proporzionale Regolatori di pressione La tecnica proporzionale La tecnica proporzionale Controllo direzione e flusso La tecnica proporzionale

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Sicurezza nei Sistemi Informativi

Sicurezza nei Sistemi Informativi Laurea Specialistica in Ingegneria Informatica A.A. 2009/2010 Sicurezza nei Sistemi Informativi Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni

Dettagli

02 IL SISTEMA BUS KNX. Fondamenti e modalità di configurazione

02 IL SISTEMA BUS KNX. Fondamenti e modalità di configurazione 02 IL SISTEMA BUS KNX Fondamenti e modalità di configurazione OBIETTIVI DEL MODULO Al termine del corso conoscerete: le caratteristiche della tecnologia a bus la storia dell associazione Konnex (KNX) che

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Livelli di rete e architettura Client-Server Lez 12 architettura client-server 1 Scorsa lezione: comunicazione Gli utenti chiedono comunicazione

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Capitolo 1 - parte 1. Corso Reti ed Applicazioni Mauro Campanella

Capitolo 1 - parte 1. Corso Reti ed Applicazioni Mauro Campanella Capitolo 1 - parte 1 Corso Reti ed Applicazioni Mauro Campanella Precisazione Noi ci occuperemo solo della trasmissione di informazione in formato digitale. Un segnale analogico è basato su una variazione

Dettagli

La rete: modelli di riferimento. La rete: modelli di riferimento. La rete: modelli di riferimento. La rete: modelli di riferimento Indice

La rete: modelli di riferimento. La rete: modelli di riferimento. La rete: modelli di riferimento. La rete: modelli di riferimento Indice Indice 1. Definizioni essenziali 2. Modelli di rete 3. Reti fisiche 4. Protocolli di rete 5. Modelli di riferimento 6. Raffronto tra modelli Architettura degli Elaboratori 2 - T. Vardanega Pagina 275 Definizioni

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

PROTOTIPAZIONE DI UN TRADUTTORE DA SORGENTE PLC AD ASSEMBLY DI UNA MACCHINA VIRTUALE

PROTOTIPAZIONE DI UN TRADUTTORE DA SORGENTE PLC AD ASSEMBLY DI UNA MACCHINA VIRTUALE PROTOTIPAZIONE DI UN TRADUTTORE DA SORGENTE PLC AD ASSEMBLY DI UNA MACCHINA VIRTUALE Relatore: prof. Michele Moro Laureando: Marco Beggio Corso di laurea in Ingegneria Informatica Anno Accademico 2006-2007

Dettagli

SISTEMA DI MONITORAGGIO AMBIENTALE TRAMITE WSN

SISTEMA DI MONITORAGGIO AMBIENTALE TRAMITE WSN Università degli Studi di Pavia Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica SISTEMA DI MONITORAGGIO AMBIENTALE TRAMITE WSN Relatore: Prof. Paolo Ettore Gamba Correlatore:

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

La tecnologia al servizio della sicurezza. Dal cantiere ai sistemi domotici.

La tecnologia al servizio della sicurezza. Dal cantiere ai sistemi domotici. ASSISTAL - La sicurezza negli edifici e nei cantieri La tecnologia al servizio della sicurezza. Dal cantiere ai sistemi domotici. Ing. Nicola Perico Formazione Tecnica GEWISS Spa Padova, 17 aprile 2008

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

LAN MAN WAN. Una internet è l'insieme di più reti reti distinte collegate tramite gateway/router

LAN MAN WAN. Una internet è l'insieme di più reti reti distinte collegate tramite gateway/router Rete di reti (interrete, internet) 2 Prof. Roberto De Prisco TEORIA - Lezione 8 Rete di reti e Internet Università degli studi di Salerno Laurea e Diploma in Informatica Una rete di comunicazione è un

Dettagli

Reti di calcolatori. Permettono la condivisione di risorse (hardware e software) e la comunicazione con gli altri utenti. Reti di calcolatori

Reti di calcolatori. Permettono la condivisione di risorse (hardware e software) e la comunicazione con gli altri utenti. Reti di calcolatori Reti di calcolatori Permettono la condivisione di risorse (hardware e software) e la comunicazione con gli altri utenti Reti di calcolatori Anni 70: calcolatori di grandi dimensioni, modello time-sharing,

Dettagli

CHE COS'È LA DOMOTICA

CHE COS'È LA DOMOTICA CHE COS'È LA DOMOTICA La domotica è quella disciplina che si occupa dello studio delle tecnologie volte a migliorare la qualità della vita nella casa e più in generale negli edifici. Ma non solo. La domotica

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica) Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la

Dettagli

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto

Dettagli

HOME & BUILDING AUTOMATION LO STANDARD KONNEX

HOME & BUILDING AUTOMATION LO STANDARD KONNEX HOME & BUILDING AUTOMATION LO STANDARD KONNEX Roma 01/07/2010 Ing. Salvatore Gargano Cell 3277383610 s.gargano@spaziodomotica.it Agenda L impianto tradizionale e l impianto a bus Prodotti proprietari e

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

LICARUS LICENSE SERVER

LICARUS LICENSE SERVER UNIVERSITÀ DEGLI STUDI DI ROMA TOR VERGATA Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Progetto per il corso di Sicurezza dei Sistemi Informatici LICARUS LICENSE SERVER

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

SUPERVISIONE DOMOTICA KNX CON LA APP HAPPY HOME

SUPERVISIONE DOMOTICA KNX CON LA APP HAPPY HOME Serie Chorus SUPERVISIONE DOMOTICA KNX CON LA APP HAPPY HOME Approfondimento tecnico Supervisione domotica KNX con HAPPY HOME - Approfondimento tecnico Pag 1 INDICE INTRODUZIONE 3 APP HAPPY HOME : CARATTERISTICHE

Dettagli

12 - INTRODUZIONE ALLA BUILDING AUTOMATION

12 - INTRODUZIONE ALLA BUILDING AUTOMATION 12 - INTRODUZIONE LA BUILDING AUTOMATION Sommario Dalla Home alla Building Automation La configurazione in S-Mode L architettura e la topologia La gamma Master Chorus: supervisione ed integrazione 2 Obiettivi

Dettagli

Introduzione. Capitolo 1: Introduzione al WiMAX

Introduzione. Capitolo 1: Introduzione al WiMAX Introduzione Questa tesi sarà organizzata in quattro capitoli dedicati interamente al WiMAX (Worldwide Interoperability for Microwave Access). Nel primo capitolo illustrerò i concetti generali della tecnologia,

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

Schneider Electric, soluzioni per il mondo residenziale

Schneider Electric, soluzioni per il mondo residenziale Schneider Electric, soluzioni per il mondo residenziale Il Mercato residenziale: investimenti 2 Il Mercato residenziale: nuovi permessi 3 Una società globale Nord America 27% 28,000 Europa 44% 48,000 Resto

Dettagli

Home and Building Automation: La gestione dell edificio per l ottimizzazione delle prestazioni energetiche. Massimo Valerii Presidente KNX Italia

Home and Building Automation: La gestione dell edificio per l ottimizzazione delle prestazioni energetiche. Massimo Valerii Presidente KNX Italia Home and Building Automation: La gestione dell edificio per l ottimizzazione delle prestazioni energetiche Massimo Valerii Presidente KNX Italia Padova / Villa Ottoboni - 26 febbraio 2015 Cosa è KNX? Cosa

Dettagli

Protocolli e standard di comunicazione per la domotica e la gestione dell illuminazione

Protocolli e standard di comunicazione per la domotica e la gestione dell illuminazione Protocolli e standard di comunicazione per la domotica e la gestione dell illuminazione Ing. Susanna Spinsante Dipartimento di Ingegneria dell Informazione Università Politecnica delle Marche Ancona, 21

Dettagli

RETI INDUSTRIALI. Sistemi di rete a cablatura tradizionale. Sistemi di rete a cablatura innovativa Bus. Introduzione GERARCHIA DI CONTROLLO

RETI INDUSTRIALI. Sistemi di rete a cablatura tradizionale. Sistemi di rete a cablatura innovativa Bus. Introduzione GERARCHIA DI CONTROLLO RETI INDUSTRIALI Ing.Francesco M. Raimondi www.unipa.it\fmraimondi Lezioni del corso di Automazione Industriale Dipartimento di Ingegneria dell Automazione e dei Sistemi GERARCHIA DI CONTROLLO Ing. F.M.

Dettagli

Reti di Telecomunicazioni LB Introduzione al corso

Reti di Telecomunicazioni LB Introduzione al corso Reti di Telecomunicazioni LB Introduzione al corso A.A. 2005/2006 Walter Cerroni Il corso Seguito di Reti di Telecomunicazioni LA Approfondimento sui protocolli di Internet TCP/IP, protocolli di routing,

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali Entità

Dettagli

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet Informatica Generale Andrea Corradini 10 - Le reti di calcolatori e Internet Cos è una rete di calcolatori? Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere

Dettagli

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Cifratura a chiave pubblica Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Cifratura a chiave pubblica Crittografia a chiave privata Chiave singola Crittografia simmetrica La stessa chiave è utilizzata sia per la cifratura che per la decifratura dei messaggi La chiave rappresenta

Dettagli

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di Calcolatori 1. Introduzione 2. Storia 3. Topologia delle reti 4. Livelli della rete protocolli e servizi 5. Progetto dei livelli 6. Modello ISO OSI 7. Internet Protocol suite / / Modello TCP IP

Dettagli

Costanzo Fabrizio. Facoltà di Ingegneria. La tecnologia RFID : Aspetti di sicurezza. Corso di Laurea in Ingegneria delle Telecomunicazioni

Costanzo Fabrizio. Facoltà di Ingegneria. La tecnologia RFID : Aspetti di sicurezza. Corso di Laurea in Ingegneria delle Telecomunicazioni Facoltà di Ingegneria Corso di Laurea in Ingegneria delle Telecomunicazioni Tesi di Laurea di Primo Livello La tecnologia RFID : Aspetti di sicurezza Laureando: Costanzo Fabrizio Matricola : 801491 Relatore

Dettagli

TRASMISSIONE DI DATI VIA INTERNET

TRASMISSIONE DI DATI VIA INTERNET TRASMISSIONE DI DATI VIA INTERNET 2.0 1 11 Sommario SOMMARIO...2 1. STORIA DELLE MODIFICHE...3 2. TRASMISSIONE DATI VIA INTERNET...4 2.1 SCOPO DEL DOCUMENTO...4 2.2 INTRODUZIONE...4 3. FORMATO DEI DOCUMENTI...5

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

Sicurezza informatica

Sicurezza informatica Sicurezza informatica Per sicurezza informatica si intende quella branca dell informatica dedicata alla salvaguardia dei sistemi informatici (reti, mainframe, postazioni di lavoro,...) da possibili violazioni

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

REALIZZAZIONE DI UN LABORATORIO REMOTO PER ESPERIENZE DI ROBOTICA EDUCATIVA: LATO CLIENT

REALIZZAZIONE DI UN LABORATORIO REMOTO PER ESPERIENZE DI ROBOTICA EDUCATIVA: LATO CLIENT TESI DI LAUREA REALIZZAZIONE DI UN LABORATORIO REMOTO PER ESPERIENZE DI ROBOTICA EDUCATIVA: LATO CLIENT RELATORE: Prof. Michele Moro LAUREANDO: Marco Beggio Corso di laurea Specialistica in Ingegneria

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

La privacy e il Web 2.0: una soluzione sicura per Google Documents e Mozilla Firefox

La privacy e il Web 2.0: una soluzione sicura per Google Documents e Mozilla Firefox La privacy e il Web 2.0: una soluzione sicura per Google Documents e Mozilla Firefox Presentata da: Edoardo Gargano Relatore: Chiar.mo Prof. Fabio Vitali Correlatori: Dott. G. D Angelo Dott. S. Zacchiroli

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Protezione dei Dati Digitali: Scenari ed Applicazioni

Protezione dei Dati Digitali: Scenari ed Applicazioni Protezione dei Dati Digitali: Scenari ed Applicazioni 1 Sommario Parte I : Scenari Parte II : La Teoria Parte III: La Pratica 2 Parte I: Scenari 3 Applicazioni quotidiane (1/2) Transazioni finanziarie

Dettagli

Prefazione all edizione italiana

Prefazione all edizione italiana Sommario Prefazione all edizione italiana XIII Capitolo 1 Introduzione 1.1 Applicazioni delle reti di calcolatori 2 1.1.1 Applicazioni aziendali 3 1.1.2 Applicazioni domestiche 5 1.1.3 Utenti mobili 8

Dettagli

Programmazione modulare 2015-2016

Programmazione modulare 2015-2016 Programmazione modulare 05-06 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 4 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore ( teoria + ) Totale ore previste: 4 ore per 33 settimane

Dettagli

Seminario di Sicurezza Informatica Il protocollo SMTP e lo sniffer SPYD

Seminario di Sicurezza Informatica Il protocollo SMTP e lo sniffer SPYD UNIVERSITA DEGLI STUDI DI PERUGIA Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Triennale in Matematica Seminario di Sicurezza Informatica Il protocollo SMTP e lo sniffer SPYD Studente

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

PROGETTAZIONE E SVILUPPO DI UN PROTOTIPO PER LA COMUNICAZIONE SICURA ATTRAVERSO IL CANALE GSM-VOCE

PROGETTAZIONE E SVILUPPO DI UN PROTOTIPO PER LA COMUNICAZIONE SICURA ATTRAVERSO IL CANALE GSM-VOCE PROGETTAZIONE E SVILUPPO DI UN PROTOTIPO PER LA COMUNICAZIONE SICURA ATTRAVERSO IL CANALE GSM-VOCE Corso di Laurea Specialistica in Ingegneria Informatica Tesi di Laurea di: Gianluigi Biancucci Relatore:

Dettagli

La classificazione delle reti

La classificazione delle reti La classificazione delle reti Introduzione Con il termine rete si intende un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. Il sistema

Dettagli

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di Calcolatori 1. Introduzione Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di calcolatori : Un certo numero di elaboratori

Dettagli

Università degli Studi "Roma Tre" Dipartimento di Informatica ed automazione. Facoltà di Ingegneria. Laurea Magistrale in Ingegneria Informatica

Università degli Studi Roma Tre Dipartimento di Informatica ed automazione. Facoltà di Ingegneria. Laurea Magistrale in Ingegneria Informatica Università degli Studi "Roma Tre" Dipartimento di Informatica ed automazione Facoltà di Ingegneria Laurea Magistrale in Ingegneria Informatica Tesi di Laurea Sistema informativo per la gestione dei processi

Dettagli

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come

Dettagli

Esperto in Impianti e Sistemi per la Domotica e la Building Automation

Esperto in Impianti e Sistemi per la Domotica e la Building Automation Esperto in Impianti e Sistemi per la Domotica e la Building Automation Sede: PALERMO - Dipartimento di Ingegneria Elettrica, Elettronica e delle Telecomunicazioni Coordinatore: prof. ing. Mariano Giuseppe

Dettagli

I bus di campo nell automazione industriale

I bus di campo nell automazione industriale I bus di campo nell automazione industriale Fabio Giorgi Introduzione Aspetti di comunicazione nell automazione industriale Esempio di cella di lavorazione Passaggio dal controllo centralizzato al controllo

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico

Dettagli

Elementi di Informatica

Elementi di Informatica Reti di calcolatori Febbraio 2007 1 Contenuti Accesso al World Wide Web Reti di calcolatori scambio di dati tra calcolatori connessione in rete di calcolatori reti di reti di calcolatori architettura a

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

Protezione dei dati INTRODUZIONE

Protezione dei dati INTRODUZIONE Protezione dei dati INTRODUZIONE Le reti LAN senza filo sono in una fase di rapida crescita. Un ambiente aziendale in continua trasformazione richiede una maggiore flessibilità sia alle persone che alle

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa.

Per essere inviato il dato deve essere opportunamente codificato in modo da poter essere trasformato in SEGNALE, elettrico oppure onda luminosa. La trasmissione dell informazione N.R2 La comunicazione tra due calcolatori si realizza tramite lo scambio di dati su un canale di comunicazione, esiste quindi un TRASMETTITORE che invia dei dati e un

Dettagli

Diritto dei mezzi di comunicazione. Indice

Diritto dei mezzi di comunicazione. Indice INSEGNAMENTO DI DIRITTO DEI MEZZI DI COMUNICAZIONE LEZIONE IX IL DOCUMENTO ELETTRONICO E LA FIRMA DIGITALE PROF. SIMONE OREFICE Indice 1 Il Documento Elettronico e La Firma Digitale ----------------------------------------------------------------------------

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Reti di Calcolatori: nozioni generali il modello a livelli

Reti di Calcolatori: nozioni generali il modello a livelli Reti di Calcolatori: nozioni generali il modello a livelli Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Elementi di Informatica e Programmazione

Dettagli

La sicurezza sui fieldbus: anche la comunicazione è sicura. Micaela Caserza Magro Università di Genova Micaela.caserza@unige.it

La sicurezza sui fieldbus: anche la comunicazione è sicura. Micaela Caserza Magro Università di Genova Micaela.caserza@unige.it La sicurezza sui fieldbus: anche la comunicazione è sicura Micaela Caserza Magro Università di Genova Micaela.caserza@unige.it Che cosa è la sicurezza funzionale La Sicurezza Funzionale è: Porzione della

Dettagli

Domotica, Building Automation e Risparmio energetico

Domotica, Building Automation e Risparmio energetico Domotica, Building Automation e Risparmio energetico Prof. Ing. Fabrizio Pilo Dipartimento di Ingegneria Elettrica ed Elettronica Università di Cagliari Domotica e Building Automation Di cosa si tratta

Dettagli

POLITECNICO DI MILANO Facoltà di Ingegneria dei Processi Industriali

POLITECNICO DI MILANO Facoltà di Ingegneria dei Processi Industriali POLITECNICO DI MILANO Facoltà di Ingegneria dei Processi Industriali Corso di Laurea Specialistica in Ingegneria Elettrica Dipartimento di Elettrotecnica ANALISI E VALUTAZIONE TECNICA/ECONOMICA DI TRE

Dettagli