APPENDICI E BIBLIOGRAFIA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "APPENDICI E BIBLIOGRAFIA"

Transcript

1 RFID Fondamenti di una tecnologia silenziosamente pervasiva PARTE IX APPENDICI E BIBLIOGRAFIA di Paolo Talone, Giuseppe Russo Fondazione Ugo Bordoni In questa parte sono contenute: Le citazioni bibliografiche delle pubblicazioni consultate per la stesura del volume. Una piccola appendice dedicata alla misura della potenza emessa dai trasmettitori RF. Una appendice sul ruolo di EPCglobal per il codice universale per l identificazione di oggetti. Una illustrazione (a margine dell appendice precedente) sui codici a barre monodimensionali (correntemente usati) e su quelle bidimensionali (di nuova generazione). Viene infine illustrato un compendio degli standard EPCglobal, ISO ed ECMA attinenti gli RFID, riportandone l elenco, i riferimenti e l abstract originale (in inglese) ove disponibile.

2 IX.1 APPENDICE A POTENZE DI EMISSIONE A RF: ERP VS. EIRP Le misure di potenza, per i limiti delle emissioni irradiate da apparati a radiofrequenza (tra cui anche TAG e Reader RFID), fanno riferimento a due differenti parametri. - In Europa viene usato l ERP (Effective Radiated Power) ERP si riferisce al prodotto tra la potenza elettrica con la quale l antenna viene alimentata ed il guadagno dell antenna medesima, in una data direzione, riferito a quello di un dipolo a mezza onda. - Negli USA viene usato l EIRP (Equivalent Isotropic Radiated Power). EIRP si riferisce al prodotto tra la potenza elettrica con la quale l antenna viene alimentata ed il guadagno dell antenna medesima, in una data direzione, riferito a quello di un antenna isotropa (un antenna isotropa irradia la stessa potenza in tutte le direzioni, producendo un diagramma di radiazione sferico). La relazione che lega le due grandezze è EIRP = ERP*1,64 Naturalmente sarebbe sensato usare sempre la medesima terminologia tecnica, tuttavia, per varie ragioni, l armonizzazione dei termini negli standard internazionali non è sempre facile da raggiungere. IX.2 IX.2.1 APPENDICE B IDENTIFICATIVI DELLE MERCI: EPC VS. CODICE A BARRE IL CODICE EPC (ELECTRONIC PRODUCT CODE) Nei sistemi RFID, un ruolo di grande importanza è giocato dalla definizione di un identificatore universale per gli oggetti. L EPC Electronic Product Code è il più celebre tra questi indicatori e, negli ultimi anni, ha molto contribuito al decollo della tecnologia RFID, a migliorare l efficienza della catena di distribuzione ed a ridurre i costi operativi. L origine dell EPC data all ottobre 1999 quando, nel Dipartimento di ingegneria meccanica del MIT, fu creato l Auto-ID center. Lo scopo non era quello di rimpiazzare i codici a barre, a tutt oggi di 405 PARTE IX - APPENDICI & BIBLIOGRAFIA

3 uso universale, ma di creare un percorso di migrazione tra i codici medesimi e le potenzialità dei sistemi RFID. Da tempo erano note le potenzialità della tecnologia RFID e l obiettivo di Auto-ID center era quello di creare i presupposti per una diffusione massiva della tecnologia. Questo venne realizzato ponendo le basi per una riduzione dei costi sia attraverso la razionalizzazione delle molte specifiche tecniche esistenti, sia definendo TAG più semplici possibili, concepiti per fornire ovunque, lungo la catena di distribuzione, un codice identificativo universale in grado di raggiungere il livello del singolo oggetto. Questi paradigmi comportano che, per ottenere informazioni complete e leggibili in chiaro, i codici contenuti nei TAG debbano essere utilizzati come puntatori alle informazioni contenute in un sistema informativo, con una modalità simile a quella con cui i server DNS operano in Internet (cfr. II.9). Auto-ID center ha completato il lavoro e chiuso l attività nell ottobre 2003 con un meeting a Tokyo. La sua tecnologia è stata trasferita ad una joint venture tra EAN International e Uniform Code Council (UCC), le due maggiori organizzazioni che controllano l assegnazione dei codici a barre. La nuova organizzazione è denominata EPCglobal ( ed amministra lo sviluppo e l avanzamento dello standard del codice EPC. Il codice EPC è evoluto dal codice a barre EANUCC (European Article Numbering/Universal Code Council) largamente usato per identificare i prodotti, ma non i singoli oggetti; è simile al codice UPC (Universal Product Code), ovvero il noto GLOBAL Trade Item Number (GTIN) contenuto nei codici a barre stampati sulla maggior parte dei prodotti oggi venduti, ne include tutte le funzioni aggiungendone di nuove. Ciò che distingue principalmente l UPC dall EPC è che mentre il primo contiene gli identificativi del prodotto e del produttore, quest ultimo contiene anche un numero di serie dell oggetto che consente di distinguerlo in modo univoco lungo la catena di distribuzione. La lunghezza dell EPC va da 64 a 256 bit divisi in 4 campi. 406 RFID - Fondamenti di una tecnologia silenziosamente pervasiva

4 Figura IX.1 Esempio di EPC di tipo 1 (96 bit) [7] Un tipico esempio può essere costituito da un EPC di tipo 1, a 96 bit, il cui layout viene ora illustrato: - Header (8 bit 0 7) L header è de definisce la lunghezza del codice ed il tipo di EPC. In questo caso 01 indica un EPC di tipo 1 a 96 bit (la lunghezza dei vari tipi di EPC va da 64 a 256 bit). - EPC manager (28 bit 8 35) contiene tipicamente l identificativo del fabbricante del prodotto (a cui il TAG è attaccato) - Object Class (24 bit 36 59) indica il tipo di prodotto, seguendo la codifica SKU (Stock Keeping Unit) - Serial number (36 bit 60 96) Fornisce un identificatore univoco per il singolo prodotto di una singola classe e di un singolo fabbricante (con 96 bit si possono univocamente identificare un massimo di 68 miliardi = 296 oggetti diversi). IX.2.2 I CODICI A BARRE Codici a barre monodimensionali Il codice a barre classico (monodimensionale) è composto da una singola riga di barre ed i dati sono codificati in senso orizzontale. La dimensione verticale è, come la grandezza complessiva del codice, solo una ridondanza che assicura la lettura dei dati anche in condizioni fisiche avverse o quando l etichetta è parzialmente rovinata. Incrementare la quantità dei dati contenuti in un codice a barre monodimensionale significa pertanto 407 PARTE IX - APPENDICI & BIBLIOGRAFIA

5 Figura IX.2 Un comune codice a barrre monodimensionale (Code 39) aumentarne la larghezza. Questo raggiunge rapidamente un limite oltre il quale la lettura diviene difficoltosa. Esistono vari standard di codici a barre monodimensionali, quasi sempre affiancati dalla scrittura in chiaro del codice per ottenere un etichetta human-readable. In genere, i lettori sono predisposti per la maggior parte degli standard. La Tabella IX.1, nel paragrafo successivo, illustra, tra l altro, alcuni esempi di codici a barre monodimensionali Codici a barre bidimensionali Mentre gli RFID si stanno affermando come tecnologia per l identificazione degli oggetti, continua l evoluzione dei vecchi codici a barre, spesso ad opera delle stesse aziende che sviluppano le tematiche RFID. La ragione di ciò è da ricercarsi in varie cause che fanno si che i codici a barre (o meglio gli identificatori a lettura ottica) vengano ancora visti con favore. Alcuni dei fattori sono: - il procedere della ricerca scientifica e delle applicazioni tecnologiche che, comunque, operano innovazione ovunque sia possibile, anche nei codici a barre; - il fatto che i codici a barre godono di un costo imbattibile (essendo una semplice stampa) e siano profondamente radicati negli ambienti di gestione delle merci; - l uso di tecnologia a radiofrequenza risulta comunque più invasivo rispetto ad una semplice lettura ottica, ciò può provocare qualche resistenza o addirittura l interdizione della tecnologia RFID in ambienti particolari. La maggiore evoluzione dei codici a barre consiste nell uso di immagini bidimensionali. Un codice a barre si dice bidimensionale quando sfrutta entrambe le dimensioni per immagazzinare i dati. Questo incrementa di molto la quantità di memoria portandola al livello degli RFID. L introduzione di codici bidimensionali è possibile per l evoluzione dei lettori ottici, passati da tempo dagli scanner lineari e dalle light pen, agli scanner laser ed ai sistemi a CCD (sostanzialmente telecamere). Questi 408 RFID - Fondamenti di una tecnologia silenziosamente pervasiva

6 Figura IX.3 Codice a barre bidimensionale (PDF417) sistemi, nati per leggere i codici a barre in modo indipendente dal loro orientamento, sono naturalmente dei lettori bidimensionali. Il più celebre tra i codici a barre bidimensionali è il PDF417, realizzato dalla Symbol Technologies, azienda leader sia nel ramo dei codici ottici sia in quello degli RFID. Come in tutti i codici bidimensionali, i dati sono codificati sia in senso orizzontale sia verticale incrementando la loro quantità pur mantenendo una dimensione che consenta una lettura agevole. Il codice PDF417 è formato da un certo numero di righe (minimo 3, massimo 90) ciascuna delle quali è interpretabile come un codice a barre lineare. In ciascuna riga possono essere presenti i seguenti campi: Quiet Zone iniziale; che costituisce la minima lunghezza di spazio bianco prima dell inizio del codice. Start Pattern; che identifica il tipo di codice (PDF417) ogni tipo codice a barre il proprio start e stop pattern. Row Left codeword; che contiene infomazioni sulla riga (numero di riga, l ammontare dei dati del codice autocorrettore della riga, ecc.). Data Region; da 1 a 30 codeword (simboli di carattere). Row Right codeword; contiene ulteriori informazioni sulla riga. Stop pattern; vedi start pattern. Quiet Zone finale; che costituisce la minima lunghezza di spazio bianco dopo la fine del codice. Figura IX.4 Posizione dei campi dati nel codice PDF417 (da PDF417 Specification - symbology/pdf417.asp) 409 PARTE IX - APPENDICI & BIBLIOGRAFIA

7 Figura IX.5 Sistema di lettura per codici bidimensionali Il nome PDF è l acronimo di Portable Data File, e la sigla 417 indica che l unità di dati elementare del codice, detta Codeword, si estende su una riga per un totale di 17 moduli in cui sono presenti quattro barre verticali e da quattro spazi di larghezza variabile. Il modulo è la minima larghezza ammessa per una barra verticale. Le Codeword sono un gruppo di barre e spazi (come nei codici monodimensionali) che rappresentano caratteri (alfanumerici o di altro tipo). Ogni riga possiede lo stesso numero di Codeword. Ogni Codeword contine quattro barre e quattro spazi (da cui il 4 in PDF417), inizia con una barra e termina con uno spazio. Per evitare false letture (in obliquo) quando la riga di scansione dello scanner non è parallela alla riga del codice, esiste un meccanismo chiamato cluster che codifica i caratteri nello stesso modo sulla riga ma cambia modo di codifica su righe adiacenti (modulo 3 righe). La dicitura Portable data file indica il fatto che, più che un semplice codice, si tratta di un (piccolo) file di dati relativo all oggetto. Questo codice, infatti, può contenere, a seconda del formato dei dati, fino a caratteri; questo permette di codificare all interno del codice tutte le informazioni che necessitano. 410 RFID - Fondamenti di una tecnologia silenziosamente pervasiva

8 Tabella IX.1 Codici a barre monodimensionali; la stampa è realizzata in scala nella tabella e con la tabella seguente, per il confronto delle dimensioni [ Si ricorda che un comune codice a barre contiene una decina di caratteri, un codice EPC ne contiene da 12 in su, ed un TAG RFID può contenere diversi kbyte di memoriza, ovvero, oltre al codice EPC, può memorizzare diverse migliaia di caratteri. Una caratteristica importante è la possibilità, in fase di codifica, di riservare un area per l'utilizzo di tecniche di auto-correzione degli eventuali errori dovuti ad alterazioni del codice; questo rende possibile la lettura del codice anche in caso di strappi, buchi, segni, eccetera. Un codice PDF417 può contenere al massimo 928 codewords, di cui fino 29 per funzioni speciali; fino a 900 per codificare caratteri e da 2 a 512 per il recupero errori ; è quindi possibile leggere correttamente un codice con un area danneggiata fino a circa il 55%. 411 PARTE IX - APPENDICI & BIBLIOGRAFIA

9 Tabella IX.2 Codici a barre bidimensionali; la stampa è realizzata in scala nella tabella e con la tabella precedente per il confronto delle dimensioni; viene evidenziato il Trade off tra le tecnologie mono e bidimensionali (corrispondente a caratteri) [ 412 RFID - Fondamenti di una tecnologia silenziosamente pervasiva

10 IX.2.3 EPC VS. CODICI A BARRE I codici a barre sono ad oggi di uso universale per l identificazione automatica dei prodotti nella catena di distribuzione. Anche se i codici a barre hanno portato un grande incremento di efficienza, presentano ancora qualche criticità e l uso degli RFID con il codice EPC può costituire una soluzione migliore e fonte di ulteriori ottimizzazioni. Il primo elemento da considerare nell implementazione di tecnologia RFID è come la nuova tecnologia si paragona a quella corrente dei codici a barre. L'interrogazione di RFID fornisce infatti maggior accuratezza dei dati, rispetto all'esame di un codice a barre; permette inoltre velocità molto maggiori nel flusso dei dati, opera anche in condizioni ambientali avverse ed offre un significativo risparmio di lavoro. Inoltre impedisce spedizioni sbagliate durante il processo del carico, permette l uso di procedure quali l EDI (Electronic Data Interchange) o l ASN (Advance Shipping Notice) e rende più veloce e preciso il trattamento di eventi inattesi. Il flusso di dati risultante dalla lettura di RFID può essere 100 volte superiore a quello proveniente dalla lettura di codici a barre. Si può generare un problema per il trattamento di una simile mole di dati, certamente gestibile da una buona base di dati ma che può provocare problemi a livello di sistema di controllo dei lettori periferici in presenza di una rete a banda stretta. I codici a barre sono noti e le loro caratteristiche ben sfruttate. Le etichette di codice a barre sono economiche, ampiamente usate e basate su standard aperti. Tuttavia presentano gli svantaggi di dover operare in visibilità ottica (line-of-sight), di avere vincoli sulla quantità limitata di dati e sulla loro immodificabilità, soffrono infine dei problemi causati da una qualità di stampa o una usura dell etichetta cartacea che possono provocare la non leggibilità del codice. I TAG RFID non richiedono visibilità ottica, il che elimina il bisogno di spacchettamento dei prodotti per la lettura. Hanno una distanza di lettura più lunga, a volte permettono cambiamenti dei dati memorizzati, forniscono più informazioni dei codici a barre circa l'articolo o il contenuto di un pacchetto e superano l affidabilità dei codici a barre in circostanze 413 PARTE IX - APPENDICI & BIBLIOGRAFIA

11 fisiche avverse. Inoltre, il volume dei dati che i TAD RFID forniscono può condurre ad elevati livelli di controllo e visibilità operativa nella catena di distribuzione. Tuttavia, i vantaggi degli RFID derivano interamente dall uso di tecniche a radiofrequenza, il che potrebbe costituire un ostacolo in certe circostanze. Inoltre la tecnologia è e rimarrà più costosa di quella dei codici a barre e le sue prestazioni, indubbiamente maggiori, a volte non vengono sfruttate dalle applicazioni il che vanifica i maggiori costi. Altri svantaggi potenziali consistono nel fatto che gli standard RFID sono ancora in evoluzione e le limitazioni legate alla radiofrequenza, ad esempio l interferenza, possono ridurne le prestazioni. Non va infine trascurato che, se le applicazioni non li mettono a frutto, il volume dei dati proveniente dagli RFID rispetto ai codici a barre può trasformarsi in difficoltà sulla rete e sui sistemi informativi. Per il consumatore, l EPC di un TAG RFID può fornire più informazioni rispetto ad un controllo di tutte le etichette stampate. Ad esempio: - Carne e latticini saranno tracciabili dalla storia dell'animale di origine fino all'acquisto del consumatore. - Nel controllo di oggetti che richiedono particolari condizioni ambientali, i TAG attivi possono automaticamente e periodicamente misurare la temperatura dei prodotti a cui sono collegati, introducendo inedite misure di sicurezza nella catena del freddo. - Il possesso di un oggetto può essere rapidamente dimostrato, incrociando L EPC con i dati di pagamento (scontrini e simili). Per il commerciante, il TAG permette di fare, all istante, un gran numero di verifiche: - Articoli pagati non correttamente o rimossi dall'inventario del rivenditore possono essere rapidamente identificati all atto in cui questi lascino i locali, attivando gli allarmi di sicurezza. - Le caratteristiche del codice EPC consentono ai commercianti di rintracciare e vendere pezzi unici che gli attuali codici a barre non supportano. - Il processo di inventario è inoltre notevolmente facilitato dall uso di lettori portatili di TAG che in pochi minuti possono attraversare un 414 RFID - Fondamenti di una tecnologia silenziosamente pervasiva

12 Figura IX.6 SmartLabel UHF con codice a barre monodimensionale e codice a barre bidimensionale matriciale (UPS code) Intermec Technologies Corp magazzino interrogando tutti gli oggetti contenuti negli scaffali. - È possibile ricavare i profili dei consumatori (le loro preferenze) per ottimizzare i mezzi promozionali. - Permette ricerche non visibili di oggetti per verifiche di furti. Forse la tecnologia RFID potrà rimpiazzare interamente quella dei codici a barre, ma è opinione diffusa che il costo relativamente economico dell implementazione anche del codice a barre su un articolo o su un contenitore etichettato con RFID possa costituire una utile ridondanza dei dati in caso di perdita dell RFID o di informazioni errate. Fare spazio per un codice a barre dovrebbe avere un effetto quasi insignificante sul costo o sul progetto dell etichetta. La combinazione di un codice a barre e di un TAG RFID sembrerebbe quindi essere il migliore ed il più economico backup dei dati per fornire un maggior livello di sicurezza di quello oggi ottenibile. Questo significa che fino al raggiungimento di un ampia diffusione della tecnologia RFID e molto probabilmente anche successivamente, molti ambienti dovranno mantenere l identificazione doppia con codice a barre e RFID. La Tabella VIII.3 riassume le caratteristiche delle due tecnologie. In conclusione, il costo ed il valore dei TAG cominciano a rivaleggiare con i codici a barre, specie se vengono ripartiti nell intera catena di distribuzione e se le applicazioni mettono a frutto i vantaggi aggiuntivi della tecnologia RFID. Le applicazioni dei TAG si espandono velocemente e la possibilità dell EPC di sostituire o affiancare gran parte delle applicazioni di UPC si fa sempre più concreta, specialmente perchè parecchi attori della catena di distribuzione ne hanno già operato l adozione. 415 PARTE IX - APPENDICI & BIBLIOGRAFIA

13 Tabella IX.3 Confronto tra codici a barre e RFID con EPC 416 RFID - Fondamenti di una tecnologia silenziosamente pervasiva

14 IX.3 APPENDICE C FUNZIONI HASH CRITTOGRAFICHE Come è stato accennato in precedenza (cfr. VIII.5.1.1), una funzione di hash applicata ad una stringa di dati di qualsivoglia lunghezza, ne genera l impronta (hash sum), costituita da un numero fisso, costante e predeterminato di bit (20 byte nel caso di SHA-1), che rappresenta univocamente il documento di partenza. In questa appendice l argomento verrà approfondito, discutendo, in particolare il fatto che, per essere efficace ed essere usata in una firma digitale con validità legale, è necessario che la funzione hash utilizzata goda di alcune proprietà crittografiche. Non esistendo una definizione formale che raccolga tutte le proprietà desiderabili di una funzione hash per scopi crittografici viene generalmente considerata, come prerequisito, la resistenza ai cosiddetti preimage attack (tentativi di ottenere la stringa di origine a partire dall impronta). Si distinguono due caratteristiche della funzione: - non invertibile ovvero data un impronta non deve essere possibile ricavare il documento (stringa) da cui essa deriva (detta anche resistenza ai First preimage attack ) - priva di collisioni ; ovvero non deve essere possibile trovare due documenti diversi che producano la medesima impronta (questo implica la resistenza al cosiddetto Second preimage attack ). Per quanto riguarda le collisioni, infatti, in linea teorica, essendo le impronte costituite da un numero finito di bit, sono anch esse in numero finito (pari a 2 x dove x è il numero di bit che compongono la funzione hash), mentre le possibili stringhe usate come ingresso sono in numero infinito; dunque è fisicamente impossibile mappare un numero infinito di stringhe su un numero finito di impronte (2 x ) senza avere associazioni multiple (o collisioni ). In altri termini con una funzione hash lunga x bit è possibile discriminare solo tra 2 x stringhe di ingresso. Tuttavia è possibile fare in modo che il numero di possibili impronte sia estremamente elevato, e dunque la probabilità di una collisione, voluta o casuale, sia trascurabile. Per quanto riguarda la non invertibilità occorre che la funzione hash generi effettivamente valori molto differenti tra loro per piccole variazio- 417 PARTE IX - APPENDICI & BIBLIOGRAFIA

15 ni della stringa in ingresso, e soprattutto che tali valori non siano facilmente riconducibili al documento di partenza. Queste proprietà vanno quindi intese in senso pratico, ovvero la funzione deve essere tale che, con i reali mezzi di calcolo a disposizione, non sia realisticamente possibile creare: - una stringa che produca un determinato hash noto a priori; - due stringhe differenti riconducibili allo stesso hash (collisione). In assenza di queste proprietà sarebbe possibile falsificare una stringa (un documento o, nel caso in questione, il contenuto di un TAG) mantenendone valida la firma. Quel ch è peggio, la frode non sarebbe né rivelabile né dimostrabile. Un grande aiuto contro le falsificazioni, è dato anche dalla semantica della stringa, che si suppone abbia un significato compiuto e comprensibile (nel caso in oggetto questo è vero sia per gli EPC, sia per le informazioni aggiuntive associate ai TAG quali date di scadenza, composizione, ecc.) La semantica della stringa sottoposta a firma digitale, vanifica infatti i metodi di generazione delle collisioni che consentono di trovare due stringhe, M1 e M2, che collidono generando lo stesso hash. Questi metodi infatti, non consentono di produrre una stringa di senso compiuto avente un hash desiderato, che è ciò che serve per falsificare una firma. Al contrario, essi permettono solo di generare simultaneamente una coppia di stringhe prive di significato semantico (ossia costituite da sequenze caotiche di bit) e per di più assai simili tra loro (con soli pochi bit di differenza situati in posizioni critiche predeterminate), le quali producono un medesimo hash, che comunque non può essere scelto a priori. Per processare un messaggio di lunghezza arbitraria ottenendo un impronta di lunghezza prefissata e costante, vengono usualmente impiegati metodi basati su cifratura a blocchi (block cipher). Alcuni metodi utilizzano una cifratura a blocchi come funzione di compressione per la funzione hash, essi sono: Davies-Meyer, Miyaguchi-Preneel, Matyas-Meyer-Oseas, MDC-2 and MDC-4. Questi metodi sono usati all interno della cosiddetta struttura Merkle-Damgård, riportata in Figura IX.7, che è il metodo di costruzione delle funzioni hash usato nei moderni algoritmi crittografici. 418 RFID - Fondamenti di una tecnologia silenziosamente pervasiva

16 Figura IX.7 Metodo Merkle-Damgård per realizzare una funzione hash [Wikipedia]. Nel diagramma in Figura IX.7: - L algoritmo viene innescato da un Initialization Vector IV; ovvero una stringa di bit che permette di inizializzare la prima funzione di compressione. L IV deve essere noto al ricevitore per decrittare la sequenza. - La funzione di compressione f trasforma una stringa di lunghezza fissa in ingresso in una stringa della stessa lunghezza in uscita. - Eventualmente l ultimo blocco viene completato alla lunghezza definita (length padding). - Ad esempio se i blocchi da cifrare sono lunghi 128 bit, la maggior parte dei metodi crea impronte (dell intera stringa) di 128 bit. Esistono anche metodi per costruire hash con impronta doppia della lunghezza dei blocchi. - Come blocco finale, la finalization function effettua la compressione dei bit rapperesentativi dello stato interno della macchina, generando una uscita di dimensioni minori che sarà l impronta della stringa in ingresso. IX.3.1 LISTA DELLE COMUNI FUNZIONI HASH La Tabella IX.4 illustra la lista delle più comuni funzioni hash, alcune delle quali, peraltro sono considerate insicure. 419 PARTE IX - APPENDICI & BIBLIOGRAFIA

17 Tabella IX.4 Funzioni hash crittografiche [Wikipedia] Nota: Per internal state si intende la cosiddetta "internal hash sum" dopo ogni compressione di un blocco di dati. La maggior parte degli algoritmi usa alcune variabili addizionali come l attuale lunghezza dei dati compressi necessaria per l eventuale completamento del blocco finale. Nei vari standard ed applicazioni le due funzioni hash più comunemente usate sono MD5 e SHA-1. Entrambe, però, presentano punti deboli. Nell ambito della conferenza CRYPTO 04, infatti, alcuni ricercatori cinesi hanno dimostrato un metodo per generare collisioni in alcune fra le più note e diffuse funzioni hash, in particolare MD5 e RIPEMD. Peraltro la scarsa lunghezza dell impronta da esse generata (128 bit per entrambe) era già da parecchio tempo giudicata insufficiente a contrastare gli attacchi. La funzione MD5, infatti, pur essendo uno standard Internet (RFC1321) era già da tempo sconsigliata e non viene praticamente più impiegata in applicazioni critiche. La RIPEMD, invece, era già stata ufficialmente abolita e sostituita, sin dal 1996, con la RIPEMD-160, sviluppata nell ambito del progetto RIPE (RACE Integrity Primitives Evaluation) dell Unione Europea, che utilizza una struttura matematica più robusta, produce un impronta dalla lun- 420 RFID - Fondamenti di una tecnologia silenziosamente pervasiva

18 ghezza di 160 bit, ed è ancora totalmente immune da attacchi noti. Le funzioni SHA sono una serie di funzioni hash sviluppate dall NSA (National Security Agency, USA): SHA-0, SHA1 e 4 versioni di una funzione denominata SHA-2. Per quanto riguarda SHA-1, che produce un impronta di 160 bit, anche per questa ricercatori cinesi hanno dimostrato che la robustezza effettiva dell'algoritmo non coincide,con quella teorica. Tuttavia considerando sia le potenze di calcolo realmente disponibili, sia le previste evoluzioni di queste nel tempo, c'è probabilmente tutto il tempo di adottare un algoritmo di hash più robusto di SHA-1 prima che questo possa essere considerato realmente compromesso. Altri risultati, presentati quasi contemporaneamente da ricercatori israeliani e francesi, hanno dimostrato l esistenza pratica di collisioni in SHA-0 (che peraltro già si sapeva essere teoricamente debole); e tale metodo di attacco però non sembra applicabile a SHA-1. Comunque il NIST (National Institute of Science and Technology) americano sta già da qualche tempo valutando alcune versioni estese di SHA-1, denominate SHA-256 e SHA-512, che non dovrebbero soffrire delle vulnerabilità identificate in SHA-1. La legge italiana ammette come valide solo le firme che utilizzano le funzioni hash SHA-1 e RIPEMD-160. Fonti: Wikipedia, Cryptographic hash function e Le funzioni hash di Corrado Giustozzi da PARTE IX - APPENDICI & BIBLIOGRAFIA

19 IX.4 IX.4.1 APPENDICE D COMPENDIO DEGLI STANDARD EPCGLOBAL, ISO ED ECMA NORME EPCGLOBAL EPCglobal Specifications MHz Class 0 Radio Frequency (RF) Identification Tag Specification. Auto-ID Center, Feb 2003 Draft protocol specification for a 900 MHz Class 0 Radio Frequency Identification Tag This document specifies the communications interface and protocol for 900 MHz Class 0 operation. It includes the RF and tag requirements and provides operational algorithms to enable communications in this band MHz ISM Band Class 1 Radio Frequency (RF) Identification Tag Interface Specification. Auto-ID Center, Feb MHz ISM Band Class 1Radio Frequency Identification Tag Interface Specification This specification defines the communications interface and protocol for MHz Class 1 operation. It also includes the RF and tag requirements to enable communications in this band MHz MHz Class 1 Radio Frequency (RF) Identification Tag Radio Frequency & Logical Communication Interface Specification. Auto-ID Center, Nov MHz 930MHz Class I Radio Frequency Identification Tag Radio Frequency & Logical Communication Interface Specification This document specifies the communications interface and protocol for MHz Class 1 operation. It includes the RF and tag requirements to enable communications in this band. Class-1 Generation-2 UHF RFID Conformance Requirements Specification v EPCglobal, Version 1.0.2, Feb 2005 EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Conformance Requirements This document specifies the following for the EPCglobal Class-1 Generation-2 UHF RFID Protocol for Communications at 860 MHz 960 MHz (the Protocol): Compliance requirements for physical interactions (the signaling layer of the communications) between Interrogators and Tags, and Compliance requirements for Interrogator and Tag operating procedures and commands. 422 RFID - Fondamenti di una tecnologia silenziosamente pervasiva

20 EPCglobal Architecture Framework Version 1.0. This document defines and describes the EPCglobal Architecture Framework. The EPCglobal Architecture Framework is a collection of interrelated standards for hardware, software, and data interfaces, together with core services that are operated by EPCglobal and its delegates, all in service of a common goal of enhancing the supply chain through the use of Electronic Product Codes (EPCs) Ratified EPCglobal Standards EPC Tag Data Standard Version 1.1 rev This EPCglobal Board Ratified standard identifies the specific encoding schemes for a serialized version of the EAN.UCC Global Trade Item Number (GTIN ), the EAN.UCC Serial Shipping Container Code (SSCC ), the EAN.UCC Global Location Number (GLN ), the EAN.UCC Global Returnable Asset Identifier (GRAI ), the EAN.UCC Global Individual Asset Identifier (GIAI ), and a General Identifier (GID). This latest revision adds the DoD construct header and the hexadecimal expression for raw URI representation. EPCglobal Tag Data Standards Version EPCglobal, Version 1.3, March 8, Tag Data Standards - Ratified Specification This document defines the EPC Tag Data Standards version 1.3. It applies to RFID tags conforming to EPC Radio-Frequency Identity Protocols Class-1 Generation- 2 UHF RFID Protocol for Communications at 860 MHz-960MHz Version ( Gen2 Specification ). Such tags will be referred to as Gen 2 Tags in the remainder of this document. These standards define completely that portion of EPC tag data that is standardized, including how that data is encoded on the EPC tag itself (i.e. the EPC Tag Encodings), as well as how it is encoded for use in the information systems layers of the EPC Systems Network (i.e. the EPC URI or Uniform Resource Identifier Encodings). EPCglobal Tag Data Translation (TDT) 1.0 Ratified Standard Specification - This EPC Tag Data Translation (TDT) specification is concerned with a machinereadable version of the EPC Tag Data Standards specification. The machine-readable version can be readily used for validating EPC formats as well as translating between the different levels of representation in a consistent way. This specification describes how to interpret the machine-readable version. It contains details of the structure and elements of the machine-readable markup files and provides guidance on how it might be used in automatic translation or validation software, whether standalone or embedded in other systems. Important Note on Compatibility: Version 1.0 of the TDT specification is fully compatible with TDS Version 1.1 Rev Class 1 Generation 2 UHF Air Interface Protocol Standard Version EPCglobal, Version 1.0.9, January PARTE IX - APPENDICI & BIBLIOGRAFIA

RFID TECNOLOGIA E APPLICAZIONI Fondamenti delle tecniche e cenni sulle applicazioni di una tecnologia silenziosamente pervasiva

RFID TECNOLOGIA E APPLICAZIONI Fondamenti delle tecniche e cenni sulle applicazioni di una tecnologia silenziosamente pervasiva RFID TECNOLOGIA E APPLICAZIONI Fondamenti delle tecniche e cenni sulle applicazioni di una tecnologia silenziosamente pervasiva Paolo Talone Giuseppe Russo Fondazione Ugo Bordoni Revisione sezioni tecniche:

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Fima Card Manager Proxy Contact & Contactless Card Solutions. pluscard.it

Fima Card Manager Proxy Contact & Contactless Card Solutions. pluscard.it Fima Contact & Contactless Card Solutions pluscard.it 1 2 3 ACQUISIZIONE DELLE IMMAGINI E DELLE FOTOGRAFIE FIMA CARD MANAGER PROXY importa ed acquisisce i principali formati grafici per l inserimento e

Dettagli

Introduzione alla programmazione in C

Introduzione alla programmazione in C Introduzione alla programmazione in C Testi Consigliati: A. Kelley & I. Pohl C didattica e programmazione B.W. Kernighan & D. M. Ritchie Linguaggio C P. Tosoratti Introduzione all informatica Materiale

Dettagli

Mon Ami 3000 Varianti articolo Gestione di varianti articoli

Mon Ami 3000 Varianti articolo Gestione di varianti articoli Prerequisiti Mon Ami 3000 Varianti articolo Gestione di varianti articoli L opzione Varianti articolo è disponibile per le versioni Azienda Light e Azienda Pro e include tre funzionalità distinte: 1. Gestione

Dettagli

Costanzo Fabrizio. Facoltà di Ingegneria. La tecnologia RFID : Aspetti di sicurezza. Corso di Laurea in Ingegneria delle Telecomunicazioni

Costanzo Fabrizio. Facoltà di Ingegneria. La tecnologia RFID : Aspetti di sicurezza. Corso di Laurea in Ingegneria delle Telecomunicazioni Facoltà di Ingegneria Corso di Laurea in Ingegneria delle Telecomunicazioni Tesi di Laurea di Primo Livello La tecnologia RFID : Aspetti di sicurezza Laureando: Costanzo Fabrizio Matricola : 801491 Relatore

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Codici a barre. Marco Dell Oro. January 4, 2014

Codici a barre. Marco Dell Oro. January 4, 2014 Codici a barre Marco Dell Oro January 4, 2014 1 Cosa sono i codici a barre I codici a barre sono dei codici utilizzati nel settore della produzione e del commercio, oltre che nel settore pubblicitario

Dettagli

Introduzione ai Web Services Alberto Polzonetti

Introduzione ai Web Services Alberto Polzonetti PROGRAMMAZIONE di RETE A.A. 2003-2004 Corso di laurea in INFORMATICA Introduzione ai Web Services alberto.polzonetti@unicam.it Introduzione al problema della comunicazione fra applicazioni 2 1 Il Problema

Dettagli

Applicazioni web centrati sui dati (Data-centric web applications)

Applicazioni web centrati sui dati (Data-centric web applications) Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento

Dettagli

Introduzione Kerberos. Orazio Battaglia

Introduzione Kerberos. Orazio Battaglia Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato

Dettagli

FIRESHOP.NET. Gestione del taglia e colore. www.firesoft.it

FIRESHOP.NET. Gestione del taglia e colore. www.firesoft.it FIRESHOP.NET Gestione del taglia e colore www.firesoft.it Sommario SOMMARIO Introduzione... 3 Configurazione iniziale... 5 Gestione delle varianti... 6 Raggruppamento delle varianti... 8 Gestire le varianti

Dettagli

Replica di Active Directory. Orazio Battaglia

Replica di Active Directory. Orazio Battaglia Orazio Battaglia Active Directory è una base di dati distribuita che modella il mondo reale della organizzazione. Definisce gli utenti, i computer le unità organizzative che costituiscono l organizzazione.

Dettagli

Siti web centrati sui dati (Data-centric web applications)

Siti web centrati sui dati (Data-centric web applications) Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente

Dettagli

CONTROLLO IN TENSIONE DI LED

CONTROLLO IN TENSIONE DI LED Applicazioni Ver. 1.1 INTRODUZIONE CONTROLLO IN TENSIONE DI LED In questo documento vengono fornite delle informazioni circa la possibilità di pilotare diodi led tramite una sorgente in tensione. La trattazione

Dettagli

Considerazioni sulla leggibilità del codice a barre e dei caratteri OCR

Considerazioni sulla leggibilità del codice a barre e dei caratteri OCR OCR e font di codice a 3 di 9 1 Considerazioni sulla leggibilità del codice a e dei caratteri OCR Diversi sono i fattori che influiscono sulla leggibilità dei codici a e dei caratteri OCR, tra questi impostazioni

Dettagli

Lombardia Informatica S.p.A. Policy Certificati di Firma Digitale su CNS/CRS

Lombardia Informatica S.p.A. Policy Certificati di Firma Digitale su CNS/CRS Lombardia Informatica S.p.A. Policy Certificati di Firma Digitale su CNS/CRS Codice documento: LISPA-CA-PRC#08 Revisione: 2.0 Stato: Data di revisione: 10/07/2013 AREA NOME Redatto da: DCO/SER/Area Servizi

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Capitolo Quarto...2 Le direttive di assemblaggio di ASM 68000...2 Premessa...2 1. Program Location Counter e direttiva ORG...2 2.

Capitolo Quarto...2 Le direttive di assemblaggio di ASM 68000...2 Premessa...2 1. Program Location Counter e direttiva ORG...2 2. Capitolo Quarto...2 Le direttive di assemblaggio di ASM 68000...2 Premessa...2 1. Program Location Counter e direttiva ORG...2 2. Dichiarazione di dati: le direttive DS e DC...3 2.1 Direttiva DS...3 2.2

Dettagli

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI Unione Industriale 35 di 94 4.5 CONTROLLO DEI DOCUMENTI E DEI DATI 4.5.1 Generalità La documentazione, per una filatura conto terzi che opera nell ambito di un Sistema qualità, rappresenta l evidenza oggettiva

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Ibpm è lo strumento per la gestione dei processi, dalla modellazione, all esecuzione, al monitoraggio.

Ibpm è lo strumento per la gestione dei processi, dalla modellazione, all esecuzione, al monitoraggio. L applicazione sviluppata da Ibimec si propone di dare una copertura informatica per quelle attività che vengono svolte al di fuori del sistema informatico gestionale dell azienda, ma indispensabili per

Dettagli

Lezione 8. La macchina universale

Lezione 8. La macchina universale Lezione 8 Algoritmi La macchina universale Un elaboratore o computer è una macchina digitale, elettronica, automatica capace di effettuare trasformazioni o elaborazioni su i dati digitale= l informazione

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Allegato tecnico. Per l invio di documenti elettronici al Comune di Prato

Allegato tecnico. Per l invio di documenti elettronici al Comune di Prato Allegato tecnico Per l invio di documenti elettronici al Comune di Prato 1. Formati ammissibili per l invio di documenti elettronici. Indipendentemente da quale sia il metodo scelto per l invio di una

Dettagli

Logica e codifica binaria dell informazione

Logica e codifica binaria dell informazione Politecnico di Milano Corsi di Laurea in Ingegneria Matematica e Ingegneria Fisica Dipartimento di Elettronica ed Informazione Logica e codifica binaria dell informazione Anno Accademico 2002 2003 L. Muttoni

Dettagli

Sistema ATM con rete NetRail. Divisione elco srl

Sistema ATM con rete NetRail. Divisione elco srl Sistema ATM con rete NetRail Divisione elco srl Introduzione Verrà di seguito descritto un sistema di gestione degli impianti automotore di tipo evoluto. Questo sistema si basa sull'utilizzo di una rete

Dettagli

BANCHE DATI. Informatica e tutela giuridica

BANCHE DATI. Informatica e tutela giuridica BANCHE DATI Informatica e tutela giuridica Definizione La banca dati può essere definita come un archivio di informazioni omogenee e relative ad un campo concettuale ben identificato, le quali sono organizzate,

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli

ControlloCosti. Cubi OLAP. Controllo Costi Manuale Cubi

ControlloCosti. Cubi OLAP. Controllo Costi Manuale Cubi ControlloCosti Cubi OLAP I cubi OLAP Un Cubo (OLAP, acronimo di On-Line Analytical Processing) è una struttura per la memorizzazione e la gestione dei dati che permette di eseguire analisi in tempi rapidi,

Dettagli

25/11/14 ORGANIZZAZIONE AZIENDALE. Tecnologie dell informazione e controllo

25/11/14 ORGANIZZAZIONE AZIENDALE. Tecnologie dell informazione e controllo ORGANIZZAZIONE AZIENDALE 1 Tecnologie dell informazione e controllo 2 Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale IT e coordinamento esterno IT e

Dettagli

SinerAccess. Sistema integrato per controllo accessi e videosorveglianza. Sviluppo Innovazione Ricerca

SinerAccess. Sistema integrato per controllo accessi e videosorveglianza. Sviluppo Innovazione Ricerca SinerAccess Sistema integrato per controllo accessi e videosorveglianza Sviluppo Innovazione Ricerca Tecnologie RFiD RFId (acronimo di Radio Frequency Identification) è una tecnologia per la identificazione

Dettagli

Negozio con RFID. Una soluzione innovativa per l'identificazione dei prodotti. Negozio con RFID. RF:: Radio Frequency ID:: IDentification

Negozio con RFID. Una soluzione innovativa per l'identificazione dei prodotti. Negozio con RFID. RF:: Radio Frequency ID:: IDentification Una soluzione innovativa per l'identificazione dei prodotti RF:: Radio Frequency ID:: IDentification Ha un costo per etichetta che, per volumi molto grandi (ordine del milione di pezzi), può arrivare a

Dettagli

Guida all uso del web service SDMX

Guida all uso del web service SDMX Guida all uso del web service SDMX Introduzione L obiettivo di questo documento è l illustrazione sintetica degli step che tecnicamente bisogna compiere affinché un generico client sia in grado di interagire

Dettagli

Introduzione (2/3) A seconda dei casi, l elemento di accoppiamento è costituito da una spira o da una antenna

Introduzione (2/3) A seconda dei casi, l elemento di accoppiamento è costituito da una spira o da una antenna Introduzione (1/3) Radio Frequency IDentification (RFID) = possibilità di acquisire informazioni su di un oggetto per mezzo della radio-comunicazione ( contactless) fra un Tag ( etichetta ) fisicamente

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Algoritmi e strutture dati. Codici di Huffman

Algoritmi e strutture dati. Codici di Huffman Algoritmi e strutture dati Codici di Huffman Memorizzazione dei dati Quando un file viene memorizzato, esso va memorizzato in qualche formato binario Modo più semplice: memorizzare il codice ASCII per

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 1

Corso di Amministrazione di Sistema Parte I ITIL 1 Corso di Amministrazione di Sistema Parte I ITIL 1 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici ITSM

Dettagli

1. BASI DI DATI: GENERALITÀ

1. BASI DI DATI: GENERALITÀ 1. BASI DI DATI: GENERALITÀ BASE DI DATI (DATABASE, DB) Raccolta di informazioni o dati strutturati, correlati tra loro in modo da risultare fruibili in maniera ottimale. Una base di dati è usualmente

Dettagli

Mon Ami 3000 Lotti e matricole Gestione della tracciabilità tramite lotti/matricole

Mon Ami 3000 Lotti e matricole Gestione della tracciabilità tramite lotti/matricole Prerequisiti Mon Ami 3000 Lotti e matricole Gestione della tracciabilità tramite lotti/matricole L opzione Lotti e matricole è disponibile per le versioni Azienda Light e Azienda Pro. Introduzione Generale

Dettagli

Librerie digitali. Introduzione. Cos è una libreria digitale?

Librerie digitali. Introduzione. Cos è una libreria digitale? Librerie digitali Introduzione Cos è una libreria digitale? William Arms "An informal definition of a digital library is a managed collection of information, with associated services, where the information

Dettagli

RECOGNITION ProductInfo

RECOGNITION ProductInfo RECOGNITION Product Info Indicizzazione Automatica tramite Riconoscimento di Codice a Barre e Testo RECOGNITION rende ancor più rapida l archiviazione di documenti in DocuWare, grazie all individuazione

Dettagli

FTP NAV - Guida tecnica FTP NAV - Technical Guide

FTP NAV - Guida tecnica FTP NAV - Technical Guide 12 MAR 2009 FTP NAV - Guida tecnica FTP NAV - Technical Guide 1 FTP NAV Borsa Italiana Lodon Stock Exchange Group Sommario - Contents Introduzione - Introduction... 3 Specifiche Tecniche Technical Specifications...

Dettagli

Sistema operativo: Gestione della memoria

Sistema operativo: Gestione della memoria Dipartimento di Elettronica ed Informazione Politecnico di Milano Informatica e CAD (c.i.) - ICA Prof. Pierluigi Plebani A.A. 2008/2009 Sistema operativo: Gestione della memoria La presente dispensa e

Dettagli

Architettura hardware

Architettura hardware Architettura dell elaboratore Architettura hardware la parte che si può prendere a calci Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione

Dettagli

Capitolo 4 Pianificazione e Sviluppo di Web Part

Capitolo 4 Pianificazione e Sviluppo di Web Part Capitolo 4 Pianificazione e Sviluppo di Web Part Questo capitolo mostra come usare Microsoft Office XP Developer per personalizzare Microsoft SharePoint Portal Server 2001. Spiega come creare, aggiungere,

Dettagli

API e socket per lo sviluppo di applicazioni Web Based

API e socket per lo sviluppo di applicazioni Web Based API e socket per lo sviluppo di applicazioni Web Based Cosa sono le API? Consideriamo il problema di un programmatore che voglia sviluppare un applicativo che faccia uso dei servizi messi a disposizione

Dettagli

Description de service Team Corporate (Code)

Description de service Team Corporate (Code) 1. permette di ridurre in modo significativo le spese telefoniche aziendali grazie ad un prezzo molto vantaggioso per le comunicazioni tra siti diversi della stessa impresa e i cellulari del personale.

Dettagli

Estendere Lean e Operational Excellence a tutta la Supply Chain

Estendere Lean e Operational Excellence a tutta la Supply Chain Estendere Lean e Operational Excellence a tutta la Supply Chain Prof. Alberto Portioli Staudacher www.lean-excellence.it Dipartimento Ing. Gestionale Politecnico di Milano alberto.portioli@polimi.it Lean

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Cosa è un foglio elettronico

Cosa è un foglio elettronico Cosa è un foglio elettronico Versione informatica del foglio contabile Strumento per l elaborazione di numeri (ma non solo...) I valori inseriti possono essere modificati, analizzati, elaborati, ripetuti

Dettagli

I file di dati. Unità didattica D1 1

I file di dati. Unità didattica D1 1 I file di dati Unità didattica D1 1 1) I file sequenziali Utili per la memorizzazione di informazioni testuali Si tratta di strutture organizzate per righe e non per record Non sono adatte per grandi quantità

Dettagli

Sistemi Operativi GESTIONE DELLA MEMORIA SECONDARIA. D. Talia - UNICAL. Sistemi Operativi 11.1

Sistemi Operativi GESTIONE DELLA MEMORIA SECONDARIA. D. Talia - UNICAL. Sistemi Operativi 11.1 GESTIONE DELLA MEMORIA SECONDARIA 11.1 Memoria Secondaria Struttura del disco Scheduling del disco Gestione del disco Gestione dello spazio di swap Struttura RAID Affidabilità Implementazione della memoria

Dettagli

Sistemi Operativi. Memoria Secondaria GESTIONE DELLA MEMORIA SECONDARIA. Struttura del disco. Scheduling del disco. Gestione del disco

Sistemi Operativi. Memoria Secondaria GESTIONE DELLA MEMORIA SECONDARIA. Struttura del disco. Scheduling del disco. Gestione del disco GESTIONE DELLA MEMORIA SECONDARIA 11.1 Memoria Secondaria Struttura del disco Scheduling del disco Gestione del disco Gestione dello spazio di swap Struttura RAID Affidabilità Implementazione della memoria

Dettagli

WEBINAR: E.D.I. Cos è l EDI Problemi legati all EDI Weaver, la nostra soluzione Weaver per i vostri fornitori Weaver per i vostri clienti

WEBINAR: E.D.I. Cos è l EDI Problemi legati all EDI Weaver, la nostra soluzione Weaver per i vostri fornitori Weaver per i vostri clienti WEBINAR: E.D.I. Cos è l EDI Problemi legati all EDI Weaver, la nostra soluzione Weaver per i vostri fornitori Weaver per i vostri clienti 1 Cosa significa E.D.I.? E.D.I. è un termine inglese che significa

Dettagli

Descrizione dettagliata delle attività

Descrizione dettagliata delle attività LA PIANIFICAZIONE DETTAGLIATA DOPO LA SELEZIONE Poiché ciascun progetto è un processo complesso ed esclusivo, una pianificazione organica ed accurata è indispensabile al fine di perseguire con efficacia

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

Corso: Sistemi di elaborazione delle informazioni 2. Anno Accademico: 2007/2008. Docente: Mauro Giacomini

Corso: Sistemi di elaborazione delle informazioni 2. Anno Accademico: 2007/2008. Docente: Mauro Giacomini Corso: Sistemi di elaborazione delle informazioni 2. Anno Accademico: 2007/2008. Docente: Mauro Giacomini Organizzazione no-profit per lo sviluppo di standard che fornisce linee guida per: lo scambio la

Dettagli

EVOLUZIONE DELLE INIZIATIVE PER LA QUALITA : L APPROCCIO SIX SIGMA

EVOLUZIONE DELLE INIZIATIVE PER LA QUALITA : L APPROCCIO SIX SIGMA http://www.sinedi.com ARTICOLO 3 LUGLIO 2006 EVOLUZIONE DELLE INIZIATIVE PER LA QUALITA : L APPROCCIO SIX SIGMA A partire dal 1980 sono state sviluppate diverse metodologie per la gestione della qualità

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

La Videosorveglianza Criteri per il dimensionamento dello storage

La Videosorveglianza Criteri per il dimensionamento dello storage La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità

Dettagli

GUIDA RAPIDA PER LA COMPILAZIONE DELLA SCHEDA CCNL GUIDA RAPIDA PER LA COMPILAZIONE DELLA SCHEDA CCNL

GUIDA RAPIDA PER LA COMPILAZIONE DELLA SCHEDA CCNL GUIDA RAPIDA PER LA COMPILAZIONE DELLA SCHEDA CCNL GUIDA RAPIDA BOZZA 23/07/2008 INDICE 1. PERCHÉ UNA NUOVA VERSIONE DEI MODULI DI RACCOLTA DATI... 3 2. INDICAZIONI GENERALI... 4 2.1. Non modificare la struttura dei fogli di lavoro... 4 2.2. Cosa significano

Dettagli

Gestione della memoria. Paginazione Segmentazione Segmentazione con paginazione

Gestione della memoria. Paginazione Segmentazione Segmentazione con paginazione Gestione della memoria Paginazione Segmentazione Segmentazione con paginazione Modello di paginazione Il numero di pagina serve come indice per la tabella delle pagine. Questa contiene l indirizzo di base

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

TNCguide OEM Informativa sull introduzione di documentazione aggiuntiva nella TNCguide

TNCguide OEM Informativa sull introduzione di documentazione aggiuntiva nella TNCguide Newsletter Application 4/2007 OEM Informativa sull introduzione di documentazione aggiuntiva nella APPLICABILITÀ: CONTROLLO NUMERICO itnc 530 DA VERSIONE SOFTWARE 340 49x-03 REQUISITI HARDWARE: MC 420

Dettagli

TeleMobility Forum Centro Lingotto Torino, 27/28 settembre 2012 Certificazione di qualità ed interoperabilità nei sistemi di e-ticketing

TeleMobility Forum Centro Lingotto Torino, 27/28 settembre 2012 Certificazione di qualità ed interoperabilità nei sistemi di e-ticketing TeleMobility Forum Centro Lingotto Torino, 27/28 settembre 2012 Certificazione di qualità ed interoperabilità nei sistemi di e-ticketing Marco Magnarosa C.E.O. CUBIT Certificazione di qualità ed interoperabilità

Dettagli

Progettaz. e sviluppo Data Base

Progettaz. e sviluppo Data Base Progettaz. e sviluppo Data Base! Progettazione Basi Dati: Metodologie e modelli!modello Entita -Relazione Progettazione Base Dati Introduzione alla Progettazione: Il ciclo di vita di un Sist. Informativo

Dettagli

Elementi di Psicometria con Laboratorio di SPSS 1

Elementi di Psicometria con Laboratorio di SPSS 1 Elementi di Psicometria con Laboratorio di SPSS 1 29-Analisi della potenza statistica vers. 1.0 (12 dicembre 2014) Germano Rossi 1 germano.rossi@unimib.it 1 Dipartimento di Psicologia, Università di Milano-Bicocca

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Capitolo 13. Interrogare una base di dati

Capitolo 13. Interrogare una base di dati Capitolo 13 Interrogare una base di dati Il database fisico La ridondanza è una cosa molto, molto, molto brutta Non si devono mai replicare informazioni scrivendole in più posti diversi nel database Per

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

FIRESHOP.NET. Gestione Lotti & Matricole. www.firesoft.it

FIRESHOP.NET. Gestione Lotti & Matricole. www.firesoft.it FIRESHOP.NET Gestione Lotti & Matricole www.firesoft.it Sommario SOMMARIO Introduzione... 3 Configurazione... 6 Personalizzare le etichette del modulo lotti... 6 Personalizzare i campi che identificano

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Più processori uguale più velocità?

Più processori uguale più velocità? Più processori uguale più velocità? e un processore impiega per eseguire un programma un tempo T, un sistema formato da P processori dello stesso tipo esegue lo stesso programma in un tempo TP T / P? In

Dettagli

Infrastruttura di produzione INFN-GRID

Infrastruttura di produzione INFN-GRID Infrastruttura di produzione INFN-GRID Introduzione Infrastruttura condivisa Multi-VO Modello Organizzativo Conclusioni 1 Introduzione Dopo circa tre anni dall inizio dei progetti GRID, lo stato del middleware

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

Informazione analogica e digitale

Informazione analogica e digitale L informazione L informazione si può: rappresentare elaborare gestire trasmettere reperire L informatica offre la possibilità di effettuare queste operazioni in modo automatico. Informazione analogica

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

L apposizione di firme e informazioni su documenti firmati

L apposizione di firme e informazioni su documenti firmati L apposizione di firme e informazioni su documenti firmati Il presente documento si pone l obiettivo di chiarire alcuni aspetti generali dei formati di firma CAdES (file con estensione p7m) e PAdES (file

Dettagli

Linguaggi di programmazione

Linguaggi di programmazione Linguaggi di programmazione Un calcolatore basato sul modello di von Neumann permette l esecuzione di un programma, cioè di una sequenza di istruzioni descritte nel linguaggio interpretabile dal calcolatore

Dettagli

ARCHIVIAZIONE DOCUMENTALE NEiTdoc

ARCHIVIAZIONE DOCUMENTALE NEiTdoc ARCHIVIAZIONE DOCUMENTALE NEiTdoc PROCESS & DOCUMENT MANAGEMENT La documentazione può essere definita un complesso di scritture prodotte da entità pubbliche o private nell espletamento della loro attività,

Dettagli

LE RETI: STRUMENTO AZIENDALE

LE RETI: STRUMENTO AZIENDALE LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno

Dettagli

Sommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g

Sommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g Sommario Oracle Database 10g (laboratorio) Dr. Daniele Barone Dr. Simone Grega 1 2 Oracle Database 10g Offre alte qualità del servizio: Performance; Scalabilità; Sicurezza; Affidabilità. Gestione autonoma

Dettagli

Regione Toscana. ARPA Fonte Dati. Manuale Amministratore. L. Folchi (TAI) Redatto da

Regione Toscana. ARPA Fonte Dati. Manuale Amministratore. L. Folchi (TAI) Redatto da ARPA Fonte Dati Regione Toscana Redatto da L. Folchi (TAI) Rivisto da Approvato da Versione 1.0 Data emissione 06/08/13 Stato DRAFT 1 Versione Data Descrizione 1,0 06/08/13 Versione Iniziale 2 Sommario

Dettagli

COLLI. Gestione dei Colli di Spedizione. Release 5.20 Manuale Operativo

COLLI. Gestione dei Colli di Spedizione. Release 5.20 Manuale Operativo Release 5.20 Manuale Operativo COLLI Gestione dei Colli di Spedizione La funzione Gestione Colli consente di generare i colli di spedizione in cui imballare gli articoli presenti negli Ordini Clienti;

Dettagli

Funzioni in C. Violetta Lonati

Funzioni in C. Violetta Lonati Università degli studi di Milano Dipartimento di Scienze dell Informazione Laboratorio di algoritmi e strutture dati Corso di laurea in Informatica Funzioni - in breve: Funzioni Definizione di funzioni

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

Appunti sulla Macchina di Turing. Macchina di Turing

Appunti sulla Macchina di Turing. Macchina di Turing Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso

Dettagli

TECNICHE DI SIMULAZIONE

TECNICHE DI SIMULAZIONE TECNICHE DI SIMULAZIONE INTRODUZIONE Francesca Mazzia Dipartimento di Matematica Università di Bari a.a. 2004/2005 TECNICHE DI SIMULAZIONE p. 1 Introduzione alla simulazione Una simulazione è l imitazione

Dettagli

IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi.

IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi. IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi. Negli ultimi anni, il concetto di risparmio energetico sta diventando di fondamentale

Dettagli

connessioni tra i singoli elementi Hanno caratteristiche diverse e sono presentati con modalità diverse Tali relazioni vengono rappresentate QUINDI

connessioni tra i singoli elementi Hanno caratteristiche diverse e sono presentati con modalità diverse Tali relazioni vengono rappresentate QUINDI Documenti su Internet LINGUAGGI DI MARKUP Internet permette (tra l altro) di accedere a documenti remoti In generale, i documenti acceduti via Internet sono multimediali, cioè che possono essere riprodotti

Dettagli

Presentazione integrazione AdHoc e KarthaDoc

Presentazione integrazione AdHoc e KarthaDoc Presentazione integrazione AdHoc e KarthaDoc L integrazione fra gestionale e documentale può essere suddivisa in due macro funzionalità. 1. Inserimento dei documenti nel documentale attraverso il gestionale.

Dettagli