APPENDICI E BIBLIOGRAFIA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "APPENDICI E BIBLIOGRAFIA"

Transcript

1 RFID Fondamenti di una tecnologia silenziosamente pervasiva PARTE IX APPENDICI E BIBLIOGRAFIA di Paolo Talone, Giuseppe Russo Fondazione Ugo Bordoni In questa parte sono contenute: Le citazioni bibliografiche delle pubblicazioni consultate per la stesura del volume. Una piccola appendice dedicata alla misura della potenza emessa dai trasmettitori RF. Una appendice sul ruolo di EPCglobal per il codice universale per l identificazione di oggetti. Una illustrazione (a margine dell appendice precedente) sui codici a barre monodimensionali (correntemente usati) e su quelle bidimensionali (di nuova generazione). Viene infine illustrato un compendio degli standard EPCglobal, ISO ed ECMA attinenti gli RFID, riportandone l elenco, i riferimenti e l abstract originale (in inglese) ove disponibile.

2 IX.1 APPENDICE A POTENZE DI EMISSIONE A RF: ERP VS. EIRP Le misure di potenza, per i limiti delle emissioni irradiate da apparati a radiofrequenza (tra cui anche TAG e Reader RFID), fanno riferimento a due differenti parametri. - In Europa viene usato l ERP (Effective Radiated Power) ERP si riferisce al prodotto tra la potenza elettrica con la quale l antenna viene alimentata ed il guadagno dell antenna medesima, in una data direzione, riferito a quello di un dipolo a mezza onda. - Negli USA viene usato l EIRP (Equivalent Isotropic Radiated Power). EIRP si riferisce al prodotto tra la potenza elettrica con la quale l antenna viene alimentata ed il guadagno dell antenna medesima, in una data direzione, riferito a quello di un antenna isotropa (un antenna isotropa irradia la stessa potenza in tutte le direzioni, producendo un diagramma di radiazione sferico). La relazione che lega le due grandezze è EIRP = ERP*1,64 Naturalmente sarebbe sensato usare sempre la medesima terminologia tecnica, tuttavia, per varie ragioni, l armonizzazione dei termini negli standard internazionali non è sempre facile da raggiungere. IX.2 IX.2.1 APPENDICE B IDENTIFICATIVI DELLE MERCI: EPC VS. CODICE A BARRE IL CODICE EPC (ELECTRONIC PRODUCT CODE) Nei sistemi RFID, un ruolo di grande importanza è giocato dalla definizione di un identificatore universale per gli oggetti. L EPC Electronic Product Code è il più celebre tra questi indicatori e, negli ultimi anni, ha molto contribuito al decollo della tecnologia RFID, a migliorare l efficienza della catena di distribuzione ed a ridurre i costi operativi. L origine dell EPC data all ottobre 1999 quando, nel Dipartimento di ingegneria meccanica del MIT, fu creato l Auto-ID center. Lo scopo non era quello di rimpiazzare i codici a barre, a tutt oggi di 405 PARTE IX - APPENDICI & BIBLIOGRAFIA

3 uso universale, ma di creare un percorso di migrazione tra i codici medesimi e le potenzialità dei sistemi RFID. Da tempo erano note le potenzialità della tecnologia RFID e l obiettivo di Auto-ID center era quello di creare i presupposti per una diffusione massiva della tecnologia. Questo venne realizzato ponendo le basi per una riduzione dei costi sia attraverso la razionalizzazione delle molte specifiche tecniche esistenti, sia definendo TAG più semplici possibili, concepiti per fornire ovunque, lungo la catena di distribuzione, un codice identificativo universale in grado di raggiungere il livello del singolo oggetto. Questi paradigmi comportano che, per ottenere informazioni complete e leggibili in chiaro, i codici contenuti nei TAG debbano essere utilizzati come puntatori alle informazioni contenute in un sistema informativo, con una modalità simile a quella con cui i server DNS operano in Internet (cfr. II.9). Auto-ID center ha completato il lavoro e chiuso l attività nell ottobre 2003 con un meeting a Tokyo. La sua tecnologia è stata trasferita ad una joint venture tra EAN International e Uniform Code Council (UCC), le due maggiori organizzazioni che controllano l assegnazione dei codici a barre. La nuova organizzazione è denominata EPCglobal (www.epcglobalinc.org) ed amministra lo sviluppo e l avanzamento dello standard del codice EPC. Il codice EPC è evoluto dal codice a barre EANUCC (European Article Numbering/Universal Code Council) largamente usato per identificare i prodotti, ma non i singoli oggetti; è simile al codice UPC (Universal Product Code), ovvero il noto GLOBAL Trade Item Number (GTIN) contenuto nei codici a barre stampati sulla maggior parte dei prodotti oggi venduti, ne include tutte le funzioni aggiungendone di nuove. Ciò che distingue principalmente l UPC dall EPC è che mentre il primo contiene gli identificativi del prodotto e del produttore, quest ultimo contiene anche un numero di serie dell oggetto che consente di distinguerlo in modo univoco lungo la catena di distribuzione. La lunghezza dell EPC va da 64 a 256 bit divisi in 4 campi. 406 RFID - Fondamenti di una tecnologia silenziosamente pervasiva

4 Figura IX.1 Esempio di EPC di tipo 1 (96 bit) [7] Un tipico esempio può essere costituito da un EPC di tipo 1, a 96 bit, il cui layout viene ora illustrato: - Header (8 bit 0 7) L header è de definisce la lunghezza del codice ed il tipo di EPC. In questo caso 01 indica un EPC di tipo 1 a 96 bit (la lunghezza dei vari tipi di EPC va da 64 a 256 bit). - EPC manager (28 bit 8 35) contiene tipicamente l identificativo del fabbricante del prodotto (a cui il TAG è attaccato) - Object Class (24 bit 36 59) indica il tipo di prodotto, seguendo la codifica SKU (Stock Keeping Unit) - Serial number (36 bit 60 96) Fornisce un identificatore univoco per il singolo prodotto di una singola classe e di un singolo fabbricante (con 96 bit si possono univocamente identificare un massimo di 68 miliardi = 296 oggetti diversi). IX.2.2 I CODICI A BARRE Codici a barre monodimensionali Il codice a barre classico (monodimensionale) è composto da una singola riga di barre ed i dati sono codificati in senso orizzontale. La dimensione verticale è, come la grandezza complessiva del codice, solo una ridondanza che assicura la lettura dei dati anche in condizioni fisiche avverse o quando l etichetta è parzialmente rovinata. Incrementare la quantità dei dati contenuti in un codice a barre monodimensionale significa pertanto 407 PARTE IX - APPENDICI & BIBLIOGRAFIA

5 Figura IX.2 Un comune codice a barrre monodimensionale (Code 39) aumentarne la larghezza. Questo raggiunge rapidamente un limite oltre il quale la lettura diviene difficoltosa. Esistono vari standard di codici a barre monodimensionali, quasi sempre affiancati dalla scrittura in chiaro del codice per ottenere un etichetta human-readable. In genere, i lettori sono predisposti per la maggior parte degli standard. La Tabella IX.1, nel paragrafo successivo, illustra, tra l altro, alcuni esempi di codici a barre monodimensionali Codici a barre bidimensionali Mentre gli RFID si stanno affermando come tecnologia per l identificazione degli oggetti, continua l evoluzione dei vecchi codici a barre, spesso ad opera delle stesse aziende che sviluppano le tematiche RFID. La ragione di ciò è da ricercarsi in varie cause che fanno si che i codici a barre (o meglio gli identificatori a lettura ottica) vengano ancora visti con favore. Alcuni dei fattori sono: - il procedere della ricerca scientifica e delle applicazioni tecnologiche che, comunque, operano innovazione ovunque sia possibile, anche nei codici a barre; - il fatto che i codici a barre godono di un costo imbattibile (essendo una semplice stampa) e siano profondamente radicati negli ambienti di gestione delle merci; - l uso di tecnologia a radiofrequenza risulta comunque più invasivo rispetto ad una semplice lettura ottica, ciò può provocare qualche resistenza o addirittura l interdizione della tecnologia RFID in ambienti particolari. La maggiore evoluzione dei codici a barre consiste nell uso di immagini bidimensionali. Un codice a barre si dice bidimensionale quando sfrutta entrambe le dimensioni per immagazzinare i dati. Questo incrementa di molto la quantità di memoria portandola al livello degli RFID. L introduzione di codici bidimensionali è possibile per l evoluzione dei lettori ottici, passati da tempo dagli scanner lineari e dalle light pen, agli scanner laser ed ai sistemi a CCD (sostanzialmente telecamere). Questi 408 RFID - Fondamenti di una tecnologia silenziosamente pervasiva

6 Figura IX.3 Codice a barre bidimensionale (PDF417) sistemi, nati per leggere i codici a barre in modo indipendente dal loro orientamento, sono naturalmente dei lettori bidimensionali. Il più celebre tra i codici a barre bidimensionali è il PDF417, realizzato dalla Symbol Technologies, azienda leader sia nel ramo dei codici ottici sia in quello degli RFID. Come in tutti i codici bidimensionali, i dati sono codificati sia in senso orizzontale sia verticale incrementando la loro quantità pur mantenendo una dimensione che consenta una lettura agevole. Il codice PDF417 è formato da un certo numero di righe (minimo 3, massimo 90) ciascuna delle quali è interpretabile come un codice a barre lineare. In ciascuna riga possono essere presenti i seguenti campi: Quiet Zone iniziale; che costituisce la minima lunghezza di spazio bianco prima dell inizio del codice. Start Pattern; che identifica il tipo di codice (PDF417) ogni tipo codice a barre il proprio start e stop pattern. Row Left codeword; che contiene infomazioni sulla riga (numero di riga, l ammontare dei dati del codice autocorrettore della riga, ecc.). Data Region; da 1 a 30 codeword (simboli di carattere). Row Right codeword; contiene ulteriori informazioni sulla riga. Stop pattern; vedi start pattern. Quiet Zone finale; che costituisce la minima lunghezza di spazio bianco dopo la fine del codice. Figura IX.4 Posizione dei campi dati nel codice PDF417 (da PDF417 Specification - symbology/pdf417.asp) 409 PARTE IX - APPENDICI & BIBLIOGRAFIA

7 Figura IX.5 Sistema di lettura per codici bidimensionali Il nome PDF è l acronimo di Portable Data File, e la sigla 417 indica che l unità di dati elementare del codice, detta Codeword, si estende su una riga per un totale di 17 moduli in cui sono presenti quattro barre verticali e da quattro spazi di larghezza variabile. Il modulo è la minima larghezza ammessa per una barra verticale. Le Codeword sono un gruppo di barre e spazi (come nei codici monodimensionali) che rappresentano caratteri (alfanumerici o di altro tipo). Ogni riga possiede lo stesso numero di Codeword. Ogni Codeword contine quattro barre e quattro spazi (da cui il 4 in PDF417), inizia con una barra e termina con uno spazio. Per evitare false letture (in obliquo) quando la riga di scansione dello scanner non è parallela alla riga del codice, esiste un meccanismo chiamato cluster che codifica i caratteri nello stesso modo sulla riga ma cambia modo di codifica su righe adiacenti (modulo 3 righe). La dicitura Portable data file indica il fatto che, più che un semplice codice, si tratta di un (piccolo) file di dati relativo all oggetto. Questo codice, infatti, può contenere, a seconda del formato dei dati, fino a caratteri; questo permette di codificare all interno del codice tutte le informazioni che necessitano. 410 RFID - Fondamenti di una tecnologia silenziosamente pervasiva

8 Tabella IX.1 Codici a barre monodimensionali; la stampa è realizzata in scala nella tabella e con la tabella seguente, per il confronto delle dimensioni [http://www.barcodeman.com] Si ricorda che un comune codice a barre contiene una decina di caratteri, un codice EPC ne contiene da 12 in su, ed un TAG RFID può contenere diversi kbyte di memoriza, ovvero, oltre al codice EPC, può memorizzare diverse migliaia di caratteri. Una caratteristica importante è la possibilità, in fase di codifica, di riservare un area per l'utilizzo di tecniche di auto-correzione degli eventuali errori dovuti ad alterazioni del codice; questo rende possibile la lettura del codice anche in caso di strappi, buchi, segni, eccetera. Un codice PDF417 può contenere al massimo 928 codewords, di cui fino 29 per funzioni speciali; fino a 900 per codificare caratteri e da 2 a 512 per il recupero errori ; è quindi possibile leggere correttamente un codice con un area danneggiata fino a circa il 55%. 411 PARTE IX - APPENDICI & BIBLIOGRAFIA

9 Tabella IX.2 Codici a barre bidimensionali; la stampa è realizzata in scala nella tabella e con la tabella precedente per il confronto delle dimensioni; viene evidenziato il Trade off tra le tecnologie mono e bidimensionali (corrispondente a caratteri) [http://www.barcodeman.com] 412 RFID - Fondamenti di una tecnologia silenziosamente pervasiva

10 IX.2.3 EPC VS. CODICI A BARRE I codici a barre sono ad oggi di uso universale per l identificazione automatica dei prodotti nella catena di distribuzione. Anche se i codici a barre hanno portato un grande incremento di efficienza, presentano ancora qualche criticità e l uso degli RFID con il codice EPC può costituire una soluzione migliore e fonte di ulteriori ottimizzazioni. Il primo elemento da considerare nell implementazione di tecnologia RFID è come la nuova tecnologia si paragona a quella corrente dei codici a barre. L'interrogazione di RFID fornisce infatti maggior accuratezza dei dati, rispetto all'esame di un codice a barre; permette inoltre velocità molto maggiori nel flusso dei dati, opera anche in condizioni ambientali avverse ed offre un significativo risparmio di lavoro. Inoltre impedisce spedizioni sbagliate durante il processo del carico, permette l uso di procedure quali l EDI (Electronic Data Interchange) o l ASN (Advance Shipping Notice) e rende più veloce e preciso il trattamento di eventi inattesi. Il flusso di dati risultante dalla lettura di RFID può essere 100 volte superiore a quello proveniente dalla lettura di codici a barre. Si può generare un problema per il trattamento di una simile mole di dati, certamente gestibile da una buona base di dati ma che può provocare problemi a livello di sistema di controllo dei lettori periferici in presenza di una rete a banda stretta. I codici a barre sono noti e le loro caratteristiche ben sfruttate. Le etichette di codice a barre sono economiche, ampiamente usate e basate su standard aperti. Tuttavia presentano gli svantaggi di dover operare in visibilità ottica (line-of-sight), di avere vincoli sulla quantità limitata di dati e sulla loro immodificabilità, soffrono infine dei problemi causati da una qualità di stampa o una usura dell etichetta cartacea che possono provocare la non leggibilità del codice. I TAG RFID non richiedono visibilità ottica, il che elimina il bisogno di spacchettamento dei prodotti per la lettura. Hanno una distanza di lettura più lunga, a volte permettono cambiamenti dei dati memorizzati, forniscono più informazioni dei codici a barre circa l'articolo o il contenuto di un pacchetto e superano l affidabilità dei codici a barre in circostanze 413 PARTE IX - APPENDICI & BIBLIOGRAFIA

11 fisiche avverse. Inoltre, il volume dei dati che i TAD RFID forniscono può condurre ad elevati livelli di controllo e visibilità operativa nella catena di distribuzione. Tuttavia, i vantaggi degli RFID derivano interamente dall uso di tecniche a radiofrequenza, il che potrebbe costituire un ostacolo in certe circostanze. Inoltre la tecnologia è e rimarrà più costosa di quella dei codici a barre e le sue prestazioni, indubbiamente maggiori, a volte non vengono sfruttate dalle applicazioni il che vanifica i maggiori costi. Altri svantaggi potenziali consistono nel fatto che gli standard RFID sono ancora in evoluzione e le limitazioni legate alla radiofrequenza, ad esempio l interferenza, possono ridurne le prestazioni. Non va infine trascurato che, se le applicazioni non li mettono a frutto, il volume dei dati proveniente dagli RFID rispetto ai codici a barre può trasformarsi in difficoltà sulla rete e sui sistemi informativi. Per il consumatore, l EPC di un TAG RFID può fornire più informazioni rispetto ad un controllo di tutte le etichette stampate. Ad esempio: - Carne e latticini saranno tracciabili dalla storia dell'animale di origine fino all'acquisto del consumatore. - Nel controllo di oggetti che richiedono particolari condizioni ambientali, i TAG attivi possono automaticamente e periodicamente misurare la temperatura dei prodotti a cui sono collegati, introducendo inedite misure di sicurezza nella catena del freddo. - Il possesso di un oggetto può essere rapidamente dimostrato, incrociando L EPC con i dati di pagamento (scontrini e simili). Per il commerciante, il TAG permette di fare, all istante, un gran numero di verifiche: - Articoli pagati non correttamente o rimossi dall'inventario del rivenditore possono essere rapidamente identificati all atto in cui questi lascino i locali, attivando gli allarmi di sicurezza. - Le caratteristiche del codice EPC consentono ai commercianti di rintracciare e vendere pezzi unici che gli attuali codici a barre non supportano. - Il processo di inventario è inoltre notevolmente facilitato dall uso di lettori portatili di TAG che in pochi minuti possono attraversare un 414 RFID - Fondamenti di una tecnologia silenziosamente pervasiva

12 Figura IX.6 SmartLabel UHF con codice a barre monodimensionale e codice a barre bidimensionale matriciale (UPS code) Intermec Technologies Corp magazzino interrogando tutti gli oggetti contenuti negli scaffali. - È possibile ricavare i profili dei consumatori (le loro preferenze) per ottimizzare i mezzi promozionali. - Permette ricerche non visibili di oggetti per verifiche di furti. Forse la tecnologia RFID potrà rimpiazzare interamente quella dei codici a barre, ma è opinione diffusa che il costo relativamente economico dell implementazione anche del codice a barre su un articolo o su un contenitore etichettato con RFID possa costituire una utile ridondanza dei dati in caso di perdita dell RFID o di informazioni errate. Fare spazio per un codice a barre dovrebbe avere un effetto quasi insignificante sul costo o sul progetto dell etichetta. La combinazione di un codice a barre e di un TAG RFID sembrerebbe quindi essere il migliore ed il più economico backup dei dati per fornire un maggior livello di sicurezza di quello oggi ottenibile. Questo significa che fino al raggiungimento di un ampia diffusione della tecnologia RFID e molto probabilmente anche successivamente, molti ambienti dovranno mantenere l identificazione doppia con codice a barre e RFID. La Tabella VIII.3 riassume le caratteristiche delle due tecnologie. In conclusione, il costo ed il valore dei TAG cominciano a rivaleggiare con i codici a barre, specie se vengono ripartiti nell intera catena di distribuzione e se le applicazioni mettono a frutto i vantaggi aggiuntivi della tecnologia RFID. Le applicazioni dei TAG si espandono velocemente e la possibilità dell EPC di sostituire o affiancare gran parte delle applicazioni di UPC si fa sempre più concreta, specialmente perchè parecchi attori della catena di distribuzione ne hanno già operato l adozione. 415 PARTE IX - APPENDICI & BIBLIOGRAFIA

13 Tabella IX.3 Confronto tra codici a barre e RFID con EPC 416 RFID - Fondamenti di una tecnologia silenziosamente pervasiva

14 IX.3 APPENDICE C FUNZIONI HASH CRITTOGRAFICHE Come è stato accennato in precedenza (cfr. VIII.5.1.1), una funzione di hash applicata ad una stringa di dati di qualsivoglia lunghezza, ne genera l impronta (hash sum), costituita da un numero fisso, costante e predeterminato di bit (20 byte nel caso di SHA-1), che rappresenta univocamente il documento di partenza. In questa appendice l argomento verrà approfondito, discutendo, in particolare il fatto che, per essere efficace ed essere usata in una firma digitale con validità legale, è necessario che la funzione hash utilizzata goda di alcune proprietà crittografiche. Non esistendo una definizione formale che raccolga tutte le proprietà desiderabili di una funzione hash per scopi crittografici viene generalmente considerata, come prerequisito, la resistenza ai cosiddetti preimage attack (tentativi di ottenere la stringa di origine a partire dall impronta). Si distinguono due caratteristiche della funzione: - non invertibile ovvero data un impronta non deve essere possibile ricavare il documento (stringa) da cui essa deriva (detta anche resistenza ai First preimage attack ) - priva di collisioni ; ovvero non deve essere possibile trovare due documenti diversi che producano la medesima impronta (questo implica la resistenza al cosiddetto Second preimage attack ). Per quanto riguarda le collisioni, infatti, in linea teorica, essendo le impronte costituite da un numero finito di bit, sono anch esse in numero finito (pari a 2 x dove x è il numero di bit che compongono la funzione hash), mentre le possibili stringhe usate come ingresso sono in numero infinito; dunque è fisicamente impossibile mappare un numero infinito di stringhe su un numero finito di impronte (2 x ) senza avere associazioni multiple (o collisioni ). In altri termini con una funzione hash lunga x bit è possibile discriminare solo tra 2 x stringhe di ingresso. Tuttavia è possibile fare in modo che il numero di possibili impronte sia estremamente elevato, e dunque la probabilità di una collisione, voluta o casuale, sia trascurabile. Per quanto riguarda la non invertibilità occorre che la funzione hash generi effettivamente valori molto differenti tra loro per piccole variazio- 417 PARTE IX - APPENDICI & BIBLIOGRAFIA

15 ni della stringa in ingresso, e soprattutto che tali valori non siano facilmente riconducibili al documento di partenza. Queste proprietà vanno quindi intese in senso pratico, ovvero la funzione deve essere tale che, con i reali mezzi di calcolo a disposizione, non sia realisticamente possibile creare: - una stringa che produca un determinato hash noto a priori; - due stringhe differenti riconducibili allo stesso hash (collisione). In assenza di queste proprietà sarebbe possibile falsificare una stringa (un documento o, nel caso in questione, il contenuto di un TAG) mantenendone valida la firma. Quel ch è peggio, la frode non sarebbe né rivelabile né dimostrabile. Un grande aiuto contro le falsificazioni, è dato anche dalla semantica della stringa, che si suppone abbia un significato compiuto e comprensibile (nel caso in oggetto questo è vero sia per gli EPC, sia per le informazioni aggiuntive associate ai TAG quali date di scadenza, composizione, ecc.) La semantica della stringa sottoposta a firma digitale, vanifica infatti i metodi di generazione delle collisioni che consentono di trovare due stringhe, M1 e M2, che collidono generando lo stesso hash. Questi metodi infatti, non consentono di produrre una stringa di senso compiuto avente un hash desiderato, che è ciò che serve per falsificare una firma. Al contrario, essi permettono solo di generare simultaneamente una coppia di stringhe prive di significato semantico (ossia costituite da sequenze caotiche di bit) e per di più assai simili tra loro (con soli pochi bit di differenza situati in posizioni critiche predeterminate), le quali producono un medesimo hash, che comunque non può essere scelto a priori. Per processare un messaggio di lunghezza arbitraria ottenendo un impronta di lunghezza prefissata e costante, vengono usualmente impiegati metodi basati su cifratura a blocchi (block cipher). Alcuni metodi utilizzano una cifratura a blocchi come funzione di compressione per la funzione hash, essi sono: Davies-Meyer, Miyaguchi-Preneel, Matyas-Meyer-Oseas, MDC-2 and MDC-4. Questi metodi sono usati all interno della cosiddetta struttura Merkle-Damgård, riportata in Figura IX.7, che è il metodo di costruzione delle funzioni hash usato nei moderni algoritmi crittografici. 418 RFID - Fondamenti di una tecnologia silenziosamente pervasiva

16 Figura IX.7 Metodo Merkle-Damgård per realizzare una funzione hash [Wikipedia]. Nel diagramma in Figura IX.7: - L algoritmo viene innescato da un Initialization Vector IV; ovvero una stringa di bit che permette di inizializzare la prima funzione di compressione. L IV deve essere noto al ricevitore per decrittare la sequenza. - La funzione di compressione f trasforma una stringa di lunghezza fissa in ingresso in una stringa della stessa lunghezza in uscita. - Eventualmente l ultimo blocco viene completato alla lunghezza definita (length padding). - Ad esempio se i blocchi da cifrare sono lunghi 128 bit, la maggior parte dei metodi crea impronte (dell intera stringa) di 128 bit. Esistono anche metodi per costruire hash con impronta doppia della lunghezza dei blocchi. - Come blocco finale, la finalization function effettua la compressione dei bit rapperesentativi dello stato interno della macchina, generando una uscita di dimensioni minori che sarà l impronta della stringa in ingresso. IX.3.1 LISTA DELLE COMUNI FUNZIONI HASH La Tabella IX.4 illustra la lista delle più comuni funzioni hash, alcune delle quali, peraltro sono considerate insicure. 419 PARTE IX - APPENDICI & BIBLIOGRAFIA

17 Tabella IX.4 Funzioni hash crittografiche [Wikipedia] Nota: Per internal state si intende la cosiddetta "internal hash sum" dopo ogni compressione di un blocco di dati. La maggior parte degli algoritmi usa alcune variabili addizionali come l attuale lunghezza dei dati compressi necessaria per l eventuale completamento del blocco finale. Nei vari standard ed applicazioni le due funzioni hash più comunemente usate sono MD5 e SHA-1. Entrambe, però, presentano punti deboli. Nell ambito della conferenza CRYPTO 04, infatti, alcuni ricercatori cinesi hanno dimostrato un metodo per generare collisioni in alcune fra le più note e diffuse funzioni hash, in particolare MD5 e RIPEMD. Peraltro la scarsa lunghezza dell impronta da esse generata (128 bit per entrambe) era già da parecchio tempo giudicata insufficiente a contrastare gli attacchi. La funzione MD5, infatti, pur essendo uno standard Internet (RFC1321) era già da tempo sconsigliata e non viene praticamente più impiegata in applicazioni critiche. La RIPEMD, invece, era già stata ufficialmente abolita e sostituita, sin dal 1996, con la RIPEMD-160, sviluppata nell ambito del progetto RIPE (RACE Integrity Primitives Evaluation) dell Unione Europea, che utilizza una struttura matematica più robusta, produce un impronta dalla lun- 420 RFID - Fondamenti di una tecnologia silenziosamente pervasiva

18 ghezza di 160 bit, ed è ancora totalmente immune da attacchi noti. Le funzioni SHA sono una serie di funzioni hash sviluppate dall NSA (National Security Agency, USA): SHA-0, SHA1 e 4 versioni di una funzione denominata SHA-2. Per quanto riguarda SHA-1, che produce un impronta di 160 bit, anche per questa ricercatori cinesi hanno dimostrato che la robustezza effettiva dell'algoritmo non coincide,con quella teorica. Tuttavia considerando sia le potenze di calcolo realmente disponibili, sia le previste evoluzioni di queste nel tempo, c'è probabilmente tutto il tempo di adottare un algoritmo di hash più robusto di SHA-1 prima che questo possa essere considerato realmente compromesso. Altri risultati, presentati quasi contemporaneamente da ricercatori israeliani e francesi, hanno dimostrato l esistenza pratica di collisioni in SHA-0 (che peraltro già si sapeva essere teoricamente debole); e tale metodo di attacco però non sembra applicabile a SHA-1. Comunque il NIST (National Institute of Science and Technology) americano sta già da qualche tempo valutando alcune versioni estese di SHA-1, denominate SHA-256 e SHA-512, che non dovrebbero soffrire delle vulnerabilità identificate in SHA-1. La legge italiana ammette come valide solo le firme che utilizzano le funzioni hash SHA-1 e RIPEMD-160. Fonti: Wikipedia, Cryptographic hash function e Le funzioni hash di Corrado Giustozzi da 421 PARTE IX - APPENDICI & BIBLIOGRAFIA

19 IX.4 IX.4.1 APPENDICE D COMPENDIO DEGLI STANDARD EPCGLOBAL, ISO ED ECMA NORME EPCGLOBAL EPCglobal Specifications MHz Class 0 Radio Frequency (RF) Identification Tag Specification. Auto-ID Center, Feb 2003 Draft protocol specification for a 900 MHz Class 0 Radio Frequency Identification Tag This document specifies the communications interface and protocol for 900 MHz Class 0 operation. It includes the RF and tag requirements and provides operational algorithms to enable communications in this band MHz ISM Band Class 1 Radio Frequency (RF) Identification Tag Interface Specification. Auto-ID Center, Feb MHz ISM Band Class 1Radio Frequency Identification Tag Interface Specification This specification defines the communications interface and protocol for MHz Class 1 operation. It also includes the RF and tag requirements to enable communications in this band MHz MHz Class 1 Radio Frequency (RF) Identification Tag Radio Frequency & Logical Communication Interface Specification. Auto-ID Center, Nov MHz 930MHz Class I Radio Frequency Identification Tag Radio Frequency & Logical Communication Interface Specification This document specifies the communications interface and protocol for MHz Class 1 operation. It includes the RF and tag requirements to enable communications in this band. Class-1 Generation-2 UHF RFID Conformance Requirements Specification v EPCglobal, Version 1.0.2, Feb 2005 EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Conformance Requirements This document specifies the following for the EPCglobal Class-1 Generation-2 UHF RFID Protocol for Communications at 860 MHz 960 MHz (the Protocol): Compliance requirements for physical interactions (the signaling layer of the communications) between Interrogators and Tags, and Compliance requirements for Interrogator and Tag operating procedures and commands. 422 RFID - Fondamenti di una tecnologia silenziosamente pervasiva

20 EPCglobal Architecture Framework Version 1.0. This document defines and describes the EPCglobal Architecture Framework. The EPCglobal Architecture Framework is a collection of interrelated standards for hardware, software, and data interfaces, together with core services that are operated by EPCglobal and its delegates, all in service of a common goal of enhancing the supply chain through the use of Electronic Product Codes (EPCs) Ratified EPCglobal Standards EPC Tag Data Standard Version 1.1 rev This EPCglobal Board Ratified standard identifies the specific encoding schemes for a serialized version of the EAN.UCC Global Trade Item Number (GTIN ), the EAN.UCC Serial Shipping Container Code (SSCC ), the EAN.UCC Global Location Number (GLN ), the EAN.UCC Global Returnable Asset Identifier (GRAI ), the EAN.UCC Global Individual Asset Identifier (GIAI ), and a General Identifier (GID). This latest revision adds the DoD construct header and the hexadecimal expression for raw URI representation. EPCglobal Tag Data Standards Version EPCglobal, Version 1.3, March 8, Tag Data Standards - Ratified Specification This document defines the EPC Tag Data Standards version 1.3. It applies to RFID tags conforming to EPC Radio-Frequency Identity Protocols Class-1 Generation- 2 UHF RFID Protocol for Communications at 860 MHz-960MHz Version ( Gen2 Specification ). Such tags will be referred to as Gen 2 Tags in the remainder of this document. These standards define completely that portion of EPC tag data that is standardized, including how that data is encoded on the EPC tag itself (i.e. the EPC Tag Encodings), as well as how it is encoded for use in the information systems layers of the EPC Systems Network (i.e. the EPC URI or Uniform Resource Identifier Encodings). EPCglobal Tag Data Translation (TDT) 1.0 Ratified Standard Specification - This EPC Tag Data Translation (TDT) specification is concerned with a machinereadable version of the EPC Tag Data Standards specification. The machine-readable version can be readily used for validating EPC formats as well as translating between the different levels of representation in a consistent way. This specification describes how to interpret the machine-readable version. It contains details of the structure and elements of the machine-readable markup files and provides guidance on how it might be used in automatic translation or validation software, whether standalone or embedded in other systems. Important Note on Compatibility: Version 1.0 of the TDT specification is fully compatible with TDS Version 1.1 Rev Class 1 Generation 2 UHF Air Interface Protocol Standard Version EPCglobal, Version 1.0.9, January PARTE IX - APPENDICI & BIBLIOGRAFIA

RFID TECNOLOGIA E APPLICAZIONI Fondamenti delle tecniche e cenni sulle applicazioni di una tecnologia silenziosamente pervasiva

RFID TECNOLOGIA E APPLICAZIONI Fondamenti delle tecniche e cenni sulle applicazioni di una tecnologia silenziosamente pervasiva RFID TECNOLOGIA E APPLICAZIONI Fondamenti delle tecniche e cenni sulle applicazioni di una tecnologia silenziosamente pervasiva Paolo Talone Giuseppe Russo Fondazione Ugo Bordoni Revisione sezioni tecniche:

Dettagli

TeleMobility Forum Centro Lingotto Torino, 27/28 settembre 2012 Certificazione di qualità ed interoperabilità nei sistemi di e-ticketing

TeleMobility Forum Centro Lingotto Torino, 27/28 settembre 2012 Certificazione di qualità ed interoperabilità nei sistemi di e-ticketing TeleMobility Forum Centro Lingotto Torino, 27/28 settembre 2012 Certificazione di qualità ed interoperabilità nei sistemi di e-ticketing Marco Magnarosa C.E.O. CUBIT Certificazione di qualità ed interoperabilità

Dettagli

Ing. Marco Magnarosa CEO CUBIT Il Nuovo Mondo, Bologna 29/11/2011

Ing. Marco Magnarosa CEO CUBIT Il Nuovo Mondo, Bologna 29/11/2011 Internet delle cose: la questione dell interoperabilità e dell integrazione dei sistemi contactless Ing. Marco Magnarosa CEO CUBIT Il Nuovo Mondo, Bologna 29/11/2011 CUBIT Consortium Ubiquitous Technologies

Dettagli

Introduzione Kerberos. Orazio Battaglia

Introduzione Kerberos. Orazio Battaglia Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato

Dettagli

STATO IMPLEMENTAZIONE ONVIF SU TELECAMERE MUNDUS SECURUS

STATO IMPLEMENTAZIONE ONVIF SU TELECAMERE MUNDUS SECURUS IMPLEMENTAZIONE ONVIF SU TELECAMERE MUNDUS SECURUS 1. Ambiente di sviluppo Sono stati analizzati diversi linguaggi e framework differenti utilizzabili per implementare i WebServices ONVIF. Il risultato

Dettagli

Interoperabilità dei sistemi di identificazione RFID e Contactless. P&STech Genova 22/11/2010

Interoperabilità dei sistemi di identificazione RFID e Contactless. P&STech Genova 22/11/2010 Internet of Things: Interoperabilità dei sistemi di identificazione RFID e Contactless P&STech Genova 22/11/2010 Marco Magnarosa CUBIT CUBIT Consortium Ubiquitous it Technologies nasce nel 2007 per volontà

Dettagli

Introduzione all ambiente di sviluppo

Introduzione all ambiente di sviluppo Laboratorio II Raffaella Brighi, a.a. 2005/06 Corso di Laboratorio II. A.A. 2006-07 CdL Operatore Informatico Giuridico. Introduzione all ambiente di sviluppo Raffaella Brighi, a.a. 2005/06 Corso di Laboratorio

Dettagli

Ingegneria del Software Testing. Corso di Ingegneria del Software Anno Accademico 2012/2013

Ingegneria del Software Testing. Corso di Ingegneria del Software Anno Accademico 2012/2013 Ingegneria del Software Testing Corso di Ingegneria del Software Anno Accademico 2012/2013 1 Definizione IEEE Software testing is the process of analyzing a software item to detect the differences between

Dettagli

Gruppo di lavoro 1 Metadati e RNDT. Incontro del 22 luglio 2014

Gruppo di lavoro 1 Metadati e RNDT. Incontro del 22 luglio 2014 Gruppo di lavoro 1 Metadati e RNDT Incontro del 1 Piano di lavoro 1. Condivisione nuova versione guide operative RNDT 2. Revisione regole tecniche RNDT (allegati 1 e 2 del Decreto 10 novembre 2011) a)

Dettagli

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem.

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem. CRWM CRWM (Web Content Relationship Management) has the main features for managing customer relationships from the first contact to after sales. The main functions of the application include: managing

Dettagli

IP TV and Internet TV

IP TV and Internet TV IP TV e Internet TV Pag. 1 IP TV and Internet TV IP TV e Internet TV Pag. 2 IP TV and Internet TV IPTV (Internet Protocol Television) is the service provided by a system for the distribution of digital

Dettagli

IP multimedia services in the NGN

IP multimedia services in the NGN 4. Servizi NGN Pag. 1 IP multimedia services in the NGN In the ETSI the working group TISPAN (Telecommunications and Internet converged Services and Protocols for Advanced Networking) has already defined

Dettagli

Redazione Approvazione Autorizzazione all emissione Entrata in vigore. Il Direttore Generale 2015-07-16

Redazione Approvazione Autorizzazione all emissione Entrata in vigore. Il Direttore Generale 2015-07-16 Titolo/Title Elenco norme e documenti di riferimento per l'accreditamento degli Organismi di Verifica delle emissioni di gas ad effetto serra List of reference standards and documents for the accreditation

Dettagli

User Guide Guglielmo SmartClient

User Guide Guglielmo SmartClient User Guide Guglielmo SmartClient User Guide - Guglielmo SmartClient Version: 1.0 Guglielmo All rights reserved. All trademarks and logos referenced herein belong to their respective companies. -2- 1. Introduction

Dettagli

Lo scenario industriale

Lo scenario industriale Internet of things e nuove tecnologie per l'automazione industriale Fabbrica Futuro Verona 27/6/2013 Lo scenario industriale Fonte: Banca d Italia. Dicembre 2009 Lo scenario industriale A livello aziendale

Dettagli

M257SC. Scanner per lastre Scanner for slabs

M257SC. Scanner per lastre Scanner for slabs M257SC Scanner per lastre Scanner for slabs M257SC Scanner per lastre utilizzato per la creazione di foto digitali a colori ad alta defi nizione e per il rilevamento dei dati dimensionali. Per ogni lastra

Dettagli

Manufacturing Automation Protocol (MAP)

Manufacturing Automation Protocol (MAP) Manufacturing Automation Protocol (MAP) Sviluppato specificatamente per comunicazioni tra computer in un ambiente di produzione industriale Nel 1980 General Motors decide di iniziare lo sviluppo di un

Dettagli

ECVCON MANUALE DI INSTALLAZIONE INSTALLATION MANUAL

ECVCON MANUALE DI INSTALLAZIONE INSTALLATION MANUAL ECVCON MANUALE DI INSTALLAZIONE INSTALLATION MANUAL INDICE ECVCON Introduzione... pag. 3 Caratteristiche... pag. 4 Messa in funzione... pag. 6 Inserimento della SIM... pag. 6 Connessione al PC per la prima

Dettagli

AVVISO n.19330 22 Dicembre 2009

AVVISO n.19330 22 Dicembre 2009 AVVISO n.19330 22 Dicembre 2009 Mittente del comunicato : Borsa Italiana Societa' oggetto : dell'avviso Oggetto : Modifiche AIM Italia: Membership: dal 1 febbraio 2010 Amendments to the AIM Italia: Membership:

Dettagli

SOA e Web Service SISTEMI INFORMATIVI MODULO II. Corso di Sistemi Informativi Modulo II A. A. 2013-2014

SOA e Web Service SISTEMI INFORMATIVI MODULO II. Corso di Sistemi Informativi Modulo II A. A. 2013-2014 Corso di Laurea Magistrale in Ingegneria Gestionale Corso di Sistemi Informativi Modulo II A. A. 2013-2014 SISTEMI INFORMATIVI MODULO II SOA e Web Service Figure tratte dal testo di riferimento, Copyright

Dettagli

e-payment: normative di sicurezza e best practice

e-payment: normative di sicurezza e best practice e-payment: normative di sicurezza e best practice Trento, 08 Marzo 2013 Vanni Galesso Security Architect@IKS www.iks.it informazioni@iks.it 049.870.10.10 Il gruppo IKS 1999 Capogruppo e azienda leader

Dettagli

Federico Bellio, Enel Produzione Generazione Italia Gian Luigi Pugni, Enel Italia Information & Communication Technology Marco Biancardi ABB Power

Federico Bellio, Enel Produzione Generazione Italia Gian Luigi Pugni, Enel Italia Information & Communication Technology Marco Biancardi ABB Power IEC 62351 implementazione nei sistemi di telecontrollo per la Generazione Italia di Enel Federico Bellio, Enel Produzione Generazione Italia Gian Luigi Pugni, Enel Italia Information & Communication Technology

Dettagli

MANUALE UTENTE MODULO ESPANSIONE TASTI MANUALE UTENTE MANUALE UTENTE Descrizione Il modulo fornisce al telefono VOIspeed V-605 flessibilità e adattabilità, mediante l aggiunta di trenta tasti memoria facilmente

Dettagli

VLSI Circuits for Cryptographic Authentication

VLSI Circuits for Cryptographic Authentication Diss. ETH No. 19351 VLSI Circuits for Cryptographic Authentication A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented by LUCA HENZEN Dipl. El.-Ing. ETH (MSc ETH) born

Dettagli

AVVISO n.14114 08 Settembre 2009

AVVISO n.14114 08 Settembre 2009 AVVISO n.14114 08 Settembre 2009 Mittente del comunicato : Borsa Italiana Societa' oggetto : dell'avviso Oggetto : Modifiche alle Istruzioni: Codice di Autodisciplina/Amendemnts to the Instructions: Code

Dettagli

Combinazioni serie IL-MIL + MOT

Combinazioni serie IL-MIL + MOT Combinazioni tra riduttori serie IL-MIL e MOT Combined series IL-MIL + MOT reduction units Combinazioni serie IL-MIL + MOT Sono disponibili varie combinazioni tra riduttori a vite senza fine con limitatore

Dettagli

RedWave Short Range Reader UHF USB (EPC Class 1 Gen 2 - ISO 18000-6C) in case for 2 external multiplexed UHF antennas.

RedWave Short Range Reader UHF USB (EPC Class 1 Gen 2 - ISO 18000-6C) in case for 2 external multiplexed UHF antennas. ID RED.MRU80-M2 Installation Manual RedWave Short Range Reader UHF USB (EPC Class 1 Gen 2 - ISO 18000-6C) in case for 2 external multiplexed UHF antennas. Powered by Features Operating frequency: 860 to

Dettagli

Fondamenti e Principi del sistema GS1

Fondamenti e Principi del sistema GS1 , 1 Versione 15, Gennaio 2015 Sezione 1. Fondamenti e Principi del sistema GS1 1.1. Le Specifiche Tecniche GS1... 2 1.2. I principi del Sistema GS1... 3 1.3. Politiche per il Sistema di identificazione...

Dettagli

Sezione 1 / Section 1. Elementi d identità: il marchio Elements of identity: the logo

Sezione 1 / Section 1. Elementi d identità: il marchio Elements of identity: the logo Sezione 1 / Section 1 2 Elementi d identità: il marchio Elements of identity: the logo Elements of identity: the logo Indice 2.01 Elementi d identità 2.02 Versioni declinabili 2.03 Versioni A e A1, a colori

Dettagli

ARRANGEMENT FOR A STUDENT EXCHANGE between University College London and The Scuola Normale Superiore, Pisa

ARRANGEMENT FOR A STUDENT EXCHANGE between University College London and The Scuola Normale Superiore, Pisa ARRANGEMENT FOR A STUDENT EXCHANGE between and The Scuola Normale Superiore, Pisa Preamble 1. The Faculty of Arts and Humanities (FAH) of (UCL) and the Scuola Normale Superiore of Pisa (SNS) have agreed

Dettagli

LO LH BUSREP. 1 2 3 Jp2. Jp1 BUSREP. Ripetitore di linea seriale RS 485 Manuale d installazione RS 485 Serial Line Repeater Instruction Manual

LO LH BUSREP. 1 2 3 Jp2. Jp1 BUSREP. Ripetitore di linea seriale RS 485 Manuale d installazione RS 485 Serial Line Repeater Instruction Manual Jp MS 4 LINEA 4 MS MS LINEA LINEA Tx4 Tx Tx Tx BUSREP S Jp Jp LINEA GND +,8 Jp4 BUSREP Ripetitore di linea seriale RS 485 Manuale d installazione RS 485 Serial Line Repeater Instruction Manual Edizione/Edition.

Dettagli

Hard Disk Drive Duplicator Dock USB 3.0 to SATA HDD Duplicator. StarTech ID: SATDOCK22RU3

Hard Disk Drive Duplicator Dock USB 3.0 to SATA HDD Duplicator. StarTech ID: SATDOCK22RU3 Hard Disk Drive Duplicator Dock USB 3.0 to SATA HDD Duplicator StarTech ID: SATDOCK22RU3 The SATDOCK22RU3 USB 3.0 to SATA Hard Drive Duplicator Dock can be used as a standalone SATA hard drive duplicator,

Dettagli

13-03-2013. Introduzione al Semantic Web Linguaggi per la rappresentazione di ontologie. L idea del Semantic Web.

13-03-2013. Introduzione al Semantic Web Linguaggi per la rappresentazione di ontologie. L idea del Semantic Web. Corso di Ontologie e Semantic Web Linguaggi per la rappresentazione di ontologie Prof. Alfio Ferrara, Prof. Stefano Montanelli Definizioni di Semantic Web Rilievi critici Un esempio Tecnologie e linguaggi

Dettagli

SUNWAY M PLUS. Inverter solare monofase con trasformatore. Single-phase solar inverter with transformer

SUNWAY M PLUS. Inverter solare monofase con trasformatore. Single-phase solar inverter with transformer Inverter solare monofase con trasformatore ngle-phase solar inverter with transformer La soluzione migliore nel caso in cui esigenze normative o funzionali di modulo, d impianto o di rete, richiedano la

Dettagli

1. Domanda di certificazione da riportare su carta intestata del fabbricante che richiede la certificazione / Certification request To report on

1. Domanda di certificazione da riportare su carta intestata del fabbricante che richiede la certificazione / Certification request To report on 1. Domanda di certificazione da riportare su carta intestata del fabbricante che richiede la certificazione / Certification request To report on LETTERHEAD PAPER of the applicant 2. Elenco documenti che

Dettagli

REGISTRATION GUIDE TO RESHELL SOFTWARE

REGISTRATION GUIDE TO RESHELL SOFTWARE REGISTRATION GUIDE TO RESHELL SOFTWARE INDEX: 1. GENERAL INFORMATION 2. REGISTRATION GUIDE 1. GENERAL INFORMATION This guide contains the correct procedure for entering the software page http://software.roenest.com/

Dettagli

Il Presidente del Consiglio dei Ministri

Il Presidente del Consiglio dei Ministri Regole tecniche per l adozione di sistemi di bigliettazione elettronica interoperabili nel territorio nazionale, in attuazione dell art. 8, comma 1, del decreto legge 18 ottobre 2012, n. 179, convertito,

Dettagli

VNET HOP Hw code 2248 Rev. 0. VNET 433 Hw code 2235 Rev. 2. VNET 433 FLEX Hw code 2274 Rev. 0. VNET LP Hw code 2247 Rev. 0

VNET HOP Hw code 2248 Rev. 0. VNET 433 Hw code 2235 Rev. 2. VNET 433 FLEX Hw code 2274 Rev. 0. VNET LP Hw code 2247 Rev. 0 Cedac Software Srl Products line Hardware Division VNET HOP Hw code 2248 Rev. 0 Il modulo con protocollo Vnet 1.0 e Vnet 2.0 Advanced Mode (vedi Virtual Net architecture), consente una connessione tra

Dettagli

ACCREDIA L ENTE ITALIANO DI ACCREDITAMENTO

ACCREDIA L ENTE ITALIANO DI ACCREDITAMENTO ACCREDIA L ENTE ITALIANO DI ACCREDITAMENTO ACCREDIA 14 Settembre 2012 Emanuele Riva Coordinatore dell Ufficio Tecnico 1-29 14 Settembre 2012 Identificazione delle Aree tecniche Documento IAF 4. Technical

Dettagli

Sistema modulare per visualizzazione prezzi carburanti.

Sistema modulare per visualizzazione prezzi carburanti. Sistema modulare per visualizzazione prezzi carburanti. La gamma NAUTILUS, nata dall esperienza maturata dalla nostra azienda in oltre 36 anni di attività nella progettazione e produzione di sistemi di

Dettagli

WELCOME. Go to the link of the official University of Palermo web site www.unipa.it; Click on the box on the right side Login unico

WELCOME. Go to the link of the official University of Palermo web site www.unipa.it; Click on the box on the right side Login unico WELCOME This is a Step by Step Guide that will help you to register as an Exchange for study student to the University of Palermo. Please, read carefully this guide and prepare all required data and documents.

Dettagli

GESTIONE IMMOBILIARE REAL ESTATE

GESTIONE IMMOBILIARE REAL ESTATE CONOSCENZA Il Gruppo SCAI ha maturato una lunga esperienza nell ambito della gestione immobiliare. Il know-how acquisito nei differenti segmenti di mercato, ci ha permesso di diventare un riferimento importante

Dettagli

Privacy e Sicurezza delle Informazioni

Privacy e Sicurezza delle Informazioni Privacy e Sicurezza delle Informazioni Mauro Bert GdL UNINFO Serie ISO/IEC 27000 Genova, 18/2/2011 Ente di normazione federato all UNI (Ente Nazionale Italiano di Unificazione) Promuove e partecipa allo

Dettagli

ELCART. Manuale di istruzioni/scheda tecnica SPECIFICATION

ELCART. Manuale di istruzioni/scheda tecnica SPECIFICATION PAGINA 1 DI 7 SPECIFICATION Customer : ELCART Applied To : Product Name : Piezo Buzzer Model Name : : Compliance with ROHS PAGINA 2 DI 7 2/7 CONTENTS 1. Scope 2. General 3. Maximum Rating 4. Electrical

Dettagli

Connection to the Milan Internet Exchange

Connection to the Milan Internet Exchange Connection to the Milan Internet Exchange Allegato A Modulo di adesione Annex A Application form Document Code : MIX-104 Version : 2.1 Department : CDA Status : FINAL Date of version : 07/10/15 Num. of

Dettagli

no. SIC04053.03 Rev. 00 Dated 2008.10.02

no. SIC04053.03 Rev. 00 Dated 2008.10.02 TECHNICAL REPORT RAPPORTO TECNICO no. SIC04053.03 Rev. 00 Dated 2008.10.02 This technical report may only be quoted in full. Any use for advertising purposes must be granted in writing. This report is

Dettagli

Padova Smart City. Internet of Things. Alberto Corò

Padova Smart City. Internet of Things. Alberto Corò Padova Smart City Internet of Things Alberto Corò Padova 16 ottobre 2013 Smart City Le smart cities ("città intelligenti") possono essere classificate lungo 6 aree di interesse: Economia Mobilità Ambiente

Dettagli

EXPRESS CARD USB 3.0 ExpressCard/34 con 2 porte USB 3.0

EXPRESS CARD USB 3.0 ExpressCard/34 con 2 porte USB 3.0 EXPRESS CARD USB 3.0 ExpressCard/34 con 2 porte USB 3.0 MANUALE UTENTE XUSB302EXC www.hamletcom.com Gentile Cliente, La ringraziamo per la fiducia riposta nei nostri prodotti. La preghiamo di seguire le

Dettagli

SDT SERIES MM, ARK-1 PAL + DVB. SDT ARK-1 Serie DVB-T2

SDT SERIES MM, ARK-1 PAL + DVB. SDT ARK-1 Serie DVB-T2 SDT SERIES MM, ARK-1 PAL + DVB SDT ARK-1 Serie 44 Trasmettitore Digitale di ultima Generazione SDT SERIES ARK-1 Serie SDT ARK-1 da 2,5W rms a 6000W rms SDT Serie ARK-1 Versione Trasmettitore completamente

Dettagli

Cryptographic Techniques for Authentication

Cryptographic Techniques for Authentication Identificazione con Funzioni Hash one-way Cryptographic Techniques for Authentication Ozalp Babaoglu! Accesso di un utente alla propria casella di posta elettronica o ai file personali memorizzati su un

Dettagli

Data Alignment and (Geo)Referencing (sometimes Registration process)

Data Alignment and (Geo)Referencing (sometimes Registration process) Data Alignment and (Geo)Referencing (sometimes Registration process) All data aquired from a scan position are refered to an intrinsic reference system (even if more than one scan has been performed) Data

Dettagli

How to use the WPA2 encrypted connection

How to use the WPA2 encrypted connection How to use the WPA2 encrypted connection At every Alohawifi hotspot you can use the WPA2 Enterprise encrypted connection (the highest security standard for wireless networks nowadays available) simply

Dettagli

Attuatore a relè Manuale di istruzioni

Attuatore a relè Manuale di istruzioni Attuatore a relè Manuale di istruzioni www.ecodhome.com 1 Sommario 3 Introduzione 4 Descrizione e specifiche prodotto 5 Installazione 6 Funzionamento 6 Garanzia 2 Introduzione SmartDHOME vi ringrazia per

Dettagli

Internet Security: Secure Sockets Layer

Internet Security: Secure Sockets Layer Internet layered architecture Internet Security: Secure Sockets Layer Ozalp Babaoglu Internet protocols are layered Each layer provides services to the layer above hiding details of layers below Logical

Dettagli

Service Oriented Architectures

Service Oriented Architectures Service Oriented Architectures Introduction to SOA Fulvio Corno Dipartimento di Automatica e Informatica Politecnico di Torino 1 Definition Service Oriented Architecture A paradigm for organizing and utilizing

Dettagli

Hytera Patrol System. Real time management, safeguard personnel and facility. www.hytera.com

Hytera Patrol System. Real time management, safeguard personnel and facility. www.hytera.com Hytera Patrol System Real time management, safeguard personnel and facility www.hytera.com System Introduction Hytera patrol system solution is cost effective and easy to manage, but also increase quality

Dettagli

TNCguide OEM Informativa sull introduzione di documentazione aggiuntiva nella TNCguide

TNCguide OEM Informativa sull introduzione di documentazione aggiuntiva nella TNCguide Newsletter Application 4/2007 OEM Informativa sull introduzione di documentazione aggiuntiva nella APPLICABILITÀ: CONTROLLO NUMERICO itnc 530 DA VERSIONE SOFTWARE 340 49x-03 REQUISITI HARDWARE: MC 420

Dettagli

Metodologie di progettazione

Metodologie di progettazione Metodologie di progettazione 1 Metodologie di progettazione Una procedura per progettare un sistema Il flusso di progettazione può essere parzialmente o totalmente automatizzato. Un insieme di tool possono

Dettagli

Alessio "isazi" Sclocco - isazi@olografix.org. Mircha Emanuel "ryuujin" D'Angelo - ryuujin@olografix.org

Alessio isazi Sclocco - isazi@olografix.org. Mircha Emanuel ryuujin D'Angelo - ryuujin@olografix.org Viva il Trusted Computing! Il Trusted Computing è morto! Alessio "isazi" Sclocco - isazi@olografix.org Mircha Emanuel "ryuujin" D'Angelo - ryuujin@olografix.org Sommario Introduzione Scenari Cos'è il Trusted

Dettagli

DICHIARAZIONE DI RESPONSABILITÀ

DICHIARAZIONE DI RESPONSABILITÀ - 0MNSWK0082LUA - - ITALIANO - DICHIARAZIONE DI RESPONSABILITÀ Il produttore non accetta responsabilità per la perdita di dati, produttività, dispositivi o qualunque altro danno o costo associato (diretto

Dettagli

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla 1. Which are three reasons a company may choose Linux over Windows as an operating system? (Choose three.)? a) It

Dettagli

Estendere Lean e Operational Excellence a tutta la Supply Chain

Estendere Lean e Operational Excellence a tutta la Supply Chain Estendere Lean e Operational Excellence a tutta la Supply Chain Prof. Alberto Portioli Staudacher www.lean-excellence.it Dipartimento Ing. Gestionale Politecnico di Milano alberto.portioli@polimi.it Lean

Dettagli

Controllo delle Vibrazioni mediante l uso di PAC (Programmable Automation Controller)

Controllo delle Vibrazioni mediante l uso di PAC (Programmable Automation Controller) Unione Europea Università degli studi di Salerno Dipartimento di Ingegneria Industriale Dottorato di Ricerca in Ingegneria Meccanica X Ciclo N.S. (2008-2011) Controllo delle Vibrazioni mediante l uso di

Dettagli

Introduzione ai Web Services Alberto Polzonetti

Introduzione ai Web Services Alberto Polzonetti PROGRAMMAZIONE di RETE A.A. 2003-2004 Corso di laurea in INFORMATICA Introduzione ai Web Services alberto.polzonetti@unicam.it Introduzione al problema della comunicazione fra applicazioni 2 1 Il Problema

Dettagli

Pubblicazioni COBIT 5

Pubblicazioni COBIT 5 Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile

Dettagli

Mod. 1067 INTERFACCIA USB/KEY USB/KEY INTERFACE. Sch./Ref.1067/003

Mod. 1067 INTERFACCIA USB/KEY USB/KEY INTERFACE. Sch./Ref.1067/003 Mod. 1067 DS1067-019 LBT8388 INTERFACCIA USB/KEY USB/KEY INTERFACE Sch./Ref.1067/003 ITALIANO DESCRIZIONE GENERALE L interfaccia 1067/003 consente di collegare alla Centrale 1067/032 o 1067/042 (ver. 2.00

Dettagli

Gli aspetti innovativi del Draft International Standard (DIS) ISO 9001:2015

Gli aspetti innovativi del Draft International Standard (DIS) ISO 9001:2015 Gli aspetti innovativi del Draft International Standard (DIS) ISO 9001:2015 I requisiti per la gestione del rischio presenti nel DIS della nuova ISO 9001:2015 Alessandra Peverini Perugia 9/09/2014 ISO

Dettagli

HIGH PRECISION BALLS. 80 Years

HIGH PRECISION BALLS. 80 Years HIGH PRECISION BALLS 80 Years 80 ANNI DI ATTIVITÀ 80 YEARS EXPERIENCE ARTICOLI SPECIALI SPECIAL ITEMS The choice to look ahead. TECNOLOGIE SOFISTICATE SOPHISTICATED TECHNOLOGIES HIGH PRECISION ALTISSIMA

Dettagli

Guida all installazione del prodotto 4600 in configurazione plip

Guida all installazione del prodotto 4600 in configurazione plip Guida all installazione del prodotto 4600 in configurazione plip Premessa Questo prodotto è stato pensato e progettato, per poter essere installato, sia sulle vetture provviste di piattaforma CAN che su

Dettagli

su efficienza ed etichettatura dei prodotti ErP e Labelling - guida ai regolamenti UE on EU efficiency and product labelling

su efficienza ed etichettatura dei prodotti ErP e Labelling - guida ai regolamenti UE on EU efficiency and product labelling ErP e Labelling - guida ai regolamenti UE su efficienza ed etichettatura dei prodotti ErP and Labelling - quick guide on EU efficiency and product labelling Settembre 2015 September 2015 2015 ErP/EcoDesign

Dettagli

Novità versione 10 News release 10

Novità versione 10 News release 10 Novità versione 10 News release 10 Contenuto/Content Novità generali introdotte con la release 10...3 Novità ambiente CAD...4 Novità ambiente CAM...5 Novità moduli opzionali...6 General changes introduced

Dettagli

1 anno: Laurea Magistrale Ingegneria delle Telecomunicazioni. Gaetano Marrocco

1 anno: Laurea Magistrale Ingegneria delle Telecomunicazioni. Gaetano Marrocco 1 anno: Laurea Magistrale Ingegneria delle Telecomunicazioni Gaetano Marrocco marrocco@disp.uniroma2.it 06 72597418 Ingegneria dell Informazione IV piano Trailer Antenne, antennista, antennaro!?!? Le antenne

Dettagli

IDENTIFICAZIONE E DESCRIZIONE PER E-BOOK. Paola Mazzucchi AIE/mEDRA paola.mazzucchi@aie.it

IDENTIFICAZIONE E DESCRIZIONE PER E-BOOK. Paola Mazzucchi AIE/mEDRA paola.mazzucchi@aie.it IDENTIFICAZIONE E DESCRIZIONE PER E-BOOK Paola Mazzucchi AIE/mEDRA paola.mazzucchi@aie.it ISBN & carta L editore deve attribuire a ciascuna pubblicazione monografica o a ciascuna edizione da lui pubblicata

Dettagli

Progetto Michelangelo. Click4Care - ThinkHealth System. Paolo Rota Sperti Roma, 08 Novembre 2008. 2008 Pfizer Italy. Tutti i diritti riservati.

Progetto Michelangelo. Click4Care - ThinkHealth System. Paolo Rota Sperti Roma, 08 Novembre 2008. 2008 Pfizer Italy. Tutti i diritti riservati. Progetto Michelangelo Click4Care - ThinkHealth System Paolo Rota Sperti Roma, 08 Novembre 2008 2008 Pfizer Italy. Tutti i diritti riservati. 1 Storia Pfizer ha sviluppato negli ultimi anni know-how nel

Dettagli

La tutela dei dati nei processi di outsourcing informatico in India

La tutela dei dati nei processi di outsourcing informatico in India Cloud computing e processi di outsourcing dei servizi informatici La tutela dei dati nei processi di outsourcing informatico in India Domenico Francavilla Dipartimento di Scienze Giuridiche Università

Dettagli

ITALTRONIC SUPPORT XT SUPPORT XT

ITALTRONIC SUPPORT XT SUPPORT XT SUPPORT XT 289 CARATTERISTICHE GENERALI Norme EN 60715 Materiale Blend (PC/ABS) autoestinguente GENERAL FEATURES Standard EN 60715 Material self-extinguishing Blend (PC/ABS) Supporti modulari per schede

Dettagli

CONFIGURATION MANUAL

CONFIGURATION MANUAL RELAY PROTOCOL CONFIGURATION TYPE CONFIGURATION MANUAL Copyright 2010 Data 18.06.2013 Rev. 1 Pag. 1 of 15 1. ENG General connection information for the IEC 61850 board 3 2. ENG Steps to retrieve and connect

Dettagli

Appendice E - Appendix E PANNELLI FOTOVOLTAICI - PHOTOVOLTAIC PANELS

Appendice E - Appendix E PANNELLI FOTOVOLTAICI - PHOTOVOLTAIC PANELS Appendice E - Appendix E PANNELLI FOTOVOLTAICI - PHOTOVOLTAIC PANELS I sistemi mod. i-léd SOLAR permettono di alimentare un carico sia in bassa tensione 12-24V DC, sia a 230v AC, tramite alimentazione

Dettagli

Attuatore a relè Manuale di istruzioni

Attuatore a relè Manuale di istruzioni Attuatore a relè Manuale di istruzioni www.ecodhome.com 1 Sommario 3 Introduzione 4 Descrizione e specifiche prodotto 5 Installazione 6 Funzionamento 6 Garanzia 2 Introduzione SmartDHOME vi ringrazia per

Dettagli

CHI SIAMO ABOUT US. Azienda giovane fresca e dinamica ottiene immediatamente un ottimo successo conseguendo tassi di crescita a doppia cifra

CHI SIAMO ABOUT US. Azienda giovane fresca e dinamica ottiene immediatamente un ottimo successo conseguendo tassi di crescita a doppia cifra CHI SIAMO Nel 1998 nasce AGAN, societa specializzata nei servizi di logistica a disposizione di aziende che operano nel settore food del surgelato e del fresco. Azienda giovane fresca e dinamica ottiene

Dettagli

textile laser solutions

textile laser solutions - textile laser solutions - OT-LAS sviluppa da oltre 25 anni soluzioni laser specializzate, volte a soddisfare ogni esigenza produttiva. L esperienza di OT-LAS nel settore della marcatura, decorazione

Dettagli

Management software for remote and/or local monitoring networks

Management software for remote and/or local monitoring networks SOFTWARE SOFTWARE Software di gestione per reti di monitoraggio locali e/o remote Management software for remote and/or local monitoring networks MIDAs EVO 4 livelli di funzionalità che si differenziano

Dettagli

ISO 9001:2015. Ing. Massimo Tuccoli. Genova, 27 Febbraio 2015

ISO 9001:2015. Ing. Massimo Tuccoli. Genova, 27 Febbraio 2015 ISO 9001:2015. Cosa cambia? Innovazioni e modifiche Ing. Massimo Tuccoli Genova, 27 Febbraio 2015 1 Il percorso di aggiornamento Le principali novità 2 1987 1994 2000 2008 2015 Dalla prima edizione all

Dettagli

The Zachman Framework for Enterprise Architecture

The Zachman Framework for Enterprise Architecture The Zachman Framework for Enterprise Architecture Introduzione Una delle sfide più importanti che un impresa moderna deve affrontare è quella del cambiamento. Considerando la necessità di cambiamento dal

Dettagli

Comunicato Stampa. Press Release

Comunicato Stampa. Press Release Comunicato Stampa Come previsto dal Capitolo XII, Paragrafo 12.4 del Prospetto Informativo Parmalat S.p.A. depositato presso la Consob in data 27 maggio 2005 a seguito di comunicazione dell avvenuto rilascio

Dettagli

Hyppo Swing gate opener

Hyppo Swing gate opener Hyppo Swing gate opener - Instructions and warnings for installation and use IT - Istruzioni ed avvertenze per l installazione e l uso - Instructions et avertissements pour l installation et l utilisation

Dettagli

CloudEvolution is a plant monitoring and supervision system (via Web).

CloudEvolution is a plant monitoring and supervision system (via Web). CloudEvolution Plant monitoring and supervision system (via Web) Sistema di monitoraggio e di supervisione di impianti (via Web) CloudEvolution is a plant monitoring and supervision system (via Web). With

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

ECVUSBO MANUALE DEL PRODOTTO DEVICE MANUAL

ECVUSBO MANUALE DEL PRODOTTO DEVICE MANUAL ECVUSBO MANUALE DEL PRODOTTO DEVICE MANUAL INDICE TABLE OF CONTENTS 1. Introduzione... pag. 3 1. Introduction... pag. 3 2. Requisiti di sistema... pag. 3 1. System requirements... pag. 3 3. Installazione...

Dettagli

LA STORIA STORY THE COMPANY ITI IMPRESA GENERALE SPA

LA STORIA STORY THE COMPANY ITI IMPRESA GENERALE SPA LA STORIA ITI IMPRESA GENERALE SPA nasce nel 1981 col nome di ITI IMPIANTI occupandosi prevalentemente della progettazione e realizzazione di grandi impianti tecnologici (termotecnici ed elettrici) in

Dettagli

ISAC. Company Profile

ISAC. Company Profile ISAC Company Profile ISAC, all that technology can do. L azienda ISAC nasce nel 1994, quando professionisti con una grande esperienza nel settore si uniscono, e creano un team di lavoro con l obiettivo

Dettagli

THETIS Water Management System for Settignano acqueduct (Firenze, Italy) Water Management System for Settignano aqueduct (Firenze, Italy)

THETIS Water Management System for Settignano acqueduct (Firenze, Italy) Water Management System for Settignano aqueduct (Firenze, Italy) THETIS for Settignano aqueduct (Firenze, Italy) YEAR: 2003 CUSTOMERS: S.E.I.C. Srl developed the Water Monitoring System for the distribution network of Settignano Municipality Aqueduct. THE PROJECT Il

Dettagli

Aggiornamento dispositivo di firma digitale

Aggiornamento dispositivo di firma digitale Aggiornamento dispositivo di firma digitale Updating digital signature device Questo documento ha il compito di descrivere, passo per passo, il processo di aggiornamento manuale del dispositivo di firma

Dettagli

We take care of your buildings

We take care of your buildings We take care of your buildings Che cos è il Building Management Il Building Management è una disciplina di derivazione anglosassone, che individua un edificio come un entità che necessita di un insieme

Dettagli

LABELLING Labelling System FIP Formatura Iniezione Polimeri

LABELLING Labelling System FIP Formatura Iniezione Polimeri Set LSE - Personalizzazione e stampa etichette LSE Set - Label Design and Print Modulo LCE - Tappo di protezione trasparente con piastrina porta etichette LCE Module - Transparent service pug with tag

Dettagli

L. Landi SICUREZZA FUNZIONALE E «MODI OPERATIVI SICURI», SVILUPPI NELLE NORMATIVE PER LE MACCHINE UTENSILI

L. Landi SICUREZZA FUNZIONALE E «MODI OPERATIVI SICURI», SVILUPPI NELLE NORMATIVE PER LE MACCHINE UTENSILI SICUREZZA FUNZIONALE E «MODI OPERATIVI SICURI», SVILUPPI NELLE NORMATIVE PER LE MACCHINE UTENSILI L. Landi a Department of Engineering, University of Perugia, e-mail: luca.landi@unipg.it Panoramica Progettazione

Dettagli

OT-LAS sviluppa da oltre 25 anni soluzioni laser specializzate, volte a soddisfare ogni esigenza produttiva.

OT-LAS sviluppa da oltre 25 anni soluzioni laser specializzate, volte a soddisfare ogni esigenza produttiva. - laser solutions - OT-LAS sviluppa da oltre 25 anni soluzioni laser specializzate, volte a soddisfare ogni esigenza produttiva. L esperienza di OT-LAS nel settore della marcatura, decorazione e taglio

Dettagli

A G X S D O C U M E N T. Dafne Portal PRODAT Document Format Flat Version 1.00 27/11/2012. Dafne

A G X S D O C U M E N T. Dafne Portal PRODAT Document Format Flat Version 1.00 27/11/2012. Dafne Dafne Portal PRODAT Document Format Flat Version 1.00 27/11/2012 Dafne IMPORTANT INFORMATION This document is provided to Consorzio Dafne (Dafne) solely for the purpose of its evaluation. The information

Dettagli