Near Field Communication (NFC): interazione fisica-interazione virtuale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Near Field Communication (NFC): interazione fisica-interazione virtuale"

Transcript

1 Corso di Laurea magistrale (ordinamento ex D.M. 270/2004) in Economia e Gestione delle Aziende Prova finale di Laurea Near Field Communication (NFC): interazione fisica-interazione virtuale Relatore Ch. Prof. Andrea Borghesan Laureando Fabio Meo Matricola Anno Accademico 2011/2012

2 INDICE INTRODUZIONE LE ORIGINI DELL NFC: LA RADIO FREQUENCY IDENTIFICATION 1.1 Near Field Communication, il concetto di tecnologia e la Radio Frequency Identification I sistemi di identificazione automatica e la Radio Frequency Identification La prima modalità d uso della Radio Frequency Identification: la lettura dei tag L architettura di un RFID passive tag Il processo di produzione degli RFID passive tag La sicurezza della comunicazione tra reader ed RFID tag La seconda modalità d uso della Radio Frequency Identification: le Contactless Smart Cards o Proximity Cards Le principali applicazioni dell RFID CONCETTI FONDAMENTALI SULLA NEAR FIELD COMMUNICATION 2.1 Definizione di Near Field Communication e l approcio di Google nei confornti di questa tecnologia Perché l NFC dovrebbe essere una tecnologia vincente? Differenze e analogie tra RFID e NFC Near Field Communication Exchange Data Format (NDEF) Tre questioni fondamentali per l NFC secondo Google: Privacy, Security, Card Emulation Le tre modalità dell NFC: reader/writer, peer-to-peer, card emulation Alcune delle principali applicazioni dell NFC L architettura dello smartphone abilitato all NFC e l importanza di questo dispositivo per l implementazione della tecnologia Ipotesi sul ruolo centrale della SIM in termini di sicurezza per l NFC

3 3 L'NFC FORUM: ENTE DI STANDARDIZZAZIONE DELLA TECNOLOGIA 3.1 Che cos è l NFC Forum: Mission e Members La struttura organizzativa dell NFC Forum L NFC Forum Certification Program e le NFC Forum Plugfests NEAR FIELD COMMUNICATION E MOBILE PAYMENT 4.1 Introduzione alla relazione tra NFC e Mobile Payment Definizione di Mobile Payment e il contesto dei pagamenti mediante NFC I principali stakeholder nell ecosistema del Proximity Mobile Payment Un applicazione per pagare con l NFC: Google Wallet UN ESEMPIO DI APPLICAZIONE DELL NFC IN ITALIA: IL CASO DI SAFEATWORK (SAW) 5.1 Introduzione al caso Il progetto Safeatwork La mission e i vantaggi nell uso di Safeatwork Il progetto NFC Alias Intervista del 25/01/2012 al Dott. Stefano Lambertini, Amministratore Delegato di Safeatwork e NFC Alias CONCLUSIONE APPENDICE BIBLIOGRAFIA SITOGRAFIA

4 INTRODUZIONE Entrare in un negozio ed avvicinare il proprio smartphone ad uno smartposter raffigurante la merce in vendita per ottenere sullo schermo del dispositivo le informazioni sui prodotti che si desidera acquistare, compresi i prezzi e gli eventuali sconti della giornata. Dirigersi alla cassa e pagare gli acqusiti semplicemente avvicinando lo smartphone al POS, senza il bisogno di tenere fisicamente in mano una carta di credito o un bancomat. Salire su un mezzo pubblico ed obliterare il biglietto o convalidare l abbonamento effettuando un semplice tap del prorio telefonino sull obliteratrice elettronica. Condividere contatti, applicazioni, link, immagini, video, musica con facilità ed immediatezza, avvicinando due smartphone senza la necessità di effettuare una reciproca ricerca on the air, incrementando la velocità dell operazione e risparmiando tempo. Quelli appena citati sono solamente alcuni esempi di applicazione della tecnologia che prende il nome di Near Field Communication (NFC) e che ha visto nell ultimo ventennio la creazione delle basi per il proprio sviluppo ed applicazione; ad essa sono fortemente interessati diversi stakeholder tra i quali l industria dei servizi di telefonia mobile, i produttori di smartphone, i consumatori, i commercianti, le istituzioni bancarie e le principali istituzioni finanziarie che processano i pagamenti come Visa, MasterCard ed American Express. La Near Field Communication sostanzialmente è una tecnologia di trasmissione dei dati a corto raggio mediante onde radio ad alta frequenza integrata negli smartphone ed è nata dall unione dei concetti di tecnologia di identificazione automatica contactless e di tecnologia wireless di networking. La principale tecnologia di identificazione automatica contactless è la Radio Frequency Identification (RFID) e l NFC attinge da questa la capacità di lettura di particolari cirucuiti integrati passivi applicabili a oggetti,persone e animali, contenenti informazioni e definiti nel gergo dell elettronica tag. Mediante Radio Frequency Identification uno specifico dispositivo reader è in grado di creare e modulare un campo di onde radio con frequenze che possono andare dai 125 KHz ai 5,8 GHz e attraverso tale campo inviare a differenti distanze, anche nell ordine di diverse decine di metri, una specifica richiesta di informazioni ad un circuito integrato che, dotato di antenna e 4

5 memoria non volatile, è in grado a sua volta di modulare sullo stesso campo di onde radio la risposta richiesta dal reader. Riducendo ai minimi termini la complessità della tecnologia oggetto di studio in questo elaborato, si può affermare che la Near Field Communication deriva dalla Radio Frequency Identification ma presenta alcune sostanziali differenze: il dispositivo reader è rappresentato dallo smartphone e questo utilizza dell intero spettro di frequenze dell RFID solamente la frequenza radio di 13,56 MHz per leggere tag ad una distanza massima di 10 cm. Capovolgendo i termini del meccanismo appena illustrato, uno smartphone abilitato all NFC è inoltre in grado di emulare esso stesso un tag e quindi di rendersi disponibile per essere letto passivamente sulla radio frequenza di 13,56 MHz a brevi distanze da un qualsiasi lettore fisso o dispositivo mobile abilitato anch esso all NFC. Dalle tecnologie wireless di networking, come il Bluetooth ed il Wi-Fi, l NFC invece attinge la capacità di scambiare dati tra due smartphone in modalità peer-to-peer, ma con la sostanziale differenza che per effettuare tale operazione è necessario avvicinare i dispositivi e non occorre ricorrere a lunghe fasi di ricerca per effettuare il pairing o la connessione alla rete. La cartatteristica vincente dell NFC dunque è data dal fatto che essa è una wireless proximity technology, integrata in uno strumento di comunicazione che quasi tutti gli utenti ormai possiedono e portano con sé, lo smartphone, e che permette di inizializzare lo scambio di dati, sia esso la lettura di un circuito integrato passivo o una trasmissione peer-to-peer, a seguito del naturale e semplice gesto di avvicnare lo smartphone alla sorgente di informazione desiderata: quella che viene a crearsi è una sequenza interazione fisica-interazione virtuale. Tracciando poi la storia dell NFC, il principale ente per la standardizzazione, l NFC Forum, è nato nel 2004 ma le basi per l implementazione della tecnologia risalgono agli anni novanta grazie alla crescente capacità dell industria dell elettronica di fabbricare circuti integrati a basso costo e in alti volumi. Naturalmente anche la crescente disponibilità e convergenza di tecnologie wireless all interno dei telefonini, la sempre maggiore diffusione dei mobile phone prima e degli smartphone poi e la miniaturizzazione dei circuiti e dei componenti presenti nei consumer devices negli ultimi quindici anni, hanno contribuito alla diffusione dell RFID e dunque dell NFC, 5

6 dando luogo ad un ambiente di computing onnipresente all interno del quale anche gli oggetti possono essere collegati in rete dando una nuova dimensione al concetto di Internet. Un così ampio,semplice ed evoluto modello di interconnessione per lo scambio di informazioni tra dispositivi potrebbe essere proprio quello che il noto ricercatore dello XEROX PARC 1, Mark Weiser 2, alla fine degli anni ottanta ha definito ubiquitous computing environment. In un articolo dei primi anni novanta intitolato The Computer for the 21st Century Weiser ipotizza per il futuro un mondo di oggetti interconnessi tramite mezzi di informazione e tecnologie di comunicazione; affinché si realizzi un tale scenario è necessario che le tecnologie che ne fanno parte lo facciano nel modo più naturale possibile: The most profound technologies are those that disappear. They weave themselves into the fabric of everyday life until they are indistinguishable from it 3. Un esempio di tecnologia perfettamente integrata all interno della nostra vita è la scrittura, forse la prima tecnologia di informazione. La capacità di catturare in una rappresentazione simbolica la lingua parlata per lungo tempo, liberandola dai limiti della memoria, al giorno d oggi, è una tecnologia onnipresente almeno in tutti i paesi industrializzati e la sua costante presenza sullo sfondo delle nostre vite non richiede da parte nostra una attenzione attiva, ma l informazione veicolata tramite essa è pronta all uso a prima vista. Secondo Weiser all inizio degli anni novanta non si poteva dire altrettanto riguardo ai personal computer, tecnologie molto distanti dalla dimensione umana che anziché integrarsi con essa si spingevano nella direzione esattamente opposta, puntando maggiormente a crearne una rappresentazione virtuale senza permettere dunque la massima espressione delle tecnologie dell informazione. Il ricercatore americano sostiene che la tecnologia richiesta affinché si sviluppi l ubiquitous computing deve essere composta da tre elementi fondamentali che la distanzino in parte dai personal computer: 1 PARC (Palo Alto Research Center Incorporated), in passato Xerox PARC, è una società di ricerca e sviluppo fondata nel 1970 come divisione della Xerox Corporation con sede a Palo Alto in California, con una importante reputazione per i suoi contributi all information technology e ai sistemi hardware. 2 Mark D. Weiser è stato Chief Science Officer allo Xerox PARC negli Stati Uniti. Weiser è considerato il padre dell ubiquitous computing, termine da lui coniato nel Weiser M. (1991) The computer for the 21st Century. Scientific American Special Issue on Communications, Computers, and Neteworks. 6

7 i dispositivi devono avere basso consumo energetico, un basso costo e dimensioni limitate e, nonostante queste caratteristiche, devono possedere dei buoni dispaly per la rappresentazione delle informazioni; è necessaria una rete che colleghi tali dispositivi; sono indispensabili sistemi di software o applicazioni che permettano ai dispositivi di integrarsi naturalmente nell ambiente che li circonda, semplificando la vita di tutti i giorni. Non sono forse queste alcune delle principali caratteristiche dello smartphone? E la tecnologia NFC, data la sua facilità di utilizzo e la facile integrazione negli smartphone, non permette forse la creazione dell ubiquitous computing environment, descritto da Mark Weiser proprio agli inizi degli anni novanta come possibile evoluzione del mondo informatico in termini di maggiore integrazione nelle nostre vite? A queste domande proverò a rispondere in questo elaborato, dapprima descrivendo la tecnologia RFID, fornendo poi una descrizione approfondita dell NFC e delle sue possibili applicazioni, trattando poi il tema fondamentale della creazione dello standard e infine citando un caso italiano di successo nell implementazione della tecnologia. Desidero premettere che ho dovuto trarre la gran parte delle informazioni che mi hanno permesso di produrre questo lavoro da fonti sul web, sicuramente affidabili ed autorevoli, come si vedrà poi in corso di lettura, poiché una letteratura sull NFC, se non dal punto di vista meramente tecnico, in realtà non esiste ancora: la tecnologia nell applicazione sul lato business è nuova ed in costante evoluzione ed implica un notevole sforzo di coordinamento da parte di tutti gli stakeholder interessati ad essa, che fino ad ora ne ha certamente rallentato le fasi iniziali di sviluppo. 7

8 CAPITOLO 1 LE ORIGINI DELL NFC: LA RADIO FREQUENCY IDENTIFICATION 1.1 Near Field Communication, il concetto di tecnologia e la Radio Frequency Identification La Near Field Communication è una tecnologia di comunicazione wireless a corto raggio che tipicamente richiede una distanza tra i dispositivi comunicanti di pochi centimetri ed opera alla radiofrequenza di 13,56 MHz con velocità di trasferimento dei dati che varia in un range tra i 106 Kbits/s e 424 Kbits/s. Affinchè l NFC operi, sono sempre necessari almeno due dispositivi e sono tre le tipologie di sistemi NFC che combinano in differenti architetture tali dispositivi. La prima e anche più diffusa tipologia di sistema NFC prevede un dispositivo reader, solitamente uno smartphone, che ha la funzione di leggere un dispositivo target o tag, un semplice circuito integrato contenente dati, disponibile in fase di lettura. La seconda configurazione di sistema NFC prevede invece la presenza di due dispositivi smartphone dotati di tale tecnologia e in grado di scambiarsi dati in modalità peer-topeer. La terza tipologia di sistema infine, forse la più interessante a livello di impatto economico, vuole invece che lo smartphone mediante NFC svolga la funzione di mezzo di pagamento contactless, sostituendo bancomat e carte di credito per quanto riguarda i micropagamenti e trasmettendo i dati relativi al processamento del pagamento ad un terminale o pos abilitato all NFC 4. Questa sommaria descrizione dell NFC racchiude in sé tre principi fondamentali che il noto economista e ricercatore William Brian Arthur 5 ritiene necessari per definire in via generale il concetto di tecnologia: Il primo è quello che le tecnologie, tutte, sono combinazioni, il che significa semplicemente che le singole tecnologie sono costruite o assemblate (combinate) a partire da componenti (assemblati, sottosistemi) già disponibili. Il secondo è che ogni componente di una data tecnologia è in sé una tecnologia: tale affermazione è insolita 4 Roebuck K. (September 2011) Near Field Communication (NFC). High-impact Strategies.What you need to know: Definitions, Adoptions, Impact, Benefits, Maturity, Vendors. Tebbo USA. p.2. 5 William Brian Arthur (Belfast, 1945) è ingegnere ed economista: sua è la teoria dei rendimenti crescenti, che ha rivoluzionato l approccio neoclassico dell economia. 8

9 ma basta pensare che siccome il componente soddisfa uno scopo preciso, proprio come la tecnologia di cui fa parte, è anch esso una tecnologia. Il terzo principio è che tutte le tecnolgie imbrigliano, o catturano se si preferisce, e sfruttano qualche effetto o fenomeno naturale, e di solito più di uno 6. Infine si può argomentare un ulteriore elemento comune a tutte le tecnologie, e che è possibile estrapolare dal lavoro di Arthur, ed è quello che ogni tecnologia nasce per rispondere ad uno specifico bisogno dell uomo. Dunque, alla luce della definizione sopra citata, i primi due principi enunciati da Arthur si traducono nel fatto che la Near Field Communication è una tecnologia che si compone di diverse tecnologie (come lo sono lo smartphone o il circuito integrato dell NFC tag per esempio) che a loro volta sono composte da altre tecnologie. Lo smartphone per il suo funzionamento fa uso di tecnologie già da tempo esistenti e ben consolidate come quella dello schermo, della batteria, della tastiera, del software applicativo per l invio e la ricezione dei dati. A sua sua volta il circuito integrato dell NFC tag sfrutta tecnologie di certo non nuove, come quella dell antenna, della memoria non volatile, del modulo di crittografia. Riprendendo poi il terzo principio per la definizione di tecnologia, il principale fenomeno catturato dall NFC è l inductive coupling, o accoppiamento induttivo magnetico, che permette la creazione di un campo di onde radio ad alta frequenza per la trasmissione di dati tra due dispositivi. Infine volendo riassumere quali sono i principali bisogni dell uomo che l NFC vuole soddisfare si può fare riferimento ad un articolo del 14 Giugno 2011 di Dan Nosowitz per la celebre rivista americana Popular Science (POPSCI), intitolato Everything you need to know about Near Field Communication 7, secondo il quale i principali scopi per i quali si usa l NFC sono sharing, paring and transaction. Per quanto riguarda le transazioni di dati in senso ampio, secondo l autore dell articolo, gran parte degli oggetti contenuti nei nostri portafogli, dalle carte di credito alle carte di identità, faranno uso dell NFC per la trasmissione dei dati e saranno inglobati nei nostri telefonini: 6 Arthur W.B. (2011) La natura della tecnologia. Che cos è e come evolve. Codice edizioni. p Nosowitz D. Everything You Need to Know About Near Field Communication. Popular Science Magazine (POPSCI). (1st March 2011). <http://www.popsci.com/gadgets/article/ /near-field-communication-helping-your-smartphone-replace-yourwallet-2010>. (Aprile 2012). 9

10 A smartphone with an NFC chip could very easily be configured to work as a credit or debit card. Just tap your phone against an NFC-enabled payment terminal, and bam, money spent, consumerism upheld, everyone's happy. But that's really only the start of what NFC can do in terms of transaction. The other contents in your wallet aren't safe from NFC takeover, either, which is sure to enrage the formerly bulletproof wallet industry. NFC could work well for public transit passes, library cards, hotel room keycards, and office building passcards. Even government-issued IDs like driver's licenses and passports can be replaced or augmented with NFC, though the security concerns there could push such applications further into the future. But the point is, it's all possible, and relatively easy. Even keys could someday become a relic of the past, replaced by the tap of a phone to a lock 8. Altre due funzioni con le quali l NFC soddisfa determinate esigenze di trasferimento dei dati sono lo sharing e il paring e Nosowitz nel suo articolo individua delle sottili differenze che riguardano sostanzialmente il tipo e la modalità di trasferimento dei dati: "Sharing is a little bit trickier, due to the limitations of the tech. Mostly, it'll be used much like QR codes (the square barcode-like tags scannable by your cellphone camera) are used now, just without the need to open an app and take a picture. An active NFCenabled device like a smartphone can interact either with another active NFC device or with a passive tag. That tag is basically just a little chip that's embedded with some kind of data to transfer, maybe it's in a printed ad, and provides a URL for more information. Those passive tags don't require power, either, instead relying on the RF field created by your phone, so you can just tap your phone to the tag and have a little bit of data, often a URL, beamed to your phone. With its sub-0.5-mbps speeds, you won't be beaming high-def video with your smartphone, so sharing of files will be limited to smaller items like photos, documents, and URLs (which, in our cloud-connected environment, is often all you need). But say you do want to send a fairly large file like a video. NFC can come in handy there too as a bridge to a more intensive wireless protocol. 8 Nosowitz D. Everything You Need to Know About Near Field Communication. Popular Science Magazine (POPSCI). (1st March 2011). <http://www.popsci.com/gadgets/article/ /near-field-communication-helping-your-smartphone-replace-yourwallet-2010>. (Aprile 2012). 10

11 Which is where the "pairing" concept comes into play. Tap your phone to another phone to instantly configure a Bluetooth or Wi-Fi connection, without the need for passwords. Or tap your phone against your new router, and never again have to worry about that tiny scrap of paper with your deliberately complex Wi-Fi password that you could've sworn your roommate taped to the freezer. Or tap one phone to another to instantly exchange contact information, even when there's no available 3G connection 9. Alla luce della definizione teorica di cui sopra e della sua effettiva traduzione nella realtà non è possibie certo quindi definire l NFC come un invenzione slegata dalla storia e dall evoluzione di tecnologie precedenti. Non può essere definita una scatola nera o un invenzione frutto della mente di inventori geniali ma solitari. Non si deve nemmeno pensare che in quanto tecnologia assuma valore di per sé, stand-alone, senza considerare quale ruolo fondamentale giochino la storia e la casualità nella creazione di rendimenti da adozione crescenti e dunque nell affermazione della stessa su larga scala. Partendo dunque dal presupposto che un innovazione non nasce dal nulla, in questo capitolo si descriverà inizialmente la tecnologia Radio Frequency Identification, di cui l NFC rappresenta un estensione nella forma e nell utilizzo. Si esplorerà dunque la comunicazione basata sulla lettura di RFID tag passivi, se ne descriverà l architettura, i processi di prodzione,se ne valuterà la sicurezza nello scambio di dati e infine saranno tracciate alcune delle più diffuse applicazioni della tecnologia in oggetto. 1.2 I sistemi di identificazione automatica e la Radio Frequency Identification La tecnologia RFID, di cui l NFC rappresenta un sottoinsieme, come si è già accennato sopra, si colloca nella famiglia dei sistemi di identificazione automatica (Auto-ID): questi sono i principali mezzi per fornire informazioni in maniera automatizzata riguardo a persone, animali e cose in movimento e negli ultimi anni sono diventati sempre più importanti in diversi settori come nell industria dei servizi, nella logistica degli acquisti e della distribuzione, nella produzione, nella gestione dei flussi di 9 Nosowitz D. Everything You Need to Know About Near Field Communication. Popular Science Magazine (POPSCI). (1st March 2011). <http://www.popsci.com/gadgets/article/ /near-field-communication-helping-your-smartphone-replace-yourwallet-2010>. (Aprile 2012). 11

12 materiali. I più diffusi sistemi di identificazione automatica, come rappresentati nella Figura 1.1, sono rappresentati dai codici a barre, dalla ricognizione ottica dei caratteri, dalle procedure di rilevamento biometrico, dalle smart card ed infine appunto dai sistemi di Radio Frequency Identification. Barcode system Optical character recognition Biometric procedures Auto- ID Smart cards RFID Figura 1.1 Rappresentazione dei principali sistemi di identificazione automatica 10 Gli onnipresenti codici a barre, che rappresentano sicuramente l applicazione più semplice e diffusa dei sistemi di identificazione automatica, grazie anche ai loro bassi costi, presentano degli evidenti limiti in quanto a capacità di storage e alla possibilità di essere riprogrammati, nonché la necessità di un campo visivo libero per la loro lettura. Una soluzione tecnicamente più efficiente potrebbe essere allora quella di immagazzinare i dati in un chip di silicone e a questo proposito rispondono delle tecnologie in uso nella vita di tutti i giorni, le smart card. Le smart card sono dei sistemi di immagazinamento elettronico dei dati incorporati in delle schede di plastica della grandezza di una carta di credito ed ogni qual volta vengono strisciate in un apposito 10 Finkenzeller K. (2010) RFID Handbook: Fundamentals and Applications in Contactless Smart Cards, Radio Frequency Identification, and Near-Field Communication.Third Edition. John Wiley and Sons editions. p.2. 12

13 lettore permettono il trasferimento bidirezionale dei dati per mezzo di un processo di connesione galvanica: per capirne il funzionamento è sufficiente pensare per esempio alle vecchie schede telefoniche o a certi abbonamenti dei mezzi pubblici che per essere utilizzati devono essere messi a contatto fisicamente con degli appositi lettori. Il limite principale delle smart card è rappresentato però dalla necessità di una connessione fisica mediante contatto con il dispositivo lettore, caratteristica che ne limita sicuramente la flessibilità d uso. Per ovviare dunque alla scarsa capacità di storage e alla non riprogrammabilità dei codici a barre, e per evitare l inconveniente della necessaria lettura mediante contatto fisico nel caso delle smart card, nei sistemi di autoidentificazione ha assunto un ruolo sempre più importante la Radio Frequency Identification. Nell RFID particolari circuiti integrati, i tag, hanno la capacità di memorizzare dati riguardanti gli oggetti a cui sono applicati e sono in grado di rispondere per mezzo di diversi tipi di radiofrequenze all interrogazione a distanza di appositi dispositivi fissi o mobili, definiti appunto come lettori o reader. Due sono le principali modalità d uso della tecnologia RFID a cui si farà riferimento in questo elaborato e che saranno necessarie per comprendere anche il funzionamento dell NFC: la prima è appunto quella appena citata dei sistemi RFID per la lettura dei dati immagzzinati in circuiti integrati passivi applicati a determinati oggetti,persone o animali da parte di appositi lettori RFID mobili; la seconda è quella sostanzialmente in uso nel settore dei trasporti pubblici locali in diverse parti del mondo e che contrariamente alla precedente configurazione, prevede dei lettori RFID fissi (solitamente le convalidatrici dei mezzi pubblici) a cui accostare delle schede contenenti un informazione o più spesso un titolo di viaggio, le cosiddette contactless smart card. 13

14 1.3 La prima modalità d uso della Radio Frequency Identification: la lettura dei tag Tracciando la storia dell RFID, si può affermare che tale tecnologia ha preso origine durante la Seconda guerra mondiale e si è sviluppata a partire dagli anni 60 come derivazione a scopi civili del sistema militare a radiofrequenza di Identification friend or foe (IFF), ma la sua diffusione è avvenuta principalmente dagli anni 90 in poi. Nelle telecomunicazioni la sigla di Identification friend or foe indica un sistema che attraverso una sorgente elettromagnetica, generalmente a bordo di un veicolo sotto forma di ricetrasmettitore, emette impulsi elettromagnetici e una volta colpiti i transponder presenti su altri aerei in volo entro il raggio d azione, ne registra l eco di ritorno sotto forma di informazione emessa dai transponder stessi: se tale informazione è riconosciuta come valida allora il bersaglio è catalogato come amico (in uso militare) oppure semplcemente identificato (nell uso civile), altrimenti è identificato come nemico. La procedura per il riconoscimento automatico per mezzo della RFID si è dunque successivamente sviluppata in diversi settori come quello automobilistico, medico, della domotica e ha svolto un importante ruolo nel commercio e nei servizi di logistica. Nello specifico un sistema RFID è costituito da tre elementi fondamentali: 1. un dispositivo reader/writer di lettura/scrittura; 2. uno o più RFID tag; 3. un sistema informativo per la gestione dei dati e per il trasferimento degi stessi da e verso i lettori. A loro volta gli RFID tag possono essere attivi o passivi ed operano su bande di frequenza differenti. Un RFID tag attivo è alimentato da una batteria, ha una o più antenne per ricevere il segnale di lettura e inviare le risposte anche su frequenze diverse e generalmente opera su distanze molto maggiori, nell ordine di alcune centinaia di metri, rispetto ai tag passivi. 14

15 Un RFID tag passivo invece contiene semplicemente un microchip (dotato di identificativo univoco ed eventuale memoria), non necessita di alimentazione esterna, è dotato di antenna ed è inserito in un supporto fisico che si definisce substrato: il campo di onde radio emesso dal dispositivo reader in questo caso permette al microchip di autoalimentarsi e di trasmettere il segnale di risposta senza quindi l esigenza di una batteria 11. Le diverse tipologie di banda sulle quali operano i sistemi di Radio Frequency Identification possono essere così schematizzate nell ordine dalla banda di frequenza radio più bassa a quella più alta 12 : 125/134 khz (LF Low Frequencies, valida in tutto il mondo); 13,56 MHz (HF High Frequencies, valida in tutto il mondo, è la banda di frequenza dell NFC); 433 MHz (UHF Ultra High Frequencies bassa, solo per tag attivi, valida solamente in Europa); MHz (UHF Ultra High Frequencies media, valida a seconda dei continenti che possono avere standard e bande di frequenze diversi); 2,4 GHz (UHF Ultra High Frequecnies alta, solo per tag attivi, valida in tutto il mondo); 5,8 GHz (SHF Super High Frequencies, solo per tag attivi, per esempio il Telepass); >5,8 GHz (UWB Ultra Wide Band, solo per tag attivi). I tag che operano alle frequenze di 125 khz e 13,56 MHz sono definiti dalle norme ISO come passivi e dunque indipendenti dall uso di batterie mentre i tag UHF, SHF e UWB sono definiti come attivi e necessitano di alimentazione propria. Si comprende dunque come la tecnologia NFC, oltre a svolgere la funzione di scambio di dati peer-to-peer tra dispositivi egualmente dotati di tale tecnologia e la funzione di trasmissione dei dati emulando le contactless smart card, semplicemente implementi 11 Finkenzeller K. (2010) RFID Handbook: Fundamentals and Applications in Contactless Smart Cards, Radio Frequency Identification, and Near-Field Communication.Third Edition. John Wiley and Sons editions. p Finkenzeller K. (2010) RFID Handbook: Fundamentals and Applications in Contactless Smart Cards, Radio Frequency Identification, and Near-Field Communication.Third Edition. John Wiley and Sons editions. p

16 l RFID nella lettura di tag passivi alla radio frequenza di 13,56 MHz: da ciò si comprende l importanza di descrivere la Radio Frequency Identification nella parte iniziale di questo lavoro. 1.4 L architettura di un RFID passive tag L architettura di un tag RFID è molto semplice: consiste in un circuito integrato in cui sono stati immagazzinati dei dati, collegato ad una antenna. L antenna assorbe l energia dal campo di onde radio ad alta frequenza prodotto dal dispositivo reader al fine di abilitare le operazioni del circuito circuito integrato ed inoltre permette la comunicazione bidirezionale tra il reader ed il tag. Il circuito integrato, che funziona fondamentalmente in modalità di sola lettura, ma può essere anche riscrivibile, ha la funzione di contere e trasmettere dati riguardanti l oggetto al quale è applicato. I principali componenti del circuito integrato sono l analog front-end, la digital control unit, la memoria non volatile e una antenna a bobina: dall interazione di questi elementi dipende il complesso funzionamento del tag. La funzione principale dell analog front-end è quella di configurarsi come interfaccia tra l antenna del reader, l antenna del tag e la digital control unit, rendendo disponibile un costante rifornimento di energia all intero circuito integrato; inoltre ha la funzione di immagazzinare energia che può essere usata ogni qual volta ci sia un gap di rifornimento energetico da parte del reader o quando devono essere svolte particolari operazioni ad alta intensità di computazione. All interno dell analog front-end è poi presente un regolatore di voltaggio che si rende assolutamente necessario per fornire un apporto di energia costante alla digital control unit, dato che il voltaggio indotto differisce profondamente a seconda della distanza del tag dal reader. Grazie all analog front-end, il tag non ha dunque bisogno di collegarsi a fonti di corrente esterne per svolgere le proprie operazioni e può assumere la classica forma di sticker: sotanzialmente il circuito integrato, non avendo bisogno di fonti di alimentazione esterna e di conseguenza di batterie o di cavi che lo alimentino, può essere applicato a qualsiasi oggetto per mezzo di uno strato adesivo. Una seconda funzione dell analog front-end, non certo meno importante della prima, è quella di demodulare il segnale emanato dal reader e modulare il segnale di risposta che 16

17 il circuito integrato vuole trasmettere. La fase di demodulazione avviene filtrando il segnale, facendolo passare per un detector di inviluppo dell onda ed infine digitalizzandolo per mezzo di un convertitore analogico-digitale. Terza e ultima funzione dell analog front-end è quella di generare un segnale di clock per la parte digitale del circuito integrato in modo da armonizzarne le operazioni 13 : il segnale di clock in generale indica un segnale periodico, generalmente sotto forma di onda quadra, e può essere utilizzato per sincronizzare il funzionamento delle diverse componenti del circuito integrato. La digital control unit è il cuore del tag e ne definisce le funzioni principali. Innzanzi tutto decodifica il flusso di dati digitali provenienti dal demodulatore dell analog frontend e grazie al command interpreter svolge le funzioni appropriate: queste possono essere la lettura o scrittura della memoria del circuito integrato, l esecuzione di una sequenza di anticollisione, il controllo del modulo di crittografia dei dati, se previsto nell architettura del tag. Infine la digital control unit è responsabile di inviare il messaggio di risposta al reader: un flusso di dati digitali deve essere codificato e trasmesso all analog front-end affinché questo li moduli sotto forma di onde radio indirizzate al dispositivo reader 14. La memoria non volatile ha la funzione di immagazzinare dati come per esempio l unique identifier dell RFID tag (UID) o i dati relativi al prodotto taggato. Alcune regioni della memoria possono essere bloccate per evitare la sua sovrascrittura in modo che l unique identifier dell RFID tag non venga manipolato. Solitamente la memoria non volatile del tag è una memoria EEPROM (Electrically Erasable Programmable Read-Only Memory ), tipicamente usata nei computer ed altri dispositivi elettronici per memorizzare piccole quantità di dati che devono essere mantenuti quando viene tolta l alimentazione. 13 Feldhofer M. and Aigner M. (2010) Near Field Communications Handbook. Chapter 2 Security in NFC. CRC Press Taylor & Francis Group. p Feldhofer M. and Aigner M. (2010) Near Field Communications Handbook. Chapter 2 Security in NFC. CRC Press Taylor & Francis Group. p

18 1.5 Il processo di produzione degli RFID passive tag Un RFID tag solitamente consiste in un chip o circuito integrato inserito in un substrato flessibile sul quale è stata incollata una antenna a bobina; la struttura risultante è poi ricoperta sulla parte frontale da un etichetta stampata per proteggere i componenti del cricuito e sul retro da un film adesivo che permette di applicare il tag all oggetto desiderato. Il primo passo dopo la fase di design del circuito integrato è la produzione in silicone del chip; questo viene ricavato dal cosiddetto wafer, un piatto finissimo di silicone puro che ha tipicamente un diamentro che va dai 15 ai 30 cm e dal quale possono essere ottenuti migliaia di chip. A seguito di alcuni test funzionali sul wafer i chip disegnati nello stesso vengono preconfigurati con la scrittura dell unique identifier all interno della memoria per poi infine essere ritagliati ed eseguire dei test sul loro funzionamento. Ogni singolo chip viene poi integrato in un substrato metallico che funge dunque da struttura di sostegno e collegamento tra il chip e l antenna. L antenna, che ha una grande influenza sulla performance del tag, ha tipicamente una forma a bobina ed è comunemente composta da materiali come il rame, l alluminio e l argento oppure è disegnata con inchiostro conduttore. Dopo l ottenimento del circuito integrato e dell antenna vi è poi la fase di assemblaggio che, come descritto sopra, comporta il rivestimento del chip e dell antenna per mezzo di una etichetta e di uno strato adesivo. Infine sull RFID tag così assemblato devono essere svolti dei test che ne verifichino il funzionamento, la conformità a determinati standard, la performance e l interoperabilità con altri dispositivi di lettura. Il processo di manufacturing di un RFID tag così descritto ci permette dunque di suddividere approsimativamente i costi in tre fasce equivalenti per l influenza sul costo di produzione del singolo tag: per un terzo i costi corrispondono alla produzione dei circuiti integrati, per un terzo alla produzione dell antenna e per un terzo alla fase di assemblaggio 15. Naturalmente ulteriori costi vanno valutati nel caso in cui si voglia inserire un modulo di crittografia. 15 Feldhofer M. and Aigner M. (2010) Near Field Communications Handbook. Chapter 2 Security in NFC. CRC Press Taylor & Francis Group. p

19 1.6 La sicurezza della comunicazione tra reader ed RFID tag Ai fini della sicurezza nello scambio delle informazioni, all interno dei tag può essere presente anche un modulo di crittografia che permette la mutua autenticazione tra il dispositivo reader ed il circuito integrato, e dunque l esclusione dalla comunicazione di soggetti terzi non identificati; affinché ciò avvenga un metodo possibile è quello che prevede che i dispositivi si identifichino l uno nei confronti dell altro per mezzo della combinazione di quello che, nell ambito della sicurezza dei computer, si definisce un protocollo di autenticazione challenge-response e un sistema di crittazione a chiave simmetrica. Prima di spiegare il funzionamento di questo complesso sistema di protezione dei dati è necessario definirne innanzitutto le componenti. Il protocollo di autenticazione challenge-response fa parte di quella famiglia di protocolli nei quali una parte pone una domanda (challenge) ed un altra parte deve fornire una risposta (response) per essere autenticata. Il più semplice di questi protocolli è quello dell autenticazione per mezzo di password, dove il challenge è la domanda della password e la response è la risposta della corretta password. Naturalmente un tale protocollo di sicurezza poteva risultare il più sicuro prima dell avvento di Internet, quando l utente poteva essere certo che il sistema che richiedeva la password, un computer, era veramente quello al quale stava tentando di accedere poiché era fisicamente visibile ai suoi occhi e non si correva il rischio che qualcuno potesse origliare nel canale di comunicazione la password e quindi accedere poi ad informazioni personali. Per risolvere il problema della nascita di canali di comunicazione meno visibili e sicuri si sono rese quindi disponibili alcune soluzioni di crittografia che prevedono la mutua autenticazione, laddove sia l utente che il sistema al quale vuole accedere si convincano vicendevolmente di conoscere un segreto condiviso (la password o nel nostro caso l unique identifier) comunicandoselo non in chiaro ma per mezzo di un metodo di crittazione a chiave simmetrica. In generale il concetto di crittazione prevede un processo di trasformazione del testo in chiaro in un testo cifrato; il processo contrario si definisce invece decrittazione. Il testo in chiaro, che è rappresentato da un informazione che può essere letta da tutti, viene trasformato in un testo cifrato in cui l informazione diventa illeggibile e decodificabile solamente dal destinatario; la codifica e la decodifica sono eseguite da uno o più 19

20 algoritmi crittografici che implementano funzioni matematiche nelle quali la variabile indipendente X è rappresentata da quella che si definisce una chiave segreta. Nel caso specifico di un sistema a crittazione simmetrica la codifica e la decodifica del messaggio avvengono per mezzo di un unica chiave segreta che è conosciuta sia dalla parte che invia il challenge e vuole ottenere una risposta, sia dalla parte che fornisce la response. Venendo dunque alla protezione della comunicazione nell ambito della lettura degli RFID/NFC tag il sistema che integra il protocollo di autenticazione challenge-response e la crittazione a chiave simmetrica si presenta come segue 16 : il reader invia un numero random come challenge all RFID/NFC tag e si aspetta di riceverlo come risposta ma in forma crittata; il modulo di crittografia dell RFID/NFC tag, per mezzo dell algoritmo di crittazione, critta il numero random ricevuto come challenge usando come chiave segreta di crittazione il proprio unique identifier e invia la response al reader; il reader, che è a conoscenza della chiave segreta di crittazione, e dunque dell unique identifier del tag col quale vuole comunicare, decritta la response del tag per mezzo dell algoritmo inverso di decodifica, ottenendo in cambio il numero random inviato inzialmente ovvero la risposta desiderata alla propria domanda. Un tale sistema è solo uno dei possibili sistemi di identificazione delle parti e sicuramente ha come limite quello di mantenere fissa la chiave segreta, dovendo questa essere conosciuta contemporaneamente da entrambi le parti e non potendola cambiare di volta in volta poiché già incorporata all interno del chip al momento della produzione. Nel caso invece di una comunicazione peer-to-peer tra dispositivi NFC la chiave segreta per il mutuo riconoscimento dei dispositivi potrebbe cambiare di volta in volta ed essere inviata ai dispositivi prima della reciproca autenticazione per mezzo di un canale sicuro. 16 Feldhofer M. and Aigner M. (2010) Near Field Communications Handbook. Chapter 2 Security in NFC. CRC Press Taylor & Francis Group. p

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Prof. Like you. Prof. Like you. Tel. +39 075 801 23 18 / Fax +39 075 801 29 01. Email info@zerounoinformatica.it / Web www.hottimo.

Prof. Like you. Prof. Like you. Tel. +39 075 801 23 18 / Fax +39 075 801 29 01. Email info@zerounoinformatica.it / Web www.hottimo. Pag. 1/7 Prof. Like you Tel. +39 075 801 23 18 / Fax +39 075 801 29 01 Email / Web / Social Pag. 2/7 hottimo.crm Con CRM (Customer Relationship Management) si indicano tutti gli aspetti di interazione

Dettagli

Il pos virtuale di CartaSi per le vendite a distanza

Il pos virtuale di CartaSi per le vendite a distanza X-Pay Il pos virtuale di CartaSi per le vendite a distanza Agenda CartaSi e l e-commerce Chi è CartaSi CartaSi nel mercato Card Not Present I vantaggi I vantaggi offerti da X-Pay I vantaggi offerti da

Dettagli

Architettura dei Calcolatori

Architettura dei Calcolatori Architettura dei Calcolatori Sistema di memoria parte prima Ing. dell Automazione A.A. 2011/12 Gabriele Cecchetti Sistema di memoria parte prima Sommario: Banco di registri Generalità sulla memoria Tecnologie

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

La disseminazione dei progetti europei

La disseminazione dei progetti europei La disseminazione dei progetti europei Indice 1. La disseminazione nel 7PQ: un obbligo! 2. Comunicare nei progetti europei 3. Target audience e Key Message 4. Sviluppare un dissemination plan 5. Message

Dettagli

MobilePOS di CartaSi. Un nuovo strumento per il business in mobilità. Guida all utilizzo. www.cartasi.it. Assistenza Clienti CartaSi: 02 3498.

MobilePOS di CartaSi. Un nuovo strumento per il business in mobilità. Guida all utilizzo. www.cartasi.it. Assistenza Clienti CartaSi: 02 3498. 1000005802-02/14 MobilePOS di CartaSi www.cartasi.it Assistenza Clienti CartaSi: 02 3498.0519 Un nuovo strumento per il business in mobilità. Guida all utilizzo. MobilePOS, un nuovo modo di accettare i

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Go Bemoov. Una biglietteria in ogni cellulare: Sperimentazione NFC per

Go Bemoov. Una biglietteria in ogni cellulare: Sperimentazione NFC per Go Bemoov Una biglietteria in ogni cellulare: Sperimentazione NFC per BEMOOV Il circuito nazionale di mobile payment Bemoov è il circuito nazionale di acquisti e pagamenti in mobilità attivo al pubblico

Dettagli

SERVIZIO P.O.S. POINT OF SALE

SERVIZIO P.O.S. POINT OF SALE Pag. 1 / 6 SERVIZIO P.O.S. POINT OF SALE Foglio Informativo INFORMAZIONI SULLA BANCA Banca Monte dei Paschi di Siena S.p.A. Piazza Salimbeni 3-53100 - Siena Numero verde. 800.41.41.41 (e-mail info@banca.mps.it

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

WWW.TINYLOC.COM CUSTOMER SERVICE GPS/ RADIOTRACKING DOG COLLAR. T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com

WWW.TINYLOC.COM CUSTOMER SERVICE GPS/ RADIOTRACKING DOG COLLAR. T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com WWW.TINYLOC.COM CUSTOMER SERVICE T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com GPS/ RADIOTRACKING DOG COLLAR MANUALE DI ISTRUZIONI ACCENSIONE / SPEGNERE DEL TAG HOUND Finder GPS Il TAG HOUND

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Oscilloscopi serie WaveAce

Oscilloscopi serie WaveAce Oscilloscopi serie WaveAce 60 MHz 300 MHz Il collaudo facile, intelligente ed efficiente GLI STRUMENTI E LE FUNZIONI PER TUTTE LE TUE ESIGENZE DI COLLAUDO CARATTERISTICHE PRINCIPALI Banda analogica da

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Condivisione delle risorse e Document Delivery Internazionale: Principi e linee guida per le procedure.

Condivisione delle risorse e Document Delivery Internazionale: Principi e linee guida per le procedure. Condivisione delle risorse e Document Delivery Internazionale: Principi e linee guida per le procedure. TRADUZIONE A CURA DI ASSUNTA ARTE E ROCCO CAIVANO Prima versione dell IFLA 1954 Revisioni principali

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

V I V E R E L ' E C C E L L E N Z A

V I V E R E L ' E C C E L L E N Z A VIVERE L'ECCELLENZA L'ECCELLENZA PLURIMA Le domande, come le risposte, cambiano. Gli obiettivi restano, quelli dell eccellenza. 1995-2015 Venti anni di successi dal primo contratto sottoscritto con l Istituto

Dettagli

Le funzioni di una rete (parte 1)

Le funzioni di una rete (parte 1) Marco Listanti Le funzioni di una rete (parte 1) Copertura cellulare e funzioni i di base di una rete mobile Strategia cellulare Lo sviluppo delle comunicazioni mobili è stato per lungo tempo frenato da

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Evoluzione dei servizi di incasso e pagamento per il mercato italiano

Evoluzione dei servizi di incasso e pagamento per il mercato italiano www.pwc.com/it Evoluzione dei servizi di incasso e pagamento per il mercato italiano giugno 2013 Sommario Il contesto di riferimento 4 Un modello di evoluzione dei servizi di incasso e pagamento per il

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

DEFENDER HYBRID. Sistema antintrusione ibrido wireless e filare. fracarro.com

DEFENDER HYBRID. Sistema antintrusione ibrido wireless e filare. fracarro.com DEFENDER HYBRID Sistema antintrusione ibrido wireless e filare Il sistema Un sistema completamente nuovo e flessibile Impianto filare o wireless? Da oggi Defender Hybrid Defender Hybrid rivoluziona il modo

Dettagli

Lezione 12: La visione robotica

Lezione 12: La visione robotica Robotica Robot Industriali e di Servizio Lezione 12: La visione robotica L'acquisizione dell'immagine L acquisizione dell immagine Sensori a tubo elettronico (Image-Orthicon, Plumbicon, Vidicon, ecc.)

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Energy risk management

Energy risk management Il sistema di supporto alle tue decisioni Energy risk management Un approccio orientato agli attori M.B.I. Srl, Via Francesco Squartini 7-56121 Pisa, Italia - tel. 050 3870888 - fax. 050 3870808 www.powerschedo.it

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

Di seguito due profili carta realizzabili combinando le diverse modalità di addebito, esemplificativi della versatilità che caratterizza YouCard.

Di seguito due profili carta realizzabili combinando le diverse modalità di addebito, esemplificativi della versatilità che caratterizza YouCard. YouCard, la prima carta in Italia che consente di personalizzare il codice PIN, è anche l unica carta al mondo che unisce la sicurezza delle carte prepagate, la semplicità delle carte di debito e la flessibilità

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

CHIUSINO IN MATERIALE COMPOSITO. kio-polieco.com

CHIUSINO IN MATERIALE COMPOSITO. kio-polieco.com CHIUSINO IN MATERIALE COMPOSITO kio-polieco.com Group ha recentemente brevettato un innovativo processo di produzione industriale per l impiego di uno speciale materiale composito. CHIUSINO KIO EN 124

Dettagli

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory.

Background (sfondo): Finestra: Una finestra serve a mostrare il contenuto di un disco o di una cartella -, chiamata anche directory. @ PC (Personal computer): Questa sigla identificò il primo personal IBM del 1981 a cura di R.Mangini Archiviazione: Il sistema operativo si occupa di archiviare i file. Background (sfondo): Cursore: Nei

Dettagli

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011]

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011] Peg Perego Service Site Peg Perego [Dicembre 2011] 2 Esegui il login: ecco la nuova Home page per il portale servizi. Log in: welcome to the new Peg Perego Service site. Scegli il servizio selezionando

Dettagli

QUIPAGO - MODALITÀ PAYMENT

QUIPAGO - MODALITÀ PAYMENT E-Commerce Qui Pago è l offerta di Key Client per il Commercio Elettronico: un Pos virtuale altamente affidabile ed efficiente che prevede diverse modalità d utilizzo: Payment (integrazione col sito del

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

GSM: Global System for Mobile communications

GSM: Global System for Mobile communications GSM: Global System for Mobile communications Sommario Introduzione Architettura di rete Tecnologia radio Canali GSM Procedure Introduzione Introduzione GSM è il primo standard di comunicazione cellulare

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Carica i tuoi contenuti. Notizie Feed RSS Feed Multipli. Collegamento al tuo Sito Web

Carica i tuoi contenuti. Notizie Feed RSS Feed Multipli. Collegamento al tuo Sito Web Formule a confronto Carica i tuoi contenuti Puoi inserire immagini, creare le tue liste, i tuoi eventi. Gestire il tuo blog e modificare quando e quante volte vuoi tutto ciò che carichi. Notizie Feed RSS

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Transport for London. Spostarsi con Oyster

Transport for London. Spostarsi con Oyster Transport for London Spostarsi con Oyster Oyster ti dà il benvenuto Oyster è il metodo più economico per pagare corse singole su autobus, metropolitana (Tube), tram, DLR, London Overground e la maggior

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

Lezione n.19 Processori RISC e CISC

Lezione n.19 Processori RISC e CISC Lezione n.19 Processori RISC e CISC 1 Processori RISC e Superscalari Motivazioni che hanno portato alla realizzazione di queste architetture Sommario: Confronto tra le architetture CISC e RISC Prestazioni

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

IL SAMPLE AND HOLD UNIVERSITÀ DEGLI STUDI DI MILANO. Progetto di Fondamenti di Automatica. PROF.: M. Lazzaroni

IL SAMPLE AND HOLD UNIVERSITÀ DEGLI STUDI DI MILANO. Progetto di Fondamenti di Automatica. PROF.: M. Lazzaroni UNIVERSITÀ DEGLI STUDI DI MILANO FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea in Informatica IL SAMPLE AND HOLD Progetto di Fondamenti di Automatica PROF.: M. Lazzaroni Anno Accademico

Dettagli

Informatica. Scopo della lezione

Informatica. Scopo della lezione 1 Informatica per laurea diarea non informatica LEZIONE 1 - Cos è l informatica 2 Scopo della lezione Introdurre le nozioni base della materia Definire le differenze tra hardware e software Individuare

Dettagli

AMICO CI SENTO. Manuale di istruzioni - Italiano

AMICO CI SENTO. Manuale di istruzioni - Italiano AMICO CI SENTO Manuale di istruzioni - Italiano 1. Per iniziare 1.1 Batteria 1.1.1 Installare la batteria Rimuovere il coperchio della batteria. Allineare i contatti dorati della batteria con i relativi

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM La Guida di & La banca multicanale ADICONSUM In collaborazione con: 33% Diffusione internet 84% Paesi Bassi Grecia Italia 38% Spagna Svezia Francia 80% Germania Gran Bretagna 52% 72% 72% 63% 77% Diffusione

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

P.O.S. (POINT OF SALE)

P.O.S. (POINT OF SALE) P.O.S. (POINT OF SALE) INFORMAZIONI SULLA BANCA Banca Popolare dell Emilia Romagna società cooperativa Sede legale e amministrativa in Via San Carlo 8/20 41121 Modena Telefono 059/2021111 (centralino)

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Metadati e Modellazione. standard P_META

Metadati e Modellazione. standard P_META Metadati e Modellazione Lo standard Parte I ing. Laurent Boch, ing. Roberto Del Pero Rai Centro Ricerche e Innovazione Tecnologica Torino 1. Introduzione 1.1 Scopo dell articolo Questo articolo prosegue

Dettagli

IT Plant Solutions Soluzioni MES e IT per l Industria

IT Plant Solutions Soluzioni MES e IT per l Industria IT Plant Solutions IT Plant Solutions Soluzioni MES e IT per l Industria s Industrial Solutions and Services Your Success is Our Goal Soluzioni MES e IT per integrare e sincronizzare i processi Prendi

Dettagli

nasce il futuro v secolo a. c. agorà virtuale

nasce il futuro v secolo a. c. agorà virtuale dell e-learning nasce il futuro v secolo a. c. Con Agorà, nell antica Grecia, si indicava la piazza principale della polis, il suo cuore pulsante, il luogo per eccellenza di una fertilità culturale e scientifica

Dettagli

IMPRENDITORIALITA E INNOVAZIONE

IMPRENDITORIALITA E INNOVAZIONE Università degli studi di Bergamo Anno accademico 2005 2006 IMPRENDITORIALITA E INNOVAZIONE Docente: Prof. Massimo Merlino Introduzione Il tema della gestione dell innovazione tecnologica è più che mai

Dettagli

Kaba PAS - Pubblic Access Solution

Kaba PAS - Pubblic Access Solution Kaba PAS - Pubblic Access Solution Fondata nel 1950, Gallenschütz, oggi Kaba Pubblic Access Solution, ha sviluppato, prodotto e venduto per oltre 30 anni soluzioni per varchi di sicurezza automatici. Oggi

Dettagli

TECNOLOGIA LCD e CRT:

TECNOLOGIA LCD e CRT: TECNOLOGIA LCD e CRT: Domande più Frequenti FAQ_Screen Technology_ita.doc Page 1 / 6 MARPOSS, il logo Marposs ed i nomi dei prodotti Marposs indicati o rappresentati in questa pubblicazione sono marchi

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

HO SCELTO IL SOFTWARE GESTIONALE CHE SI ADATTA A TUTTE LE MIE ESIGENZE. GRUPPO BUFFETTI S.p.A. - DIVISIONE RISTORAZIONE

HO SCELTO IL SOFTWARE GESTIONALE CHE SI ADATTA A TUTTE LE MIE ESIGENZE. GRUPPO BUFFETTI S.p.A. - DIVISIONE RISTORAZIONE HO SCELTO IL SOFTWARE GESTIONALE CHE SI ADATTA A TUTTE LE MIE ESIGENZE GRUPPO BUFFETTI S.p.A. - DIVISIONE RISTORAZIONE FACILITÀ TECNOLOGIA DISPONIBILITÀ ASSISTENZA D USO WI-FI IN 8 LINGUE TECNICA Collegamento

Dettagli

il software per il nido e per la scuola dell infanzia

il software per il nido e per la scuola dell infanzia il software per il nido e per la scuola dell infanzia InfoAsilo è il software gestionale che semplifica il lavoro di coordinatori ed educatori di asili nido e scuole dell infanzia. Include tutte le funzionalità

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

BANCO DI SARDEGNA S.p.A. - FOGLIO INFORMATIVO (D. LGS. 385/93 ART. 116) Sezione 1.130.10 P.O.S. (POINT OF SALE) - AGGIORNAMENTO AL 23.04.

BANCO DI SARDEGNA S.p.A. - FOGLIO INFORMATIVO (D. LGS. 385/93 ART. 116) Sezione 1.130.10 P.O.S. (POINT OF SALE) - AGGIORNAMENTO AL 23.04. P.O.S. (POINT OF SALE) INFORMAZIONI SULLA BANCA BANCO DI SARDEGNA S.p.A. Società per Azioni con sede legale in Cagliari, viale Bonaria, 33 Sede Amministrativa, Domicilio Fiscale e Direzione Generale in

Dettagli

Alimentazione 1. INFORMAZIONI GENERALI

Alimentazione 1. INFORMAZIONI GENERALI Alimentazione 1. INFORMAZIONI GENERALI Il cavo di alimentazione è rigidamente fissato nella parte inferiore del terminale (fig.1), tale cavo deve essere connesso al trasformatore esterno (fig. ) e, questi,

Dettagli

Informazioni su questo libro

Informazioni su questo libro Informazioni su questo libro Si tratta della copia digitale di un libro che per generazioni è stato conservata negli scaffali di una biblioteca prima di essere digitalizzato da Google nell ambito del progetto

Dettagli

How to Develop Accessible Linux Applications

How to Develop Accessible Linux Applications How to Develop Accessible Linux Applications Sharon Snider Copyright 2002 IBM Corporation v1.1, 2002-05-03 Diario delle Revisioni Revisione v1.1 2002-05-03 Revisionato da: sds Convertito in DocBook XML

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Data Alignment and (Geo)Referencing (sometimes Registration process)

Data Alignment and (Geo)Referencing (sometimes Registration process) Data Alignment and (Geo)Referencing (sometimes Registration process) All data aquired from a scan position are refered to an intrinsic reference system (even if more than one scan has been performed) Data

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

ITIL. Introduzione. Mariosa Pietro

ITIL. Introduzione. Mariosa Pietro ITIL Introduzione Contenuti ITIL IT Service Management Il Servizio Perchè ITIL ITIL Service Management life cycle ITIL ITIL (Information Technology Infrastructure Library) è una raccolta di linee guida,

Dettagli

UPPLEVA. 5 anni di GARANZIA. Soluzioni integrate di mobili, smart TV e sistema audio. Tutto in uno.

UPPLEVA. 5 anni di GARANZIA. Soluzioni integrate di mobili, smart TV e sistema audio. Tutto in uno. UPPLEVA Soluzioni integrate di mobili, smart TV e sistema audio. Tutto in uno. 5 anni di GARANZIA INCLUSA NEL PREZZO I televisori, i sistemi audio e gli occhiali 3D UPPLEVA sono garantiti 5 anni. Per saperne

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Istruzioni sull aggiornamento per i modelli di navigazione: AVIC-F40BT, AVIC-F940BT, AVIC-F840BT e AVIC-F8430BT

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

EESSI. Electronic Exchange of Social Security Information PROGETTO EESSI. Direzione centrale Pensioni Convenzioni Internazionali

EESSI. Electronic Exchange of Social Security Information PROGETTO EESSI. Direzione centrale Pensioni Convenzioni Internazionali Electronic Exchange of Social Security Information PROGETTO 1 Il passato appena trascorso 2006 Studio di fattibilità 2007 Accordo sull Architettura di Alto Livello di Il presente Basi Legali Articolo 78

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli