Near Field Communication (NFC): interazione fisica-interazione virtuale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Near Field Communication (NFC): interazione fisica-interazione virtuale"

Transcript

1 Corso di Laurea magistrale (ordinamento ex D.M. 270/2004) in Economia e Gestione delle Aziende Prova finale di Laurea Near Field Communication (NFC): interazione fisica-interazione virtuale Relatore Ch. Prof. Andrea Borghesan Laureando Fabio Meo Matricola Anno Accademico 2011/2012

2 INDICE INTRODUZIONE LE ORIGINI DELL NFC: LA RADIO FREQUENCY IDENTIFICATION 1.1 Near Field Communication, il concetto di tecnologia e la Radio Frequency Identification I sistemi di identificazione automatica e la Radio Frequency Identification La prima modalità d uso della Radio Frequency Identification: la lettura dei tag L architettura di un RFID passive tag Il processo di produzione degli RFID passive tag La sicurezza della comunicazione tra reader ed RFID tag La seconda modalità d uso della Radio Frequency Identification: le Contactless Smart Cards o Proximity Cards Le principali applicazioni dell RFID CONCETTI FONDAMENTALI SULLA NEAR FIELD COMMUNICATION 2.1 Definizione di Near Field Communication e l approcio di Google nei confornti di questa tecnologia Perché l NFC dovrebbe essere una tecnologia vincente? Differenze e analogie tra RFID e NFC Near Field Communication Exchange Data Format (NDEF) Tre questioni fondamentali per l NFC secondo Google: Privacy, Security, Card Emulation Le tre modalità dell NFC: reader/writer, peer-to-peer, card emulation Alcune delle principali applicazioni dell NFC L architettura dello smartphone abilitato all NFC e l importanza di questo dispositivo per l implementazione della tecnologia Ipotesi sul ruolo centrale della SIM in termini di sicurezza per l NFC

3 3 L'NFC FORUM: ENTE DI STANDARDIZZAZIONE DELLA TECNOLOGIA 3.1 Che cos è l NFC Forum: Mission e Members La struttura organizzativa dell NFC Forum L NFC Forum Certification Program e le NFC Forum Plugfests NEAR FIELD COMMUNICATION E MOBILE PAYMENT 4.1 Introduzione alla relazione tra NFC e Mobile Payment Definizione di Mobile Payment e il contesto dei pagamenti mediante NFC I principali stakeholder nell ecosistema del Proximity Mobile Payment Un applicazione per pagare con l NFC: Google Wallet UN ESEMPIO DI APPLICAZIONE DELL NFC IN ITALIA: IL CASO DI SAFEATWORK (SAW) 5.1 Introduzione al caso Il progetto Safeatwork La mission e i vantaggi nell uso di Safeatwork Il progetto NFC Alias Intervista del 25/01/2012 al Dott. Stefano Lambertini, Amministratore Delegato di Safeatwork e NFC Alias CONCLUSIONE APPENDICE BIBLIOGRAFIA SITOGRAFIA

4 INTRODUZIONE Entrare in un negozio ed avvicinare il proprio smartphone ad uno smartposter raffigurante la merce in vendita per ottenere sullo schermo del dispositivo le informazioni sui prodotti che si desidera acquistare, compresi i prezzi e gli eventuali sconti della giornata. Dirigersi alla cassa e pagare gli acqusiti semplicemente avvicinando lo smartphone al POS, senza il bisogno di tenere fisicamente in mano una carta di credito o un bancomat. Salire su un mezzo pubblico ed obliterare il biglietto o convalidare l abbonamento effettuando un semplice tap del prorio telefonino sull obliteratrice elettronica. Condividere contatti, applicazioni, link, immagini, video, musica con facilità ed immediatezza, avvicinando due smartphone senza la necessità di effettuare una reciproca ricerca on the air, incrementando la velocità dell operazione e risparmiando tempo. Quelli appena citati sono solamente alcuni esempi di applicazione della tecnologia che prende il nome di Near Field Communication (NFC) e che ha visto nell ultimo ventennio la creazione delle basi per il proprio sviluppo ed applicazione; ad essa sono fortemente interessati diversi stakeholder tra i quali l industria dei servizi di telefonia mobile, i produttori di smartphone, i consumatori, i commercianti, le istituzioni bancarie e le principali istituzioni finanziarie che processano i pagamenti come Visa, MasterCard ed American Express. La Near Field Communication sostanzialmente è una tecnologia di trasmissione dei dati a corto raggio mediante onde radio ad alta frequenza integrata negli smartphone ed è nata dall unione dei concetti di tecnologia di identificazione automatica contactless e di tecnologia wireless di networking. La principale tecnologia di identificazione automatica contactless è la Radio Frequency Identification (RFID) e l NFC attinge da questa la capacità di lettura di particolari cirucuiti integrati passivi applicabili a oggetti,persone e animali, contenenti informazioni e definiti nel gergo dell elettronica tag. Mediante Radio Frequency Identification uno specifico dispositivo reader è in grado di creare e modulare un campo di onde radio con frequenze che possono andare dai 125 KHz ai 5,8 GHz e attraverso tale campo inviare a differenti distanze, anche nell ordine di diverse decine di metri, una specifica richiesta di informazioni ad un circuito integrato che, dotato di antenna e 4

5 memoria non volatile, è in grado a sua volta di modulare sullo stesso campo di onde radio la risposta richiesta dal reader. Riducendo ai minimi termini la complessità della tecnologia oggetto di studio in questo elaborato, si può affermare che la Near Field Communication deriva dalla Radio Frequency Identification ma presenta alcune sostanziali differenze: il dispositivo reader è rappresentato dallo smartphone e questo utilizza dell intero spettro di frequenze dell RFID solamente la frequenza radio di 13,56 MHz per leggere tag ad una distanza massima di 10 cm. Capovolgendo i termini del meccanismo appena illustrato, uno smartphone abilitato all NFC è inoltre in grado di emulare esso stesso un tag e quindi di rendersi disponibile per essere letto passivamente sulla radio frequenza di 13,56 MHz a brevi distanze da un qualsiasi lettore fisso o dispositivo mobile abilitato anch esso all NFC. Dalle tecnologie wireless di networking, come il Bluetooth ed il Wi-Fi, l NFC invece attinge la capacità di scambiare dati tra due smartphone in modalità peer-to-peer, ma con la sostanziale differenza che per effettuare tale operazione è necessario avvicinare i dispositivi e non occorre ricorrere a lunghe fasi di ricerca per effettuare il pairing o la connessione alla rete. La cartatteristica vincente dell NFC dunque è data dal fatto che essa è una wireless proximity technology, integrata in uno strumento di comunicazione che quasi tutti gli utenti ormai possiedono e portano con sé, lo smartphone, e che permette di inizializzare lo scambio di dati, sia esso la lettura di un circuito integrato passivo o una trasmissione peer-to-peer, a seguito del naturale e semplice gesto di avvicnare lo smartphone alla sorgente di informazione desiderata: quella che viene a crearsi è una sequenza interazione fisica-interazione virtuale. Tracciando poi la storia dell NFC, il principale ente per la standardizzazione, l NFC Forum, è nato nel 2004 ma le basi per l implementazione della tecnologia risalgono agli anni novanta grazie alla crescente capacità dell industria dell elettronica di fabbricare circuti integrati a basso costo e in alti volumi. Naturalmente anche la crescente disponibilità e convergenza di tecnologie wireless all interno dei telefonini, la sempre maggiore diffusione dei mobile phone prima e degli smartphone poi e la miniaturizzazione dei circuiti e dei componenti presenti nei consumer devices negli ultimi quindici anni, hanno contribuito alla diffusione dell RFID e dunque dell NFC, 5

6 dando luogo ad un ambiente di computing onnipresente all interno del quale anche gli oggetti possono essere collegati in rete dando una nuova dimensione al concetto di Internet. Un così ampio,semplice ed evoluto modello di interconnessione per lo scambio di informazioni tra dispositivi potrebbe essere proprio quello che il noto ricercatore dello XEROX PARC 1, Mark Weiser 2, alla fine degli anni ottanta ha definito ubiquitous computing environment. In un articolo dei primi anni novanta intitolato The Computer for the 21st Century Weiser ipotizza per il futuro un mondo di oggetti interconnessi tramite mezzi di informazione e tecnologie di comunicazione; affinché si realizzi un tale scenario è necessario che le tecnologie che ne fanno parte lo facciano nel modo più naturale possibile: The most profound technologies are those that disappear. They weave themselves into the fabric of everyday life until they are indistinguishable from it 3. Un esempio di tecnologia perfettamente integrata all interno della nostra vita è la scrittura, forse la prima tecnologia di informazione. La capacità di catturare in una rappresentazione simbolica la lingua parlata per lungo tempo, liberandola dai limiti della memoria, al giorno d oggi, è una tecnologia onnipresente almeno in tutti i paesi industrializzati e la sua costante presenza sullo sfondo delle nostre vite non richiede da parte nostra una attenzione attiva, ma l informazione veicolata tramite essa è pronta all uso a prima vista. Secondo Weiser all inizio degli anni novanta non si poteva dire altrettanto riguardo ai personal computer, tecnologie molto distanti dalla dimensione umana che anziché integrarsi con essa si spingevano nella direzione esattamente opposta, puntando maggiormente a crearne una rappresentazione virtuale senza permettere dunque la massima espressione delle tecnologie dell informazione. Il ricercatore americano sostiene che la tecnologia richiesta affinché si sviluppi l ubiquitous computing deve essere composta da tre elementi fondamentali che la distanzino in parte dai personal computer: 1 PARC (Palo Alto Research Center Incorporated), in passato Xerox PARC, è una società di ricerca e sviluppo fondata nel 1970 come divisione della Xerox Corporation con sede a Palo Alto in California, con una importante reputazione per i suoi contributi all information technology e ai sistemi hardware. 2 Mark D. Weiser è stato Chief Science Officer allo Xerox PARC negli Stati Uniti. Weiser è considerato il padre dell ubiquitous computing, termine da lui coniato nel Weiser M. (1991) The computer for the 21st Century. Scientific American Special Issue on Communications, Computers, and Neteworks. 6

7 i dispositivi devono avere basso consumo energetico, un basso costo e dimensioni limitate e, nonostante queste caratteristiche, devono possedere dei buoni dispaly per la rappresentazione delle informazioni; è necessaria una rete che colleghi tali dispositivi; sono indispensabili sistemi di software o applicazioni che permettano ai dispositivi di integrarsi naturalmente nell ambiente che li circonda, semplificando la vita di tutti i giorni. Non sono forse queste alcune delle principali caratteristiche dello smartphone? E la tecnologia NFC, data la sua facilità di utilizzo e la facile integrazione negli smartphone, non permette forse la creazione dell ubiquitous computing environment, descritto da Mark Weiser proprio agli inizi degli anni novanta come possibile evoluzione del mondo informatico in termini di maggiore integrazione nelle nostre vite? A queste domande proverò a rispondere in questo elaborato, dapprima descrivendo la tecnologia RFID, fornendo poi una descrizione approfondita dell NFC e delle sue possibili applicazioni, trattando poi il tema fondamentale della creazione dello standard e infine citando un caso italiano di successo nell implementazione della tecnologia. Desidero premettere che ho dovuto trarre la gran parte delle informazioni che mi hanno permesso di produrre questo lavoro da fonti sul web, sicuramente affidabili ed autorevoli, come si vedrà poi in corso di lettura, poiché una letteratura sull NFC, se non dal punto di vista meramente tecnico, in realtà non esiste ancora: la tecnologia nell applicazione sul lato business è nuova ed in costante evoluzione ed implica un notevole sforzo di coordinamento da parte di tutti gli stakeholder interessati ad essa, che fino ad ora ne ha certamente rallentato le fasi iniziali di sviluppo. 7

8 CAPITOLO 1 LE ORIGINI DELL NFC: LA RADIO FREQUENCY IDENTIFICATION 1.1 Near Field Communication, il concetto di tecnologia e la Radio Frequency Identification La Near Field Communication è una tecnologia di comunicazione wireless a corto raggio che tipicamente richiede una distanza tra i dispositivi comunicanti di pochi centimetri ed opera alla radiofrequenza di 13,56 MHz con velocità di trasferimento dei dati che varia in un range tra i 106 Kbits/s e 424 Kbits/s. Affinchè l NFC operi, sono sempre necessari almeno due dispositivi e sono tre le tipologie di sistemi NFC che combinano in differenti architetture tali dispositivi. La prima e anche più diffusa tipologia di sistema NFC prevede un dispositivo reader, solitamente uno smartphone, che ha la funzione di leggere un dispositivo target o tag, un semplice circuito integrato contenente dati, disponibile in fase di lettura. La seconda configurazione di sistema NFC prevede invece la presenza di due dispositivi smartphone dotati di tale tecnologia e in grado di scambiarsi dati in modalità peer-topeer. La terza tipologia di sistema infine, forse la più interessante a livello di impatto economico, vuole invece che lo smartphone mediante NFC svolga la funzione di mezzo di pagamento contactless, sostituendo bancomat e carte di credito per quanto riguarda i micropagamenti e trasmettendo i dati relativi al processamento del pagamento ad un terminale o pos abilitato all NFC 4. Questa sommaria descrizione dell NFC racchiude in sé tre principi fondamentali che il noto economista e ricercatore William Brian Arthur 5 ritiene necessari per definire in via generale il concetto di tecnologia: Il primo è quello che le tecnologie, tutte, sono combinazioni, il che significa semplicemente che le singole tecnologie sono costruite o assemblate (combinate) a partire da componenti (assemblati, sottosistemi) già disponibili. Il secondo è che ogni componente di una data tecnologia è in sé una tecnologia: tale affermazione è insolita 4 Roebuck K. (September 2011) Near Field Communication (NFC). High-impact Strategies.What you need to know: Definitions, Adoptions, Impact, Benefits, Maturity, Vendors. Tebbo USA. p.2. 5 William Brian Arthur (Belfast, 1945) è ingegnere ed economista: sua è la teoria dei rendimenti crescenti, che ha rivoluzionato l approccio neoclassico dell economia. 8

9 ma basta pensare che siccome il componente soddisfa uno scopo preciso, proprio come la tecnologia di cui fa parte, è anch esso una tecnologia. Il terzo principio è che tutte le tecnolgie imbrigliano, o catturano se si preferisce, e sfruttano qualche effetto o fenomeno naturale, e di solito più di uno 6. Infine si può argomentare un ulteriore elemento comune a tutte le tecnologie, e che è possibile estrapolare dal lavoro di Arthur, ed è quello che ogni tecnologia nasce per rispondere ad uno specifico bisogno dell uomo. Dunque, alla luce della definizione sopra citata, i primi due principi enunciati da Arthur si traducono nel fatto che la Near Field Communication è una tecnologia che si compone di diverse tecnologie (come lo sono lo smartphone o il circuito integrato dell NFC tag per esempio) che a loro volta sono composte da altre tecnologie. Lo smartphone per il suo funzionamento fa uso di tecnologie già da tempo esistenti e ben consolidate come quella dello schermo, della batteria, della tastiera, del software applicativo per l invio e la ricezione dei dati. A sua sua volta il circuito integrato dell NFC tag sfrutta tecnologie di certo non nuove, come quella dell antenna, della memoria non volatile, del modulo di crittografia. Riprendendo poi il terzo principio per la definizione di tecnologia, il principale fenomeno catturato dall NFC è l inductive coupling, o accoppiamento induttivo magnetico, che permette la creazione di un campo di onde radio ad alta frequenza per la trasmissione di dati tra due dispositivi. Infine volendo riassumere quali sono i principali bisogni dell uomo che l NFC vuole soddisfare si può fare riferimento ad un articolo del 14 Giugno 2011 di Dan Nosowitz per la celebre rivista americana Popular Science (POPSCI), intitolato Everything you need to know about Near Field Communication 7, secondo il quale i principali scopi per i quali si usa l NFC sono sharing, paring and transaction. Per quanto riguarda le transazioni di dati in senso ampio, secondo l autore dell articolo, gran parte degli oggetti contenuti nei nostri portafogli, dalle carte di credito alle carte di identità, faranno uso dell NFC per la trasmissione dei dati e saranno inglobati nei nostri telefonini: 6 Arthur W.B. (2011) La natura della tecnologia. Che cos è e come evolve. Codice edizioni. p Nosowitz D. Everything You Need to Know About Near Field Communication. Popular Science Magazine (POPSCI). (1st March 2011). <http://www.popsci.com/gadgets/article/ /near-field-communication-helping-your-smartphone-replace-yourwallet-2010>. (Aprile 2012). 9

10 A smartphone with an NFC chip could very easily be configured to work as a credit or debit card. Just tap your phone against an NFC-enabled payment terminal, and bam, money spent, consumerism upheld, everyone's happy. But that's really only the start of what NFC can do in terms of transaction. The other contents in your wallet aren't safe from NFC takeover, either, which is sure to enrage the formerly bulletproof wallet industry. NFC could work well for public transit passes, library cards, hotel room keycards, and office building passcards. Even government-issued IDs like driver's licenses and passports can be replaced or augmented with NFC, though the security concerns there could push such applications further into the future. But the point is, it's all possible, and relatively easy. Even keys could someday become a relic of the past, replaced by the tap of a phone to a lock 8. Altre due funzioni con le quali l NFC soddisfa determinate esigenze di trasferimento dei dati sono lo sharing e il paring e Nosowitz nel suo articolo individua delle sottili differenze che riguardano sostanzialmente il tipo e la modalità di trasferimento dei dati: "Sharing is a little bit trickier, due to the limitations of the tech. Mostly, it'll be used much like QR codes (the square barcode-like tags scannable by your cellphone camera) are used now, just without the need to open an app and take a picture. An active NFCenabled device like a smartphone can interact either with another active NFC device or with a passive tag. That tag is basically just a little chip that's embedded with some kind of data to transfer, maybe it's in a printed ad, and provides a URL for more information. Those passive tags don't require power, either, instead relying on the RF field created by your phone, so you can just tap your phone to the tag and have a little bit of data, often a URL, beamed to your phone. With its sub-0.5-mbps speeds, you won't be beaming high-def video with your smartphone, so sharing of files will be limited to smaller items like photos, documents, and URLs (which, in our cloud-connected environment, is often all you need). But say you do want to send a fairly large file like a video. NFC can come in handy there too as a bridge to a more intensive wireless protocol. 8 Nosowitz D. Everything You Need to Know About Near Field Communication. Popular Science Magazine (POPSCI). (1st March 2011). <http://www.popsci.com/gadgets/article/ /near-field-communication-helping-your-smartphone-replace-yourwallet-2010>. (Aprile 2012). 10

11 Which is where the "pairing" concept comes into play. Tap your phone to another phone to instantly configure a Bluetooth or Wi-Fi connection, without the need for passwords. Or tap your phone against your new router, and never again have to worry about that tiny scrap of paper with your deliberately complex Wi-Fi password that you could've sworn your roommate taped to the freezer. Or tap one phone to another to instantly exchange contact information, even when there's no available 3G connection 9. Alla luce della definizione teorica di cui sopra e della sua effettiva traduzione nella realtà non è possibie certo quindi definire l NFC come un invenzione slegata dalla storia e dall evoluzione di tecnologie precedenti. Non può essere definita una scatola nera o un invenzione frutto della mente di inventori geniali ma solitari. Non si deve nemmeno pensare che in quanto tecnologia assuma valore di per sé, stand-alone, senza considerare quale ruolo fondamentale giochino la storia e la casualità nella creazione di rendimenti da adozione crescenti e dunque nell affermazione della stessa su larga scala. Partendo dunque dal presupposto che un innovazione non nasce dal nulla, in questo capitolo si descriverà inizialmente la tecnologia Radio Frequency Identification, di cui l NFC rappresenta un estensione nella forma e nell utilizzo. Si esplorerà dunque la comunicazione basata sulla lettura di RFID tag passivi, se ne descriverà l architettura, i processi di prodzione,se ne valuterà la sicurezza nello scambio di dati e infine saranno tracciate alcune delle più diffuse applicazioni della tecnologia in oggetto. 1.2 I sistemi di identificazione automatica e la Radio Frequency Identification La tecnologia RFID, di cui l NFC rappresenta un sottoinsieme, come si è già accennato sopra, si colloca nella famiglia dei sistemi di identificazione automatica (Auto-ID): questi sono i principali mezzi per fornire informazioni in maniera automatizzata riguardo a persone, animali e cose in movimento e negli ultimi anni sono diventati sempre più importanti in diversi settori come nell industria dei servizi, nella logistica degli acquisti e della distribuzione, nella produzione, nella gestione dei flussi di 9 Nosowitz D. Everything You Need to Know About Near Field Communication. Popular Science Magazine (POPSCI). (1st March 2011). <http://www.popsci.com/gadgets/article/ /near-field-communication-helping-your-smartphone-replace-yourwallet-2010>. (Aprile 2012). 11

12 materiali. I più diffusi sistemi di identificazione automatica, come rappresentati nella Figura 1.1, sono rappresentati dai codici a barre, dalla ricognizione ottica dei caratteri, dalle procedure di rilevamento biometrico, dalle smart card ed infine appunto dai sistemi di Radio Frequency Identification. Barcode system Optical character recognition Biometric procedures Auto- ID Smart cards RFID Figura 1.1 Rappresentazione dei principali sistemi di identificazione automatica 10 Gli onnipresenti codici a barre, che rappresentano sicuramente l applicazione più semplice e diffusa dei sistemi di identificazione automatica, grazie anche ai loro bassi costi, presentano degli evidenti limiti in quanto a capacità di storage e alla possibilità di essere riprogrammati, nonché la necessità di un campo visivo libero per la loro lettura. Una soluzione tecnicamente più efficiente potrebbe essere allora quella di immagazzinare i dati in un chip di silicone e a questo proposito rispondono delle tecnologie in uso nella vita di tutti i giorni, le smart card. Le smart card sono dei sistemi di immagazinamento elettronico dei dati incorporati in delle schede di plastica della grandezza di una carta di credito ed ogni qual volta vengono strisciate in un apposito 10 Finkenzeller K. (2010) RFID Handbook: Fundamentals and Applications in Contactless Smart Cards, Radio Frequency Identification, and Near-Field Communication.Third Edition. John Wiley and Sons editions. p.2. 12

13 lettore permettono il trasferimento bidirezionale dei dati per mezzo di un processo di connesione galvanica: per capirne il funzionamento è sufficiente pensare per esempio alle vecchie schede telefoniche o a certi abbonamenti dei mezzi pubblici che per essere utilizzati devono essere messi a contatto fisicamente con degli appositi lettori. Il limite principale delle smart card è rappresentato però dalla necessità di una connessione fisica mediante contatto con il dispositivo lettore, caratteristica che ne limita sicuramente la flessibilità d uso. Per ovviare dunque alla scarsa capacità di storage e alla non riprogrammabilità dei codici a barre, e per evitare l inconveniente della necessaria lettura mediante contatto fisico nel caso delle smart card, nei sistemi di autoidentificazione ha assunto un ruolo sempre più importante la Radio Frequency Identification. Nell RFID particolari circuiti integrati, i tag, hanno la capacità di memorizzare dati riguardanti gli oggetti a cui sono applicati e sono in grado di rispondere per mezzo di diversi tipi di radiofrequenze all interrogazione a distanza di appositi dispositivi fissi o mobili, definiti appunto come lettori o reader. Due sono le principali modalità d uso della tecnologia RFID a cui si farà riferimento in questo elaborato e che saranno necessarie per comprendere anche il funzionamento dell NFC: la prima è appunto quella appena citata dei sistemi RFID per la lettura dei dati immagzzinati in circuiti integrati passivi applicati a determinati oggetti,persone o animali da parte di appositi lettori RFID mobili; la seconda è quella sostanzialmente in uso nel settore dei trasporti pubblici locali in diverse parti del mondo e che contrariamente alla precedente configurazione, prevede dei lettori RFID fissi (solitamente le convalidatrici dei mezzi pubblici) a cui accostare delle schede contenenti un informazione o più spesso un titolo di viaggio, le cosiddette contactless smart card. 13

14 1.3 La prima modalità d uso della Radio Frequency Identification: la lettura dei tag Tracciando la storia dell RFID, si può affermare che tale tecnologia ha preso origine durante la Seconda guerra mondiale e si è sviluppata a partire dagli anni 60 come derivazione a scopi civili del sistema militare a radiofrequenza di Identification friend or foe (IFF), ma la sua diffusione è avvenuta principalmente dagli anni 90 in poi. Nelle telecomunicazioni la sigla di Identification friend or foe indica un sistema che attraverso una sorgente elettromagnetica, generalmente a bordo di un veicolo sotto forma di ricetrasmettitore, emette impulsi elettromagnetici e una volta colpiti i transponder presenti su altri aerei in volo entro il raggio d azione, ne registra l eco di ritorno sotto forma di informazione emessa dai transponder stessi: se tale informazione è riconosciuta come valida allora il bersaglio è catalogato come amico (in uso militare) oppure semplcemente identificato (nell uso civile), altrimenti è identificato come nemico. La procedura per il riconoscimento automatico per mezzo della RFID si è dunque successivamente sviluppata in diversi settori come quello automobilistico, medico, della domotica e ha svolto un importante ruolo nel commercio e nei servizi di logistica. Nello specifico un sistema RFID è costituito da tre elementi fondamentali: 1. un dispositivo reader/writer di lettura/scrittura; 2. uno o più RFID tag; 3. un sistema informativo per la gestione dei dati e per il trasferimento degi stessi da e verso i lettori. A loro volta gli RFID tag possono essere attivi o passivi ed operano su bande di frequenza differenti. Un RFID tag attivo è alimentato da una batteria, ha una o più antenne per ricevere il segnale di lettura e inviare le risposte anche su frequenze diverse e generalmente opera su distanze molto maggiori, nell ordine di alcune centinaia di metri, rispetto ai tag passivi. 14

15 Un RFID tag passivo invece contiene semplicemente un microchip (dotato di identificativo univoco ed eventuale memoria), non necessita di alimentazione esterna, è dotato di antenna ed è inserito in un supporto fisico che si definisce substrato: il campo di onde radio emesso dal dispositivo reader in questo caso permette al microchip di autoalimentarsi e di trasmettere il segnale di risposta senza quindi l esigenza di una batteria 11. Le diverse tipologie di banda sulle quali operano i sistemi di Radio Frequency Identification possono essere così schematizzate nell ordine dalla banda di frequenza radio più bassa a quella più alta 12 : 125/134 khz (LF Low Frequencies, valida in tutto il mondo); 13,56 MHz (HF High Frequencies, valida in tutto il mondo, è la banda di frequenza dell NFC); 433 MHz (UHF Ultra High Frequencies bassa, solo per tag attivi, valida solamente in Europa); MHz (UHF Ultra High Frequencies media, valida a seconda dei continenti che possono avere standard e bande di frequenze diversi); 2,4 GHz (UHF Ultra High Frequecnies alta, solo per tag attivi, valida in tutto il mondo); 5,8 GHz (SHF Super High Frequencies, solo per tag attivi, per esempio il Telepass); >5,8 GHz (UWB Ultra Wide Band, solo per tag attivi). I tag che operano alle frequenze di 125 khz e 13,56 MHz sono definiti dalle norme ISO come passivi e dunque indipendenti dall uso di batterie mentre i tag UHF, SHF e UWB sono definiti come attivi e necessitano di alimentazione propria. Si comprende dunque come la tecnologia NFC, oltre a svolgere la funzione di scambio di dati peer-to-peer tra dispositivi egualmente dotati di tale tecnologia e la funzione di trasmissione dei dati emulando le contactless smart card, semplicemente implementi 11 Finkenzeller K. (2010) RFID Handbook: Fundamentals and Applications in Contactless Smart Cards, Radio Frequency Identification, and Near-Field Communication.Third Edition. John Wiley and Sons editions. p Finkenzeller K. (2010) RFID Handbook: Fundamentals and Applications in Contactless Smart Cards, Radio Frequency Identification, and Near-Field Communication.Third Edition. John Wiley and Sons editions. p

16 l RFID nella lettura di tag passivi alla radio frequenza di 13,56 MHz: da ciò si comprende l importanza di descrivere la Radio Frequency Identification nella parte iniziale di questo lavoro. 1.4 L architettura di un RFID passive tag L architettura di un tag RFID è molto semplice: consiste in un circuito integrato in cui sono stati immagazzinati dei dati, collegato ad una antenna. L antenna assorbe l energia dal campo di onde radio ad alta frequenza prodotto dal dispositivo reader al fine di abilitare le operazioni del circuito circuito integrato ed inoltre permette la comunicazione bidirezionale tra il reader ed il tag. Il circuito integrato, che funziona fondamentalmente in modalità di sola lettura, ma può essere anche riscrivibile, ha la funzione di contere e trasmettere dati riguardanti l oggetto al quale è applicato. I principali componenti del circuito integrato sono l analog front-end, la digital control unit, la memoria non volatile e una antenna a bobina: dall interazione di questi elementi dipende il complesso funzionamento del tag. La funzione principale dell analog front-end è quella di configurarsi come interfaccia tra l antenna del reader, l antenna del tag e la digital control unit, rendendo disponibile un costante rifornimento di energia all intero circuito integrato; inoltre ha la funzione di immagazzinare energia che può essere usata ogni qual volta ci sia un gap di rifornimento energetico da parte del reader o quando devono essere svolte particolari operazioni ad alta intensità di computazione. All interno dell analog front-end è poi presente un regolatore di voltaggio che si rende assolutamente necessario per fornire un apporto di energia costante alla digital control unit, dato che il voltaggio indotto differisce profondamente a seconda della distanza del tag dal reader. Grazie all analog front-end, il tag non ha dunque bisogno di collegarsi a fonti di corrente esterne per svolgere le proprie operazioni e può assumere la classica forma di sticker: sotanzialmente il circuito integrato, non avendo bisogno di fonti di alimentazione esterna e di conseguenza di batterie o di cavi che lo alimentino, può essere applicato a qualsiasi oggetto per mezzo di uno strato adesivo. Una seconda funzione dell analog front-end, non certo meno importante della prima, è quella di demodulare il segnale emanato dal reader e modulare il segnale di risposta che 16

17 il circuito integrato vuole trasmettere. La fase di demodulazione avviene filtrando il segnale, facendolo passare per un detector di inviluppo dell onda ed infine digitalizzandolo per mezzo di un convertitore analogico-digitale. Terza e ultima funzione dell analog front-end è quella di generare un segnale di clock per la parte digitale del circuito integrato in modo da armonizzarne le operazioni 13 : il segnale di clock in generale indica un segnale periodico, generalmente sotto forma di onda quadra, e può essere utilizzato per sincronizzare il funzionamento delle diverse componenti del circuito integrato. La digital control unit è il cuore del tag e ne definisce le funzioni principali. Innzanzi tutto decodifica il flusso di dati digitali provenienti dal demodulatore dell analog frontend e grazie al command interpreter svolge le funzioni appropriate: queste possono essere la lettura o scrittura della memoria del circuito integrato, l esecuzione di una sequenza di anticollisione, il controllo del modulo di crittografia dei dati, se previsto nell architettura del tag. Infine la digital control unit è responsabile di inviare il messaggio di risposta al reader: un flusso di dati digitali deve essere codificato e trasmesso all analog front-end affinché questo li moduli sotto forma di onde radio indirizzate al dispositivo reader 14. La memoria non volatile ha la funzione di immagazzinare dati come per esempio l unique identifier dell RFID tag (UID) o i dati relativi al prodotto taggato. Alcune regioni della memoria possono essere bloccate per evitare la sua sovrascrittura in modo che l unique identifier dell RFID tag non venga manipolato. Solitamente la memoria non volatile del tag è una memoria EEPROM (Electrically Erasable Programmable Read-Only Memory ), tipicamente usata nei computer ed altri dispositivi elettronici per memorizzare piccole quantità di dati che devono essere mantenuti quando viene tolta l alimentazione. 13 Feldhofer M. and Aigner M. (2010) Near Field Communications Handbook. Chapter 2 Security in NFC. CRC Press Taylor & Francis Group. p Feldhofer M. and Aigner M. (2010) Near Field Communications Handbook. Chapter 2 Security in NFC. CRC Press Taylor & Francis Group. p

18 1.5 Il processo di produzione degli RFID passive tag Un RFID tag solitamente consiste in un chip o circuito integrato inserito in un substrato flessibile sul quale è stata incollata una antenna a bobina; la struttura risultante è poi ricoperta sulla parte frontale da un etichetta stampata per proteggere i componenti del cricuito e sul retro da un film adesivo che permette di applicare il tag all oggetto desiderato. Il primo passo dopo la fase di design del circuito integrato è la produzione in silicone del chip; questo viene ricavato dal cosiddetto wafer, un piatto finissimo di silicone puro che ha tipicamente un diamentro che va dai 15 ai 30 cm e dal quale possono essere ottenuti migliaia di chip. A seguito di alcuni test funzionali sul wafer i chip disegnati nello stesso vengono preconfigurati con la scrittura dell unique identifier all interno della memoria per poi infine essere ritagliati ed eseguire dei test sul loro funzionamento. Ogni singolo chip viene poi integrato in un substrato metallico che funge dunque da struttura di sostegno e collegamento tra il chip e l antenna. L antenna, che ha una grande influenza sulla performance del tag, ha tipicamente una forma a bobina ed è comunemente composta da materiali come il rame, l alluminio e l argento oppure è disegnata con inchiostro conduttore. Dopo l ottenimento del circuito integrato e dell antenna vi è poi la fase di assemblaggio che, come descritto sopra, comporta il rivestimento del chip e dell antenna per mezzo di una etichetta e di uno strato adesivo. Infine sull RFID tag così assemblato devono essere svolti dei test che ne verifichino il funzionamento, la conformità a determinati standard, la performance e l interoperabilità con altri dispositivi di lettura. Il processo di manufacturing di un RFID tag così descritto ci permette dunque di suddividere approsimativamente i costi in tre fasce equivalenti per l influenza sul costo di produzione del singolo tag: per un terzo i costi corrispondono alla produzione dei circuiti integrati, per un terzo alla produzione dell antenna e per un terzo alla fase di assemblaggio 15. Naturalmente ulteriori costi vanno valutati nel caso in cui si voglia inserire un modulo di crittografia. 15 Feldhofer M. and Aigner M. (2010) Near Field Communications Handbook. Chapter 2 Security in NFC. CRC Press Taylor & Francis Group. p

19 1.6 La sicurezza della comunicazione tra reader ed RFID tag Ai fini della sicurezza nello scambio delle informazioni, all interno dei tag può essere presente anche un modulo di crittografia che permette la mutua autenticazione tra il dispositivo reader ed il circuito integrato, e dunque l esclusione dalla comunicazione di soggetti terzi non identificati; affinché ciò avvenga un metodo possibile è quello che prevede che i dispositivi si identifichino l uno nei confronti dell altro per mezzo della combinazione di quello che, nell ambito della sicurezza dei computer, si definisce un protocollo di autenticazione challenge-response e un sistema di crittazione a chiave simmetrica. Prima di spiegare il funzionamento di questo complesso sistema di protezione dei dati è necessario definirne innanzitutto le componenti. Il protocollo di autenticazione challenge-response fa parte di quella famiglia di protocolli nei quali una parte pone una domanda (challenge) ed un altra parte deve fornire una risposta (response) per essere autenticata. Il più semplice di questi protocolli è quello dell autenticazione per mezzo di password, dove il challenge è la domanda della password e la response è la risposta della corretta password. Naturalmente un tale protocollo di sicurezza poteva risultare il più sicuro prima dell avvento di Internet, quando l utente poteva essere certo che il sistema che richiedeva la password, un computer, era veramente quello al quale stava tentando di accedere poiché era fisicamente visibile ai suoi occhi e non si correva il rischio che qualcuno potesse origliare nel canale di comunicazione la password e quindi accedere poi ad informazioni personali. Per risolvere il problema della nascita di canali di comunicazione meno visibili e sicuri si sono rese quindi disponibili alcune soluzioni di crittografia che prevedono la mutua autenticazione, laddove sia l utente che il sistema al quale vuole accedere si convincano vicendevolmente di conoscere un segreto condiviso (la password o nel nostro caso l unique identifier) comunicandoselo non in chiaro ma per mezzo di un metodo di crittazione a chiave simmetrica. In generale il concetto di crittazione prevede un processo di trasformazione del testo in chiaro in un testo cifrato; il processo contrario si definisce invece decrittazione. Il testo in chiaro, che è rappresentato da un informazione che può essere letta da tutti, viene trasformato in un testo cifrato in cui l informazione diventa illeggibile e decodificabile solamente dal destinatario; la codifica e la decodifica sono eseguite da uno o più 19

20 algoritmi crittografici che implementano funzioni matematiche nelle quali la variabile indipendente X è rappresentata da quella che si definisce una chiave segreta. Nel caso specifico di un sistema a crittazione simmetrica la codifica e la decodifica del messaggio avvengono per mezzo di un unica chiave segreta che è conosciuta sia dalla parte che invia il challenge e vuole ottenere una risposta, sia dalla parte che fornisce la response. Venendo dunque alla protezione della comunicazione nell ambito della lettura degli RFID/NFC tag il sistema che integra il protocollo di autenticazione challenge-response e la crittazione a chiave simmetrica si presenta come segue 16 : il reader invia un numero random come challenge all RFID/NFC tag e si aspetta di riceverlo come risposta ma in forma crittata; il modulo di crittografia dell RFID/NFC tag, per mezzo dell algoritmo di crittazione, critta il numero random ricevuto come challenge usando come chiave segreta di crittazione il proprio unique identifier e invia la response al reader; il reader, che è a conoscenza della chiave segreta di crittazione, e dunque dell unique identifier del tag col quale vuole comunicare, decritta la response del tag per mezzo dell algoritmo inverso di decodifica, ottenendo in cambio il numero random inviato inzialmente ovvero la risposta desiderata alla propria domanda. Un tale sistema è solo uno dei possibili sistemi di identificazione delle parti e sicuramente ha come limite quello di mantenere fissa la chiave segreta, dovendo questa essere conosciuta contemporaneamente da entrambi le parti e non potendola cambiare di volta in volta poiché già incorporata all interno del chip al momento della produzione. Nel caso invece di una comunicazione peer-to-peer tra dispositivi NFC la chiave segreta per il mutuo riconoscimento dei dispositivi potrebbe cambiare di volta in volta ed essere inviata ai dispositivi prima della reciproca autenticazione per mezzo di un canale sicuro. 16 Feldhofer M. and Aigner M. (2010) Near Field Communications Handbook. Chapter 2 Security in NFC. CRC Press Taylor & Francis Group. p

NFC: Il Nuovo Traguardo del Mobile

NFC: Il Nuovo Traguardo del Mobile NFC: Il Nuovo Traguardo del Mobile Tecnologia e scenari applicativi in ambito trasporti e pagamenti Alice Moroni CATTID Sapienza Università di Roma I Laboratori del CATTID All'interno del CATTID, diretto

Dettagli

TeleMobility Forum Centro Lingotto Torino, 27/28 settembre 2012 Certificazione di qualità ed interoperabilità nei sistemi di e-ticketing

TeleMobility Forum Centro Lingotto Torino, 27/28 settembre 2012 Certificazione di qualità ed interoperabilità nei sistemi di e-ticketing TeleMobility Forum Centro Lingotto Torino, 27/28 settembre 2012 Certificazione di qualità ed interoperabilità nei sistemi di e-ticketing Marco Magnarosa C.E.O. CUBIT Certificazione di qualità ed interoperabilità

Dettagli

Mobile Payment. Aspetti tecnici ed interoperabilità dei sistemi. Alice Moroni CATTID Sapienza Università di Roma

Mobile Payment. Aspetti tecnici ed interoperabilità dei sistemi. Alice Moroni CATTID Sapienza Università di Roma Mobile Payment Aspetti tecnici ed interoperabilità dei sistemi Alice Moroni CATTID Sapienza Università di Roma I Laboratori del CATTID All'interno del CATTID, diretto dal Prof. Ugo Biader Ceipidor, operano

Dettagli

Ing. Giuseppe Filice Università della Calabria

Ing. Giuseppe Filice Università della Calabria Internet delle cose E-Commerce e Mobile Payment Ing. Giuseppe Filice Università della Calabria ecommerce Report 2 ecommerce Report 3 ecommerce Report 4 ecommerce Report 5 ecommerce Report 6 ecommerce Report

Dettagli

Ing. Marco Magnarosa CEO CUBIT Il Nuovo Mondo, Bologna 29/11/2011

Ing. Marco Magnarosa CEO CUBIT Il Nuovo Mondo, Bologna 29/11/2011 Internet delle cose: la questione dell interoperabilità e dell integrazione dei sistemi contactless Ing. Marco Magnarosa CEO CUBIT Il Nuovo Mondo, Bologna 29/11/2011 CUBIT Consortium Ubiquitous Technologies

Dettagli

NFC I sistemi avanzati di pagamento

NFC I sistemi avanzati di pagamento NFC I sistemi avanzati di pagamento Giacomo Buonanno Mauro Mezzenzana Lab#ID - LIUC Università Cattaneo Economia C.so Matteotti, 22 Castellanza (VA) www.liuc.it Ingegneria Industriale Giurisprudenza Laboratorio

Dettagli

Near Field Communication

Near Field Communication Near Field Communication Carlo Maria Medaglia Forum PA 2007 Roma 25 Maggio 2007 Cos è l NFC? Near Field Communication (NFC) è una tecnologia senza contatto a corto raggio Considerata la 2^ generazione

Dettagli

Intier Seating ha risolto il problema della consegna sequenziale di parti (Sequenced Part Delivery, SPD) grazie ai sistemi RFID EMS

Intier Seating ha risolto il problema della consegna sequenziale di parti (Sequenced Part Delivery, SPD) grazie ai sistemi RFID EMS Case study Intier Seating ha risolto il problema della consegna sequenziale di parti (Sequenced Part Delivery, SPD) grazie ai sistemi RFID EMS La consegna sequenziale delle parti (Sequenced Part Delivery,

Dettagli

Il Presidente del Consiglio dei Ministri

Il Presidente del Consiglio dei Ministri Regole tecniche per l adozione di sistemi di bigliettazione elettronica interoperabili nel territorio nazionale, in attuazione dell art. 8, comma 1, del decreto legge 18 ottobre 2012, n. 179, convertito,

Dettagli

RFID. Giuseppe Tetti

RFID. Giuseppe Tetti RFID Giuseppe Tetti Un po di storia Un primo impiego militare nel settore aeronautico, già prima della seconda guerra mondiale, l IFF (Identification Friend or Foe). L aereo si dichiarava amico al sistema

Dettagli

I principi dell RFID: comprendere e utilizzare l identificazione a radiofrequenza

I principi dell RFID: comprendere e utilizzare l identificazione a radiofrequenza White paper I principi dell RFID: comprendere e utilizzare l identificazione a radiofrequenza INDICE Introduzione 2 Funzionamento della tecnologia RFID 2 Tag (transponder) 2 Opzioni 3 Uso dell RFID 4 Conclusioni

Dettagli

CARATTERISTICHE FISICHE DELLE SMART CARD

CARATTERISTICHE FISICHE DELLE SMART CARD LE SMART CARD Una Smart Card assomiglia per forma e dimensione ad una carta di credito, con l aggiunta però di un chip integrato. Fornisce non solo capacità di memorizzazione, ma anche la possibilità di

Dettagli

Transponder RFID. Contactless Identification

Transponder RFID. Contactless Identification Contactless Identification RFID Transponder Tag Technology srl Via Don Locatelli 51-20040 Roncello - MI - Italy tel. +39 039 6957454 - fax +39 039 6820475 e-mail: info@tagtechnology.it - www.tagtechnology.it

Dettagli

Un sistema di identificazione basato su tecnologia RFID

Un sistema di identificazione basato su tecnologia RFID tesi di laurea Anno Accademico 2005/2006 relatore Ch.mo prof. Stefano Russo correlatore Ch.mo prof. Massimo Ficco candidato Alessandro Ciasullo Matr. 831/166 Obiettivo Progettazione ed implementazione

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

INTERFACCE, CONTENUTI E SERVIZI PER LE TECNOLOGIE INTERATTIVE -LABORATORIO DI INTERAZIONE UOMO-MACCHINA E USABILITÀ

INTERFACCE, CONTENUTI E SERVIZI PER LE TECNOLOGIE INTERATTIVE -LABORATORIO DI INTERAZIONE UOMO-MACCHINA E USABILITÀ INTERFACCE, CONTENUTI E SERVIZI PER LE TECNOLOGIE INTERATTIVE -LABORATORIO DI INTERAZIONE UOMO-MACCHINA E USABILITÀ Prof. Carlo Maria Medaglia carlomaria.medaglia@uniroma1.it Di cosa parleremo oggi LE

Dettagli

SISTEMI DI COMUNICAZIONE A CORTO RAGGIO: ANALISI SPERIMENTALE CON DISPOSITIVI NFC.

SISTEMI DI COMUNICAZIONE A CORTO RAGGIO: ANALISI SPERIMENTALE CON DISPOSITIVI NFC. ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA CAMPUS DI CESENA SCUOLA DI INGEGNERIA E ARCHITETTURA CORSO DI LAUREA IN INGEGNERIA ELETTRONICA E DELLE TELECOMUNICAZIONI SISTEMI DI COMUNICAZIONE A CORTO RAGGIO:

Dettagli

ALLEGATO N. 32. livinglabs.regione.puglia.it SMART WALLET. Impresa capofila: Clio SpA

ALLEGATO N. 32. livinglabs.regione.puglia.it SMART WALLET. Impresa capofila: Clio SpA ALLEGATO N. 32 livinglabs.regione.puglia.it Impresa capofila: Clio SpA SMART WALLET Laboratorio PRISCO Sperimentazione di servizi mobile di pagamento, punti fedeltà e coupon basati sulle tecnologie NFC

Dettagli

Internet of things : il 3.0 della P.A.

Internet of things : il 3.0 della P.A. a cura di Carlo Maria Medaglia, Barbara Chicca e Lorenzo Orlando Laboratorio Logos - Cattid Internet of things : il 3.0 della P.A. Come la rete dei sensori può rivoluzionare il modo di concepire Internet

Dettagli

Tutte le tipologie di New Digital Payment. Un nuovo modo di effettuare pagamenti. 70,2% 18,3% 11,5% PRINCIPALI EVIDENZE

Tutte le tipologie di New Digital Payment. Un nuovo modo di effettuare pagamenti. 70,2% 18,3% 11,5% PRINCIPALI EVIDENZE New Digital Payment CONTESTO BENEFICI CARATTERISTICHE OFFERTA NEW DIGITAL CONTESTO BENEFICI CARATTERISTICHE OFFERTA NEW DIGITAL Un nuovo modo di effettuare pagamenti. Negli ultimi 5 anni la penetrazione

Dettagli

IRIGWORLD. I-rig di Weflex è un sistema che integra la tecnologia R-fid, Mobile e Cloud Computing. Gli

IRIGWORLD. I-rig di Weflex è un sistema che integra la tecnologia R-fid, Mobile e Cloud Computing. Gli I-rig di Weflex è un sistema che integra la tecnologia R-fid, Mobile e Cloud Computing. Gli scopi sono molteplici e possono riguardare identificazione certa, anticontraffazione, protezione della proprietà,

Dettagli

Interoperabilità dei sistemi di identificazione RFID e Contactless. P&STech Genova 22/11/2010

Interoperabilità dei sistemi di identificazione RFID e Contactless. P&STech Genova 22/11/2010 Internet of Things: Interoperabilità dei sistemi di identificazione RFID e Contactless P&STech Genova 22/11/2010 Marco Magnarosa CUBIT CUBIT Consortium Ubiquitous it Technologies nasce nel 2007 per volontà

Dettagli

Fima Card Manager Proxy Contact & Contactless Card Solutions. pluscard.it

Fima Card Manager Proxy Contact & Contactless Card Solutions. pluscard.it Fima Contact & Contactless Card Solutions pluscard.it 1 2 3 ACQUISIZIONE DELLE IMMAGINI E DELLE FOTOGRAFIE FIMA CARD MANAGER PROXY importa ed acquisisce i principali formati grafici per l inserimento e

Dettagli

invisibile Bluetooth, la porta

invisibile Bluetooth, la porta Tecnologia Mobile Bluetooth, la porta invisibile L interfaccia Bluetooth, presente ormai in una gran parte dei moderni telefoni cellulari, permette di collegare numerose periferiche: ecco come funziona

Dettagli

ilib: RFID && Fonera Robot

ilib: RFID && Fonera Robot ilib: RFID && Fonera Robot Website and informations: http://www.hgcomo.org info@hgcomo.org Relators and contacts: Ulisse ulisse@hgcomo.org Matteo matteo@hgcomo.org Otacon22 otacon22@email.it Di cosa parliamo:

Dettagli

Lo scopo della nostra tesi è analizzare le principali differenze esistenti tra Badge, Barcode, Simcard e studiarne il funzionamento

Lo scopo della nostra tesi è analizzare le principali differenze esistenti tra Badge, Barcode, Simcard e studiarne il funzionamento Pagina iniziale Premessa Lo scopo della nostra tesi è analizzare le principali differenze esistenti tra Badge, Barcode, Simcard e studiarne il funzionamento to. Arzaroli Diego ha sviluppato IL BARCODE

Dettagli

Radio Frequency Identification Risorsa per il Manufacturing e la Logistica

Radio Frequency Identification Risorsa per il Manufacturing e la Logistica Tecnologia RFID struttura, potenzialità, benefits e trend del mercato visti da un player centrale. La gestione del processo di produzione e della logistica tramite tecnologia RFID nel mercato della pietra

Dettagli

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare I semestre 04/05 Tecnologie Radio Cellulari Reti Cellulari Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Sicurezza Integrata Controllo Accessi 2.0. Valerio Scalvini - KABA Srl

Sicurezza Integrata Controllo Accessi 2.0. Valerio Scalvini - KABA Srl Sicurezza Integrata Controllo Accessi 2.0 Valerio Scalvini - KABA Srl Sicurezza Integrata Una nuova visione della sicurezza integrata L introduzione delle PSIM ci presenta una nuova prospettiva della sicurezza,

Dettagli

SOLUZIONI RFID ZEBRA

SOLUZIONI RFID ZEBRA SOLUZIONI RFID ZEBRA EMEA_Zebra_RFID_Capabilities_brochure_6pp_italian.indd 3 12/01/2011 16:18 La più ampia gamma di codificatori/stampanti RFID Supportata da una comprovata esperienza nell ambito dell

Dettagli

RENDI SMART IL TUO UFFICIO.

RENDI SMART IL TUO UFFICIO. RENDI SMART IL TUO UFFICIO. L Information Technology nel mondo aziendale è fondamentale per aumentare la collaborazione, snellire i processi e comunicare al meglio. Mobile, lo Smart Signage e le Soluzioni

Dettagli

Verona, 9 Maggio 2014. Palazzo della Gran Guardia

Verona, 9 Maggio 2014. Palazzo della Gran Guardia L EVOLUZIONE TECNOLOGICA DELLA SICUREZZA FISICA IN UNA VISIONE GLOBALE E INTEGRATA Verona, 9 Maggio 2014 Palazzo della Gran Guardia In collaborazione con: Maura Turolla Mobile Devices & SIM Applications

Dettagli

Sistemi Di Elaborazione Dell informazione

Sistemi Di Elaborazione Dell informazione Sistemi Di Elaborazione Dell informazione Dott. Antonio Calanducci Lezione III: Reti di calcolatori Corso di Laurea in Scienze della Comunicazione Anno accademico 2009/2010 Reti di calcolatori Una rete

Dettagli

AEP Ticketing solutions www.aep-italia.it

AEP Ticketing solutions www.aep-italia.it Non solo apparati AEP Ticketing Solutions Non solo sistemi! La componente tecnologica BIP Piemonte BIP Piemonte La Regione Piemonte è stata tra le prime a seguire un approccio preordinato e programmato

Dettagli

Stampanti di Etichette e Marcatori a Colori RFID On demand

Stampanti di Etichette e Marcatori a Colori RFID On demand Primera Technology, Inc. RFID White Paper Stampanti di Etichette e Marcatori a Colori RFID On demand Introduzione Compagnie di pressocché tutte le dimensioni e tipi spesso si trovano ad aver bisogno di

Dettagli

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Reti di elaboratori Rete di calcolatori: insieme di dispositivi interconnessi Modello distribuito INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Funzioni delle reti: comunicazione condivisione di

Dettagli

Oltre a questo propone infrastrutture per magazzini, hardware, materiale informatico, materiali di consumo e l'assistenza postvendita.

Oltre a questo propone infrastrutture per magazzini, hardware, materiale informatico, materiali di consumo e l'assistenza postvendita. La CIERREMME I.T. opera in ambito logistico ed organizzativo, proponendo soluzioni per l'identificazione automatica dei prodotti, mediante la fornitura di: - etichette, - etichette RFID - stampanti per

Dettagli

La piattaforma TT-RFID - Introduzione

La piattaforma TT-RFID - Introduzione La piattaforma TT-RFID - Introduzione Versione 0.7 01/06/2011 INDICE 1. CARATTERISTICHE PRINCIPALI DELLA PIATTAFORMA TT-RFID... 1 2. SINOTTICO COMANDI DEL PROTOCOLLO RFID... 2 3. LINEE GUIDA PER L UTILIZZO

Dettagli

PRODOTTI e SOLUZIONI per l IDENTIFICAZIONE AUTOMATICA

PRODOTTI e SOLUZIONI per l IDENTIFICAZIONE AUTOMATICA PRODOTTI e SOLUZIONI per l IDENTIFICAZIONE AUTOMATICA PRODOTTI Il rapporto diretto con aziende leader del settore ci permette di offrire una gamma completa di prodotti e soluzioni per l identificazione

Dettagli

www.cbritaly.it IL CLUB DEGLI ESPERTI INIZIATO poco familiari per il grande pubblico, come UWB, WSN, ZigBee e NFC.

www.cbritaly.it IL CLUB DEGLI ESPERTI INIZIATO poco familiari per il grande pubblico, come UWB, WSN, ZigBee e NFC. 64 www.cbritaly.it IL FUTURO È GIÀ INIZIATO Una panoramica a tutto campo sulle nuove tecnologie wireless che stanno rivoluzionando il nostro modo di comunicare e di vivere DI GIANCARLO MAGNAGHI Feedback:

Dettagli

Anatomia e fisiologia del computer: l architettura del calcolatore

Anatomia e fisiologia del computer: l architettura del calcolatore Corso di Laurea Ingegneria Civile Fondamenti di Informatica Dispensa 01 Anatomia e fisiologia del computer: l architettura del calcolatore Marzo 2009 L architettura del calcolatore 1 Nota bene Alcune parti

Dettagli

SISTEMA COMPLETO PER PARCHEGGI A PAGAMENTO

SISTEMA COMPLETO PER PARCHEGGI A PAGAMENTO SISTEMA COMPLETO PER PARCHEGGI A PAGAMENTO Lo stato dell arte, il futuro già presente dei sistemi parcheggio: Came presenta PS ONE, l innovativa soluzione con tecnologia web-based per parcheggi a pagamento,

Dettagli

L architettura dell applicazione La figura seguente rappresenta l architettura dell applicazione di Rilevazione Presenze.

L architettura dell applicazione La figura seguente rappresenta l architettura dell applicazione di Rilevazione Presenze. Rilevazione Presenze Molte aziende si avvalgono di personale che svolge la propria attività in mobilità, lontano dalla sede, e hanno la necessità di registrarne e certificarne la presenza e gli orari di

Dettagli

Lezione 3: Architettura del calcolatore

Lezione 3: Architettura del calcolatore Lezione 3: Architettura del calcolatore Architettura di Von Neumann BUS, CPU e Memoria centrale Ciclo di esecuzione delle istruzioni Architettura del calcolatore Il calcolatore è: uno strumento programmabile

Dettagli

WAVECOMM S.r.l. Partner tecnologico per l'innovazione. Profilo. Mission

WAVECOMM S.r.l. Partner tecnologico per l'innovazione. Profilo. Mission WAVECOMM S.r.l. Partner tecnologico per l'innovazione Profilo Wavecomm S.r.l. è una azienda specializzata nella progettazione e realizzazione di sistemi elettronici avanzati, focalizzata nei settori dell'elettronica

Dettagli

L'architettura di rete TCP/IP OSI: Fisico - Data link

L'architettura di rete TCP/IP OSI: Fisico - Data link Pagina 1 di 11 L'architettura di rete TCP/IP OSI: Fisico - Data link Per poter rendere sicura una rete bisogna prima aver capito molto bene in quale modo funziona. Ecco quindi che in questa breve lezione

Dettagli

SinerAccess. Sistema integrato per controllo accessi e videosorveglianza. Sviluppo Innovazione Ricerca

SinerAccess. Sistema integrato per controllo accessi e videosorveglianza. Sviluppo Innovazione Ricerca SinerAccess Sistema integrato per controllo accessi e videosorveglianza Sviluppo Innovazione Ricerca Tecnologie RFiD RFId (acronimo di Radio Frequency Identification) è una tecnologia per la identificazione

Dettagli

per Global Sensing Srl RFID Asset Management - 1

per Global Sensing Srl RFID Asset Management - 1 per Global Sensing Srl RFID Asset Management - 1 La tecnologia RFID è la soluzione per aumentare l efficienza e ridurre i costi delle attività di Asset Management permettendo di ottenere: Aumento sostanziale

Dettagli

Uno sguardo alla tecnologia

Uno sguardo alla tecnologia Uno sguardo alla tecnologia Uno sguardo alla tecnologia Che cos è il Bluetooth? Il Bluetooth è semplicemente un metodo che consente di collegare in wireless due dispositivi elettronici. Tramite questo

Dettagli

Innovazione nelle strategie d azienda e nelle tecnologie

Innovazione nelle strategie d azienda e nelle tecnologie Innovazione nelle strategie d azienda e nelle tecnologie Graziella Spinelli Telecom Italia Lab, tema.mobility Consortium Andrea Bragagnini Telecom Italia Lab, Enabling Technologies for Innovation Nuovi

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

PRIMA GIORNATA DELL INNOVAZIONE

PRIMA GIORNATA DELL INNOVAZIONE PRIMA GIORNATA DELL INNOVAZIONE LIVORNO - 5 Dicembre 2008 Dott. Luca Cattermol General Manager DAXO DAXO è una società operante nel settore delle Information and Communication Technologies (ICT), specializzata

Dettagli

LA TECNOLOGIA TELEPASS NELLA GESTIONE DELLE FLOTTE DI TRASPORTO PUBBLICO L APPLICAZIONE DELLA C.T.P.

LA TECNOLOGIA TELEPASS NELLA GESTIONE DELLE FLOTTE DI TRASPORTO PUBBLICO L APPLICAZIONE DELLA C.T.P. LA TECNOLOGIA TELEPASS NELLA GESTIONE DELLE FLOTTE DI TRASPORTO PUBBLICO L APPLICAZIONE DELLA C.T.P. Maggio 2002 Direzione Pianificazione e Ricerca Area Controllo di Gestione, Nuove Tecnologie e Qualita

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Global Sensing Srl - www.globalsensing.it

Global Sensing Srl - www.globalsensing.it RFID (Radio Frequency IDentification) è la tecnologia per l'identificazione automatica di oggetti, persone, animali che permette l'acquisizione dati e l'identificazione a distanza con la totale automazione

Dettagli

Protezione dei dati INTRODUZIONE

Protezione dei dati INTRODUZIONE Protezione dei dati INTRODUZIONE Le reti LAN senza filo sono in una fase di rapida crescita. Un ambiente aziendale in continua trasformazione richiede una maggiore flessibilità sia alle persone che alle

Dettagli

Progettazione e sviluppo di un applicazione di Mobile Payment su dispositivo Android tramite tecnologia NFC

Progettazione e sviluppo di un applicazione di Mobile Payment su dispositivo Android tramite tecnologia NFC tesi di laurea 2010/2011 relatore Ch.mo prof. Marcello Cinque correlatore Ch.mo ing. Marco Oreste Migliori candidato Antonia Pisicchio Matr. 885/489 Contesto Con il diffondersi della tecnologia NFC il

Dettagli

PROGETTO Easy Book PER LA GESTIONE MENSA SCOLASTICA E TRASPORTO ALUNNI. Easy Book

PROGETTO Easy Book PER LA GESTIONE MENSA SCOLASTICA E TRASPORTO ALUNNI. Easy Book PROGETTO Easy Book PER LA GESTIONE MENSA SCOLASTICA E TRASPORTO ALUNNI Easy Book sta ad indicare un sistema di servizi che vengono autenticati e riferiti ad una card che racchiude in se la gestione di

Dettagli

Rassegna stampa - DAY SPA

Rassegna stampa - DAY SPA Rassegna stampa - DAY SPA Rassegna del 08/03/2013 La proprietà intellettuale degli articoli è delle fonti (quotidiani o altro) specificate all'inizio degli stessi; ogni riproduzione totale o parziale del

Dettagli

Eagle RFId Supply Chain Management

Eagle RFId Supply Chain Management RFId Supply Chain management 24 marzo 2010 Il team per le Soluzioni RFID La società svizzera che aggrega le competenze RFID e ICT per fornire soluzioni di elevata competenza ed esperienza La società di

Dettagli

ARCHITETTURE DEI SISTEMI DI ELABORAZIONE

ARCHITETTURE DEI SISTEMI DI ELABORAZIONE ARCHITETTURE DEI SISTEMI DI ELABORAZIONE 1 SISTEMI ACCENTRATI CARATTERISTICHE Sistemi proprietari Monocultura Scarsa diffusione informatica Backlog 2 Soluzione centralizzata TERMINALE TERMINALE ELABORATORE

Dettagli

Dispensa di Fondamenti di Informatica. Architettura di un calcolatore

Dispensa di Fondamenti di Informatica. Architettura di un calcolatore Dispensa di Fondamenti di Informatica Architettura di un calcolatore Hardware e software La prima decomposizione di un calcolatore è relativa ai seguenti macro-componenti hardware la struttura fisica del

Dettagli

Il totale delle paline installate è di n. 49: n. 28 nel Comune di Forlì n. 21 nel Comune di Cesena

Il totale delle paline installate è di n. 49: n. 28 nel Comune di Forlì n. 21 nel Comune di Cesena ROMAGNA SMART TPL La Flotta: Il totale delle paline installate è di n. 49: n. 28 nel Comune di Forlì n. 21 nel Comune di Cesena SPERIMENTAZIONE WIFI FREE su una Linea Extraurbana Il Personale Viaggiante

Dettagli

Fixed asset management. Servizi e applicazioni Censit RFID per gestione patrimoniale, identificazione e tracciabilità

Fixed asset management. Servizi e applicazioni Censit RFID per gestione patrimoniale, identificazione e tracciabilità Fixed asset management Servizi e applicazioni Censit RFID per gestione patrimoniale, identificazione e tracciabilità CHI SIAMO COME LE IDEE... Censit nasce dall esperienza pluriennale di una società COMMERCIAL

Dettagli

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard

Dettagli

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet Informatica Generale Andrea Corradini 10 - Le reti di calcolatori e Internet Cos è una rete di calcolatori? Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere

Dettagli

La classificazione delle reti

La classificazione delle reti La classificazione delle reti Introduzione Con il termine rete si intende un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. Il sistema

Dettagli

Nuove tecnologie applicate ai pagamenti elettronici

Nuove tecnologie applicate ai pagamenti elettronici Nuove tecnologie applicate ai pagamenti elettronici Luciano Cavazzana - Convegno Carte 2007 - Roma, 26 Novembre 2007 Il mercato Scenario nazionale Rinnovo dell infrastruttura realizzata dalle banche Migrazione

Dettagli

Digital Wallet Entertainment and payments We are linking people, ideas, emotions, places and things

Digital Wallet Entertainment and payments We are linking people, ideas, emotions, places and things Digital Wallet Entertainment and payments We are linking people, ideas, emotions, places and things Ing. Mauro Mezzenzana Sr. Researcher, Project Mgr. Lab#ID LIUC Università Cattaneo 28 marzo Economia

Dettagli

1.2 CLASSIFICAZIONE DELLE RETI SULLA BASE DELL ESTENSIONE

1.2 CLASSIFICAZIONE DELLE RETI SULLA BASE DELL ESTENSIONE Reti di calcolatori 1.1 Definizione di rete di calcolatori Una rete di calcolatori è un'insieme di computer, collegati fra di loro mediante un opportuna infrastruttura, ed in grado di comunicare allo scopo

Dettagli

PROGETTO CITYCARD PER LA GESTIONE MENSA SCOLASTICA E TRASPORTO ALUNNI

PROGETTO CITYCARD PER LA GESTIONE MENSA SCOLASTICA E TRASPORTO ALUNNI PROGETTO CITYCARD PER LA GESTIONE MENSA SCOLASTICA E TRASPORTO ALUNNI CityCard è un acronimo che sta ad indicare un sistema di servizi che vengono autenticati e riferiti ad una smart card con tecnologia

Dettagli

Reti di computer. Tecnologie ed applicazioni

Reti di computer. Tecnologie ed applicazioni Reti di computer Tecnologie ed applicazioni Da I.T a I.C.T Con I.T (Information Tecnology) si intende il trattamento delle informazioni attraverso il computer e le nuove apparecchiature tecnologiche ad

Dettagli

La soluzione Rfid per la gestione degli Asset degli spazi e del personale

La soluzione Rfid per la gestione degli Asset degli spazi e del personale degli spazi e del personale Il problema Una corretta gestione degli Asset è fondamentale per qualsiasi Amministrazione Pubblica o Privata. La valorizzazione del proprio patrimonio, l adeguamento e l osservanza

Dettagli

Il quarto stadio evolutivo della logistica integrata

Il quarto stadio evolutivo della logistica integrata insider reports COLLANA WHITE PAPERS Con i link alle lezioni di Marco Locatelli sulla logistica integrata real-time Il quarto stadio evolutivo della logistica integrata Come le nuove tecnologie di identificazione

Dettagli

Nessun sistema è un isola

Nessun sistema è un isola Nessun sistema è un isola Gianni Becattini, AD di AEP Ticketing solutions MTRAM User Meeting, Firenze 10/10/2012 1 www.aep-italia.it 2 Torino (Italia) 4.600 validatrici Futura 3A 900 unità per vendita

Dettagli

Total Security Knowledge Management Solution

Total Security Knowledge Management Solution Total Security Knowledge Management Solution Gestione Integrata della Sicurezza Aziendale ID Credential Overview OnGuard ID CredentialCenter è un prodotto che integra, sull esistente tecnologia ID di Lenel,

Dettagli

deitag LA GESTIONE Per dare un approccio concreto alla progettare & costruire Usare la tecnologia RfId (parte seconda)

deitag LA GESTIONE Per dare un approccio concreto alla progettare & costruire Usare la tecnologia RfId (parte seconda) progettare & costruire di FRANCO TEDESCHI Usare la tecnologia RfId (parte seconda) LA GESTIONE deitag Terminata l analisi delle caratteristiche di base dei sistemi RfId, in questo articolo vedremo come

Dettagli

L evoluzione dei sistemi di pagamento: mobilità e multifunzionalità Vincenzo Romeo Ingenico Italia

L evoluzione dei sistemi di pagamento: mobilità e multifunzionalità Vincenzo Romeo Ingenico Italia L evoluzione dei sistemi di pagamento: mobilità e multifunzionalità Vincenzo Romeo Ingenico Italia Agenda I trend nei sistemi di pagamento Wave and pay: convergenza sistemi di pagamento contactless e sistemi

Dettagli

EM4102/EM4100. A proposito di EM4102/EM4100 IC: Caratteristica fondamentale di EM4102/EM4100 Card: Opzione di stampa: Opzioni su carta standard:

EM4102/EM4100. A proposito di EM4102/EM4100 IC: Caratteristica fondamentale di EM4102/EM4100 Card: Opzione di stampa: Opzioni su carta standard: EM4102/EM4100 Tessera Di Prossimità Sola Lettura 125KHz EM4100/4102 unici / EM Marin è molto maturo, semplice e largamente usata tecnologia RFID. Il chip che incorpora nella carta è originale da EM Microelectronic.

Dettagli

150 Piazze Wi-Fi. Unidata S.p.A. Una iniziativa Unidata e Wired

150 Piazze Wi-Fi. Unidata S.p.A. Una iniziativa Unidata e Wired Allegato 4 all Accordo di adesione alla fase sperimentale del progetto "150 Piazze Wi-Fi" relativo alla fornitura a titolo di comodato gratuito di apparecchiature hardware e correlato software di gestione

Dettagli

Un Sistema Operativo di Rete nasconde all utente finale la struttura del calcolatore locale e la struttura della rete stessa

Un Sistema Operativo di Rete nasconde all utente finale la struttura del calcolatore locale e la struttura della rete stessa LE RETI INFORMATICHE Un calcolatore singolo, isolato dagli altri anche se multiutente può avere accesso ed utilizzare solo le risorse locali interne al Computer o ad esso direttamente collegate ed elaborare

Dettagli

Get Instant Access to ebook Guida Agli Etf PDF at Our Huge Library GUIDA AGLI ETF PDF. ==> Download: GUIDA AGLI ETF PDF

Get Instant Access to ebook Guida Agli Etf PDF at Our Huge Library GUIDA AGLI ETF PDF. ==> Download: GUIDA AGLI ETF PDF GUIDA AGLI ETF PDF ==> Download: GUIDA AGLI ETF PDF GUIDA AGLI ETF PDF - Are you searching for Guida Agli Etf Books? Now, you will be happy that at this time Guida Agli Etf PDF is available at our online

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 44

Dettagli

sommario l approccio nebri-tech l innovazione

sommario l approccio nebri-tech l innovazione RFID SYSTEMS sommario 4 OUR company 6 8 l approccio nebri-tech 10 12 14 RFID: cos è LA TRACCIABiLITà L ANTICONTRAFFAZIONE SETTORI DI APPLICAZIONE 16 PRODOTTI e servizi 18 l innovazione 4 5 OUR COMPANY

Dettagli

Prospettive e Soluzioni per il Mobile Money

Prospettive e Soluzioni per il Mobile Money Prospettive e Soluzioni per il Mobile Money CARTE 2012 Venerdì 16 novembre 2012 Tecnologie e mobile al servizio dei pagamenti Ing. Roberto Pierantoni Business Expert Mobile Money Contents Mobile Money

Dettagli

Prof. Carlo Maria Medaglia carlomaria.medaglia@uniroma1.it

Prof. Carlo Maria Medaglia carlomaria.medaglia@uniroma1.it L evoluzione della telefonia mobile Prof. Carlo Maria Medaglia carlomaria.medaglia@uniroma1.it LA RETE TELEFONICA IL TELEFONO CELLULARE Di cosa parleremo oggi L EVOLUZIONE DELLA TELEFONIA MOBILE: LE GENERAZIONI

Dettagli

1 anno: Laurea Magistrale Ingegneria delle Telecomunicazioni. Gaetano Marrocco

1 anno: Laurea Magistrale Ingegneria delle Telecomunicazioni. Gaetano Marrocco 1 anno: Laurea Magistrale Ingegneria delle Telecomunicazioni Gaetano Marrocco marrocco@disp.uniroma2.it 06 72597418 Ingegneria dell Informazione IV piano Trailer Antenne, antennista, antennaro!?!? Le antenne

Dettagli

Descrizione generale della tecnologia Le funzionalità tecniche Sintesi dello scenario generale delle carte La CNS

Descrizione generale della tecnologia Le funzionalità tecniche Sintesi dello scenario generale delle carte La CNS SMART CARD: tecnologie ed applicazioni nella PA Giovanni Manca (manca@cnipa.it) Centro Nazionale per l informatica nella pubblica amministrazione AGENDA Descrizione generale della tecnologia Le funzionalità

Dettagli

Commercio elettronico mobile e pervasive computing

Commercio elettronico mobile e pervasive computing Commercio elettronico mobile e pervasive computing Dr. Stefano Burigat Dipartimento di Matematica e Informatica Università di Udine www.dimi.uniud.it/burigat stefano.burigat@uniud.it Mobile commerce mobile

Dettagli

TRASMISSIONE DI DATI VIA INTERNET

TRASMISSIONE DI DATI VIA INTERNET TRASMISSIONE DI DATI VIA INTERNET 2.0 1 11 Sommario SOMMARIO...2 1. STORIA DELLE MODIFICHE...3 2. TRASMISSIONE DATI VIA INTERNET...4 2.1 SCOPO DEL DOCUMENTO...4 2.2 INTRODUZIONE...4 3. FORMATO DEI DOCUMENTI...5

Dettagli

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di Calcolatori 1. Introduzione Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di calcolatori : Un certo numero di elaboratori

Dettagli

Kit senza fili per il controllo della tua casa da smartphone e web. WeR@Home

Kit senza fili per il controllo della tua casa da smartphone e web. WeR@Home Kit senza fili per il controllo della tua casa da smartphone e web WeR@Home Contenuto della confezione Materiali e strumenti necessari Connessione a Internet Batterie da 1.5v tipo AA per la telecamera

Dettagli

SMART SERVICES di TELECOM ITALIA

SMART SERVICES di TELECOM ITALIA SMART SERVICES di TELECOM ITALIA Risorse Comuni Palazzo delle Stelline Milano, 18 Novembre 2009 Cosa sono gli SMART SERVICES? Un servizio funziona quando è semplice, è lineare, è ben disegnato e risponde

Dettagli

Mobile & App Economy: i molteplici mercati abilitati. 19 Novembre 2014

Mobile & App Economy: i molteplici mercati abilitati. 19 Novembre 2014 & App Economy: i molteplici mercati abilitati 19 Novembre 2014 L ecosistema italiano Verso 45 milioni di Smartphone e 12 milioni di Tablet (fine 2014) Il 35% delle grandi imprese e il 25% delle PMI italiane

Dettagli

Tor Vergata Fondamenti fisici, limiti tecnologici e prospettive future

Tor Vergata Fondamenti fisici, limiti tecnologici e prospettive future La tecnologia FID Fondamenti fisici, limiti tecnologici e prospettive future Gaetano Marrocco Dipartimento di Informatica Sistemi e Produzione Università di oma el. 06-7597418 marrocco@disp.uniroma.it

Dettagli

MINISTERO DELLO SVILUPPO ECONOMICO DIPARTIMENTO PER LE COMUNICAZIONI FORUM PA 2011. delle Comunicazioni e Tecnologie dell Informazione

MINISTERO DELLO SVILUPPO ECONOMICO DIPARTIMENTO PER LE COMUNICAZIONI FORUM PA 2011. delle Comunicazioni e Tecnologie dell Informazione MINISTERO DELLO SVILUPPO ECONOMICO DIPARTIMENTO PER LE COMUNICAZIONI Istituto Superiore FORUM PA 2011 delle Comunicazioni e Tecnologie dell Informazione OFFICINA Il progetto SESAMO (Sistemi di pagamento

Dettagli

UN SISTEMA RFID IN BANDA UHF PER L AUTOPRESTITO IN BIBLIOTECA

UN SISTEMA RFID IN BANDA UHF PER L AUTOPRESTITO IN BIBLIOTECA UN SISTEMA RFID IN BANDA UHF PER L AUTOPRESTITO IN BIBLIOTECA di Franco Ricci e Andrea Crisanti Il Dipartimento di Fisica insieme al CASPUR ha avviato due anni fa lo sviluppo di un sistema di auto-prestito

Dettagli

Introduzione ai Microcontroller

Introduzione ai Microcontroller Corso di Percezione Robotica - Prof.ssa Cecilia Laschi 23/04/2009 Introduzione ai Microcontroller Dr. Virgilio Mattoli (mattoli@crim.sssup.it) Processori Embedded I microprocessori embedded sono contenuti

Dettagli

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Expanding the Horizons of Payment System Development Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Le modalità operative per la costruzione di infrastrutture sicure Nicola Sotira

Dettagli