Near Field Communication (NFC): interazione fisica-interazione virtuale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Near Field Communication (NFC): interazione fisica-interazione virtuale"

Transcript

1 Corso di Laurea magistrale (ordinamento ex D.M. 270/2004) in Economia e Gestione delle Aziende Prova finale di Laurea Near Field Communication (NFC): interazione fisica-interazione virtuale Relatore Ch. Prof. Andrea Borghesan Laureando Fabio Meo Matricola Anno Accademico 2011/2012

2 INDICE INTRODUZIONE LE ORIGINI DELL NFC: LA RADIO FREQUENCY IDENTIFICATION 1.1 Near Field Communication, il concetto di tecnologia e la Radio Frequency Identification I sistemi di identificazione automatica e la Radio Frequency Identification La prima modalità d uso della Radio Frequency Identification: la lettura dei tag L architettura di un RFID passive tag Il processo di produzione degli RFID passive tag La sicurezza della comunicazione tra reader ed RFID tag La seconda modalità d uso della Radio Frequency Identification: le Contactless Smart Cards o Proximity Cards Le principali applicazioni dell RFID CONCETTI FONDAMENTALI SULLA NEAR FIELD COMMUNICATION 2.1 Definizione di Near Field Communication e l approcio di Google nei confornti di questa tecnologia Perché l NFC dovrebbe essere una tecnologia vincente? Differenze e analogie tra RFID e NFC Near Field Communication Exchange Data Format (NDEF) Tre questioni fondamentali per l NFC secondo Google: Privacy, Security, Card Emulation Le tre modalità dell NFC: reader/writer, peer-to-peer, card emulation Alcune delle principali applicazioni dell NFC L architettura dello smartphone abilitato all NFC e l importanza di questo dispositivo per l implementazione della tecnologia Ipotesi sul ruolo centrale della SIM in termini di sicurezza per l NFC

3 3 L'NFC FORUM: ENTE DI STANDARDIZZAZIONE DELLA TECNOLOGIA 3.1 Che cos è l NFC Forum: Mission e Members La struttura organizzativa dell NFC Forum L NFC Forum Certification Program e le NFC Forum Plugfests NEAR FIELD COMMUNICATION E MOBILE PAYMENT 4.1 Introduzione alla relazione tra NFC e Mobile Payment Definizione di Mobile Payment e il contesto dei pagamenti mediante NFC I principali stakeholder nell ecosistema del Proximity Mobile Payment Un applicazione per pagare con l NFC: Google Wallet UN ESEMPIO DI APPLICAZIONE DELL NFC IN ITALIA: IL CASO DI SAFEATWORK (SAW) 5.1 Introduzione al caso Il progetto Safeatwork La mission e i vantaggi nell uso di Safeatwork Il progetto NFC Alias Intervista del 25/01/2012 al Dott. Stefano Lambertini, Amministratore Delegato di Safeatwork e NFC Alias CONCLUSIONE APPENDICE BIBLIOGRAFIA SITOGRAFIA

4 INTRODUZIONE Entrare in un negozio ed avvicinare il proprio smartphone ad uno smartposter raffigurante la merce in vendita per ottenere sullo schermo del dispositivo le informazioni sui prodotti che si desidera acquistare, compresi i prezzi e gli eventuali sconti della giornata. Dirigersi alla cassa e pagare gli acqusiti semplicemente avvicinando lo smartphone al POS, senza il bisogno di tenere fisicamente in mano una carta di credito o un bancomat. Salire su un mezzo pubblico ed obliterare il biglietto o convalidare l abbonamento effettuando un semplice tap del prorio telefonino sull obliteratrice elettronica. Condividere contatti, applicazioni, link, immagini, video, musica con facilità ed immediatezza, avvicinando due smartphone senza la necessità di effettuare una reciproca ricerca on the air, incrementando la velocità dell operazione e risparmiando tempo. Quelli appena citati sono solamente alcuni esempi di applicazione della tecnologia che prende il nome di Near Field Communication (NFC) e che ha visto nell ultimo ventennio la creazione delle basi per il proprio sviluppo ed applicazione; ad essa sono fortemente interessati diversi stakeholder tra i quali l industria dei servizi di telefonia mobile, i produttori di smartphone, i consumatori, i commercianti, le istituzioni bancarie e le principali istituzioni finanziarie che processano i pagamenti come Visa, MasterCard ed American Express. La Near Field Communication sostanzialmente è una tecnologia di trasmissione dei dati a corto raggio mediante onde radio ad alta frequenza integrata negli smartphone ed è nata dall unione dei concetti di tecnologia di identificazione automatica contactless e di tecnologia wireless di networking. La principale tecnologia di identificazione automatica contactless è la Radio Frequency Identification (RFID) e l NFC attinge da questa la capacità di lettura di particolari cirucuiti integrati passivi applicabili a oggetti,persone e animali, contenenti informazioni e definiti nel gergo dell elettronica tag. Mediante Radio Frequency Identification uno specifico dispositivo reader è in grado di creare e modulare un campo di onde radio con frequenze che possono andare dai 125 KHz ai 5,8 GHz e attraverso tale campo inviare a differenti distanze, anche nell ordine di diverse decine di metri, una specifica richiesta di informazioni ad un circuito integrato che, dotato di antenna e 4

5 memoria non volatile, è in grado a sua volta di modulare sullo stesso campo di onde radio la risposta richiesta dal reader. Riducendo ai minimi termini la complessità della tecnologia oggetto di studio in questo elaborato, si può affermare che la Near Field Communication deriva dalla Radio Frequency Identification ma presenta alcune sostanziali differenze: il dispositivo reader è rappresentato dallo smartphone e questo utilizza dell intero spettro di frequenze dell RFID solamente la frequenza radio di 13,56 MHz per leggere tag ad una distanza massima di 10 cm. Capovolgendo i termini del meccanismo appena illustrato, uno smartphone abilitato all NFC è inoltre in grado di emulare esso stesso un tag e quindi di rendersi disponibile per essere letto passivamente sulla radio frequenza di 13,56 MHz a brevi distanze da un qualsiasi lettore fisso o dispositivo mobile abilitato anch esso all NFC. Dalle tecnologie wireless di networking, come il Bluetooth ed il Wi-Fi, l NFC invece attinge la capacità di scambiare dati tra due smartphone in modalità peer-to-peer, ma con la sostanziale differenza che per effettuare tale operazione è necessario avvicinare i dispositivi e non occorre ricorrere a lunghe fasi di ricerca per effettuare il pairing o la connessione alla rete. La cartatteristica vincente dell NFC dunque è data dal fatto che essa è una wireless proximity technology, integrata in uno strumento di comunicazione che quasi tutti gli utenti ormai possiedono e portano con sé, lo smartphone, e che permette di inizializzare lo scambio di dati, sia esso la lettura di un circuito integrato passivo o una trasmissione peer-to-peer, a seguito del naturale e semplice gesto di avvicnare lo smartphone alla sorgente di informazione desiderata: quella che viene a crearsi è una sequenza interazione fisica-interazione virtuale. Tracciando poi la storia dell NFC, il principale ente per la standardizzazione, l NFC Forum, è nato nel 2004 ma le basi per l implementazione della tecnologia risalgono agli anni novanta grazie alla crescente capacità dell industria dell elettronica di fabbricare circuti integrati a basso costo e in alti volumi. Naturalmente anche la crescente disponibilità e convergenza di tecnologie wireless all interno dei telefonini, la sempre maggiore diffusione dei mobile phone prima e degli smartphone poi e la miniaturizzazione dei circuiti e dei componenti presenti nei consumer devices negli ultimi quindici anni, hanno contribuito alla diffusione dell RFID e dunque dell NFC, 5

6 dando luogo ad un ambiente di computing onnipresente all interno del quale anche gli oggetti possono essere collegati in rete dando una nuova dimensione al concetto di Internet. Un così ampio,semplice ed evoluto modello di interconnessione per lo scambio di informazioni tra dispositivi potrebbe essere proprio quello che il noto ricercatore dello XEROX PARC 1, Mark Weiser 2, alla fine degli anni ottanta ha definito ubiquitous computing environment. In un articolo dei primi anni novanta intitolato The Computer for the 21st Century Weiser ipotizza per il futuro un mondo di oggetti interconnessi tramite mezzi di informazione e tecnologie di comunicazione; affinché si realizzi un tale scenario è necessario che le tecnologie che ne fanno parte lo facciano nel modo più naturale possibile: The most profound technologies are those that disappear. They weave themselves into the fabric of everyday life until they are indistinguishable from it 3. Un esempio di tecnologia perfettamente integrata all interno della nostra vita è la scrittura, forse la prima tecnologia di informazione. La capacità di catturare in una rappresentazione simbolica la lingua parlata per lungo tempo, liberandola dai limiti della memoria, al giorno d oggi, è una tecnologia onnipresente almeno in tutti i paesi industrializzati e la sua costante presenza sullo sfondo delle nostre vite non richiede da parte nostra una attenzione attiva, ma l informazione veicolata tramite essa è pronta all uso a prima vista. Secondo Weiser all inizio degli anni novanta non si poteva dire altrettanto riguardo ai personal computer, tecnologie molto distanti dalla dimensione umana che anziché integrarsi con essa si spingevano nella direzione esattamente opposta, puntando maggiormente a crearne una rappresentazione virtuale senza permettere dunque la massima espressione delle tecnologie dell informazione. Il ricercatore americano sostiene che la tecnologia richiesta affinché si sviluppi l ubiquitous computing deve essere composta da tre elementi fondamentali che la distanzino in parte dai personal computer: 1 PARC (Palo Alto Research Center Incorporated), in passato Xerox PARC, è una società di ricerca e sviluppo fondata nel 1970 come divisione della Xerox Corporation con sede a Palo Alto in California, con una importante reputazione per i suoi contributi all information technology e ai sistemi hardware. 2 Mark D. Weiser è stato Chief Science Officer allo Xerox PARC negli Stati Uniti. Weiser è considerato il padre dell ubiquitous computing, termine da lui coniato nel Weiser M. (1991) The computer for the 21st Century. Scientific American Special Issue on Communications, Computers, and Neteworks. 6

7 i dispositivi devono avere basso consumo energetico, un basso costo e dimensioni limitate e, nonostante queste caratteristiche, devono possedere dei buoni dispaly per la rappresentazione delle informazioni; è necessaria una rete che colleghi tali dispositivi; sono indispensabili sistemi di software o applicazioni che permettano ai dispositivi di integrarsi naturalmente nell ambiente che li circonda, semplificando la vita di tutti i giorni. Non sono forse queste alcune delle principali caratteristiche dello smartphone? E la tecnologia NFC, data la sua facilità di utilizzo e la facile integrazione negli smartphone, non permette forse la creazione dell ubiquitous computing environment, descritto da Mark Weiser proprio agli inizi degli anni novanta come possibile evoluzione del mondo informatico in termini di maggiore integrazione nelle nostre vite? A queste domande proverò a rispondere in questo elaborato, dapprima descrivendo la tecnologia RFID, fornendo poi una descrizione approfondita dell NFC e delle sue possibili applicazioni, trattando poi il tema fondamentale della creazione dello standard e infine citando un caso italiano di successo nell implementazione della tecnologia. Desidero premettere che ho dovuto trarre la gran parte delle informazioni che mi hanno permesso di produrre questo lavoro da fonti sul web, sicuramente affidabili ed autorevoli, come si vedrà poi in corso di lettura, poiché una letteratura sull NFC, se non dal punto di vista meramente tecnico, in realtà non esiste ancora: la tecnologia nell applicazione sul lato business è nuova ed in costante evoluzione ed implica un notevole sforzo di coordinamento da parte di tutti gli stakeholder interessati ad essa, che fino ad ora ne ha certamente rallentato le fasi iniziali di sviluppo. 7

8 CAPITOLO 1 LE ORIGINI DELL NFC: LA RADIO FREQUENCY IDENTIFICATION 1.1 Near Field Communication, il concetto di tecnologia e la Radio Frequency Identification La Near Field Communication è una tecnologia di comunicazione wireless a corto raggio che tipicamente richiede una distanza tra i dispositivi comunicanti di pochi centimetri ed opera alla radiofrequenza di 13,56 MHz con velocità di trasferimento dei dati che varia in un range tra i 106 Kbits/s e 424 Kbits/s. Affinchè l NFC operi, sono sempre necessari almeno due dispositivi e sono tre le tipologie di sistemi NFC che combinano in differenti architetture tali dispositivi. La prima e anche più diffusa tipologia di sistema NFC prevede un dispositivo reader, solitamente uno smartphone, che ha la funzione di leggere un dispositivo target o tag, un semplice circuito integrato contenente dati, disponibile in fase di lettura. La seconda configurazione di sistema NFC prevede invece la presenza di due dispositivi smartphone dotati di tale tecnologia e in grado di scambiarsi dati in modalità peer-topeer. La terza tipologia di sistema infine, forse la più interessante a livello di impatto economico, vuole invece che lo smartphone mediante NFC svolga la funzione di mezzo di pagamento contactless, sostituendo bancomat e carte di credito per quanto riguarda i micropagamenti e trasmettendo i dati relativi al processamento del pagamento ad un terminale o pos abilitato all NFC 4. Questa sommaria descrizione dell NFC racchiude in sé tre principi fondamentali che il noto economista e ricercatore William Brian Arthur 5 ritiene necessari per definire in via generale il concetto di tecnologia: Il primo è quello che le tecnologie, tutte, sono combinazioni, il che significa semplicemente che le singole tecnologie sono costruite o assemblate (combinate) a partire da componenti (assemblati, sottosistemi) già disponibili. Il secondo è che ogni componente di una data tecnologia è in sé una tecnologia: tale affermazione è insolita 4 Roebuck K. (September 2011) Near Field Communication (NFC). High-impact Strategies.What you need to know: Definitions, Adoptions, Impact, Benefits, Maturity, Vendors. Tebbo USA. p.2. 5 William Brian Arthur (Belfast, 1945) è ingegnere ed economista: sua è la teoria dei rendimenti crescenti, che ha rivoluzionato l approccio neoclassico dell economia. 8

9 ma basta pensare che siccome il componente soddisfa uno scopo preciso, proprio come la tecnologia di cui fa parte, è anch esso una tecnologia. Il terzo principio è che tutte le tecnolgie imbrigliano, o catturano se si preferisce, e sfruttano qualche effetto o fenomeno naturale, e di solito più di uno 6. Infine si può argomentare un ulteriore elemento comune a tutte le tecnologie, e che è possibile estrapolare dal lavoro di Arthur, ed è quello che ogni tecnologia nasce per rispondere ad uno specifico bisogno dell uomo. Dunque, alla luce della definizione sopra citata, i primi due principi enunciati da Arthur si traducono nel fatto che la Near Field Communication è una tecnologia che si compone di diverse tecnologie (come lo sono lo smartphone o il circuito integrato dell NFC tag per esempio) che a loro volta sono composte da altre tecnologie. Lo smartphone per il suo funzionamento fa uso di tecnologie già da tempo esistenti e ben consolidate come quella dello schermo, della batteria, della tastiera, del software applicativo per l invio e la ricezione dei dati. A sua sua volta il circuito integrato dell NFC tag sfrutta tecnologie di certo non nuove, come quella dell antenna, della memoria non volatile, del modulo di crittografia. Riprendendo poi il terzo principio per la definizione di tecnologia, il principale fenomeno catturato dall NFC è l inductive coupling, o accoppiamento induttivo magnetico, che permette la creazione di un campo di onde radio ad alta frequenza per la trasmissione di dati tra due dispositivi. Infine volendo riassumere quali sono i principali bisogni dell uomo che l NFC vuole soddisfare si può fare riferimento ad un articolo del 14 Giugno 2011 di Dan Nosowitz per la celebre rivista americana Popular Science (POPSCI), intitolato Everything you need to know about Near Field Communication 7, secondo il quale i principali scopi per i quali si usa l NFC sono sharing, paring and transaction. Per quanto riguarda le transazioni di dati in senso ampio, secondo l autore dell articolo, gran parte degli oggetti contenuti nei nostri portafogli, dalle carte di credito alle carte di identità, faranno uso dell NFC per la trasmissione dei dati e saranno inglobati nei nostri telefonini: 6 Arthur W.B. (2011) La natura della tecnologia. Che cos è e come evolve. Codice edizioni. p Nosowitz D. Everything You Need to Know About Near Field Communication. Popular Science Magazine (POPSCI). (1st March 2011). <http://www.popsci.com/gadgets/article/ /near-field-communication-helping-your-smartphone-replace-yourwallet-2010>. (Aprile 2012). 9

10 A smartphone with an NFC chip could very easily be configured to work as a credit or debit card. Just tap your phone against an NFC-enabled payment terminal, and bam, money spent, consumerism upheld, everyone's happy. But that's really only the start of what NFC can do in terms of transaction. The other contents in your wallet aren't safe from NFC takeover, either, which is sure to enrage the formerly bulletproof wallet industry. NFC could work well for public transit passes, library cards, hotel room keycards, and office building passcards. Even government-issued IDs like driver's licenses and passports can be replaced or augmented with NFC, though the security concerns there could push such applications further into the future. But the point is, it's all possible, and relatively easy. Even keys could someday become a relic of the past, replaced by the tap of a phone to a lock 8. Altre due funzioni con le quali l NFC soddisfa determinate esigenze di trasferimento dei dati sono lo sharing e il paring e Nosowitz nel suo articolo individua delle sottili differenze che riguardano sostanzialmente il tipo e la modalità di trasferimento dei dati: "Sharing is a little bit trickier, due to the limitations of the tech. Mostly, it'll be used much like QR codes (the square barcode-like tags scannable by your cellphone camera) are used now, just without the need to open an app and take a picture. An active NFCenabled device like a smartphone can interact either with another active NFC device or with a passive tag. That tag is basically just a little chip that's embedded with some kind of data to transfer, maybe it's in a printed ad, and provides a URL for more information. Those passive tags don't require power, either, instead relying on the RF field created by your phone, so you can just tap your phone to the tag and have a little bit of data, often a URL, beamed to your phone. With its sub-0.5-mbps speeds, you won't be beaming high-def video with your smartphone, so sharing of files will be limited to smaller items like photos, documents, and URLs (which, in our cloud-connected environment, is often all you need). But say you do want to send a fairly large file like a video. NFC can come in handy there too as a bridge to a more intensive wireless protocol. 8 Nosowitz D. Everything You Need to Know About Near Field Communication. Popular Science Magazine (POPSCI). (1st March 2011). <http://www.popsci.com/gadgets/article/ /near-field-communication-helping-your-smartphone-replace-yourwallet-2010>. (Aprile 2012). 10

11 Which is where the "pairing" concept comes into play. Tap your phone to another phone to instantly configure a Bluetooth or Wi-Fi connection, without the need for passwords. Or tap your phone against your new router, and never again have to worry about that tiny scrap of paper with your deliberately complex Wi-Fi password that you could've sworn your roommate taped to the freezer. Or tap one phone to another to instantly exchange contact information, even when there's no available 3G connection 9. Alla luce della definizione teorica di cui sopra e della sua effettiva traduzione nella realtà non è possibie certo quindi definire l NFC come un invenzione slegata dalla storia e dall evoluzione di tecnologie precedenti. Non può essere definita una scatola nera o un invenzione frutto della mente di inventori geniali ma solitari. Non si deve nemmeno pensare che in quanto tecnologia assuma valore di per sé, stand-alone, senza considerare quale ruolo fondamentale giochino la storia e la casualità nella creazione di rendimenti da adozione crescenti e dunque nell affermazione della stessa su larga scala. Partendo dunque dal presupposto che un innovazione non nasce dal nulla, in questo capitolo si descriverà inizialmente la tecnologia Radio Frequency Identification, di cui l NFC rappresenta un estensione nella forma e nell utilizzo. Si esplorerà dunque la comunicazione basata sulla lettura di RFID tag passivi, se ne descriverà l architettura, i processi di prodzione,se ne valuterà la sicurezza nello scambio di dati e infine saranno tracciate alcune delle più diffuse applicazioni della tecnologia in oggetto. 1.2 I sistemi di identificazione automatica e la Radio Frequency Identification La tecnologia RFID, di cui l NFC rappresenta un sottoinsieme, come si è già accennato sopra, si colloca nella famiglia dei sistemi di identificazione automatica (Auto-ID): questi sono i principali mezzi per fornire informazioni in maniera automatizzata riguardo a persone, animali e cose in movimento e negli ultimi anni sono diventati sempre più importanti in diversi settori come nell industria dei servizi, nella logistica degli acquisti e della distribuzione, nella produzione, nella gestione dei flussi di 9 Nosowitz D. Everything You Need to Know About Near Field Communication. Popular Science Magazine (POPSCI). (1st March 2011). <http://www.popsci.com/gadgets/article/ /near-field-communication-helping-your-smartphone-replace-yourwallet-2010>. (Aprile 2012). 11

12 materiali. I più diffusi sistemi di identificazione automatica, come rappresentati nella Figura 1.1, sono rappresentati dai codici a barre, dalla ricognizione ottica dei caratteri, dalle procedure di rilevamento biometrico, dalle smart card ed infine appunto dai sistemi di Radio Frequency Identification. Barcode system Optical character recognition Biometric procedures Auto- ID Smart cards RFID Figura 1.1 Rappresentazione dei principali sistemi di identificazione automatica 10 Gli onnipresenti codici a barre, che rappresentano sicuramente l applicazione più semplice e diffusa dei sistemi di identificazione automatica, grazie anche ai loro bassi costi, presentano degli evidenti limiti in quanto a capacità di storage e alla possibilità di essere riprogrammati, nonché la necessità di un campo visivo libero per la loro lettura. Una soluzione tecnicamente più efficiente potrebbe essere allora quella di immagazzinare i dati in un chip di silicone e a questo proposito rispondono delle tecnologie in uso nella vita di tutti i giorni, le smart card. Le smart card sono dei sistemi di immagazinamento elettronico dei dati incorporati in delle schede di plastica della grandezza di una carta di credito ed ogni qual volta vengono strisciate in un apposito 10 Finkenzeller K. (2010) RFID Handbook: Fundamentals and Applications in Contactless Smart Cards, Radio Frequency Identification, and Near-Field Communication.Third Edition. John Wiley and Sons editions. p.2. 12

13 lettore permettono il trasferimento bidirezionale dei dati per mezzo di un processo di connesione galvanica: per capirne il funzionamento è sufficiente pensare per esempio alle vecchie schede telefoniche o a certi abbonamenti dei mezzi pubblici che per essere utilizzati devono essere messi a contatto fisicamente con degli appositi lettori. Il limite principale delle smart card è rappresentato però dalla necessità di una connessione fisica mediante contatto con il dispositivo lettore, caratteristica che ne limita sicuramente la flessibilità d uso. Per ovviare dunque alla scarsa capacità di storage e alla non riprogrammabilità dei codici a barre, e per evitare l inconveniente della necessaria lettura mediante contatto fisico nel caso delle smart card, nei sistemi di autoidentificazione ha assunto un ruolo sempre più importante la Radio Frequency Identification. Nell RFID particolari circuiti integrati, i tag, hanno la capacità di memorizzare dati riguardanti gli oggetti a cui sono applicati e sono in grado di rispondere per mezzo di diversi tipi di radiofrequenze all interrogazione a distanza di appositi dispositivi fissi o mobili, definiti appunto come lettori o reader. Due sono le principali modalità d uso della tecnologia RFID a cui si farà riferimento in questo elaborato e che saranno necessarie per comprendere anche il funzionamento dell NFC: la prima è appunto quella appena citata dei sistemi RFID per la lettura dei dati immagzzinati in circuiti integrati passivi applicati a determinati oggetti,persone o animali da parte di appositi lettori RFID mobili; la seconda è quella sostanzialmente in uso nel settore dei trasporti pubblici locali in diverse parti del mondo e che contrariamente alla precedente configurazione, prevede dei lettori RFID fissi (solitamente le convalidatrici dei mezzi pubblici) a cui accostare delle schede contenenti un informazione o più spesso un titolo di viaggio, le cosiddette contactless smart card. 13

14 1.3 La prima modalità d uso della Radio Frequency Identification: la lettura dei tag Tracciando la storia dell RFID, si può affermare che tale tecnologia ha preso origine durante la Seconda guerra mondiale e si è sviluppata a partire dagli anni 60 come derivazione a scopi civili del sistema militare a radiofrequenza di Identification friend or foe (IFF), ma la sua diffusione è avvenuta principalmente dagli anni 90 in poi. Nelle telecomunicazioni la sigla di Identification friend or foe indica un sistema che attraverso una sorgente elettromagnetica, generalmente a bordo di un veicolo sotto forma di ricetrasmettitore, emette impulsi elettromagnetici e una volta colpiti i transponder presenti su altri aerei in volo entro il raggio d azione, ne registra l eco di ritorno sotto forma di informazione emessa dai transponder stessi: se tale informazione è riconosciuta come valida allora il bersaglio è catalogato come amico (in uso militare) oppure semplcemente identificato (nell uso civile), altrimenti è identificato come nemico. La procedura per il riconoscimento automatico per mezzo della RFID si è dunque successivamente sviluppata in diversi settori come quello automobilistico, medico, della domotica e ha svolto un importante ruolo nel commercio e nei servizi di logistica. Nello specifico un sistema RFID è costituito da tre elementi fondamentali: 1. un dispositivo reader/writer di lettura/scrittura; 2. uno o più RFID tag; 3. un sistema informativo per la gestione dei dati e per il trasferimento degi stessi da e verso i lettori. A loro volta gli RFID tag possono essere attivi o passivi ed operano su bande di frequenza differenti. Un RFID tag attivo è alimentato da una batteria, ha una o più antenne per ricevere il segnale di lettura e inviare le risposte anche su frequenze diverse e generalmente opera su distanze molto maggiori, nell ordine di alcune centinaia di metri, rispetto ai tag passivi. 14

15 Un RFID tag passivo invece contiene semplicemente un microchip (dotato di identificativo univoco ed eventuale memoria), non necessita di alimentazione esterna, è dotato di antenna ed è inserito in un supporto fisico che si definisce substrato: il campo di onde radio emesso dal dispositivo reader in questo caso permette al microchip di autoalimentarsi e di trasmettere il segnale di risposta senza quindi l esigenza di una batteria 11. Le diverse tipologie di banda sulle quali operano i sistemi di Radio Frequency Identification possono essere così schematizzate nell ordine dalla banda di frequenza radio più bassa a quella più alta 12 : 125/134 khz (LF Low Frequencies, valida in tutto il mondo); 13,56 MHz (HF High Frequencies, valida in tutto il mondo, è la banda di frequenza dell NFC); 433 MHz (UHF Ultra High Frequencies bassa, solo per tag attivi, valida solamente in Europa); MHz (UHF Ultra High Frequencies media, valida a seconda dei continenti che possono avere standard e bande di frequenze diversi); 2,4 GHz (UHF Ultra High Frequecnies alta, solo per tag attivi, valida in tutto il mondo); 5,8 GHz (SHF Super High Frequencies, solo per tag attivi, per esempio il Telepass); >5,8 GHz (UWB Ultra Wide Band, solo per tag attivi). I tag che operano alle frequenze di 125 khz e 13,56 MHz sono definiti dalle norme ISO come passivi e dunque indipendenti dall uso di batterie mentre i tag UHF, SHF e UWB sono definiti come attivi e necessitano di alimentazione propria. Si comprende dunque come la tecnologia NFC, oltre a svolgere la funzione di scambio di dati peer-to-peer tra dispositivi egualmente dotati di tale tecnologia e la funzione di trasmissione dei dati emulando le contactless smart card, semplicemente implementi 11 Finkenzeller K. (2010) RFID Handbook: Fundamentals and Applications in Contactless Smart Cards, Radio Frequency Identification, and Near-Field Communication.Third Edition. John Wiley and Sons editions. p Finkenzeller K. (2010) RFID Handbook: Fundamentals and Applications in Contactless Smart Cards, Radio Frequency Identification, and Near-Field Communication.Third Edition. John Wiley and Sons editions. p

16 l RFID nella lettura di tag passivi alla radio frequenza di 13,56 MHz: da ciò si comprende l importanza di descrivere la Radio Frequency Identification nella parte iniziale di questo lavoro. 1.4 L architettura di un RFID passive tag L architettura di un tag RFID è molto semplice: consiste in un circuito integrato in cui sono stati immagazzinati dei dati, collegato ad una antenna. L antenna assorbe l energia dal campo di onde radio ad alta frequenza prodotto dal dispositivo reader al fine di abilitare le operazioni del circuito circuito integrato ed inoltre permette la comunicazione bidirezionale tra il reader ed il tag. Il circuito integrato, che funziona fondamentalmente in modalità di sola lettura, ma può essere anche riscrivibile, ha la funzione di contere e trasmettere dati riguardanti l oggetto al quale è applicato. I principali componenti del circuito integrato sono l analog front-end, la digital control unit, la memoria non volatile e una antenna a bobina: dall interazione di questi elementi dipende il complesso funzionamento del tag. La funzione principale dell analog front-end è quella di configurarsi come interfaccia tra l antenna del reader, l antenna del tag e la digital control unit, rendendo disponibile un costante rifornimento di energia all intero circuito integrato; inoltre ha la funzione di immagazzinare energia che può essere usata ogni qual volta ci sia un gap di rifornimento energetico da parte del reader o quando devono essere svolte particolari operazioni ad alta intensità di computazione. All interno dell analog front-end è poi presente un regolatore di voltaggio che si rende assolutamente necessario per fornire un apporto di energia costante alla digital control unit, dato che il voltaggio indotto differisce profondamente a seconda della distanza del tag dal reader. Grazie all analog front-end, il tag non ha dunque bisogno di collegarsi a fonti di corrente esterne per svolgere le proprie operazioni e può assumere la classica forma di sticker: sotanzialmente il circuito integrato, non avendo bisogno di fonti di alimentazione esterna e di conseguenza di batterie o di cavi che lo alimentino, può essere applicato a qualsiasi oggetto per mezzo di uno strato adesivo. Una seconda funzione dell analog front-end, non certo meno importante della prima, è quella di demodulare il segnale emanato dal reader e modulare il segnale di risposta che 16

17 il circuito integrato vuole trasmettere. La fase di demodulazione avviene filtrando il segnale, facendolo passare per un detector di inviluppo dell onda ed infine digitalizzandolo per mezzo di un convertitore analogico-digitale. Terza e ultima funzione dell analog front-end è quella di generare un segnale di clock per la parte digitale del circuito integrato in modo da armonizzarne le operazioni 13 : il segnale di clock in generale indica un segnale periodico, generalmente sotto forma di onda quadra, e può essere utilizzato per sincronizzare il funzionamento delle diverse componenti del circuito integrato. La digital control unit è il cuore del tag e ne definisce le funzioni principali. Innzanzi tutto decodifica il flusso di dati digitali provenienti dal demodulatore dell analog frontend e grazie al command interpreter svolge le funzioni appropriate: queste possono essere la lettura o scrittura della memoria del circuito integrato, l esecuzione di una sequenza di anticollisione, il controllo del modulo di crittografia dei dati, se previsto nell architettura del tag. Infine la digital control unit è responsabile di inviare il messaggio di risposta al reader: un flusso di dati digitali deve essere codificato e trasmesso all analog front-end affinché questo li moduli sotto forma di onde radio indirizzate al dispositivo reader 14. La memoria non volatile ha la funzione di immagazzinare dati come per esempio l unique identifier dell RFID tag (UID) o i dati relativi al prodotto taggato. Alcune regioni della memoria possono essere bloccate per evitare la sua sovrascrittura in modo che l unique identifier dell RFID tag non venga manipolato. Solitamente la memoria non volatile del tag è una memoria EEPROM (Electrically Erasable Programmable Read-Only Memory ), tipicamente usata nei computer ed altri dispositivi elettronici per memorizzare piccole quantità di dati che devono essere mantenuti quando viene tolta l alimentazione. 13 Feldhofer M. and Aigner M. (2010) Near Field Communications Handbook. Chapter 2 Security in NFC. CRC Press Taylor & Francis Group. p Feldhofer M. and Aigner M. (2010) Near Field Communications Handbook. Chapter 2 Security in NFC. CRC Press Taylor & Francis Group. p

18 1.5 Il processo di produzione degli RFID passive tag Un RFID tag solitamente consiste in un chip o circuito integrato inserito in un substrato flessibile sul quale è stata incollata una antenna a bobina; la struttura risultante è poi ricoperta sulla parte frontale da un etichetta stampata per proteggere i componenti del cricuito e sul retro da un film adesivo che permette di applicare il tag all oggetto desiderato. Il primo passo dopo la fase di design del circuito integrato è la produzione in silicone del chip; questo viene ricavato dal cosiddetto wafer, un piatto finissimo di silicone puro che ha tipicamente un diamentro che va dai 15 ai 30 cm e dal quale possono essere ottenuti migliaia di chip. A seguito di alcuni test funzionali sul wafer i chip disegnati nello stesso vengono preconfigurati con la scrittura dell unique identifier all interno della memoria per poi infine essere ritagliati ed eseguire dei test sul loro funzionamento. Ogni singolo chip viene poi integrato in un substrato metallico che funge dunque da struttura di sostegno e collegamento tra il chip e l antenna. L antenna, che ha una grande influenza sulla performance del tag, ha tipicamente una forma a bobina ed è comunemente composta da materiali come il rame, l alluminio e l argento oppure è disegnata con inchiostro conduttore. Dopo l ottenimento del circuito integrato e dell antenna vi è poi la fase di assemblaggio che, come descritto sopra, comporta il rivestimento del chip e dell antenna per mezzo di una etichetta e di uno strato adesivo. Infine sull RFID tag così assemblato devono essere svolti dei test che ne verifichino il funzionamento, la conformità a determinati standard, la performance e l interoperabilità con altri dispositivi di lettura. Il processo di manufacturing di un RFID tag così descritto ci permette dunque di suddividere approsimativamente i costi in tre fasce equivalenti per l influenza sul costo di produzione del singolo tag: per un terzo i costi corrispondono alla produzione dei circuiti integrati, per un terzo alla produzione dell antenna e per un terzo alla fase di assemblaggio 15. Naturalmente ulteriori costi vanno valutati nel caso in cui si voglia inserire un modulo di crittografia. 15 Feldhofer M. and Aigner M. (2010) Near Field Communications Handbook. Chapter 2 Security in NFC. CRC Press Taylor & Francis Group. p

19 1.6 La sicurezza della comunicazione tra reader ed RFID tag Ai fini della sicurezza nello scambio delle informazioni, all interno dei tag può essere presente anche un modulo di crittografia che permette la mutua autenticazione tra il dispositivo reader ed il circuito integrato, e dunque l esclusione dalla comunicazione di soggetti terzi non identificati; affinché ciò avvenga un metodo possibile è quello che prevede che i dispositivi si identifichino l uno nei confronti dell altro per mezzo della combinazione di quello che, nell ambito della sicurezza dei computer, si definisce un protocollo di autenticazione challenge-response e un sistema di crittazione a chiave simmetrica. Prima di spiegare il funzionamento di questo complesso sistema di protezione dei dati è necessario definirne innanzitutto le componenti. Il protocollo di autenticazione challenge-response fa parte di quella famiglia di protocolli nei quali una parte pone una domanda (challenge) ed un altra parte deve fornire una risposta (response) per essere autenticata. Il più semplice di questi protocolli è quello dell autenticazione per mezzo di password, dove il challenge è la domanda della password e la response è la risposta della corretta password. Naturalmente un tale protocollo di sicurezza poteva risultare il più sicuro prima dell avvento di Internet, quando l utente poteva essere certo che il sistema che richiedeva la password, un computer, era veramente quello al quale stava tentando di accedere poiché era fisicamente visibile ai suoi occhi e non si correva il rischio che qualcuno potesse origliare nel canale di comunicazione la password e quindi accedere poi ad informazioni personali. Per risolvere il problema della nascita di canali di comunicazione meno visibili e sicuri si sono rese quindi disponibili alcune soluzioni di crittografia che prevedono la mutua autenticazione, laddove sia l utente che il sistema al quale vuole accedere si convincano vicendevolmente di conoscere un segreto condiviso (la password o nel nostro caso l unique identifier) comunicandoselo non in chiaro ma per mezzo di un metodo di crittazione a chiave simmetrica. In generale il concetto di crittazione prevede un processo di trasformazione del testo in chiaro in un testo cifrato; il processo contrario si definisce invece decrittazione. Il testo in chiaro, che è rappresentato da un informazione che può essere letta da tutti, viene trasformato in un testo cifrato in cui l informazione diventa illeggibile e decodificabile solamente dal destinatario; la codifica e la decodifica sono eseguite da uno o più 19

20 algoritmi crittografici che implementano funzioni matematiche nelle quali la variabile indipendente X è rappresentata da quella che si definisce una chiave segreta. Nel caso specifico di un sistema a crittazione simmetrica la codifica e la decodifica del messaggio avvengono per mezzo di un unica chiave segreta che è conosciuta sia dalla parte che invia il challenge e vuole ottenere una risposta, sia dalla parte che fornisce la response. Venendo dunque alla protezione della comunicazione nell ambito della lettura degli RFID/NFC tag il sistema che integra il protocollo di autenticazione challenge-response e la crittazione a chiave simmetrica si presenta come segue 16 : il reader invia un numero random come challenge all RFID/NFC tag e si aspetta di riceverlo come risposta ma in forma crittata; il modulo di crittografia dell RFID/NFC tag, per mezzo dell algoritmo di crittazione, critta il numero random ricevuto come challenge usando come chiave segreta di crittazione il proprio unique identifier e invia la response al reader; il reader, che è a conoscenza della chiave segreta di crittazione, e dunque dell unique identifier del tag col quale vuole comunicare, decritta la response del tag per mezzo dell algoritmo inverso di decodifica, ottenendo in cambio il numero random inviato inzialmente ovvero la risposta desiderata alla propria domanda. Un tale sistema è solo uno dei possibili sistemi di identificazione delle parti e sicuramente ha come limite quello di mantenere fissa la chiave segreta, dovendo questa essere conosciuta contemporaneamente da entrambi le parti e non potendola cambiare di volta in volta poiché già incorporata all interno del chip al momento della produzione. Nel caso invece di una comunicazione peer-to-peer tra dispositivi NFC la chiave segreta per il mutuo riconoscimento dei dispositivi potrebbe cambiare di volta in volta ed essere inviata ai dispositivi prima della reciproca autenticazione per mezzo di un canale sicuro. 16 Feldhofer M. and Aigner M. (2010) Near Field Communications Handbook. Chapter 2 Security in NFC. CRC Press Taylor & Francis Group. p

Introduzione (2/3) A seconda dei casi, l elemento di accoppiamento è costituito da una spira o da una antenna

Introduzione (2/3) A seconda dei casi, l elemento di accoppiamento è costituito da una spira o da una antenna Introduzione (1/3) Radio Frequency IDentification (RFID) = possibilità di acquisire informazioni su di un oggetto per mezzo della radio-comunicazione ( contactless) fra un Tag ( etichetta ) fisicamente

Dettagli

Near Field Communication

Near Field Communication Near Field Communication Carlo Maria Medaglia Forum PA 2007 Roma 25 Maggio 2007 Cos è l NFC? Near Field Communication (NFC) è una tecnologia senza contatto a corto raggio Considerata la 2^ generazione

Dettagli

NFC I sistemi avanzati di pagamento

NFC I sistemi avanzati di pagamento NFC I sistemi avanzati di pagamento Giacomo Buonanno Mauro Mezzenzana Lab#ID - LIUC Università Cattaneo Economia C.so Matteotti, 22 Castellanza (VA) www.liuc.it Ingegneria Industriale Giurisprudenza Laboratorio

Dettagli

Costanzo Fabrizio. Facoltà di Ingegneria. La tecnologia RFID : Aspetti di sicurezza. Corso di Laurea in Ingegneria delle Telecomunicazioni

Costanzo Fabrizio. Facoltà di Ingegneria. La tecnologia RFID : Aspetti di sicurezza. Corso di Laurea in Ingegneria delle Telecomunicazioni Facoltà di Ingegneria Corso di Laurea in Ingegneria delle Telecomunicazioni Tesi di Laurea di Primo Livello La tecnologia RFID : Aspetti di sicurezza Laureando: Costanzo Fabrizio Matricola : 801491 Relatore

Dettagli

NFC: Il Nuovo Traguardo del Mobile

NFC: Il Nuovo Traguardo del Mobile NFC: Il Nuovo Traguardo del Mobile Tecnologia e scenari applicativi in ambito trasporti e pagamenti Alice Moroni CATTID Sapienza Università di Roma I Laboratori del CATTID All'interno del CATTID, diretto

Dettagli

SINER ACCESS. Sistema per il controllo degli accessi

SINER ACCESS. Sistema per il controllo degli accessi SINER ACCESS Sistema per il controllo degli accessi INTRODUZIONE Sia in ambito civile che industriale, è da anni costantemente più avvertita l esigenza di sviluppare forme evolute di controllo di determinate

Dettagli

PRODOTTI e SOLUZIONI per l IDENTIFICAZIONE AUTOMATICA

PRODOTTI e SOLUZIONI per l IDENTIFICAZIONE AUTOMATICA PRODOTTI e SOLUZIONI per l IDENTIFICAZIONE AUTOMATICA PRODOTTI Il rapporto diretto con aziende leader del settore ci permette di offrire una gamma completa di prodotti e soluzioni per l identificazione

Dettagli

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Reti di elaboratori Rete di calcolatori: insieme di dispositivi interconnessi Modello distribuito INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Funzioni delle reti: comunicazione condivisione di

Dettagli

RENDI SMART IL TUO UFFICIO.

RENDI SMART IL TUO UFFICIO. RENDI SMART IL TUO UFFICIO. L Information Technology nel mondo aziendale è fondamentale per aumentare la collaborazione, snellire i processi e comunicare al meglio. Mobile, lo Smart Signage e le Soluzioni

Dettagli

Oltre a questo propone infrastrutture per magazzini, hardware, materiale informatico, materiali di consumo e l'assistenza postvendita.

Oltre a questo propone infrastrutture per magazzini, hardware, materiale informatico, materiali di consumo e l'assistenza postvendita. La CIERREMME I.T. opera in ambito logistico ed organizzativo, proponendo soluzioni per l'identificazione automatica dei prodotti, mediante la fornitura di: - etichette, - etichette RFID - stampanti per

Dettagli

ALLEGATO N. 32. livinglabs.regione.puglia.it SMART WALLET. Impresa capofila: Clio SpA

ALLEGATO N. 32. livinglabs.regione.puglia.it SMART WALLET. Impresa capofila: Clio SpA ALLEGATO N. 32 livinglabs.regione.puglia.it Impresa capofila: Clio SpA SMART WALLET Laboratorio PRISCO Sperimentazione di servizi mobile di pagamento, punti fedeltà e coupon basati sulle tecnologie NFC

Dettagli

Capitolo 1. RFID in generale. 1.1 Introduzione ai sistemi RFID

Capitolo 1. RFID in generale. 1.1 Introduzione ai sistemi RFID Sommario Il lavoro proposto da Iuzzolino Giacomo è una tesi sperimentale per il conseguimento della laurea specialistica al Politecnico di Torino in Ingegneria Elettronica (Nuovo Ordinamento). La tesi

Dettagli

Fima Card Manager Proxy Contact & Contactless Card Solutions. pluscard.it

Fima Card Manager Proxy Contact & Contactless Card Solutions. pluscard.it Fima Contact & Contactless Card Solutions pluscard.it 1 2 3 ACQUISIZIONE DELLE IMMAGINI E DELLE FOTOGRAFIE FIMA CARD MANAGER PROXY importa ed acquisisce i principali formati grafici per l inserimento e

Dettagli

sommario l approccio nebri-tech l innovazione

sommario l approccio nebri-tech l innovazione RFID SYSTEMS sommario 4 OUR company 6 8 l approccio nebri-tech 10 12 14 RFID: cos è LA TRACCIABiLITà L ANTICONTRAFFAZIONE SETTORI DI APPLICAZIONE 16 PRODOTTI e servizi 18 l innovazione 4 5 OUR COMPANY

Dettagli

TeleMobility Forum Centro Lingotto Torino, 27/28 settembre 2012 Certificazione di qualità ed interoperabilità nei sistemi di e-ticketing

TeleMobility Forum Centro Lingotto Torino, 27/28 settembre 2012 Certificazione di qualità ed interoperabilità nei sistemi di e-ticketing TeleMobility Forum Centro Lingotto Torino, 27/28 settembre 2012 Certificazione di qualità ed interoperabilità nei sistemi di e-ticketing Marco Magnarosa C.E.O. CUBIT Certificazione di qualità ed interoperabilità

Dettagli

PROGETTO CITYCARD PER LA GESTIONE MENSA SCOLASTICA E TRASPORTO ALUNNI

PROGETTO CITYCARD PER LA GESTIONE MENSA SCOLASTICA E TRASPORTO ALUNNI PROGETTO CITYCARD PER LA GESTIONE MENSA SCOLASTICA E TRASPORTO ALUNNI CityCard è un acronimo che sta ad indicare un sistema di servizi che vengono autenticati e riferiti ad una smart card con tecnologia

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare I semestre 04/05 Tecnologie Radio Cellulari Reti Cellulari Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Un sistema RFID si basa sui due seguenti elementi:

Un sistema RFID si basa sui due seguenti elementi: La RFID LA RFID (RADIO FREQUENCY IDENTIFICATION) È UNA TECNOLOGIA DI IDENTIFICAZIONE CHE RICORRE AD UN SEGNALE IN RADIOFREQUENZA QUALE SUPPORTO DI DIALOGO TRA L OGGETTO DA IDENTIFICARE E IL DISPOSITIVO

Dettagli

SOLUZIONI RFID ZEBRA

SOLUZIONI RFID ZEBRA SOLUZIONI RFID ZEBRA EMEA_Zebra_RFID_Capabilities_brochure_6pp_italian.indd 3 12/01/2011 16:18 La più ampia gamma di codificatori/stampanti RFID Supportata da una comprovata esperienza nell ambito dell

Dettagli

PROGETTO Easy Book PER LA GESTIONE MENSA SCOLASTICA E TRASPORTO ALUNNI. Easy Book

PROGETTO Easy Book PER LA GESTIONE MENSA SCOLASTICA E TRASPORTO ALUNNI. Easy Book PROGETTO Easy Book PER LA GESTIONE MENSA SCOLASTICA E TRASPORTO ALUNNI Easy Book sta ad indicare un sistema di servizi che vengono autenticati e riferiti ad una card che racchiude in se la gestione di

Dettagli

L architettura dell applicazione La figura seguente rappresenta l architettura dell applicazione di Rilevazione Presenze.

L architettura dell applicazione La figura seguente rappresenta l architettura dell applicazione di Rilevazione Presenze. Rilevazione Presenze Molte aziende si avvalgono di personale che svolge la propria attività in mobilità, lontano dalla sede, e hanno la necessità di registrarne e certificarne la presenza e gli orari di

Dettagli

Un sistema di identificazione basato su tecnologia RFID

Un sistema di identificazione basato su tecnologia RFID tesi di laurea Anno Accademico 2005/2006 relatore Ch.mo prof. Stefano Russo correlatore Ch.mo prof. Massimo Ficco candidato Alessandro Ciasullo Matr. 831/166 Obiettivo Progettazione ed implementazione

Dettagli

Una piattaforma innovativa per i pagamenti in mobilità tramite smartphone

Una piattaforma innovativa per i pagamenti in mobilità tramite smartphone Una piattaforma innovativa per i pagamenti in mobilità tramite smartphone 16 Novembre 2012 Michele Dotti, Responsabile Architettura Funzionale e Canali Agenda Introduzione al mobile payment Comunicazione

Dettagli

La classificazione delle reti

La classificazione delle reti La classificazione delle reti Introduzione Con il termine rete si intende un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. Il sistema

Dettagli

Ing. Giuseppe Filice Università della Calabria

Ing. Giuseppe Filice Università della Calabria Internet delle cose E-Commerce e Mobile Payment Ing. Giuseppe Filice Università della Calabria ecommerce Report 2 ecommerce Report 3 ecommerce Report 4 ecommerce Report 5 ecommerce Report 6 ecommerce Report

Dettagli

Dispensa di Fondamenti di Informatica. Architettura di un calcolatore

Dispensa di Fondamenti di Informatica. Architettura di un calcolatore Dispensa di Fondamenti di Informatica Architettura di un calcolatore Hardware e software La prima decomposizione di un calcolatore è relativa ai seguenti macro-componenti hardware la struttura fisica del

Dettagli

ATTUAZIONE DEL PROGETTO WI-FI CGIL

ATTUAZIONE DEL PROGETTO WI-FI CGIL Seminario Nazionale ATTUAZIONE DEL PROGETTO WI-FI CGIL 10 luglio 2009 Sala Fernando Santi - CGIL nazionale - Corso d Italia 25 - Roma PRESENTAZIONE DEL PROGETTO Wi-Fi CGIL All interno del Progetto nazionale

Dettagli

Hardware, software e periferiche. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

Hardware, software e periferiche. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Hardware, software e periferiche Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Riepilogo - Concetti di base dell informatica L'informatica è quel settore scientifico disciplinare

Dettagli

Tutte le tipologie di New Digital Payment. Un nuovo modo di effettuare pagamenti. 70,2% 18,3% 11,5% PRINCIPALI EVIDENZE

Tutte le tipologie di New Digital Payment. Un nuovo modo di effettuare pagamenti. 70,2% 18,3% 11,5% PRINCIPALI EVIDENZE New Digital Payment CONTESTO BENEFICI CARATTERISTICHE OFFERTA NEW DIGITAL CONTESTO BENEFICI CARATTERISTICHE OFFERTA NEW DIGITAL Un nuovo modo di effettuare pagamenti. Negli ultimi 5 anni la penetrazione

Dettagli

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard

Dettagli

Nexsoft. Business Solutions. Tracciabilità dei cicli di lavoro

Nexsoft. Business Solutions. Tracciabilità dei cicli di lavoro Nexsoft Business Solutions Tracciabilità dei cicli di lavoro Tracciabilità e Rintracciabilità La Tracciabilità è la capacità di risalire alla storia e all uso o alla localizzazione di una entità mediante

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

Le reti di calcolatori

Le reti di calcolatori Le reti di calcolatori 1 La storia Computer grandi e costosi Gli utenti potevano accerdervi tramite telescriventi per i telex o i telegrammi usando le normali linee telefoniche Successivamente le macchine

Dettagli

Uno sguardo alla tecnologia

Uno sguardo alla tecnologia Uno sguardo alla tecnologia Uno sguardo alla tecnologia Che cos è il Bluetooth? Il Bluetooth è semplicemente un metodo che consente di collegare in wireless due dispositivi elettronici. Tramite questo

Dettagli

Negozio con RFID. Una soluzione innovativa per l'identificazione dei prodotti. Negozio con RFID. RF:: Radio Frequency ID:: IDentification

Negozio con RFID. Una soluzione innovativa per l'identificazione dei prodotti. Negozio con RFID. RF:: Radio Frequency ID:: IDentification Una soluzione innovativa per l'identificazione dei prodotti RF:: Radio Frequency ID:: IDentification Ha un costo per etichetta che, per volumi molto grandi (ordine del milione di pezzi), può arrivare a

Dettagli

Mobile Payment. Aspetti tecnici ed interoperabilità dei sistemi. Alice Moroni CATTID Sapienza Università di Roma

Mobile Payment. Aspetti tecnici ed interoperabilità dei sistemi. Alice Moroni CATTID Sapienza Università di Roma Mobile Payment Aspetti tecnici ed interoperabilità dei sistemi Alice Moroni CATTID Sapienza Università di Roma I Laboratori del CATTID All'interno del CATTID, diretto dal Prof. Ugo Biader Ceipidor, operano

Dettagli

SinerAccess. Sistema integrato per controllo accessi e videosorveglianza. Sviluppo Innovazione Ricerca

SinerAccess. Sistema integrato per controllo accessi e videosorveglianza. Sviluppo Innovazione Ricerca SinerAccess Sistema integrato per controllo accessi e videosorveglianza Sviluppo Innovazione Ricerca Tecnologie RFiD RFId (acronimo di Radio Frequency Identification) è una tecnologia per la identificazione

Dettagli

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Il File System È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Le operazioni supportate da un file system sono: eliminazione di dati modifica

Dettagli

Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica

Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica UNIVERSITA DEGLI STUDI DI CATANIA Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica GIUSEPPE CATAUDELLA Proposta e valutazione di procedure di sicurezza ed autenticazione compatibili

Dettagli

Reti di computer. Tecnologie ed applicazioni

Reti di computer. Tecnologie ed applicazioni Reti di computer Tecnologie ed applicazioni Da I.T a I.C.T Con I.T (Information Tecnology) si intende il trattamento delle informazioni attraverso il computer e le nuove apparecchiature tecnologiche ad

Dettagli

Nuove tecnologie applicate ai pagamenti elettronici

Nuove tecnologie applicate ai pagamenti elettronici Nuove tecnologie applicate ai pagamenti elettronici Luciano Cavazzana - Convegno Carte 2007 - Roma, 26 Novembre 2007 Il mercato Scenario nazionale Rinnovo dell infrastruttura realizzata dalle banche Migrazione

Dettagli

Radio Frequency Identification Risorsa per il Manufacturing e la Logistica

Radio Frequency Identification Risorsa per il Manufacturing e la Logistica Tecnologia RFID struttura, potenzialità, benefits e trend del mercato visti da un player centrale. La gestione del processo di produzione e della logistica tramite tecnologia RFID nel mercato della pietra

Dettagli

Lezione 3: Architettura del calcolatore

Lezione 3: Architettura del calcolatore Lezione 3: Architettura del calcolatore Architettura di Von Neumann BUS, CPU e Memoria centrale Ciclo di esecuzione delle istruzioni Architettura del calcolatore Il calcolatore è: uno strumento programmabile

Dettagli

Architetture di Ticketing e Strumenti bancari

Architetture di Ticketing e Strumenti bancari Organizzato da: Architetture di Ticketing e Strumenti bancari Gianluigi Di Lorenzo Responsabile Gestione e Sviluppo Sistema di Bigliettazione Elettronica Atac S.p.A. Roma 29 e 30 marzo 2011 Il contesto:

Dettagli

AEP Ticketing solutions www.aep-italia.it

AEP Ticketing solutions www.aep-italia.it Non solo apparati AEP Ticketing Solutions Non solo sistemi! La componente tecnologica BIP Piemonte BIP Piemonte La Regione Piemonte è stata tra le prime a seguire un approccio preordinato e programmato

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Protocolli di Sessione TCP/IP: una panoramica

Protocolli di Sessione TCP/IP: una panoramica Protocolli di Sessione TCP/IP: una panoramica Carlo Perassi carlo@linux.it Un breve documento, utile per la presentazione dei principali protocolli di livello Sessione dello stack TCP/IP e dei principali

Dettagli

Wireless LAN. Scritto da BigDaD

Wireless LAN. Scritto da BigDaD Una Wireless local area network, WLAN, è un sistema di comunicazione flessibile e implementabile nella sua estensione, o alternativo, ad una rete fissa (wired LAN). In una W-LAN viene utilizzata una tecnologia

Dettagli

Attività: Indovina come ti pago. Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi

Attività: Indovina come ti pago. Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi Attività: Indovina come ti pago Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi 1 La carta di debito - il bancomat Il bancomat è uno strumento di pagamento, collegato

Dettagli

LA TECNOLOGIA TELEPASS NELLA GESTIONE DELLE FLOTTE DI TRASPORTO PUBBLICO L APPLICAZIONE DELLA C.T.P.

LA TECNOLOGIA TELEPASS NELLA GESTIONE DELLE FLOTTE DI TRASPORTO PUBBLICO L APPLICAZIONE DELLA C.T.P. LA TECNOLOGIA TELEPASS NELLA GESTIONE DELLE FLOTTE DI TRASPORTO PUBBLICO L APPLICAZIONE DELLA C.T.P. Maggio 2002 Direzione Pianificazione e Ricerca Area Controllo di Gestione, Nuove Tecnologie e Qualita

Dettagli

UTILIZZO DI RFID IN AMBITO DOMESTICO: RILEVAMENTO E IDENTIFICAZIONE DEI PRODOTTI

UTILIZZO DI RFID IN AMBITO DOMESTICO: RILEVAMENTO E IDENTIFICAZIONE DEI PRODOTTI UNIVERSITÀ DEGLI STUDI DI BOLOGNA FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea in Scienze dell Informazione UTILIZZO DI RFID IN AMBITO DOMESTICO: RILEVAMENTO E IDENTIFICAZIONE DEI

Dettagli

Ing. Marco Magnarosa CEO CUBIT Il Nuovo Mondo, Bologna 29/11/2011

Ing. Marco Magnarosa CEO CUBIT Il Nuovo Mondo, Bologna 29/11/2011 Internet delle cose: la questione dell interoperabilità e dell integrazione dei sistemi contactless Ing. Marco Magnarosa CEO CUBIT Il Nuovo Mondo, Bologna 29/11/2011 CUBIT Consortium Ubiquitous Technologies

Dettagli

Modulo 1 Le memorie. Si possono raggruppare i sistemi di elaborazione nelle seguenti categorie in base alle possibilità di utilizzazione:

Modulo 1 Le memorie. Si possono raggruppare i sistemi di elaborazione nelle seguenti categorie in base alle possibilità di utilizzazione: Modulo 1 Le memorie Le Memorie 4 ETA Capitolo 1 Struttura di un elaboratore Un elaboratore elettronico è un sistema capace di elaborare dei dati in ingresso seguendo opportune istruzioni e li elabora fornendo

Dettagli

CD, DVD, Blu-Ray RFID Labels System per l automazione e la protezione della mediateca

CD, DVD, Blu-Ray RFID Labels System per l automazione e la protezione della mediateca La gestione elettronica dei supporti multimediali CD/DVD si avvale oggi di etichette elettroniche RFID specifiche per questi prodotti CD, DVD, Blu-Ray RFID Labels System per l automazione e la protezione

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

CLASSIFICAZIONE DELLE RETI

CLASSIFICAZIONE DELLE RETI CLASSIFICAZIONE DELLE RETI A seconda dei ruoli dei computer le reti si classificano in: Reti Client Server in cui sono presenti computer con ruoli diversi, alcuni funzionano da client e uno o più da server

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno mutando l

Dettagli

per Global Sensing Srl RFID Asset Management - 1

per Global Sensing Srl RFID Asset Management - 1 per Global Sensing Srl RFID Asset Management - 1 La tecnologia RFID è la soluzione per aumentare l efficienza e ridurre i costi delle attività di Asset Management permettendo di ottenere: Aumento sostanziale

Dettagli

Dimensione geografica delle reti. Pan-Lan-Man-Wan-Gan-WLan-WMan-WPan. Pan-Lan-Man-Wan-Gan-WLan-WMan-WPan. Pan-Lan-Man-Wan-Gan-WLan-WMan-WPan

Dimensione geografica delle reti. Pan-Lan-Man-Wan-Gan-WLan-WMan-WPan. Pan-Lan-Man-Wan-Gan-WLan-WMan-WPan. Pan-Lan-Man-Wan-Gan-WLan-WMan-WPan Dimensione geografica delle reti Le reti possono essere più o meno vaste geograficamente. PAN LAN MAN GAN CABLATE (wired) SENZA FILI (wireless) infrarossi - onde radio WLAN WMAN WPAN MISTE (wired/wireless)

Dettagli

Nuova ECDL ONLINE COLLABORATION

Nuova ECDL ONLINE COLLABORATION PATENTE EUROPEA DEL COMPUTER Nuova ECDL ONLINE COLLABORATION CONCETTI FONDAMENTALI USO DI DISPOSITIVI MOBILI APPLICAZIONI SINCRONIZZAZIONE 4. COLLABORAZIONE MOBILE 4.1. Concetti fondamentali 4.1.1 Identificare

Dettagli

Le Reti di Computer. Tecnologie dell'informazione e della Comunicazione. I.S.I.S.S. Sartor CASTELFRANCO V.TO. Prof. Mattia Amadori

Le Reti di Computer. Tecnologie dell'informazione e della Comunicazione. I.S.I.S.S. Sartor CASTELFRANCO V.TO. Prof. Mattia Amadori I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione Le Reti di Computer Prof. Mattia Amadori Anno Scolastico 2015/2016 COS È UNA RETE DI COMPUTER? Rete di computer è

Dettagli

SMART CARD-APPLICAZIONI

SMART CARD-APPLICAZIONI SMART CARD-APPLICAZIONI Le applicazioni pratiche delle Smart Card possono essere suddivise in 3 categorie principali: 1- Trasporto Dati: la Smart Card e usata come mezzo per memorizzare informazioni; 2-

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

SISTEMA COMPLETO PER PARCHEGGI A PAGAMENTO

SISTEMA COMPLETO PER PARCHEGGI A PAGAMENTO SISTEMA COMPLETO PER PARCHEGGI A PAGAMENTO Lo stato dell arte, il futuro già presente dei sistemi parcheggio: Came presenta PS ONE, l innovativa soluzione con tecnologia web-based per parcheggi a pagamento,

Dettagli

Mobile Payment. Piattaforma per i pagamenti in mobilità tramite smartphone

Mobile Payment. Piattaforma per i pagamenti in mobilità tramite smartphone Mobile Payment Piattaforma per i pagamenti in mobilità tramite smartphone Canali e Core Banking Finanza Crediti Sistemi Direzionali Sistemi di Pagamento e Monetica ATM e POS Servizi di gestione e processing

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Introduzione. Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache...

Introduzione. Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache... Appunti di Calcolatori Elettronici Concetti generali sulla memoria cache Introduzione... 1 Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache...

Dettagli

xfid an open RF Library identification system

xfid an open RF Library identification system FrancoRicci Maggio2010 franco.ricci@phys.uniroma1.it xfid an open RF Library identification system IlDipartimentodiFisica,insiemealCASPURhaavviatopiùdidueannifalosviluppodiunsistemadiauto prestito per

Dettagli

REPAC REgistratore Presenze Autorizzate nei Cantieri

REPAC REgistratore Presenze Autorizzate nei Cantieri SERVIZIO LAVORI PUBBLICI E OSSERVATORIO CONTRATTI E INVESTIMENTI PUBBLICI. EDILIZIA E SICUREZZA DEI CANTIERI EDILI REPAC REgistratore Presenze Autorizzate nei Cantieri Specifiche tecniche per i produttori

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard

Dettagli

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012 e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite

Dettagli

LA VOSTRA SICUREZZA PRIMA DI TUTTO

LA VOSTRA SICUREZZA PRIMA DI TUTTO LA VOSTRA SICUREZZA PRIMA DI TUTTO Da quasi un ventennio ITAC-TRON svolge la propria attività su tutto il territorio nazionale ed europeo, proponendo ai retailer, soluzioni all avanguardia nella progettazione

Dettagli

Un Sistema Operativo di Rete nasconde all utente finale la struttura del calcolatore locale e la struttura della rete stessa

Un Sistema Operativo di Rete nasconde all utente finale la struttura del calcolatore locale e la struttura della rete stessa LE RETI INFORMATICHE Un calcolatore singolo, isolato dagli altri anche se multiutente può avere accesso ed utilizzare solo le risorse locali interne al Computer o ad esso direttamente collegate ed elaborare

Dettagli

INFORMATICA LIVELLO BASE

INFORMATICA LIVELLO BASE INFORMATICA LIVELLO BASE INTRODUZIONE 3 Fase Che cos'è una rete? Quali sono i vantaggi di avere una Rete? I componenti di una Rete Cosa sono gi Gli Hub e gli Switch I Modem e i Router Che cos è un Firewall

Dettagli

Introduzione alle reti LE RETI INFORMATICHE. A cosa serve una rete. Perché... TECNOLOGIE E PRINCIPI DI COSTRUZIONE

Introduzione alle reti LE RETI INFORMATICHE. A cosa serve una rete. Perché... TECNOLOGIE E PRINCIPI DI COSTRUZIONE TECNOLOGIE E PRINCIPI DI COSTRUZIONE Introduzione alle reti 1 2 Perché... All inizio degli anni 80 sono nati i PC, in contrapposizione ai grossi sistemi presenti allora nelle aziende che collegavano terminali

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Pagamenti elettronici e telefonino: Una sinergia di successo

Pagamenti elettronici e telefonino: Una sinergia di successo GRUPPO TELECOM ITALIA Pagamenti elettronici e telefonino: Una sinergia di successo La strategia di Telecom Italia nei mobile payments Andrea Leggeri Marketing Business Andrea.leggeri@telecomitalia.it L

Dettagli

RFID: UN ALTERNATIVA AL CODICE A BARRE PER

RFID: UN ALTERNATIVA AL CODICE A BARRE PER RFID: UN ALTERNATIVA AL CODICE A BARRE PER L IDENTIFICAZIONE AUTOMATICA Maggio 2002 I diritti di riproduzione, di memorizzazione elettronica e di adattamento totale o parziale con qualsiasi mezzo, compresi

Dettagli

I sistemi di Pagamento Elettronico come abilitatore centrale della Rivoluzione Digitale. Università degli Studi di Roma Tor Vergata

I sistemi di Pagamento Elettronico come abilitatore centrale della Rivoluzione Digitale. Università degli Studi di Roma Tor Vergata I sistemi di Pagamento Elettronico come abilitatore centrale della Rivoluzione Digitale Università degli Studi di Roma Tor Vergata Roma, 13 Marzo 2014 Rivoluzione Industriale e Rivoluzione Digitale Rivoluzione

Dettagli

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet Informatica Generale Andrea Corradini 10 - Le reti di calcolatori e Internet Cos è una rete di calcolatori? Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere

Dettagli

RFID. Giuseppe Tetti

RFID. Giuseppe Tetti RFID Giuseppe Tetti Un po di storia Un primo impiego militare nel settore aeronautico, già prima della seconda guerra mondiale, l IFF (Identification Friend or Foe). L aereo si dichiarava amico al sistema

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

Opportunità, Controllo e Performance

Opportunità, Controllo e Performance RFID: LA TECNOLOGIA Opportunità, Controllo e Performance info@mizar-consulting.com 01/26 RFID: La Tecnologia Un sistema di identificazione automatica a radiofrequenza (RFID = Radio Frequency Identification)

Dettagli

informatica distribuita

informatica distribuita Reti di computer Negli anni settanta, si è affermato il modello time-sharing multi-utente che prevede il collegamento di molti utenti ad un unico elaboratore potente attraverso terminali Gli anni ottanta

Dettagli

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30 Internet e il World Wide Web 30 Tecnologia delle Telecomunicazioni Uso di dispositivi e sistemi elettromagnetici per effettuare la comunicazione a lunghe distanze (telefoni, televisione, radio, etc) Comunicazione

Dettagli

Introduzione al mondo RFID

Introduzione al mondo RFID Introduzione al mondo RFID RFID è l acronimo di Radio-Frequency Identification, una tecnologia che permette il riconoscimento a distanza di un oggetto tramite la trasmissione di onde elettromagnetiche.

Dettagli

Contenuti. Visione macroscopica Hardware Software. 1 Introduzione. 2 Rappresentazione dell informazione. 3 Architettura del calcolatore

Contenuti. Visione macroscopica Hardware Software. 1 Introduzione. 2 Rappresentazione dell informazione. 3 Architettura del calcolatore Contenuti Introduzione 1 Introduzione 2 3 4 5 71/104 Il Calcolatore Introduzione Un computer...... è una macchina in grado di 1 acquisire informazioni (input) dall esterno 2 manipolare tali informazioni

Dettagli

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti Locali Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

L Italia è Mobile. Aumentano i pagamenti di beni e servizi effettuati attraverso i cellulari con tecnologia NFC

L Italia è Mobile. Aumentano i pagamenti di beni e servizi effettuati attraverso i cellulari con tecnologia NFC GABBIANO 149 XII OK_Layout 1 28/02/2013 16:53 Pagina 34 PARLIAMO DI L Italia è Mobile di LIVIA REY Aumentano i pagamenti di beni e servizi effettuati attraverso i cellulari con tecnologia NFC è pronta

Dettagli

INTRODUZIONE A RETI E PROTOCOLLI

INTRODUZIONE A RETI E PROTOCOLLI PARTE 1 INTRODUZIONE A RETI E PROTOCOLLI Parte 1 Modulo 1: Introduzione alle reti Perché le reti tra computer? Collegamenti remoti a mainframe (< anni 70) Informatica distribuita vs informatica monolitica

Dettagli

I nuovi strumenti di produzione dagli smartphone, ai tablet ai thin client

I nuovi strumenti di produzione dagli smartphone, ai tablet ai thin client 2012 I nuovi strumenti di produzione dagli smartphone, ai tablet ai thin client Progetto finanziato da Genova 15-05-2012 1 Argomenti Strumenti di produzione aziendale Smartphone, tablet, thin client Mercato

Dettagli

IBM iseries Soluzioni integrate per xseries

IBM iseries Soluzioni integrate per xseries Soluzioni innovative per l integrazione dei server Intel IBM iseries Soluzioni integrate per xseries La famiglia iseries, il cui modello più recente è l _` i5, offre due soluzioni che forniscono alternative

Dettagli

Il totale delle paline installate è di n. 49: n. 28 nel Comune di Forlì n. 21 nel Comune di Cesena

Il totale delle paline installate è di n. 49: n. 28 nel Comune di Forlì n. 21 nel Comune di Cesena ROMAGNA SMART TPL La Flotta: Il totale delle paline installate è di n. 49: n. 28 nel Comune di Forlì n. 21 nel Comune di Cesena SPERIMENTAZIONE WIFI FREE su una Linea Extraurbana Il Personale Viaggiante

Dettagli