Near Field Communication (NFC): interazione fisica-interazione virtuale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Near Field Communication (NFC): interazione fisica-interazione virtuale"

Transcript

1 Corso di Laurea magistrale (ordinamento ex D.M. 270/2004) in Economia e Gestione delle Aziende Prova finale di Laurea Near Field Communication (NFC): interazione fisica-interazione virtuale Relatore Ch. Prof. Andrea Borghesan Laureando Fabio Meo Matricola Anno Accademico 2011/2012

2 INDICE INTRODUZIONE LE ORIGINI DELL NFC: LA RADIO FREQUENCY IDENTIFICATION 1.1 Near Field Communication, il concetto di tecnologia e la Radio Frequency Identification I sistemi di identificazione automatica e la Radio Frequency Identification La prima modalità d uso della Radio Frequency Identification: la lettura dei tag L architettura di un RFID passive tag Il processo di produzione degli RFID passive tag La sicurezza della comunicazione tra reader ed RFID tag La seconda modalità d uso della Radio Frequency Identification: le Contactless Smart Cards o Proximity Cards Le principali applicazioni dell RFID CONCETTI FONDAMENTALI SULLA NEAR FIELD COMMUNICATION 2.1 Definizione di Near Field Communication e l approcio di Google nei confornti di questa tecnologia Perché l NFC dovrebbe essere una tecnologia vincente? Differenze e analogie tra RFID e NFC Near Field Communication Exchange Data Format (NDEF) Tre questioni fondamentali per l NFC secondo Google: Privacy, Security, Card Emulation Le tre modalità dell NFC: reader/writer, peer-to-peer, card emulation Alcune delle principali applicazioni dell NFC L architettura dello smartphone abilitato all NFC e l importanza di questo dispositivo per l implementazione della tecnologia Ipotesi sul ruolo centrale della SIM in termini di sicurezza per l NFC

3 3 L'NFC FORUM: ENTE DI STANDARDIZZAZIONE DELLA TECNOLOGIA 3.1 Che cos è l NFC Forum: Mission e Members La struttura organizzativa dell NFC Forum L NFC Forum Certification Program e le NFC Forum Plugfests NEAR FIELD COMMUNICATION E MOBILE PAYMENT 4.1 Introduzione alla relazione tra NFC e Mobile Payment Definizione di Mobile Payment e il contesto dei pagamenti mediante NFC I principali stakeholder nell ecosistema del Proximity Mobile Payment Un applicazione per pagare con l NFC: Google Wallet UN ESEMPIO DI APPLICAZIONE DELL NFC IN ITALIA: IL CASO DI SAFEATWORK (SAW) 5.1 Introduzione al caso Il progetto Safeatwork La mission e i vantaggi nell uso di Safeatwork Il progetto NFC Alias Intervista del 25/01/2012 al Dott. Stefano Lambertini, Amministratore Delegato di Safeatwork e NFC Alias CONCLUSIONE APPENDICE BIBLIOGRAFIA SITOGRAFIA

4 INTRODUZIONE Entrare in un negozio ed avvicinare il proprio smartphone ad uno smartposter raffigurante la merce in vendita per ottenere sullo schermo del dispositivo le informazioni sui prodotti che si desidera acquistare, compresi i prezzi e gli eventuali sconti della giornata. Dirigersi alla cassa e pagare gli acqusiti semplicemente avvicinando lo smartphone al POS, senza il bisogno di tenere fisicamente in mano una carta di credito o un bancomat. Salire su un mezzo pubblico ed obliterare il biglietto o convalidare l abbonamento effettuando un semplice tap del prorio telefonino sull obliteratrice elettronica. Condividere contatti, applicazioni, link, immagini, video, musica con facilità ed immediatezza, avvicinando due smartphone senza la necessità di effettuare una reciproca ricerca on the air, incrementando la velocità dell operazione e risparmiando tempo. Quelli appena citati sono solamente alcuni esempi di applicazione della tecnologia che prende il nome di Near Field Communication (NFC) e che ha visto nell ultimo ventennio la creazione delle basi per il proprio sviluppo ed applicazione; ad essa sono fortemente interessati diversi stakeholder tra i quali l industria dei servizi di telefonia mobile, i produttori di smartphone, i consumatori, i commercianti, le istituzioni bancarie e le principali istituzioni finanziarie che processano i pagamenti come Visa, MasterCard ed American Express. La Near Field Communication sostanzialmente è una tecnologia di trasmissione dei dati a corto raggio mediante onde radio ad alta frequenza integrata negli smartphone ed è nata dall unione dei concetti di tecnologia di identificazione automatica contactless e di tecnologia wireless di networking. La principale tecnologia di identificazione automatica contactless è la Radio Frequency Identification (RFID) e l NFC attinge da questa la capacità di lettura di particolari cirucuiti integrati passivi applicabili a oggetti,persone e animali, contenenti informazioni e definiti nel gergo dell elettronica tag. Mediante Radio Frequency Identification uno specifico dispositivo reader è in grado di creare e modulare un campo di onde radio con frequenze che possono andare dai 125 KHz ai 5,8 GHz e attraverso tale campo inviare a differenti distanze, anche nell ordine di diverse decine di metri, una specifica richiesta di informazioni ad un circuito integrato che, dotato di antenna e 4

5 memoria non volatile, è in grado a sua volta di modulare sullo stesso campo di onde radio la risposta richiesta dal reader. Riducendo ai minimi termini la complessità della tecnologia oggetto di studio in questo elaborato, si può affermare che la Near Field Communication deriva dalla Radio Frequency Identification ma presenta alcune sostanziali differenze: il dispositivo reader è rappresentato dallo smartphone e questo utilizza dell intero spettro di frequenze dell RFID solamente la frequenza radio di 13,56 MHz per leggere tag ad una distanza massima di 10 cm. Capovolgendo i termini del meccanismo appena illustrato, uno smartphone abilitato all NFC è inoltre in grado di emulare esso stesso un tag e quindi di rendersi disponibile per essere letto passivamente sulla radio frequenza di 13,56 MHz a brevi distanze da un qualsiasi lettore fisso o dispositivo mobile abilitato anch esso all NFC. Dalle tecnologie wireless di networking, come il Bluetooth ed il Wi-Fi, l NFC invece attinge la capacità di scambiare dati tra due smartphone in modalità peer-to-peer, ma con la sostanziale differenza che per effettuare tale operazione è necessario avvicinare i dispositivi e non occorre ricorrere a lunghe fasi di ricerca per effettuare il pairing o la connessione alla rete. La cartatteristica vincente dell NFC dunque è data dal fatto che essa è una wireless proximity technology, integrata in uno strumento di comunicazione che quasi tutti gli utenti ormai possiedono e portano con sé, lo smartphone, e che permette di inizializzare lo scambio di dati, sia esso la lettura di un circuito integrato passivo o una trasmissione peer-to-peer, a seguito del naturale e semplice gesto di avvicnare lo smartphone alla sorgente di informazione desiderata: quella che viene a crearsi è una sequenza interazione fisica-interazione virtuale. Tracciando poi la storia dell NFC, il principale ente per la standardizzazione, l NFC Forum, è nato nel 2004 ma le basi per l implementazione della tecnologia risalgono agli anni novanta grazie alla crescente capacità dell industria dell elettronica di fabbricare circuti integrati a basso costo e in alti volumi. Naturalmente anche la crescente disponibilità e convergenza di tecnologie wireless all interno dei telefonini, la sempre maggiore diffusione dei mobile phone prima e degli smartphone poi e la miniaturizzazione dei circuiti e dei componenti presenti nei consumer devices negli ultimi quindici anni, hanno contribuito alla diffusione dell RFID e dunque dell NFC, 5

6 dando luogo ad un ambiente di computing onnipresente all interno del quale anche gli oggetti possono essere collegati in rete dando una nuova dimensione al concetto di Internet. Un così ampio,semplice ed evoluto modello di interconnessione per lo scambio di informazioni tra dispositivi potrebbe essere proprio quello che il noto ricercatore dello XEROX PARC 1, Mark Weiser 2, alla fine degli anni ottanta ha definito ubiquitous computing environment. In un articolo dei primi anni novanta intitolato The Computer for the 21st Century Weiser ipotizza per il futuro un mondo di oggetti interconnessi tramite mezzi di informazione e tecnologie di comunicazione; affinché si realizzi un tale scenario è necessario che le tecnologie che ne fanno parte lo facciano nel modo più naturale possibile: The most profound technologies are those that disappear. They weave themselves into the fabric of everyday life until they are indistinguishable from it 3. Un esempio di tecnologia perfettamente integrata all interno della nostra vita è la scrittura, forse la prima tecnologia di informazione. La capacità di catturare in una rappresentazione simbolica la lingua parlata per lungo tempo, liberandola dai limiti della memoria, al giorno d oggi, è una tecnologia onnipresente almeno in tutti i paesi industrializzati e la sua costante presenza sullo sfondo delle nostre vite non richiede da parte nostra una attenzione attiva, ma l informazione veicolata tramite essa è pronta all uso a prima vista. Secondo Weiser all inizio degli anni novanta non si poteva dire altrettanto riguardo ai personal computer, tecnologie molto distanti dalla dimensione umana che anziché integrarsi con essa si spingevano nella direzione esattamente opposta, puntando maggiormente a crearne una rappresentazione virtuale senza permettere dunque la massima espressione delle tecnologie dell informazione. Il ricercatore americano sostiene che la tecnologia richiesta affinché si sviluppi l ubiquitous computing deve essere composta da tre elementi fondamentali che la distanzino in parte dai personal computer: 1 PARC (Palo Alto Research Center Incorporated), in passato Xerox PARC, è una società di ricerca e sviluppo fondata nel 1970 come divisione della Xerox Corporation con sede a Palo Alto in California, con una importante reputazione per i suoi contributi all information technology e ai sistemi hardware. 2 Mark D. Weiser è stato Chief Science Officer allo Xerox PARC negli Stati Uniti. Weiser è considerato il padre dell ubiquitous computing, termine da lui coniato nel Weiser M. (1991) The computer for the 21st Century. Scientific American Special Issue on Communications, Computers, and Neteworks. 6

7 i dispositivi devono avere basso consumo energetico, un basso costo e dimensioni limitate e, nonostante queste caratteristiche, devono possedere dei buoni dispaly per la rappresentazione delle informazioni; è necessaria una rete che colleghi tali dispositivi; sono indispensabili sistemi di software o applicazioni che permettano ai dispositivi di integrarsi naturalmente nell ambiente che li circonda, semplificando la vita di tutti i giorni. Non sono forse queste alcune delle principali caratteristiche dello smartphone? E la tecnologia NFC, data la sua facilità di utilizzo e la facile integrazione negli smartphone, non permette forse la creazione dell ubiquitous computing environment, descritto da Mark Weiser proprio agli inizi degli anni novanta come possibile evoluzione del mondo informatico in termini di maggiore integrazione nelle nostre vite? A queste domande proverò a rispondere in questo elaborato, dapprima descrivendo la tecnologia RFID, fornendo poi una descrizione approfondita dell NFC e delle sue possibili applicazioni, trattando poi il tema fondamentale della creazione dello standard e infine citando un caso italiano di successo nell implementazione della tecnologia. Desidero premettere che ho dovuto trarre la gran parte delle informazioni che mi hanno permesso di produrre questo lavoro da fonti sul web, sicuramente affidabili ed autorevoli, come si vedrà poi in corso di lettura, poiché una letteratura sull NFC, se non dal punto di vista meramente tecnico, in realtà non esiste ancora: la tecnologia nell applicazione sul lato business è nuova ed in costante evoluzione ed implica un notevole sforzo di coordinamento da parte di tutti gli stakeholder interessati ad essa, che fino ad ora ne ha certamente rallentato le fasi iniziali di sviluppo. 7

8 CAPITOLO 1 LE ORIGINI DELL NFC: LA RADIO FREQUENCY IDENTIFICATION 1.1 Near Field Communication, il concetto di tecnologia e la Radio Frequency Identification La Near Field Communication è una tecnologia di comunicazione wireless a corto raggio che tipicamente richiede una distanza tra i dispositivi comunicanti di pochi centimetri ed opera alla radiofrequenza di 13,56 MHz con velocità di trasferimento dei dati che varia in un range tra i 106 Kbits/s e 424 Kbits/s. Affinchè l NFC operi, sono sempre necessari almeno due dispositivi e sono tre le tipologie di sistemi NFC che combinano in differenti architetture tali dispositivi. La prima e anche più diffusa tipologia di sistema NFC prevede un dispositivo reader, solitamente uno smartphone, che ha la funzione di leggere un dispositivo target o tag, un semplice circuito integrato contenente dati, disponibile in fase di lettura. La seconda configurazione di sistema NFC prevede invece la presenza di due dispositivi smartphone dotati di tale tecnologia e in grado di scambiarsi dati in modalità peer-topeer. La terza tipologia di sistema infine, forse la più interessante a livello di impatto economico, vuole invece che lo smartphone mediante NFC svolga la funzione di mezzo di pagamento contactless, sostituendo bancomat e carte di credito per quanto riguarda i micropagamenti e trasmettendo i dati relativi al processamento del pagamento ad un terminale o pos abilitato all NFC 4. Questa sommaria descrizione dell NFC racchiude in sé tre principi fondamentali che il noto economista e ricercatore William Brian Arthur 5 ritiene necessari per definire in via generale il concetto di tecnologia: Il primo è quello che le tecnologie, tutte, sono combinazioni, il che significa semplicemente che le singole tecnologie sono costruite o assemblate (combinate) a partire da componenti (assemblati, sottosistemi) già disponibili. Il secondo è che ogni componente di una data tecnologia è in sé una tecnologia: tale affermazione è insolita 4 Roebuck K. (September 2011) Near Field Communication (NFC). High-impact Strategies.What you need to know: Definitions, Adoptions, Impact, Benefits, Maturity, Vendors. Tebbo USA. p.2. 5 William Brian Arthur (Belfast, 1945) è ingegnere ed economista: sua è la teoria dei rendimenti crescenti, che ha rivoluzionato l approccio neoclassico dell economia. 8

9 ma basta pensare che siccome il componente soddisfa uno scopo preciso, proprio come la tecnologia di cui fa parte, è anch esso una tecnologia. Il terzo principio è che tutte le tecnolgie imbrigliano, o catturano se si preferisce, e sfruttano qualche effetto o fenomeno naturale, e di solito più di uno 6. Infine si può argomentare un ulteriore elemento comune a tutte le tecnologie, e che è possibile estrapolare dal lavoro di Arthur, ed è quello che ogni tecnologia nasce per rispondere ad uno specifico bisogno dell uomo. Dunque, alla luce della definizione sopra citata, i primi due principi enunciati da Arthur si traducono nel fatto che la Near Field Communication è una tecnologia che si compone di diverse tecnologie (come lo sono lo smartphone o il circuito integrato dell NFC tag per esempio) che a loro volta sono composte da altre tecnologie. Lo smartphone per il suo funzionamento fa uso di tecnologie già da tempo esistenti e ben consolidate come quella dello schermo, della batteria, della tastiera, del software applicativo per l invio e la ricezione dei dati. A sua sua volta il circuito integrato dell NFC tag sfrutta tecnologie di certo non nuove, come quella dell antenna, della memoria non volatile, del modulo di crittografia. Riprendendo poi il terzo principio per la definizione di tecnologia, il principale fenomeno catturato dall NFC è l inductive coupling, o accoppiamento induttivo magnetico, che permette la creazione di un campo di onde radio ad alta frequenza per la trasmissione di dati tra due dispositivi. Infine volendo riassumere quali sono i principali bisogni dell uomo che l NFC vuole soddisfare si può fare riferimento ad un articolo del 14 Giugno 2011 di Dan Nosowitz per la celebre rivista americana Popular Science (POPSCI), intitolato Everything you need to know about Near Field Communication 7, secondo il quale i principali scopi per i quali si usa l NFC sono sharing, paring and transaction. Per quanto riguarda le transazioni di dati in senso ampio, secondo l autore dell articolo, gran parte degli oggetti contenuti nei nostri portafogli, dalle carte di credito alle carte di identità, faranno uso dell NFC per la trasmissione dei dati e saranno inglobati nei nostri telefonini: 6 Arthur W.B. (2011) La natura della tecnologia. Che cos è e come evolve. Codice edizioni. p Nosowitz D. Everything You Need to Know About Near Field Communication. Popular Science Magazine (POPSCI). (1st March 2011). <http://www.popsci.com/gadgets/article/ /near-field-communication-helping-your-smartphone-replace-yourwallet-2010>. (Aprile 2012). 9

10 A smartphone with an NFC chip could very easily be configured to work as a credit or debit card. Just tap your phone against an NFC-enabled payment terminal, and bam, money spent, consumerism upheld, everyone's happy. But that's really only the start of what NFC can do in terms of transaction. The other contents in your wallet aren't safe from NFC takeover, either, which is sure to enrage the formerly bulletproof wallet industry. NFC could work well for public transit passes, library cards, hotel room keycards, and office building passcards. Even government-issued IDs like driver's licenses and passports can be replaced or augmented with NFC, though the security concerns there could push such applications further into the future. But the point is, it's all possible, and relatively easy. Even keys could someday become a relic of the past, replaced by the tap of a phone to a lock 8. Altre due funzioni con le quali l NFC soddisfa determinate esigenze di trasferimento dei dati sono lo sharing e il paring e Nosowitz nel suo articolo individua delle sottili differenze che riguardano sostanzialmente il tipo e la modalità di trasferimento dei dati: "Sharing is a little bit trickier, due to the limitations of the tech. Mostly, it'll be used much like QR codes (the square barcode-like tags scannable by your cellphone camera) are used now, just without the need to open an app and take a picture. An active NFCenabled device like a smartphone can interact either with another active NFC device or with a passive tag. That tag is basically just a little chip that's embedded with some kind of data to transfer, maybe it's in a printed ad, and provides a URL for more information. Those passive tags don't require power, either, instead relying on the RF field created by your phone, so you can just tap your phone to the tag and have a little bit of data, often a URL, beamed to your phone. With its sub-0.5-mbps speeds, you won't be beaming high-def video with your smartphone, so sharing of files will be limited to smaller items like photos, documents, and URLs (which, in our cloud-connected environment, is often all you need). But say you do want to send a fairly large file like a video. NFC can come in handy there too as a bridge to a more intensive wireless protocol. 8 Nosowitz D. Everything You Need to Know About Near Field Communication. Popular Science Magazine (POPSCI). (1st March 2011). <http://www.popsci.com/gadgets/article/ /near-field-communication-helping-your-smartphone-replace-yourwallet-2010>. (Aprile 2012). 10

11 Which is where the "pairing" concept comes into play. Tap your phone to another phone to instantly configure a Bluetooth or Wi-Fi connection, without the need for passwords. Or tap your phone against your new router, and never again have to worry about that tiny scrap of paper with your deliberately complex Wi-Fi password that you could've sworn your roommate taped to the freezer. Or tap one phone to another to instantly exchange contact information, even when there's no available 3G connection 9. Alla luce della definizione teorica di cui sopra e della sua effettiva traduzione nella realtà non è possibie certo quindi definire l NFC come un invenzione slegata dalla storia e dall evoluzione di tecnologie precedenti. Non può essere definita una scatola nera o un invenzione frutto della mente di inventori geniali ma solitari. Non si deve nemmeno pensare che in quanto tecnologia assuma valore di per sé, stand-alone, senza considerare quale ruolo fondamentale giochino la storia e la casualità nella creazione di rendimenti da adozione crescenti e dunque nell affermazione della stessa su larga scala. Partendo dunque dal presupposto che un innovazione non nasce dal nulla, in questo capitolo si descriverà inizialmente la tecnologia Radio Frequency Identification, di cui l NFC rappresenta un estensione nella forma e nell utilizzo. Si esplorerà dunque la comunicazione basata sulla lettura di RFID tag passivi, se ne descriverà l architettura, i processi di prodzione,se ne valuterà la sicurezza nello scambio di dati e infine saranno tracciate alcune delle più diffuse applicazioni della tecnologia in oggetto. 1.2 I sistemi di identificazione automatica e la Radio Frequency Identification La tecnologia RFID, di cui l NFC rappresenta un sottoinsieme, come si è già accennato sopra, si colloca nella famiglia dei sistemi di identificazione automatica (Auto-ID): questi sono i principali mezzi per fornire informazioni in maniera automatizzata riguardo a persone, animali e cose in movimento e negli ultimi anni sono diventati sempre più importanti in diversi settori come nell industria dei servizi, nella logistica degli acquisti e della distribuzione, nella produzione, nella gestione dei flussi di 9 Nosowitz D. Everything You Need to Know About Near Field Communication. Popular Science Magazine (POPSCI). (1st March 2011). <http://www.popsci.com/gadgets/article/ /near-field-communication-helping-your-smartphone-replace-yourwallet-2010>. (Aprile 2012). 11

12 materiali. I più diffusi sistemi di identificazione automatica, come rappresentati nella Figura 1.1, sono rappresentati dai codici a barre, dalla ricognizione ottica dei caratteri, dalle procedure di rilevamento biometrico, dalle smart card ed infine appunto dai sistemi di Radio Frequency Identification. Barcode system Optical character recognition Biometric procedures Auto- ID Smart cards RFID Figura 1.1 Rappresentazione dei principali sistemi di identificazione automatica 10 Gli onnipresenti codici a barre, che rappresentano sicuramente l applicazione più semplice e diffusa dei sistemi di identificazione automatica, grazie anche ai loro bassi costi, presentano degli evidenti limiti in quanto a capacità di storage e alla possibilità di essere riprogrammati, nonché la necessità di un campo visivo libero per la loro lettura. Una soluzione tecnicamente più efficiente potrebbe essere allora quella di immagazzinare i dati in un chip di silicone e a questo proposito rispondono delle tecnologie in uso nella vita di tutti i giorni, le smart card. Le smart card sono dei sistemi di immagazinamento elettronico dei dati incorporati in delle schede di plastica della grandezza di una carta di credito ed ogni qual volta vengono strisciate in un apposito 10 Finkenzeller K. (2010) RFID Handbook: Fundamentals and Applications in Contactless Smart Cards, Radio Frequency Identification, and Near-Field Communication.Third Edition. John Wiley and Sons editions. p.2. 12

13 lettore permettono il trasferimento bidirezionale dei dati per mezzo di un processo di connesione galvanica: per capirne il funzionamento è sufficiente pensare per esempio alle vecchie schede telefoniche o a certi abbonamenti dei mezzi pubblici che per essere utilizzati devono essere messi a contatto fisicamente con degli appositi lettori. Il limite principale delle smart card è rappresentato però dalla necessità di una connessione fisica mediante contatto con il dispositivo lettore, caratteristica che ne limita sicuramente la flessibilità d uso. Per ovviare dunque alla scarsa capacità di storage e alla non riprogrammabilità dei codici a barre, e per evitare l inconveniente della necessaria lettura mediante contatto fisico nel caso delle smart card, nei sistemi di autoidentificazione ha assunto un ruolo sempre più importante la Radio Frequency Identification. Nell RFID particolari circuiti integrati, i tag, hanno la capacità di memorizzare dati riguardanti gli oggetti a cui sono applicati e sono in grado di rispondere per mezzo di diversi tipi di radiofrequenze all interrogazione a distanza di appositi dispositivi fissi o mobili, definiti appunto come lettori o reader. Due sono le principali modalità d uso della tecnologia RFID a cui si farà riferimento in questo elaborato e che saranno necessarie per comprendere anche il funzionamento dell NFC: la prima è appunto quella appena citata dei sistemi RFID per la lettura dei dati immagzzinati in circuiti integrati passivi applicati a determinati oggetti,persone o animali da parte di appositi lettori RFID mobili; la seconda è quella sostanzialmente in uso nel settore dei trasporti pubblici locali in diverse parti del mondo e che contrariamente alla precedente configurazione, prevede dei lettori RFID fissi (solitamente le convalidatrici dei mezzi pubblici) a cui accostare delle schede contenenti un informazione o più spesso un titolo di viaggio, le cosiddette contactless smart card. 13

14 1.3 La prima modalità d uso della Radio Frequency Identification: la lettura dei tag Tracciando la storia dell RFID, si può affermare che tale tecnologia ha preso origine durante la Seconda guerra mondiale e si è sviluppata a partire dagli anni 60 come derivazione a scopi civili del sistema militare a radiofrequenza di Identification friend or foe (IFF), ma la sua diffusione è avvenuta principalmente dagli anni 90 in poi. Nelle telecomunicazioni la sigla di Identification friend or foe indica un sistema che attraverso una sorgente elettromagnetica, generalmente a bordo di un veicolo sotto forma di ricetrasmettitore, emette impulsi elettromagnetici e una volta colpiti i transponder presenti su altri aerei in volo entro il raggio d azione, ne registra l eco di ritorno sotto forma di informazione emessa dai transponder stessi: se tale informazione è riconosciuta come valida allora il bersaglio è catalogato come amico (in uso militare) oppure semplcemente identificato (nell uso civile), altrimenti è identificato come nemico. La procedura per il riconoscimento automatico per mezzo della RFID si è dunque successivamente sviluppata in diversi settori come quello automobilistico, medico, della domotica e ha svolto un importante ruolo nel commercio e nei servizi di logistica. Nello specifico un sistema RFID è costituito da tre elementi fondamentali: 1. un dispositivo reader/writer di lettura/scrittura; 2. uno o più RFID tag; 3. un sistema informativo per la gestione dei dati e per il trasferimento degi stessi da e verso i lettori. A loro volta gli RFID tag possono essere attivi o passivi ed operano su bande di frequenza differenti. Un RFID tag attivo è alimentato da una batteria, ha una o più antenne per ricevere il segnale di lettura e inviare le risposte anche su frequenze diverse e generalmente opera su distanze molto maggiori, nell ordine di alcune centinaia di metri, rispetto ai tag passivi. 14

15 Un RFID tag passivo invece contiene semplicemente un microchip (dotato di identificativo univoco ed eventuale memoria), non necessita di alimentazione esterna, è dotato di antenna ed è inserito in un supporto fisico che si definisce substrato: il campo di onde radio emesso dal dispositivo reader in questo caso permette al microchip di autoalimentarsi e di trasmettere il segnale di risposta senza quindi l esigenza di una batteria 11. Le diverse tipologie di banda sulle quali operano i sistemi di Radio Frequency Identification possono essere così schematizzate nell ordine dalla banda di frequenza radio più bassa a quella più alta 12 : 125/134 khz (LF Low Frequencies, valida in tutto il mondo); 13,56 MHz (HF High Frequencies, valida in tutto il mondo, è la banda di frequenza dell NFC); 433 MHz (UHF Ultra High Frequencies bassa, solo per tag attivi, valida solamente in Europa); MHz (UHF Ultra High Frequencies media, valida a seconda dei continenti che possono avere standard e bande di frequenze diversi); 2,4 GHz (UHF Ultra High Frequecnies alta, solo per tag attivi, valida in tutto il mondo); 5,8 GHz (SHF Super High Frequencies, solo per tag attivi, per esempio il Telepass); >5,8 GHz (UWB Ultra Wide Band, solo per tag attivi). I tag che operano alle frequenze di 125 khz e 13,56 MHz sono definiti dalle norme ISO come passivi e dunque indipendenti dall uso di batterie mentre i tag UHF, SHF e UWB sono definiti come attivi e necessitano di alimentazione propria. Si comprende dunque come la tecnologia NFC, oltre a svolgere la funzione di scambio di dati peer-to-peer tra dispositivi egualmente dotati di tale tecnologia e la funzione di trasmissione dei dati emulando le contactless smart card, semplicemente implementi 11 Finkenzeller K. (2010) RFID Handbook: Fundamentals and Applications in Contactless Smart Cards, Radio Frequency Identification, and Near-Field Communication.Third Edition. John Wiley and Sons editions. p Finkenzeller K. (2010) RFID Handbook: Fundamentals and Applications in Contactless Smart Cards, Radio Frequency Identification, and Near-Field Communication.Third Edition. John Wiley and Sons editions. p

16 l RFID nella lettura di tag passivi alla radio frequenza di 13,56 MHz: da ciò si comprende l importanza di descrivere la Radio Frequency Identification nella parte iniziale di questo lavoro. 1.4 L architettura di un RFID passive tag L architettura di un tag RFID è molto semplice: consiste in un circuito integrato in cui sono stati immagazzinati dei dati, collegato ad una antenna. L antenna assorbe l energia dal campo di onde radio ad alta frequenza prodotto dal dispositivo reader al fine di abilitare le operazioni del circuito circuito integrato ed inoltre permette la comunicazione bidirezionale tra il reader ed il tag. Il circuito integrato, che funziona fondamentalmente in modalità di sola lettura, ma può essere anche riscrivibile, ha la funzione di contere e trasmettere dati riguardanti l oggetto al quale è applicato. I principali componenti del circuito integrato sono l analog front-end, la digital control unit, la memoria non volatile e una antenna a bobina: dall interazione di questi elementi dipende il complesso funzionamento del tag. La funzione principale dell analog front-end è quella di configurarsi come interfaccia tra l antenna del reader, l antenna del tag e la digital control unit, rendendo disponibile un costante rifornimento di energia all intero circuito integrato; inoltre ha la funzione di immagazzinare energia che può essere usata ogni qual volta ci sia un gap di rifornimento energetico da parte del reader o quando devono essere svolte particolari operazioni ad alta intensità di computazione. All interno dell analog front-end è poi presente un regolatore di voltaggio che si rende assolutamente necessario per fornire un apporto di energia costante alla digital control unit, dato che il voltaggio indotto differisce profondamente a seconda della distanza del tag dal reader. Grazie all analog front-end, il tag non ha dunque bisogno di collegarsi a fonti di corrente esterne per svolgere le proprie operazioni e può assumere la classica forma di sticker: sotanzialmente il circuito integrato, non avendo bisogno di fonti di alimentazione esterna e di conseguenza di batterie o di cavi che lo alimentino, può essere applicato a qualsiasi oggetto per mezzo di uno strato adesivo. Una seconda funzione dell analog front-end, non certo meno importante della prima, è quella di demodulare il segnale emanato dal reader e modulare il segnale di risposta che 16

17 il circuito integrato vuole trasmettere. La fase di demodulazione avviene filtrando il segnale, facendolo passare per un detector di inviluppo dell onda ed infine digitalizzandolo per mezzo di un convertitore analogico-digitale. Terza e ultima funzione dell analog front-end è quella di generare un segnale di clock per la parte digitale del circuito integrato in modo da armonizzarne le operazioni 13 : il segnale di clock in generale indica un segnale periodico, generalmente sotto forma di onda quadra, e può essere utilizzato per sincronizzare il funzionamento delle diverse componenti del circuito integrato. La digital control unit è il cuore del tag e ne definisce le funzioni principali. Innzanzi tutto decodifica il flusso di dati digitali provenienti dal demodulatore dell analog frontend e grazie al command interpreter svolge le funzioni appropriate: queste possono essere la lettura o scrittura della memoria del circuito integrato, l esecuzione di una sequenza di anticollisione, il controllo del modulo di crittografia dei dati, se previsto nell architettura del tag. Infine la digital control unit è responsabile di inviare il messaggio di risposta al reader: un flusso di dati digitali deve essere codificato e trasmesso all analog front-end affinché questo li moduli sotto forma di onde radio indirizzate al dispositivo reader 14. La memoria non volatile ha la funzione di immagazzinare dati come per esempio l unique identifier dell RFID tag (UID) o i dati relativi al prodotto taggato. Alcune regioni della memoria possono essere bloccate per evitare la sua sovrascrittura in modo che l unique identifier dell RFID tag non venga manipolato. Solitamente la memoria non volatile del tag è una memoria EEPROM (Electrically Erasable Programmable Read-Only Memory ), tipicamente usata nei computer ed altri dispositivi elettronici per memorizzare piccole quantità di dati che devono essere mantenuti quando viene tolta l alimentazione. 13 Feldhofer M. and Aigner M. (2010) Near Field Communications Handbook. Chapter 2 Security in NFC. CRC Press Taylor & Francis Group. p Feldhofer M. and Aigner M. (2010) Near Field Communications Handbook. Chapter 2 Security in NFC. CRC Press Taylor & Francis Group. p

18 1.5 Il processo di produzione degli RFID passive tag Un RFID tag solitamente consiste in un chip o circuito integrato inserito in un substrato flessibile sul quale è stata incollata una antenna a bobina; la struttura risultante è poi ricoperta sulla parte frontale da un etichetta stampata per proteggere i componenti del cricuito e sul retro da un film adesivo che permette di applicare il tag all oggetto desiderato. Il primo passo dopo la fase di design del circuito integrato è la produzione in silicone del chip; questo viene ricavato dal cosiddetto wafer, un piatto finissimo di silicone puro che ha tipicamente un diamentro che va dai 15 ai 30 cm e dal quale possono essere ottenuti migliaia di chip. A seguito di alcuni test funzionali sul wafer i chip disegnati nello stesso vengono preconfigurati con la scrittura dell unique identifier all interno della memoria per poi infine essere ritagliati ed eseguire dei test sul loro funzionamento. Ogni singolo chip viene poi integrato in un substrato metallico che funge dunque da struttura di sostegno e collegamento tra il chip e l antenna. L antenna, che ha una grande influenza sulla performance del tag, ha tipicamente una forma a bobina ed è comunemente composta da materiali come il rame, l alluminio e l argento oppure è disegnata con inchiostro conduttore. Dopo l ottenimento del circuito integrato e dell antenna vi è poi la fase di assemblaggio che, come descritto sopra, comporta il rivestimento del chip e dell antenna per mezzo di una etichetta e di uno strato adesivo. Infine sull RFID tag così assemblato devono essere svolti dei test che ne verifichino il funzionamento, la conformità a determinati standard, la performance e l interoperabilità con altri dispositivi di lettura. Il processo di manufacturing di un RFID tag così descritto ci permette dunque di suddividere approsimativamente i costi in tre fasce equivalenti per l influenza sul costo di produzione del singolo tag: per un terzo i costi corrispondono alla produzione dei circuiti integrati, per un terzo alla produzione dell antenna e per un terzo alla fase di assemblaggio 15. Naturalmente ulteriori costi vanno valutati nel caso in cui si voglia inserire un modulo di crittografia. 15 Feldhofer M. and Aigner M. (2010) Near Field Communications Handbook. Chapter 2 Security in NFC. CRC Press Taylor & Francis Group. p

19 1.6 La sicurezza della comunicazione tra reader ed RFID tag Ai fini della sicurezza nello scambio delle informazioni, all interno dei tag può essere presente anche un modulo di crittografia che permette la mutua autenticazione tra il dispositivo reader ed il circuito integrato, e dunque l esclusione dalla comunicazione di soggetti terzi non identificati; affinché ciò avvenga un metodo possibile è quello che prevede che i dispositivi si identifichino l uno nei confronti dell altro per mezzo della combinazione di quello che, nell ambito della sicurezza dei computer, si definisce un protocollo di autenticazione challenge-response e un sistema di crittazione a chiave simmetrica. Prima di spiegare il funzionamento di questo complesso sistema di protezione dei dati è necessario definirne innanzitutto le componenti. Il protocollo di autenticazione challenge-response fa parte di quella famiglia di protocolli nei quali una parte pone una domanda (challenge) ed un altra parte deve fornire una risposta (response) per essere autenticata. Il più semplice di questi protocolli è quello dell autenticazione per mezzo di password, dove il challenge è la domanda della password e la response è la risposta della corretta password. Naturalmente un tale protocollo di sicurezza poteva risultare il più sicuro prima dell avvento di Internet, quando l utente poteva essere certo che il sistema che richiedeva la password, un computer, era veramente quello al quale stava tentando di accedere poiché era fisicamente visibile ai suoi occhi e non si correva il rischio che qualcuno potesse origliare nel canale di comunicazione la password e quindi accedere poi ad informazioni personali. Per risolvere il problema della nascita di canali di comunicazione meno visibili e sicuri si sono rese quindi disponibili alcune soluzioni di crittografia che prevedono la mutua autenticazione, laddove sia l utente che il sistema al quale vuole accedere si convincano vicendevolmente di conoscere un segreto condiviso (la password o nel nostro caso l unique identifier) comunicandoselo non in chiaro ma per mezzo di un metodo di crittazione a chiave simmetrica. In generale il concetto di crittazione prevede un processo di trasformazione del testo in chiaro in un testo cifrato; il processo contrario si definisce invece decrittazione. Il testo in chiaro, che è rappresentato da un informazione che può essere letta da tutti, viene trasformato in un testo cifrato in cui l informazione diventa illeggibile e decodificabile solamente dal destinatario; la codifica e la decodifica sono eseguite da uno o più 19

20 algoritmi crittografici che implementano funzioni matematiche nelle quali la variabile indipendente X è rappresentata da quella che si definisce una chiave segreta. Nel caso specifico di un sistema a crittazione simmetrica la codifica e la decodifica del messaggio avvengono per mezzo di un unica chiave segreta che è conosciuta sia dalla parte che invia il challenge e vuole ottenere una risposta, sia dalla parte che fornisce la response. Venendo dunque alla protezione della comunicazione nell ambito della lettura degli RFID/NFC tag il sistema che integra il protocollo di autenticazione challenge-response e la crittazione a chiave simmetrica si presenta come segue 16 : il reader invia un numero random come challenge all RFID/NFC tag e si aspetta di riceverlo come risposta ma in forma crittata; il modulo di crittografia dell RFID/NFC tag, per mezzo dell algoritmo di crittazione, critta il numero random ricevuto come challenge usando come chiave segreta di crittazione il proprio unique identifier e invia la response al reader; il reader, che è a conoscenza della chiave segreta di crittazione, e dunque dell unique identifier del tag col quale vuole comunicare, decritta la response del tag per mezzo dell algoritmo inverso di decodifica, ottenendo in cambio il numero random inviato inzialmente ovvero la risposta desiderata alla propria domanda. Un tale sistema è solo uno dei possibili sistemi di identificazione delle parti e sicuramente ha come limite quello di mantenere fissa la chiave segreta, dovendo questa essere conosciuta contemporaneamente da entrambi le parti e non potendola cambiare di volta in volta poiché già incorporata all interno del chip al momento della produzione. Nel caso invece di una comunicazione peer-to-peer tra dispositivi NFC la chiave segreta per il mutuo riconoscimento dei dispositivi potrebbe cambiare di volta in volta ed essere inviata ai dispositivi prima della reciproca autenticazione per mezzo di un canale sicuro. 16 Feldhofer M. and Aigner M. (2010) Near Field Communications Handbook. Chapter 2 Security in NFC. CRC Press Taylor & Francis Group. p

Introduzione (2/3) A seconda dei casi, l elemento di accoppiamento è costituito da una spira o da una antenna

Introduzione (2/3) A seconda dei casi, l elemento di accoppiamento è costituito da una spira o da una antenna Introduzione (1/3) Radio Frequency IDentification (RFID) = possibilità di acquisire informazioni su di un oggetto per mezzo della radio-comunicazione ( contactless) fra un Tag ( etichetta ) fisicamente

Dettagli

NFC: Il Nuovo Traguardo del Mobile

NFC: Il Nuovo Traguardo del Mobile NFC: Il Nuovo Traguardo del Mobile Tecnologia e scenari applicativi in ambito trasporti e pagamenti Alice Moroni CATTID Sapienza Università di Roma I Laboratori del CATTID All'interno del CATTID, diretto

Dettagli

Un sistema RFID si basa sui due seguenti elementi:

Un sistema RFID si basa sui due seguenti elementi: La RFID LA RFID (RADIO FREQUENCY IDENTIFICATION) È UNA TECNOLOGIA DI IDENTIFICAZIONE CHE RICORRE AD UN SEGNALE IN RADIOFREQUENZA QUALE SUPPORTO DI DIALOGO TRA L OGGETTO DA IDENTIFICARE E IL DISPOSITIVO

Dettagli

Capitolo 1. RFID in generale. 1.1 Introduzione ai sistemi RFID

Capitolo 1. RFID in generale. 1.1 Introduzione ai sistemi RFID Sommario Il lavoro proposto da Iuzzolino Giacomo è una tesi sperimentale per il conseguimento della laurea specialistica al Politecnico di Torino in Ingegneria Elettronica (Nuovo Ordinamento). La tesi

Dettagli

Ing. Giuseppe Filice Università della Calabria

Ing. Giuseppe Filice Università della Calabria Internet delle cose E-Commerce e Mobile Payment Ing. Giuseppe Filice Università della Calabria ecommerce Report 2 ecommerce Report 3 ecommerce Report 4 ecommerce Report 5 ecommerce Report 6 ecommerce Report

Dettagli

TeleMobility Forum Centro Lingotto Torino, 27/28 settembre 2012 Certificazione di qualità ed interoperabilità nei sistemi di e-ticketing

TeleMobility Forum Centro Lingotto Torino, 27/28 settembre 2012 Certificazione di qualità ed interoperabilità nei sistemi di e-ticketing TeleMobility Forum Centro Lingotto Torino, 27/28 settembre 2012 Certificazione di qualità ed interoperabilità nei sistemi di e-ticketing Marco Magnarosa C.E.O. CUBIT Certificazione di qualità ed interoperabilità

Dettagli

NFC I sistemi avanzati di pagamento

NFC I sistemi avanzati di pagamento NFC I sistemi avanzati di pagamento Giacomo Buonanno Mauro Mezzenzana Lab#ID - LIUC Università Cattaneo Economia C.so Matteotti, 22 Castellanza (VA) www.liuc.it Ingegneria Industriale Giurisprudenza Laboratorio

Dettagli

Mobile Payment. Aspetti tecnici ed interoperabilità dei sistemi. Alice Moroni CATTID Sapienza Università di Roma

Mobile Payment. Aspetti tecnici ed interoperabilità dei sistemi. Alice Moroni CATTID Sapienza Università di Roma Mobile Payment Aspetti tecnici ed interoperabilità dei sistemi Alice Moroni CATTID Sapienza Università di Roma I Laboratori del CATTID All'interno del CATTID, diretto dal Prof. Ugo Biader Ceipidor, operano

Dettagli

Near Field Communication

Near Field Communication Near Field Communication Carlo Maria Medaglia Forum PA 2007 Roma 25 Maggio 2007 Cos è l NFC? Near Field Communication (NFC) è una tecnologia senza contatto a corto raggio Considerata la 2^ generazione

Dettagli

Costanzo Fabrizio. Facoltà di Ingegneria. La tecnologia RFID : Aspetti di sicurezza. Corso di Laurea in Ingegneria delle Telecomunicazioni

Costanzo Fabrizio. Facoltà di Ingegneria. La tecnologia RFID : Aspetti di sicurezza. Corso di Laurea in Ingegneria delle Telecomunicazioni Facoltà di Ingegneria Corso di Laurea in Ingegneria delle Telecomunicazioni Tesi di Laurea di Primo Livello La tecnologia RFID : Aspetti di sicurezza Laureando: Costanzo Fabrizio Matricola : 801491 Relatore

Dettagli

Ing. Marco Magnarosa CEO CUBIT Il Nuovo Mondo, Bologna 29/11/2011

Ing. Marco Magnarosa CEO CUBIT Il Nuovo Mondo, Bologna 29/11/2011 Internet delle cose: la questione dell interoperabilità e dell integrazione dei sistemi contactless Ing. Marco Magnarosa CEO CUBIT Il Nuovo Mondo, Bologna 29/11/2011 CUBIT Consortium Ubiquitous Technologies

Dettagli

Il Presidente del Consiglio dei Ministri

Il Presidente del Consiglio dei Ministri Regole tecniche per l adozione di sistemi di bigliettazione elettronica interoperabili nel territorio nazionale, in attuazione dell art. 8, comma 1, del decreto legge 18 ottobre 2012, n. 179, convertito,

Dettagli

Intier Seating ha risolto il problema della consegna sequenziale di parti (Sequenced Part Delivery, SPD) grazie ai sistemi RFID EMS

Intier Seating ha risolto il problema della consegna sequenziale di parti (Sequenced Part Delivery, SPD) grazie ai sistemi RFID EMS Case study Intier Seating ha risolto il problema della consegna sequenziale di parti (Sequenced Part Delivery, SPD) grazie ai sistemi RFID EMS La consegna sequenziale delle parti (Sequenced Part Delivery,

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

SOLUZIONI RFID ZEBRA

SOLUZIONI RFID ZEBRA SOLUZIONI RFID ZEBRA EMEA_Zebra_RFID_Capabilities_brochure_6pp_italian.indd 3 12/01/2011 16:18 La più ampia gamma di codificatori/stampanti RFID Supportata da una comprovata esperienza nell ambito dell

Dettagli

invisibile Bluetooth, la porta

invisibile Bluetooth, la porta Tecnologia Mobile Bluetooth, la porta invisibile L interfaccia Bluetooth, presente ormai in una gran parte dei moderni telefoni cellulari, permette di collegare numerose periferiche: ecco come funziona

Dettagli

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Reti di elaboratori Rete di calcolatori: insieme di dispositivi interconnessi Modello distribuito INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Funzioni delle reti: comunicazione condivisione di

Dettagli

RENDI SMART IL TUO UFFICIO.

RENDI SMART IL TUO UFFICIO. RENDI SMART IL TUO UFFICIO. L Information Technology nel mondo aziendale è fondamentale per aumentare la collaborazione, snellire i processi e comunicare al meglio. Mobile, lo Smart Signage e le Soluzioni

Dettagli

RFID. Giuseppe Tetti

RFID. Giuseppe Tetti RFID Giuseppe Tetti Un po di storia Un primo impiego militare nel settore aeronautico, già prima della seconda guerra mondiale, l IFF (Identification Friend or Foe). L aereo si dichiarava amico al sistema

Dettagli

SMART CARD-APPLICAZIONI

SMART CARD-APPLICAZIONI SMART CARD-APPLICAZIONI Le applicazioni pratiche delle Smart Card possono essere suddivise in 3 categorie principali: 1- Trasporto Dati: la Smart Card e usata come mezzo per memorizzare informazioni; 2-

Dettagli

Introduzione al mondo RFID

Introduzione al mondo RFID Introduzione al mondo RFID RFID è l acronimo di Radio-Frequency Identification, una tecnologia che permette il riconoscimento a distanza di un oggetto tramite la trasmissione di onde elettromagnetiche.

Dettagli

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare

Tecnologie Radio Cellulari. Reti Cellulari. Forma e Dimensione delle Celle. Organizzazione di una Rete Cellulare I semestre 04/05 Tecnologie Radio Cellulari Reti Cellulari Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

LA TECNOLOGIA TELEPASS NELLA GESTIONE DELLE FLOTTE DI TRASPORTO PUBBLICO L APPLICAZIONE DELLA C.T.P.

LA TECNOLOGIA TELEPASS NELLA GESTIONE DELLE FLOTTE DI TRASPORTO PUBBLICO L APPLICAZIONE DELLA C.T.P. LA TECNOLOGIA TELEPASS NELLA GESTIONE DELLE FLOTTE DI TRASPORTO PUBBLICO L APPLICAZIONE DELLA C.T.P. Maggio 2002 Direzione Pianificazione e Ricerca Area Controllo di Gestione, Nuove Tecnologie e Qualita

Dettagli

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet Informatica Generale Andrea Corradini 10 - Le reti di calcolatori e Internet Cos è una rete di calcolatori? Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere

Dettagli

Transponder RFID. Contactless Identification

Transponder RFID. Contactless Identification Contactless Identification RFID Transponder Tag Technology srl Via Don Locatelli 51-20040 Roncello - MI - Italy tel. +39 039 6957454 - fax +39 039 6820475 e-mail: info@tagtechnology.it - www.tagtechnology.it

Dettagli

Un sistema di identificazione basato su tecnologia RFID

Un sistema di identificazione basato su tecnologia RFID tesi di laurea Anno Accademico 2005/2006 relatore Ch.mo prof. Stefano Russo correlatore Ch.mo prof. Massimo Ficco candidato Alessandro Ciasullo Matr. 831/166 Obiettivo Progettazione ed implementazione

Dettagli

RFID: UN ALTERNATIVA AL CODICE A BARRE PER

RFID: UN ALTERNATIVA AL CODICE A BARRE PER RFID: UN ALTERNATIVA AL CODICE A BARRE PER L IDENTIFICAZIONE AUTOMATICA Maggio 2002 I diritti di riproduzione, di memorizzazione elettronica e di adattamento totale o parziale con qualsiasi mezzo, compresi

Dettagli

Fima Card Manager Proxy Contact & Contactless Card Solutions. pluscard.it

Fima Card Manager Proxy Contact & Contactless Card Solutions. pluscard.it Fima Contact & Contactless Card Solutions pluscard.it 1 2 3 ACQUISIZIONE DELLE IMMAGINI E DELLE FOTOGRAFIE FIMA CARD MANAGER PROXY importa ed acquisisce i principali formati grafici per l inserimento e

Dettagli

Sistemi Di Elaborazione Dell informazione

Sistemi Di Elaborazione Dell informazione Sistemi Di Elaborazione Dell informazione Dott. Antonio Calanducci Lezione III: Reti di calcolatori Corso di Laurea in Scienze della Comunicazione Anno accademico 2009/2010 Reti di calcolatori Una rete

Dettagli

03 L architettura del computer e la CPU (parte 2) Dott.ssa Ramona Congiu

03 L architettura del computer e la CPU (parte 2) Dott.ssa Ramona Congiu 03 L architettura del computer e la CPU (parte 2) Dott.ssa Ramona Congiu 1 Anatomia del computer Dott.ssa Ramona Congiu 2 L Unità centrale 3 Anatomia del computer 4 La scheda madre All interno del computer

Dettagli

IL TEST JIG PER IL SOTTOSISTEMA COMMS DEL DIMOSTRATORE TECNOLOGICO SATELLITARE

IL TEST JIG PER IL SOTTOSISTEMA COMMS DEL DIMOSTRATORE TECNOLOGICO SATELLITARE IL TEST JIG PER IL SOTTOSISTEMA COMMS DEL DIMOSTRATORE TECNOLOGICO SATELLITARE INDICE 1. Introduzione...3 2. Lista delle abbreviazioni...3 3. Requisiti e architettura del test jig COMMS...4 3.1 I compiti

Dettagli

I principi dell RFID: comprendere e utilizzare l identificazione a radiofrequenza

I principi dell RFID: comprendere e utilizzare l identificazione a radiofrequenza White paper I principi dell RFID: comprendere e utilizzare l identificazione a radiofrequenza INDICE Introduzione 2 Funzionamento della tecnologia RFID 2 Tag (transponder) 2 Opzioni 3 Uso dell RFID 4 Conclusioni

Dettagli

ALLEGATO N. 32. livinglabs.regione.puglia.it SMART WALLET. Impresa capofila: Clio SpA

ALLEGATO N. 32. livinglabs.regione.puglia.it SMART WALLET. Impresa capofila: Clio SpA ALLEGATO N. 32 livinglabs.regione.puglia.it Impresa capofila: Clio SpA SMART WALLET Laboratorio PRISCO Sperimentazione di servizi mobile di pagamento, punti fedeltà e coupon basati sulle tecnologie NFC

Dettagli

Il sistema di elaborazione

Il sistema di elaborazione Il sistema di elaborazione Stefano Brocchi stefano.brocchi@unifi.it Stefano Brocchi Il sistema di elaborazione 1 / 37 Informatica Il termine informatica deriva dalle parole informazione e automatica Stefano

Dettagli

CARATTERISTICHE FISICHE DELLE SMART CARD

CARATTERISTICHE FISICHE DELLE SMART CARD LE SMART CARD Una Smart Card assomiglia per forma e dimensione ad una carta di credito, con l aggiunta però di un chip integrato. Fornisce non solo capacità di memorizzazione, ma anche la possibilità di

Dettagli

UTILIZZO DI RFID IN AMBITO DOMESTICO: RILEVAMENTO E IDENTIFICAZIONE DEI PRODOTTI

UTILIZZO DI RFID IN AMBITO DOMESTICO: RILEVAMENTO E IDENTIFICAZIONE DEI PRODOTTI UNIVERSITÀ DEGLI STUDI DI BOLOGNA FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea in Scienze dell Informazione UTILIZZO DI RFID IN AMBITO DOMESTICO: RILEVAMENTO E IDENTIFICAZIONE DEI

Dettagli

Nexsoft. Business Solutions. Tracciabilità dei cicli di lavoro

Nexsoft. Business Solutions. Tracciabilità dei cicli di lavoro Nexsoft Business Solutions Tracciabilità dei cicli di lavoro Tracciabilità e Rintracciabilità La Tracciabilità è la capacità di risalire alla storia e all uso o alla localizzazione di una entità mediante

Dettagli

La classificazione delle reti

La classificazione delle reti La classificazione delle reti Introduzione Con il termine rete si intende un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. Il sistema

Dettagli

AEP Ticketing solutions www.aep-italia.it

AEP Ticketing solutions www.aep-italia.it Non solo apparati AEP Ticketing Solutions Non solo sistemi! La componente tecnologica BIP Piemonte BIP Piemonte La Regione Piemonte è stata tra le prime a seguire un approccio preordinato e programmato

Dettagli

xfid an open RF Library identification system

xfid an open RF Library identification system FrancoRicci Maggio2010 franco.ricci@phys.uniroma1.it xfid an open RF Library identification system IlDipartimentodiFisica,insiemealCASPURhaavviatopiùdidueannifalosviluppodiunsistemadiauto prestito per

Dettagli

Negozio con RFID. Una soluzione innovativa per l'identificazione dei prodotti. Negozio con RFID. RF:: Radio Frequency ID:: IDentification

Negozio con RFID. Una soluzione innovativa per l'identificazione dei prodotti. Negozio con RFID. RF:: Radio Frequency ID:: IDentification Una soluzione innovativa per l'identificazione dei prodotti RF:: Radio Frequency ID:: IDentification Ha un costo per etichetta che, per volumi molto grandi (ordine del milione di pezzi), può arrivare a

Dettagli

INTRODUZIONE A RETI E PROTOCOLLI

INTRODUZIONE A RETI E PROTOCOLLI PARTE 1 INTRODUZIONE A RETI E PROTOCOLLI Parte 1 Modulo 1: Introduzione alle reti Perché le reti tra computer? Collegamenti remoti a mainframe (< anni 70) Informatica distribuita vs informatica monolitica

Dettagli

Tutte le tipologie di New Digital Payment. Un nuovo modo di effettuare pagamenti. 70,2% 18,3% 11,5% PRINCIPALI EVIDENZE

Tutte le tipologie di New Digital Payment. Un nuovo modo di effettuare pagamenti. 70,2% 18,3% 11,5% PRINCIPALI EVIDENZE New Digital Payment CONTESTO BENEFICI CARATTERISTICHE OFFERTA NEW DIGITAL CONTESTO BENEFICI CARATTERISTICHE OFFERTA NEW DIGITAL Un nuovo modo di effettuare pagamenti. Negli ultimi 5 anni la penetrazione

Dettagli

L architettura dell applicazione La figura seguente rappresenta l architettura dell applicazione di Rilevazione Presenze.

L architettura dell applicazione La figura seguente rappresenta l architettura dell applicazione di Rilevazione Presenze. Rilevazione Presenze Molte aziende si avvalgono di personale che svolge la propria attività in mobilità, lontano dalla sede, e hanno la necessità di registrarne e certificarne la presenza e gli orari di

Dettagli

La piattaforma TT-RFID - Introduzione

La piattaforma TT-RFID - Introduzione La piattaforma TT-RFID - Introduzione Versione 0.7 01/06/2011 INDICE 1. CARATTERISTICHE PRINCIPALI DELLA PIATTAFORMA TT-RFID... 1 2. SINOTTICO COMANDI DEL PROTOCOLLO RFID... 2 3. LINEE GUIDA PER L UTILIZZO

Dettagli

Lezione 3: Architettura del calcolatore

Lezione 3: Architettura del calcolatore Lezione 3: Architettura del calcolatore Architettura di Von Neumann BUS, CPU e Memoria centrale Ciclo di esecuzione delle istruzioni Architettura del calcolatore Il calcolatore è: uno strumento programmabile

Dettagli

Informatica. Ing. Pierpaolo Vittorini pierpaolo.vittorini@cc.univaq.it. Università degli Studi dell Aquila Facoltà di Medicina e Chirurgia

Informatica. Ing. Pierpaolo Vittorini pierpaolo.vittorini@cc.univaq.it. Università degli Studi dell Aquila Facoltà di Medicina e Chirurgia pierpaolo.vittorini@cc.univaq.it Università degli Studi dell Aquila Facoltà di Medicina e Chirurgia 2 ottobre 2007 L architettura del calcolatore Concetti iniziali L architettura del calcolatore Con il

Dettagli

PROGETTO Easy Book PER LA GESTIONE MENSA SCOLASTICA E TRASPORTO ALUNNI. Easy Book

PROGETTO Easy Book PER LA GESTIONE MENSA SCOLASTICA E TRASPORTO ALUNNI. Easy Book PROGETTO Easy Book PER LA GESTIONE MENSA SCOLASTICA E TRASPORTO ALUNNI Easy Book sta ad indicare un sistema di servizi che vengono autenticati e riferiti ad una card che racchiude in se la gestione di

Dettagli

APPLICAZIONI DELLA TECNOLOGIA RFID IN AMBITO SANITARIO

APPLICAZIONI DELLA TECNOLOGIA RFID IN AMBITO SANITARIO UNIVERSITÀ DEGLI STUDI DI ROMA "TOR VERGATA" FACOLTÀ DI INGEGNERIA DOTTORATO DI RICERCA IN INGEGNERIA DELL'ENERGIA - AMBIENTE XX CICLO APPLICAZIONI DELLA TECNOLOGIA RFID IN AMBITO SANITARIO ING. LUCA ARMISI

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Il Magazzino di Domani

Il Magazzino di Domani insider reports COLLANA WHITE PAPERS Con i link alle interviste con Francesco Soncini Sessa Il Magazzino di Domani Tendenze, Metodi, Tecnologie Il magazzino si appresta a diventare un anello fondamentale

Dettagli

PRODOTTI e SOLUZIONI per l IDENTIFICAZIONE AUTOMATICA

PRODOTTI e SOLUZIONI per l IDENTIFICAZIONE AUTOMATICA PRODOTTI e SOLUZIONI per l IDENTIFICAZIONE AUTOMATICA PRODOTTI Il rapporto diretto con aziende leader del settore ci permette di offrire una gamma completa di prodotti e soluzioni per l identificazione

Dettagli

Le reti di calcolatori

Le reti di calcolatori Le reti di calcolatori 1 La storia Computer grandi e costosi Gli utenti potevano accerdervi tramite telescriventi per i telex o i telegrammi usando le normali linee telefoniche Successivamente le macchine

Dettagli

SinerAccess. Sistema integrato per controllo accessi e videosorveglianza. Sviluppo Innovazione Ricerca

SinerAccess. Sistema integrato per controllo accessi e videosorveglianza. Sviluppo Innovazione Ricerca SinerAccess Sistema integrato per controllo accessi e videosorveglianza Sviluppo Innovazione Ricerca Tecnologie RFiD RFId (acronimo di Radio Frequency Identification) è una tecnologia per la identificazione

Dettagli

PROGETTO CITYCARD PER LA GESTIONE MENSA SCOLASTICA E TRASPORTO ALUNNI

PROGETTO CITYCARD PER LA GESTIONE MENSA SCOLASTICA E TRASPORTO ALUNNI PROGETTO CITYCARD PER LA GESTIONE MENSA SCOLASTICA E TRASPORTO ALUNNI CityCard è un acronimo che sta ad indicare un sistema di servizi che vengono autenticati e riferiti ad una smart card con tecnologia

Dettagli

Una piattaforma innovativa per i pagamenti in mobilità tramite smartphone

Una piattaforma innovativa per i pagamenti in mobilità tramite smartphone Una piattaforma innovativa per i pagamenti in mobilità tramite smartphone 16 Novembre 2012 Michele Dotti, Responsabile Architettura Funzionale e Canali Agenda Introduzione al mobile payment Comunicazione

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

Oltre a questo propone infrastrutture per magazzini, hardware, materiale informatico, materiali di consumo e l'assistenza postvendita.

Oltre a questo propone infrastrutture per magazzini, hardware, materiale informatico, materiali di consumo e l'assistenza postvendita. La CIERREMME I.T. opera in ambito logistico ed organizzativo, proponendo soluzioni per l'identificazione automatica dei prodotti, mediante la fornitura di: - etichette, - etichette RFID - stampanti per

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

per Global Sensing Srl RFID Asset Management - 1

per Global Sensing Srl RFID Asset Management - 1 per Global Sensing Srl RFID Asset Management - 1 La tecnologia RFID è la soluzione per aumentare l efficienza e ridurre i costi delle attività di Asset Management permettendo di ottenere: Aumento sostanziale

Dettagli

Uno sguardo alla tecnologia

Uno sguardo alla tecnologia Uno sguardo alla tecnologia Uno sguardo alla tecnologia Che cos è il Bluetooth? Il Bluetooth è semplicemente un metodo che consente di collegare in wireless due dispositivi elettronici. Tramite questo

Dettagli

Internet of things : il 3.0 della P.A.

Internet of things : il 3.0 della P.A. a cura di Carlo Maria Medaglia, Barbara Chicca e Lorenzo Orlando Laboratorio Logos - Cattid Internet of things : il 3.0 della P.A. Come la rete dei sensori può rivoluzionare il modo di concepire Internet

Dettagli

Rete cablata, senza fili e mista. Velocità di trasmissione dati. Rete cablata - wired. Rete cablata - wired

Rete cablata, senza fili e mista. Velocità di trasmissione dati. Rete cablata - wired. Rete cablata - wired Rete cablata, senza fili e mista Velocità di trasmissione dati Viene espressa in bps (bit per secondo); il bit è un unità molto piccola e per comodità vengono usate le migliaia di bit, Kbit, o i milioni

Dettagli

Wireless LAN. Scritto da BigDaD

Wireless LAN. Scritto da BigDaD Una Wireless local area network, WLAN, è un sistema di comunicazione flessibile e implementabile nella sua estensione, o alternativo, ad una rete fissa (wired LAN). In una W-LAN viene utilizzata una tecnologia

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Il quarto stadio evolutivo della logistica integrata

Il quarto stadio evolutivo della logistica integrata insider reports COLLANA WHITE PAPERS Con i link alle lezioni di Marco Locatelli sulla logistica integrata real-time Il quarto stadio evolutivo della logistica integrata Come le nuove tecnologie di identificazione

Dettagli

Progettazione di reti AirPort

Progettazione di reti AirPort apple Progettazione di reti AirPort Indice 1 Per iniziare con AirPort 5 Utilizzo di questo documento 5 Impostazione Assistita AirPort 6 Caratteristiche di AirPort Admin Utility 6 2 Creazione di reti AirPort

Dettagli

Un Sistema Operativo di Rete nasconde all utente finale la struttura del calcolatore locale e la struttura della rete stessa

Un Sistema Operativo di Rete nasconde all utente finale la struttura del calcolatore locale e la struttura della rete stessa LE RETI INFORMATICHE Un calcolatore singolo, isolato dagli altri anche se multiutente può avere accesso ed utilizzare solo le risorse locali interne al Computer o ad esso direttamente collegate ed elaborare

Dettagli

Radio Frequency Identification Risorsa per il Manufacturing e la Logistica

Radio Frequency Identification Risorsa per il Manufacturing e la Logistica Tecnologia RFID struttura, potenzialità, benefits e trend del mercato visti da un player centrale. La gestione del processo di produzione e della logistica tramite tecnologia RFID nel mercato della pietra

Dettagli

SISTEMA COMPLETO PER PARCHEGGI A PAGAMENTO

SISTEMA COMPLETO PER PARCHEGGI A PAGAMENTO SISTEMA COMPLETO PER PARCHEGGI A PAGAMENTO Lo stato dell arte, il futuro già presente dei sistemi parcheggio: Came presenta PS ONE, l innovativa soluzione con tecnologia web-based per parcheggi a pagamento,

Dettagli

Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica

Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica UNIVERSITA DEGLI STUDI DI CATANIA Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica GIUSEPPE CATAUDELLA Proposta e valutazione di procedure di sicurezza ed autenticazione compatibili

Dettagli

sommario l approccio nebri-tech l innovazione

sommario l approccio nebri-tech l innovazione RFID SYSTEMS sommario 4 OUR company 6 8 l approccio nebri-tech 10 12 14 RFID: cos è LA TRACCIABiLITà L ANTICONTRAFFAZIONE SETTORI DI APPLICAZIONE 16 PRODOTTI e servizi 18 l innovazione 4 5 OUR COMPANY

Dettagli

Sicurezza Integrata Controllo Accessi 2.0. Valerio Scalvini - KABA Srl

Sicurezza Integrata Controllo Accessi 2.0. Valerio Scalvini - KABA Srl Sicurezza Integrata Controllo Accessi 2.0 Valerio Scalvini - KABA Srl Sicurezza Integrata Una nuova visione della sicurezza integrata L introduzione delle PSIM ci presenta una nuova prospettiva della sicurezza,

Dettagli

PRIMA GIORNATA DELL INNOVAZIONE

PRIMA GIORNATA DELL INNOVAZIONE PRIMA GIORNATA DELL INNOVAZIONE LIVORNO - 5 Dicembre 2008 Dott. Luca Cattermol General Manager DAXO DAXO è una società operante nel settore delle Information and Communication Technologies (ICT), specializzata

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

RFID, WIRELESS e GPS: nuovi orizzonti nell automazione

RFID, WIRELESS e GPS: nuovi orizzonti nell automazione Piero G. Squizzato RFID, WIRELESS e GPS: nuovi orizzonti nell automazione Le trasmissioni in radiofrequenza hanno avuto continue evoluzioni nell ultimo decennio che, oltre a diffondersi in ogni campo della

Dettagli

Hardware, software e periferiche. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

Hardware, software e periferiche. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Hardware, software e periferiche Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Riepilogo - Concetti di base dell informatica L'informatica è quel settore scientifico disciplinare

Dettagli

Dispensa di Fondamenti di Informatica. Architettura di un calcolatore

Dispensa di Fondamenti di Informatica. Architettura di un calcolatore Dispensa di Fondamenti di Informatica Architettura di un calcolatore Hardware e software La prima decomposizione di un calcolatore è relativa ai seguenti macro-componenti hardware la struttura fisica del

Dettagli

INTERFACCE, CONTENUTI E SERVIZI PER LE TECNOLOGIE INTERATTIVE -LABORATORIO DI INTERAZIONE UOMO-MACCHINA E USABILITÀ

INTERFACCE, CONTENUTI E SERVIZI PER LE TECNOLOGIE INTERATTIVE -LABORATORIO DI INTERAZIONE UOMO-MACCHINA E USABILITÀ INTERFACCE, CONTENUTI E SERVIZI PER LE TECNOLOGIE INTERATTIVE -LABORATORIO DI INTERAZIONE UOMO-MACCHINA E USABILITÀ Prof. Carlo Maria Medaglia carlomaria.medaglia@uniroma1.it Di cosa parleremo oggi LE

Dettagli

IRIGWORLD. I-rig di Weflex è un sistema che integra la tecnologia R-fid, Mobile e Cloud Computing. Gli

IRIGWORLD. I-rig di Weflex è un sistema che integra la tecnologia R-fid, Mobile e Cloud Computing. Gli I-rig di Weflex è un sistema che integra la tecnologia R-fid, Mobile e Cloud Computing. Gli scopi sono molteplici e possono riguardare identificazione certa, anticontraffazione, protezione della proprietà,

Dettagli

Interoperabilità dei sistemi di identificazione RFID e Contactless. P&STech Genova 22/11/2010

Interoperabilità dei sistemi di identificazione RFID e Contactless. P&STech Genova 22/11/2010 Internet of Things: Interoperabilità dei sistemi di identificazione RFID e Contactless P&STech Genova 22/11/2010 Marco Magnarosa CUBIT CUBIT Consortium Ubiquitous it Technologies nasce nel 2007 per volontà

Dettagli

Lo stato dell arte ed evoluzione della tecnologia: utilizzo di media. RFID come unione tra elementi stand-alone e sistemi on-line

Lo stato dell arte ed evoluzione della tecnologia: utilizzo di media. RFID come unione tra elementi stand-alone e sistemi on-line CONTROLLO ACCESSI Lo stato dell arte ed evoluzione della tecnologia: utilizzo di media RFID come unione tra elementi stand-alone e sistemi on-line Valerio Scalvini KABA Srl Via A. Costa, 6 Castel Maggiore

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 44

Dettagli

LISTA DI DISTRIBUZIONE: IT Telecom srl, Telecom Italia, Clienti Telecom Italia TI REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE

LISTA DI DISTRIBUZIONE: IT Telecom srl, Telecom Italia, Clienti Telecom Italia TI REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE CERTQUAL.IT.DPMU1257 TITOLO DOCUMENTO: TIPO DOCUMENTO: EMESSO DA: Manuale Utente IT Telecom s.r.l. DATA EMISSIONE: 2/12/21 N. ALLEGATI: STATO: REDATTO: F. Lappa ITT VERIFICATO: M. Donatone ITT APPROVATO:

Dettagli

SISTEMI DI COMUNICAZIONE A CORTO RAGGIO: ANALISI SPERIMENTALE CON DISPOSITIVI NFC.

SISTEMI DI COMUNICAZIONE A CORTO RAGGIO: ANALISI SPERIMENTALE CON DISPOSITIVI NFC. ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA CAMPUS DI CESENA SCUOLA DI INGEGNERIA E ARCHITETTURA CORSO DI LAUREA IN INGEGNERIA ELETTRONICA E DELLE TELECOMUNICAZIONI SISTEMI DI COMUNICAZIONE A CORTO RAGGIO:

Dettagli

Le Reti di Computer. Tecnologie dell'informazione e della Comunicazione. I.S.I.S.S. Sartor CASTELFRANCO V.TO. Prof. Mattia Amadori

Le Reti di Computer. Tecnologie dell'informazione e della Comunicazione. I.S.I.S.S. Sartor CASTELFRANCO V.TO. Prof. Mattia Amadori I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione Le Reti di Computer Prof. Mattia Amadori Anno Scolastico 2015/2016 COS È UNA RETE DI COMPUTER? Rete di computer è

Dettagli

SINER ACCESS. Sistema per il controllo degli accessi

SINER ACCESS. Sistema per il controllo degli accessi SINER ACCESS Sistema per il controllo degli accessi INTRODUZIONE Sia in ambito civile che industriale, è da anni costantemente più avvertita l esigenza di sviluppare forme evolute di controllo di determinate

Dettagli

TRASMISSIONE DI DATI VIA INTERNET

TRASMISSIONE DI DATI VIA INTERNET TRASMISSIONE DI DATI VIA INTERNET 2.0 1 11 Sommario SOMMARIO...2 1. STORIA DELLE MODIFICHE...3 2. TRASMISSIONE DATI VIA INTERNET...4 2.1 SCOPO DEL DOCUMENTO...4 2.2 INTRODUZIONE...4 3. FORMATO DEI DOCUMENTI...5

Dettagli

CLASSIFICAZIONE DELLE RETI

CLASSIFICAZIONE DELLE RETI CLASSIFICAZIONE DELLE RETI A seconda dei ruoli dei computer le reti si classificano in: Reti Client Server in cui sono presenti computer con ruoli diversi, alcuni funzionano da client e uno o più da server

Dettagli

Una Tassonomia delle Reti

Una Tassonomia delle Reti Una Tassonomia delle Reti La tabella riporta una classificazione dei vari tipi di rete, in funzione dell ambito operativo e delle distanze coperte. AMBITO DISTANZA RETE COPERTA Edificio 100 m Reti Locali

Dettagli

WAVECOMM S.r.l. Partner tecnologico per l'innovazione. Profilo. Mission

WAVECOMM S.r.l. Partner tecnologico per l'innovazione. Profilo. Mission WAVECOMM S.r.l. Partner tecnologico per l'innovazione Profilo Wavecomm S.r.l. è una azienda specializzata nella progettazione e realizzazione di sistemi elettronici avanzati, focalizzata nei settori dell'elettronica

Dettagli

Lo scopo della nostra tesi è analizzare le principali differenze esistenti tra Badge, Barcode, Simcard e studiarne il funzionamento

Lo scopo della nostra tesi è analizzare le principali differenze esistenti tra Badge, Barcode, Simcard e studiarne il funzionamento Pagina iniziale Premessa Lo scopo della nostra tesi è analizzare le principali differenze esistenti tra Badge, Barcode, Simcard e studiarne il funzionamento to. Arzaroli Diego ha sviluppato IL BARCODE

Dettagli

Reti di calcolatori. Riferimenti: Curtin cap. 9 Console cap. 6 (vecchia ed.) o cap. 8 (nuova ed.)

Reti di calcolatori. Riferimenti: Curtin cap. 9 Console cap. 6 (vecchia ed.) o cap. 8 (nuova ed.) Reti di calcolatori Riferimenti: Curtin cap. 9 Console cap. 6 (vecchia ed.) o cap. 8 (nuova ed.) Reti di calcolatori Inizialmente, con l avvento dei PC, il mondo dell elaborazione dati era diviso in due

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard

Dettagli

La Fotonica Integrata: una risorsa strategica per i settori industriali ad alto tasso di innovazione tecnologica

La Fotonica Integrata: una risorsa strategica per i settori industriali ad alto tasso di innovazione tecnologica La Fotonica Integrata: una risorsa strategica per i settori industriali ad alto tasso di innovazione tecnologica Fotonica integrata è il termine con il quale ci si riferisce genericamente a circuiti integrati

Dettagli

Architetture di Ticketing e Strumenti bancari

Architetture di Ticketing e Strumenti bancari Organizzato da: Architetture di Ticketing e Strumenti bancari Gianluigi Di Lorenzo Responsabile Gestione e Sviluppo Sistema di Bigliettazione Elettronica Atac S.p.A. Roma 29 e 30 marzo 2011 Il contesto:

Dettagli

ARCHITETTURA FISICA DEL SISTEMA

ARCHITETTURA FISICA DEL SISTEMA PROGETTO EBLA+ L uso dei contenitori EBLAplus ti aiuterà a gestire i tuoi documenti in modo facile e organizzato. Potrai in ogni momento, dal tuo dispositivo mobile, controllare quali documenti compongono

Dettagli

ATTUAZIONE DEL PROGETTO WI-FI CGIL

ATTUAZIONE DEL PROGETTO WI-FI CGIL Seminario Nazionale ATTUAZIONE DEL PROGETTO WI-FI CGIL 10 luglio 2009 Sala Fernando Santi - CGIL nazionale - Corso d Italia 25 - Roma PRESENTAZIONE DEL PROGETTO Wi-Fi CGIL All interno del Progetto nazionale

Dettagli