Crypt ALaRM. Profilo di Crypt ALaRM. Marzo 2011 Pag. 1

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Crypt ALaRM. Profilo di Crypt ALaRM. Marzo 2011 Pag. 1"

Transcript

1 Crypt LaRM Profilo di Crypt LaRM Marzo 2011 Pag. 1

2 Crypt LaRM Crypt LaRM asce el 2006 come spi-off ufficiale dell Uiversità degli studi di Roma Tor Vergata ed è ua società giovae specializzata ello sviluppo e ell implemetazioe di algoritmi crittografici e di idee iovative el settore della sicurezza iformatica. La matematica di base è frutto di ai di studi effettuati dal professore Luigi ccardi ed è stata presetata e discussa i umerosi covegi iterazioali. Marzo 2011 Pag. 2

3 ettore di Mercato e Competeze L azieda si colloca el quadro di riferimeto Ecosistema delle Comuicazioi e el settore di mercato della icurezza Iformatica grazie alla siergia tra le attività di ricerca e l attezioe al mercato Crypt LaRM ha maturato competeze realizzative di altissimo livello ella progettazioe di: lgoritmi istemi Crypt LaRM oluzioi crittografiche Cosuleza sui temi della sicurezza, della probabilistica e della statistica applicata Marzo 2011 Pag. 3

4 Crypt LaRM ettore di Mercato e Competeze La sicurezza Logica è l rea di maggiore iteresse per per C.., sia ei suoi aspetti diamici Comuicazioi, e-moey, etertaimet, che ei suoi aspetti statici Riservatezza ed itegrità dei documeti, archiviazioe sicura, abbiameto tra documeti ed idetità (firma digitale), Per rispodere a queste esigeze C.. ha sviluppato algoritmi iovativi e soluzioi crittografiche Marzo 2011 Pag. 4

5 Le esigeze fodametali del mercato crittografico uteticità degli uteti: I partecipati ad ua trasazioe o possoo essere simulati (idetificazioe dei partecipati) Itegrità delle iformazioi: le iformazioi o possoo essere alterate (idetificazioe dei documeti) egretezza: tutti o alcui particolari di ua trasazioe o soo accessibili No ripudio: Crypt LaRM u documeto emesso o può essere smetito Marzo 2011 Pag. 5

6 -1 lgoritmi Le compoeti delle soluzioi specializzati per usi diversi (cifratura dati, flussi, scambio chiavi, -2 Protocolli usao gli algoritmi per fii specifici (ad esempio firma digitale, messaggistica, idetificazioe di soggetti o documeti, ) -3 Programmi implemetao algoritmi e protocolli i liguaggio macchia -4 Programmi di iterfaccia redoo dispoibili agli uteti fiali le fuzioalità offerte dai programmi -5 Oggetti Crypt LaRM carta bacomat, IM card, atifurto, hard disk, Marzo 2011 Pag. 6

7 Crypt LaRM Valutazioi e tred di mercato Ogi zieda ICT medio-grade ha u settore dedicato alla crittografia di base ed ai prodotti crittografici Tuttavia le aziede che operao esclusivamete el settore crittografico soo solo poche cetiaia el modo... ed oltre il 99% di queste opera solo a livello di programmi, iterfacce ed oggetti, costruiti su algoritmi stadard, co sw i larga parte ope source differeza di Crypt larm che proprio su algoritmi e protocolli ha maturato le sue pricipali competeze Marzo 2011 Pag. 7

8 Crypt LaRM Valutazioi e tred di mercato Il mercato EI, fializzato alla protezioe delle iformazioi, cresce molto più velocemete del mercato ICT Ed è cresciuto egli ultimi 3 ai co u tred del 18% l'ao (ca.) Le ricerche di mercato prevedoo u aumeto del tasso di crescita el prossimo futuro, dovuto alle estesioi delle aree di rischio, i crescita per l'eterprise security ad alcui tred di evoluzioe tecologica che cotribuiscoo all aumeto dei rischi per la icurezza Logica (server virtualizatio, cloud computig, sw ed ifrastrutture i service) Marzo 2011 Pag. 8

9 Crypt LaRM L offerta di lgoritmi Il mercato attuale vede u umero ristretto (circa 10) di algoritmi di base a chiave pubblica (asimmetrici) assieme ad u maggior umero di algoritmi a chiave segreta (simmetrici) che, tuttavia per mateere l iviolabilità, richiedoo u frequete adeguameto all'evoluzioe dell'hw, cioè della poteza dispoibile per la crittoaalisi Gli algoritmi oggi dispoibili soo caratterizzati da ua flessibilità molto limitata, i quato soo basati su ua matematica complessa, oppure richiedoo l'utilizzo di dispositivi specifici Per cotro gli algoritmi CRYPT-LaRM (QP-Crypt) soo basati sull'applicazioe di uovi pricipi matematici, per cui utilizzado gli schemi di algoritmo QP-Crypt si possoo costruire ifiiti uovi algoritmi, i grado di rispodere alle esigeze più estreme, costituite dagli algoritmi segreti e proprietari per le esigeze di Difesa e icurezza Nazioale Marzo 2011 Pag. 9

10 Crypt LaRM L offerta di lgoritmi Il cotrollo completo della struttura matematica permette a C.. di disegare ed ottimizzare i suoi algoritmi i fuzioe delle esigeze specifiche di iviolabilità, del hw dispoibile e delle prestazioi desiderate, quidi... LGORITMI U MIUR per ua GETIONE PERONLIZZT della sicurezza della propria orgaizzazioe; che o sarebbe possibile utilizzado algoritmi stadard e prodotti precofezioati Marzo 2011 Pag. 10

11 Crypt LaRM L offerta di lgoritmi persoalizzati L esempio del echmark Cifratura Flussi La versioe veloce dell algoritmo QP-DYN (QP-DYN-) è stata realizzata i forma di libreria software ed è stata sottoposta a tutti i test del programma di valutazioe del cogresso etream di Losaa C (13-14 febbraio 2008) dispoibile el sito Web del cogresso cosistete i 8 misure di velocità e di agilità bbiamo paragoato le prestazioi di QP-DYN- agli 8 algoritmi fialisti ella tipologia software selezioati dal cogresso; i risultati di queste prove collocao QP-DYN- tra i primi 4 algoritmi fialisti. Nessu algoritmo, fra gli 8 fialisti (più QP-DYN-) è risultato migliore degli altri i tutti i parametri di cofroto. Per esempio QP-DYN- è risultato circa due volte più leto del più veloce (10.25 cicli di macchia per byte cotro 4.48) ma migliore ell'agilità (21.44 cotro 29.50) e defiitivamete più veloce di alcui algoritmi stadard molto oti, come il alsa 20. Marzo 2011 Pag. 11

12 Crypt LaRM Gli lgoritmi Crypt LaRM Gli algoritmi più cosolidati sviluppati el tempo da Crypt LaRM soo: QP-DYN QP-EX MUNCHER l algoritmo di cifratura l algoritmo di scambio chiavi l algoritmo di idetificazioe Marzo 2011 Pag. 12

13 Crypt LaRM Le iovazioi di Crypt LaRM Nell'ambito della famiglia di algoritmi QP-Crypt soo stati brevettati: il metodo per lo scambio di dati sicuro elle comuicazioi simmetriche ( RM ) il metodo per stabilire ua chiave crittografica codivisa e relativo metodo di comuicazioe asimmetrica crittata ( RM ) Questi algoritmi, assieme agli algoritmi QP-Crypt per la crittazioe dei flussi ed a quelli per l'idetificazioe, hao le qualità per cofrotarsi co successo co tutti gli algoritmi stadard Marzo 2011 Pag. 13

14 Crypt LaRM Le Prestazioi degli lgoritmi Nel 2006 il QP-DYN e l idetificatore a password soo stati valutati molto positivamete (su commessa del gruppo bacario Capitalia ) dalla Gmbh ervices, u'azieda di valutazioe di tecologie dell'iformazioe co sede a Lugao. L aalisi statistica dei geeratori QP-DYN di sequeze pseudo casuali risulta eccellete (Markus Gäebler -tatistical alysis of Radom Number Geerators, proceedigs: Quatum ioiformatis III - Tokyo Uiversity of ciece, Japa, March 2009) ENCHMRING FOR THE QP CRYPTOGRPHIC UITE, (gosto 2009) G.F. Italiao, Ottaviai, Grillo, Letii - Rapporto realizzato dal gruppo di ricerca diretto dal prof. Italiao del Dipartimeto di Iformatica, istemi e Produzioe, dell' Uiversità di Tor Vergata. Cofrota le prestazioi della esecuzioe di QP-DYN co le variati di suite di algoritmi crittografici attualmete più usate sia a livello di crittografia a chiave pubblica (R, Diffie--Hellma, curve ellittiche) che di flusso (E, RC5). Il risultato è che gli algoritmi di C soo teoricamete più robusti e producoo più lughe i tempi più brevi. Marzo 2011 Pag. 14

15 Crypt LaRM QP-DYN QP-DYN è u algoritmo di cifratura a flusso a chiave simmetrica. La sua forza risiede ella: velocità di esecuzioe. massima persoalizzazioe. azioe combiata co l algoritmo di scambio chiave che permette l utilizzo di chiavi di sessioe. Marzo 2011 Pag. 15

16 Crypt LaRM QP-DYN Chiave di sessioe per cocordare l orbita Geeratore che supera tutti i test u01 eystream sempre diverso Marzo 2011 Pag. 16

17 QP-EX è u algoritmo di scambio chiave Cosete la geerazioe di chiavi di sessioe i tempi brevissimi a partire da pochi dati coosciuti. La sua forza cosiste: Crypt LaRM QP-EX ella velocità di esecuzioe ella massima persoalizzazioe ella facilità di geerare e di scambiare chiavi di sessioe Marzo 2011 Pag. 17

18 Crypt LaRM chema logico scambio chiavi (D-H) Dove g e p soo le chiavi pubbliche iiziali stabilite e codivise, è la chiave pubblica di lice e è la chiave pubblica di ob. è la ossia la ecret hared ey (Chiave segreta codivisa). a e b soo le chiavi private di lice e ob. Marzo 2011 Pag. 18

19 QP-EX chema base dell implemetazioe matriciale di C (d, p,q,) ), ( ), ( Q M Q M M M M M M M ) Q ( M M ) Q ( ) (Q M M ) (Q ) ( ) ( Q M ) ( ) ( M Q ) ( ) ( Q M ) ( ) ( M Q = Q Q 0 det() 1; det(q) d), GL (Z Q, p ha 30-31bit ) GF(p Z P (primo) p N (dimesioe) d p p E Marzo 2011 Pag. 19 Crypt LaRM

20 Crypt LaRM MUNCHER è u algoritmo di idetificazioe e auteticazioe Ideato origiariamete per il mercato della domotica e dell automotive, è così flessibile da poter essere utilizzato i qualsiasi ambiete i cui sia ecessaria ua idetificazioe. I suoi vataggi soo: massima sicurezza utilizzado ogi protocollo di comuicazioe wireless o wired. idetificazioe ed auteticazioe del soggetto richiedete possibilità di scelta tra protocollo oe-way (di tipo OTP, oe time password) e protocollo two-way (di tipo CI, challege based idetificatio) utilizza poche risorse HW e W (al etto del protocollo 10 byte soo sufficieti per auteticarsi co sicurezza pari a quella offerta da ua chiave a 128 bit). Marzo 2011 Pag. 20

21 Utilizzado la sua suite di algoritmi crittografici C ha sviluppato delle soluzioi di comue utilizzo, quali la cifratura di la cifratura di flussi audio/video (per videocofereza o videosorvegliaza) la cifratura di files Crypt LaRM Le oluzioi l idetificazioe/auteticazioe per l accesso ad ifrastrutture o a servizi di vario tipo Marzo 2011 Pag. 21

22 Crypt LaRM Fasce di Esigeze oluzioi OLUZIONI uteti _ cazioe Cifratura flussi Cifratura file cifrata EIGENZE Privacy Produttività icurezza delle comuicazioi Protezioe delle Iformazioi Protezioe degli asset Marzo 2011 Pag. 22

23 Crypt LaRM oluzioe C ecure Plug-i per Microsoft Outlook che rede sicura la comuicazioe via mail, di orma i chiaro, su u caale di comuicazioe o sicuro (Iteret). asato su u sistema crittografico a chiave pubblica realizzato utilizzado gli algoritmi QP- DYN e QP-EX. Garatisce sia la riservatezza che l auteticità della comuicazioe. I pochi click cosete la cifratura del corpo del messaggio e di tutti gli allegati, decifrabili solo dal destiatario del messaggio. Marzo 2011 Pag. 23

24 Crypt LaRM oluzioe C ecure Processo di Cifratura Marzo 2011 Pag. 24

25 Crypt LaRM oluzioe C ecure Processo di Decifratura Marzo 2011 Pag. 25

26 oluzioe Crypto ox istema di cifratura a flusso delle trasmissioi audio/video su caali di comuicazioe o sicuri ceari di utilizzo: Crypt LaRM comuicazioi audio/video videosorvegliaza cifratura di flussi dati di qualsiasi tipo comadi a distaza per veicoli/velivoli seza pilota Marzo 2011 Pag. 26

27 Crypt LaRM ceari per Crypto ox Ed-to-Ed (WebCam/VideoChat) Marzo 2011 Pag. 27

28 Crypt LaRM ceari per Crypto ox N-Camere verso PC (cifratura ed-to-ed) Marzo 2011 Pag. 28

29 Crypt LaRM oluzioe Cifratura File emplice programma, basato su ua variate del QP-DYN, per cifrare file di qualsiasi dimesioe e tipo Il file ua volta cifrato può essere decifrato solo dalla persoa autorizzata La dimesioe del file cifrato è superiore solo di pochi byte rispetto alla dimesioe del file da cifrare. Marzo 2011 Pag. 30

30 Crypt LaRM oluzioe Cifratura File Marzo 2011 Pag. 31

31 Crypt LaRM oluzioe Mucher OTP Processo di auteticazioe/idetificazioe basata sul cocetto di dispositivo trasmittete e dispositivo ricevete (Oe-way). Pacchetto dati diverso di volta i volta che se il segale di accesso viee captato più volte da u malitezioato, o è possibile ricavare il successivo codice ecessario per auteticarsi Marzo 2011 Pag. 32

32 Crypt LaRM oluzioe Mucher CI Processo di auteticazioe/idetificazioe basata sul cocetto di dispositivi rice-trasmitteti (Two-way). 1. Comado di apertura o chiusura 2. Domada 3. Risposta Il comado di apertura viee accettato solo se il telecomado è associato, ioltre l auteticazioe / idetificazioe avviee se e solo se la risposta è corretta. Marzo 2011 Pag. 33

DEFINIZIONE PROCESSO LOGICO E OPERATIVO MEDIANTE IL QUALE, SULLA BASE

DEFINIZIONE PROCESSO LOGICO E OPERATIVO MEDIANTE IL QUALE, SULLA BASE DEFINIZIONE PROCESSO LOGICO E OPERATIVO MEDIANTE IL QUALE, SULLA BASE DI UN GRUPPO DI OSSERVAZIONI O DI ESPERIMENTI, SI PERVIENE A CERTE CONCLUSIONI, LA CUI VALIDITA PER UN COLLETTIVO Più AMPIO E ESPRESSA

Dettagli

8. Quale pesa di più?

8. Quale pesa di più? 8. Quale pesa di più? Negli ultimi ai hao suscitato particolare iteresse alcui problemi sulla pesatura di moete o di pallie. Il primo problema di questo tipo sembra proposto da Tartaglia el 1556. Da allora

Dettagli

La sicurezza sul lavoro: obblighi e responsabilità

La sicurezza sul lavoro: obblighi e responsabilità La sicurezza sul lavoro: obblighi e resposabilità Il Testo uico sulla sicurezza, Dlgs 81/08 è il pilastro della ormativa sulla sicurezza sul lavoro. I sostaza il Dlgs disciplia tutte le attività di tutti

Dettagli

Metodi statistici per l'analisi dei dati

Metodi statistici per l'analisi dei dati Metodi statistici per l aalisi dei dati due Motivazioi Obbiettivo: Cofrotare due diverse codizioi (ache defiiti ) per cui soo stati codotti gli esperimeti. Metodi tatistici per l Aalisi dei Dati due Esempio

Dettagli

IL CALCOLO COMBINATORIO

IL CALCOLO COMBINATORIO IL CALCOLO COMBINATORIO Calcolo combiatorio è il termie che deota tradizioalmete la braca della matematica che studia i modi per raggruppare e/o ordiare secodo date regole gli elemeti di u isieme fiito

Dettagli

EQUAZIONI ALLE RICORRENZE

EQUAZIONI ALLE RICORRENZE Esercizi di Fodameti di Iformatica 1 EQUAZIONI ALLE RICORRENZE 1.1. Metodo di ufoldig 1.1.1. Richiami di teoria Il metodo detto di ufoldig utilizza lo sviluppo dell equazioe alle ricorreze fio ad u certo

Dettagli

Sintassi dello studio di funzione

Sintassi dello studio di funzione Sitassi dello studio di fuzioe Lavoriamo a perfezioare quato sapete siora. D ora iazi pretederò che i risultati che otteete li SCRIVIATE i forma corretta dal puto di vista grammaticale. N( x) Data la fuzioe:

Dettagli

Indagini sui coregoni del Lago Maggiore: Analisi sui pesci catturati nel 2010

Indagini sui coregoni del Lago Maggiore: Analisi sui pesci catturati nel 2010 Idagii sui coregoi del Lago Maggiore: Aalisi sui pesci catturati el 1 Rapporto commissioato dal Dipartimeto del territorio, Ufficio della caccia e della pesca, Via Stefao Frascii 17 51 Bellizoa Aprile

Dettagli

LA DERIVATA DI UNA FUNZIONE

LA DERIVATA DI UNA FUNZIONE LA DERIVATA DI UNA FUNZIONE OBIETTIVO: Defiire lo strumeto matematico ce cosete di studiare la cresceza e la decresceza di ua fuzioe Si comicia col defiire cosa vuol dire ce ua fuzioe è crescete. Defiizioe:

Dettagli

Il confronto tra DUE campioni indipendenti

Il confronto tra DUE campioni indipendenti Il cofroto tra DUE camioi idiedeti Il cofroto tra DUE camioi idiedeti Cofroto tra due medie I questi casi siamo iteressati a cofrotare il valore medio di due camioi i cui i le osservazioi i u camioe soo

Dettagli

4. Metodo semiprobabilistico agli stati limite

4. Metodo semiprobabilistico agli stati limite 4. Metodo seiprobabilistico agli stati liite Tale etodo cosiste el verificare che le gradezze che ifluiscoo i seso positivo sulla, valutate i odo da avere ua piccolissia probabilità di o essere superate,

Dettagli

ESERCIZI DI ANALISI I. Prof. Nicola Fusco 1. Determinare l insieme in cui sono definite le seguenti funzioni:

ESERCIZI DI ANALISI I. Prof. Nicola Fusco 1. Determinare l insieme in cui sono definite le seguenti funzioni: N. Fusco ESERCIZI DI ANALISI I Prof. Nicola Fusco Determiare l isieme i cui soo defiite le segueti fuzioi: ) log/ arctg π ) 4 ) log π 6 arcse ) ) tg log π + ) 4) 4 se se se tg 5) se cos tg 6) [ 6 + 8 π

Dettagli

ESERCITAZIONE L adsorbimento su carbone attivo

ESERCITAZIONE L adsorbimento su carbone attivo ESERCITAZIONE adsorbimeto su carboe attivo ezioi di riferimeto: Processi basati sul trasferimeto di materia Adsorbimeto su carboi attivi Testi di riferimeto: Water treatmet priciples ad desi, WH Pricipi

Dettagli

I numeri complessi. Pagine tratte da Elementi della teoria delle funzioni olomorfe di una variabile complessa

I numeri complessi. Pagine tratte da Elementi della teoria delle funzioni olomorfe di una variabile complessa I umeri complessi Pagie tratte da Elemeti della teoria delle fuzioi olomorfe di ua variabile complessa di G. Vergara Caffarelli, P. Loreti, L. Giacomelli Dipartimeto di Metodi e Modelli Matematici per

Dettagli

Test non parametrici. sono uguali a quelle teoriche. (probabilità attesa), si calcola la. , cioè che le frequenze empiriche

Test non parametrici. sono uguali a quelle teoriche. (probabilità attesa), si calcola la. , cioè che le frequenze empiriche est o parametrici Il test di Studet per uo o per due campioi, il test F di Fisher per l'aalisi della variaza, la correlazioe, la regressioe, isieme ad altri test di statistica multivariata soo parte dei

Dettagli

3.4 Tecniche per valutare uno stimatore

3.4 Tecniche per valutare uno stimatore 3.4 Teciche per valutare uo stimatore 3.4. Il liguaggio delle decisioi statistiche, stimatori corretti e stimatori cosisteti La teoria delle decisioi forisce u liguaggio appropriato per discutere sulla

Dettagli

Motori maxon DC e maxon EC Le cose più importanti

Motori maxon DC e maxon EC Le cose più importanti Motori maxo DC e maxo EC Il motore come trasformatore di eergia Il motore elettrico trasforma la poteza elettrica P el (tesioe U e correte I) i poteza meccaica P mech (velocità e coppia M). Le perdite

Dettagli

Valutazione delle prestazioni termiche di sistemi con solai termoattivi in regime non stazionario

Valutazione delle prestazioni termiche di sistemi con solai termoattivi in regime non stazionario Valutazioe delle prestazioi termiche di sistemi co solai termoattivi i regime o stazioario MICHELE DE CARLI, Ph.D., Ricercatore, Dipartimeto di Fisica Tecica, Uiversità degli Studi di Padova, Padova, Italia.

Dettagli

Capitolo Decimo SERIE DI FUNZIONI

Capitolo Decimo SERIE DI FUNZIONI Capitolo Decimo SERIE DI FUNZIONI SUCCESSIONI DI FUNZIONI I cocetti di successioe e di serie possoo essere estesi i modo molto aturale al caso delle fuzioi DEFINIZIONE Sia E u sottoisieme di  e, per ogi

Dettagli

CONCETTI BASE DI STATISTICA

CONCETTI BASE DI STATISTICA CONCETTI BASE DI STATISTICA DEFINIZIONI Probabilità U umero reale compreso tra 0 e, associato a u eveto casuale. Esso può essere correlato co la frequeza relativa o col grado di credibilità co cui u eveto

Dettagli

AcidSoft. Le nostre soluzioni. Innovazione

AcidSoft. Le nostre soluzioni. Innovazione AiSoft AiSoft ase alla passioe per l'iformatio teology e si oretizza i ua realtà impreitoriale, ua perfetta reazioe imia tra ooseza teia e reatività per realizzare progetti i grae iovazioe. Le ostre soluzioi

Dettagli

1. MODELLO DINAMICO AD UN GRADO DI LIBERTÀ. 1 Alcune definizioni preliminari

1. MODELLO DINAMICO AD UN GRADO DI LIBERTÀ. 1 Alcune definizioni preliminari . MODELLO DINAMICO AD UN GRADO DI LIBERTÀ Alcue defiizioi prelimiari I sistemi vibrati possoo essere lieari o o lieari: el primo caso vale il pricipio di sovrapposizioe degli effetti el secodo o. I geerale

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

LEZIONI DI MATEMATICA PER I MERCATI FINANZIARI VALUTAZIONE DI TITOLI OBBLIGAZIONARI E STRUTTURA PER SCADENZA DEI TASSI DI INTERESSE

LEZIONI DI MATEMATICA PER I MERCATI FINANZIARI VALUTAZIONE DI TITOLI OBBLIGAZIONARI E STRUTTURA PER SCADENZA DEI TASSI DI INTERESSE LEZIONI DI MATEMATICA PER I MERCATI FINANZIARI Dipartimeto di Sieze Eoomihe Uiversità di Veroa VALUTAZIONE DI TITOLI OBBLIGAZIONARI E STRUTTURA PER SCADENZA DEI TASSI DI INTERESSE Lezioi di Matematia per

Dettagli

Supponiamo, ad esempio, di voler risolvere il seguente problema: in quanti modi quattro persone possono sedersi l una accanto all altra?

Supponiamo, ad esempio, di voler risolvere il seguente problema: in quanti modi quattro persone possono sedersi l una accanto all altra? CALCOLO COMBINATORIO 1.1 Necessità del calcolo combiatorio Accade spesso di dover risolvere problemi dall'appareza molto semplice, ma che richiedoo calcoli lughi e oiosi per riuscire a trovare delle coclusioi

Dettagli

MATEMATICA FINANZIARIA

MATEMATICA FINANZIARIA Capializzazioe semplice e composa MATEMATICA FINANZIARIA Immagiiamo di impiegare 4500 per ai i ua operazioe fiaziaria che frua u asso del, % auo. Quao avremo realizzao alla fie dell operazioe? I u coeso

Dettagli

3M Prodotti per la protezione al fuoco. Building & Commercial Services

3M Prodotti per la protezione al fuoco. Building & Commercial Services 3M Prodotti per la protezioe al fuoco Buildig & Commercial Services Idice Sviluppi e treds...4-5 3M e le soluzioi aticedio...6-7 Dispositivi di attraversameto...8-19 Giuti di costruzioe...20-21 Sistemi

Dettagli

Soluzione La media aritmetica dei due numeri positivi a e b è data da M

Soluzione La media aritmetica dei due numeri positivi a e b è data da M Matematica per la uova maturità scietifica A. Berardo M. Pedoe 6 Questioario Quesito Se a e b soo umeri positivi assegati quale è la loro media aritmetica? Quale la media geometrica? Quale delle due è

Dettagli

Capitolo 8 Le funzioni e le successioni

Capitolo 8 Le funzioni e le successioni Capitolo 8 Le fuzioi e le successioi Prof. A. Fasao Fuzioe, domiio e codomiio Defiizioe Si chiama fuzioe o applicazioe dall isieme A all isieme B ua relazioe che fa corrispodere ad ogi elemeto di A u solo

Dettagli

Dimostrazione della Formula per la determinazione del numero di divisori-test di primalità, di Giorgio Lamberti

Dimostrazione della Formula per la determinazione del numero di divisori-test di primalità, di Giorgio Lamberti Gorgo Lambert Pag. Dmostrazoe della Formula per la determazoe del umero d dvsor-test d prmaltà, d Gorgo Lambert Eugeo Amtrao aveva proposto l'dea d ua formula per calcolare l umero d dvsor d u umero, da

Dettagli

( ) ( ) ( ) ( ) ( ) CAPITOLO VII DERIVATE. (3) D ( x ) = 1 derivata di un monomio con a 0

( ) ( ) ( ) ( ) ( ) CAPITOLO VII DERIVATE. (3) D ( x ) = 1 derivata di un monomio con a 0 CAPITOLO VII DERIVATE. GENERALITÀ Defiizioe.) La derivata è u operatore che ad ua fuzioe f associa u altra fuzioe e che obbedisce alle segueti regole: () D a a a 0 0 0 derivata di u moomio D 6 D 0 D ()

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Verifica d Ipotesi. Se invece che chiederci quale è il valore di una media in una popolazione (stima. o falsa? o falsa?

Verifica d Ipotesi. Se invece che chiederci quale è il valore di una media in una popolazione (stima. o falsa? o falsa? Verifica d Iotesi Se ivece che chiederci quale è il valore ua mea i ua oolazioe (stima utuale Se ivece e itervallo che chiederci cofideza) quale è il avessimo valore u idea ua mea su quello i ua che oolazioe

Dettagli

Sistemi LTI descrivibile mediante SDE (Equazioni alle Differenze Standard)

Sistemi LTI descrivibile mediante SDE (Equazioni alle Differenze Standard) Sistemi LTI descrivibile mediate SDE (Equazioi alle Differeze Stadard) Nella classe dei sistemi LTI ua sottoclasse è quella dei sistemi defiiti da Equazioi Stadard alle Differeze Fiite (SDE), dette così

Dettagli

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido INDICE LA FIRMA DIGITALE O ELETTRONICA...2 LA LEGISLAZIONE IN MATERIA...5 NOTA SUI FORMATI DI FILE...6 COME FUNZIONA IL MECCANISMO DELLE FIRME ELETTRONICHE...7 FIRMA DI PIÙ PERSONE... 7 DOCUMENTO SEGRETO...

Dettagli

1 Metodo della massima verosimiglianza

1 Metodo della massima verosimiglianza Metodo della massima verosimigliaza Estraedo u campioe costituito da variabili casuali X i i.i.d. da ua popolazioe X co fuzioe di probabilità/desità f(x, θ), si costruisce la fuzioe di verosimigliaza che

Dettagli

L OFFERTA DI LAVORO 1

L OFFERTA DI LAVORO 1 L OFFERTA DI LAVORO 1 La famiglia come foritrice di risorse OFFERTA DI LAVORO Notazioe utile: T : dotazioe di tempo (ore totali) : ore dedicate al tempo libero l=t- : ore dedicate al lavoro : cosumo di

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

INTRODUZIONE ALLE SUCCESSIONI E SERIE: ALCUNI ESEMPI NOTEVOLI

INTRODUZIONE ALLE SUCCESSIONI E SERIE: ALCUNI ESEMPI NOTEVOLI INTRODUZIONE ALLE SUCCESSIONI E SERIE: ALCUNI ESEMPI NOTEVOLI Mirta Debbia LS A. F. Formiggii di Sassuolo (MO) - debbia.m@libero.it Maria Cecilia Zoboli - LS A. F. Formiggii di Sassuolo (MO) - cherubii8@libero.it

Dettagli

1. L'INSIEME DEI NUMERI REALI

1. L'INSIEME DEI NUMERI REALI . L'INSIEME DEI NUMERI REALI. I pricipli isiemi di umeri Ripredimo i pricipli isiemi umerici N, l'isieme dei umeri turli 0; ; ; ; ;... L'ide ituitiv di umero turle è ssocit l prolem di cotre e ordire gli

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

l = 0, 1, 2, 3,,, n-1n m = 0, ±1,

l = 0, 1, 2, 3,,, n-1n m = 0, ±1, NUMERI QUANTICI Le autofuzioi soo caratterizzate da tre parametri chiamati NUMERI QUANTICI e soo completamete defiite dai loro valori: : umero quatico pricipale l : umero quatico secodario m : umero quatico

Dettagli

USUFRUTTO. 5) Quali sono le spese a carico dell usufruttuario

USUFRUTTO. 5) Quali sono le spese a carico dell usufruttuario USUFRUTTO 1) Che cos è l sfrtto e come si pò costitire? L sfrtto è il diritto di godimeto ( ovvero di possesso) di bee altri a titolo gratito ; viee chiamato sfrttario chi esercita tale diritto, metre

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

SERIE NUMERICHE. (Cosimo De Mitri) 1. Definizione, esempi e primi risultati... pag. 1. 2. Criteri per serie a termini positivi... pag.

SERIE NUMERICHE. (Cosimo De Mitri) 1. Definizione, esempi e primi risultati... pag. 1. 2. Criteri per serie a termini positivi... pag. SERIE NUMERICHE (Cosimo De Mitri. Defiizioe, esempi e primi risultati... pag.. Criteri per serie a termii positivi... pag. 4 3. Covergeza assoluta e criteri per serie a termii di sego qualsiasi... pag.

Dettagli

Comportamento delle strutture in C.A. in Zona Sismica

Comportamento delle strutture in C.A. in Zona Sismica Comportameto delle strutture i c.a. i zoa sismica Pagia i/161 Comportameto delle strutture i C.A. i Zoa Sismica Prof. Paolo Riva Dipartimeto di Progettazioe e ecologie Facoltà di Igegeria Uiversità di

Dettagli

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??

Dettagli

8) Sia Dato un mazzo di 40 carte. Supponiamo che esso sia mescolato in modo

8) Sia Dato un mazzo di 40 carte. Supponiamo che esso sia mescolato in modo ESERCIZI DI CALCOLO DELLE PROBABILITÁ ) Qual e la probabilita che laciado dadi a facce o esca essu? Studiare il comportameto asitotico di tale probabilita per grade. ) I u sacchetto vi soo 0 pallie biache;

Dettagli

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo Guida Titolo firma con certificato remoto DiKe 5.4.0 Sottotitolo Pagina 2 di 14 Un doppio clic sull icona per avviare il programma. DiKe Pagina 3 di 14 Questa è la pagina principale del programma DiKe,

Dettagli

PENSIONI INPDAP COME SI CALCOLANO

PENSIONI INPDAP COME SI CALCOLANO Mii biblioteca de Il Giorale Ipdap per rederci coto e sapere di piu Mii biblioteca de Il Giorale Ipdap per rederci coto e sapere di piu PENSIONI INPDAP COME SI CALCOLANO I tre sistemi I cique pilastri

Dettagli

Stim e puntuali. Vocabolario. Cambiando campione casuale, cambia l istogramma e cambiano gli indici

Stim e puntuali. Vocabolario. Cambiando campione casuale, cambia l istogramma e cambiano gli indici Stm e putual Probabltà e Statstca I - a.a. 04/05 - Stmator Vocabolaro Popolazoe: u seme d oggett sul quale s desdera avere Iformazo. Parametro: ua caratterstca umerca della popolazoe. E u Numero fssato,

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

Esame di Matematica 2 Mod.A (laurea in Matematica) prova di accertamento del 4 novembre 2005

Esame di Matematica 2 Mod.A (laurea in Matematica) prova di accertamento del 4 novembre 2005 Esame di Matematica 2 ModA (laurea i Matematica prova di accertameto del 4 ovembre 25 ESERCIZIO Si poga a 3 5 + 9 e b 2 4 6 + 6 ( (a Si determii d MCD(a, b e gli iteri m, Z tali che d ma + b co m < b ed

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Appunti di Statistica Matematica Inferenza Statistica Multivariata Anno Accademico 2014/15

Appunti di Statistica Matematica Inferenza Statistica Multivariata Anno Accademico 2014/15 Apputi di Statistica Matematica Ifereza Statistica Multivariata Ao Accademico 014/15 November 19, 014 1 Campioi e modelli statistici Siao Ω, A, P uo spazio di probabilità e X = X 1,..., X u vettore aleatorio

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Introduzione (1) Introduzione (2) Prodotti e servizi sono realizzati per mezzo di processi produttivi.

Introduzione (1) Introduzione (2) Prodotti e servizi sono realizzati per mezzo di processi produttivi. Iroduzioe () Ua defiizioe (geerale) del ermie qualià: qualià è l isieme delle caraerisiche di u eià (bee o servizio) che e deermiao la capacià di soddisfare le esigeze espresse ed implicie di chi la uilizza.

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Esercizi Le leggi dei gas. Lo stato gassoso

Esercizi Le leggi dei gas. Lo stato gassoso Esercizi Le lei dei as Lo stato assoso Ua certa quatità di as cloro, alla pressioe di,5 atm, occupa il volume di 0,58 litri. Calcola il volume occupato dal as se la pressioe viee portata a,0 atm e se la

Dettagli

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte LA SICUREZZA NEI SISTEMI INFORMATIVI Antonio Leonforte Rendere un sistema informativo sicuro non significa solo attuare un insieme di contromisure specifiche (di carattere tecnologico ed organizzativo)

Dettagli

per lo Spettacolo masp CANDIDATI 2014 MASP X Sotto l Alto Patronato del Presidente della Repubblica

per lo Spettacolo masp CANDIDATI 2014 MASP X Sotto l Alto Patronato del Presidente della Repubblica Milao Italy Master i Maagemet per lo Spettacolo masp CANDIDATI 2014 MASP X Sotto l Alto Patroato del Presidete della Repubblica Lettera del Direttore Il Maestro Bertolt Brecht diceva che lo spettacolo

Dettagli

Sommario lezioni di Probabilità versione abbreviata

Sommario lezioni di Probabilità versione abbreviata Sommario lezioi di Probabilità versioe abbreviata C. Frachetti April 28, 2006 1 Lo spazio di probabilità. 1.1 Prime defiizioi I possibili risultati di u esperimeto costituiscoo lo spazio dei campioi o

Dettagli

Business Intelligence. Il data mining in

Business Intelligence. Il data mining in Business Intelligence Il data mining in L'analisi matematica per dedurre schemi e tendenze dai dati storici esistenti. Revenue Management. Previsioni di occupazione. Marketing. Mail diretto a clienti specifici.

Dettagli

Le operazioni fondamentali in N Basic Arithmetic Operations in N

Le operazioni fondamentali in N Basic Arithmetic Operations in N Operzioi fodetli i - 1 Le operzioi fodetli i Bsic Arithetic Opertios i I geerle u operzioe è u procedieto che due o più ueri, dti i u certo ordie e detti terii dell'operzioe, e ssoci u ltro, detto risultto

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Benvenuti in Ontario. Guida ai programmi e ai servizi per i nuovi arrivati in Ontario

Benvenuti in Ontario. Guida ai programmi e ai servizi per i nuovi arrivati in Ontario Beveuti i Otario Guida ai programmi e ai servizi per i uovi arrivati i Otario Idice Vivere i Otario........................................... 2 Come otteere l aiuto di cui avete bisogo.....................................

Dettagli

Le password sicure vi rendono più sicuri

Le password sicure vi rendono più sicuri Le password sicure vi rendono più sicuri Di Bruce Schneier Traduzione di Sergio Meinardi smeinardi@acm.org L autore originale mantiene i diritti sull opera Chi vuole usare questo documento deve chiedere

Dettagli

Dall atomo di Bohr alla costante di struttura fine

Dall atomo di Bohr alla costante di struttura fine Dall atomo di Bohr alla ostate di struttura fie. INFORMAZIONI SPETTROSCOPICHE SUGLI ATOMI E be oto he ogi sostaza opportuamete eitata emette radiazioi elettromagetihe. Co uo spettrosopio, o strumeti aaloghi,

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine

Dettagli

La necessità di trasmettere potenza tra organi in moto rotatorio è un problema frequentissimo e di grande importanza nell ingegneria.

La necessità di trasmettere potenza tra organi in moto rotatorio è un problema frequentissimo e di grande importanza nell ingegneria. La ecessità di tasmettee poteza ta ogai i moto otatoio è u poblema fequetissimo e di gade impotaza ell igegeia. Gli assi di otazioe ta i quali deve essee tasmesso il moto possoo essee paalleli I questo

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Gestione della posta elettronica e della rubrica.

Gestione della posta elettronica e della rubrica. Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

Quali dati potremmo modificare? Impostazioni sul campionato, risultati, designazioni, provvedimenti disciplinari, statistiche e tanto ancora.

Quali dati potremmo modificare? Impostazioni sul campionato, risultati, designazioni, provvedimenti disciplinari, statistiche e tanto ancora. WCM Sport è un software che tramite un sito web ha l'obbiettivo di aiutare l'organizzazione e la gestione di un campionato sportivo supportando sia i responsabili del campionato sia gli utilizzatori/iscritti

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Metodi d integrazione di Montecarlo

Metodi d integrazione di Montecarlo Metodi d itegrzioe di Motecrlo Simulzioe l termie simulzioe ell su ccezioe scietific h u sigificto diverso dll ccezioe correte. Nell uso ordirio è sioimo si fizioe; ell uso scietifico è sioimo di imitzioe,

Dettagli

aleatoria; se è nota la sua densità di probabilità ad essa si può associare una valore medio statistico. La grandezza così definita: (III.1.

aleatoria; se è nota la sua densità di probabilità ad essa si può associare una valore medio statistico. La grandezza così definita: (III.1. Caitolo III VALORI MEDI. SAZIONARIEÀ ED ERGODICIÀ III. - Mdi tatitich dl rimo ordi. Sia f( ) ua fuzio cotiua i aoci al gal alatorio (, t ζ ) la uatità dfiita dalla y f[(, t ζ )]. Ea idividua, a ua volta,

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

ATTIVATORE STABILIZZATO PER BOBINE DI SGANCIO A LANCIO DI CORRENTE.

ATTIVATORE STABILIZZATO PER BOBINE DI SGANCIO A LANCIO DI CORRENTE. Compatibilità totale con ogni apparato. Si usa con pulsanti normalmente chiusi. ella linea dei pulsanti c'è il 24Vcc. Insensibile alle interruzioni di rete. Insensibile agli sbalzi di tensione. Realizzazione

Dettagli

unoperatore@nellospaziodihilberth e sia z un numero complesso tale che z1-a,da==)rr_néh - 0 impli-chi l:= -1 (21-A) : R- n ==) Dn L- \

unoperatore@nellospaziodihilberth e sia z un numero complesso tale che z1-a,da==)rr_néh - 0 impli-chi l:= -1 (21-A) : R- n ==) Dn L- \ 3,6 56 3,6 TEOR I A SPETTRALE La teoria spettrale degli operatori lieari- eo spazio di Hilbert é f odata, coe per gi spazi f i-ito-dimes ioal j-, sula defiizioe di- risolvete di u operatole' Sia (A,DA)

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

ALLEGATO al verbale della riunione del 3 Settembre 2010, del Dipartimento di Elettrotecnica e Automazione.

ALLEGATO al verbale della riunione del 3 Settembre 2010, del Dipartimento di Elettrotecnica e Automazione. ALLEGATO al verbale della riunione del 3 Settembre 2010, del Dipartimento di Elettrotecnica e Automazione. COMPETENZE MINIME- INDIRIZZO : ELETTROTECNICA ED AUTOMAZIONE 1) CORSO ORDINARIO Disciplina: ELETTROTECNICA

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Interpolazione. Davide Manca Calcoli di Processo dell Ingegneria Chimica Politecnico di Milano

Interpolazione. Davide Manca Calcoli di Processo dell Ingegneria Chimica Politecnico di Milano L4 Iterpolazioe L4 Prologo Co iterpolazioe si itede il processo di idividuare ua fuzioe, spesso u poliomio, che passi per u isieme dato di puti: (x,y). y x L4 2 Fii dell iterpolazioe 1. Sostituire u isieme

Dettagli

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa A cura del Centro Elaborazione Dati Amministrativi 1 INDICE 1. Accesso ed utilizzo della Webmail

Dettagli

Altri cifrari a blocchi

Altri cifrari a blocchi Altri cifrari a blocchi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci RC2 [1989] IDEA (International

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli