Capitolo II. 2. Smart Cards

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Capitolo II. 2. Smart Cards"

Transcript

1 Introduzione Le sono dei dispositivi con capacità di elaborazione e di memorizzazione dei dati costituiti da un supporto plastico solitamente di dimensioni uguali a quelle di una carta di credito e da un circuito integrato incorporato che consente di memorizzare ed elaborare al loro interno particolari informazioni. Gli analisti di mercato e la stampa specialistica predicono un brillante futuro per le, il cui utilizzo è in fase di netta espansione, e ipotizzano che esse entro breve tempo andranno a sostituire in molteplici contesti, ovviamente in modo graduale, le tipologie di carte che vengono attualmente utilizzate, quali ad Tesi di Laurea di Elena Nuti 31

2 esempio le carte magnetiche 1. Le carte magnetiche sono carte sulle quali sono state temporaneamente memorizzate informazioni grazie all'impiego della tecnologia magnetica: i dati vengono registrati tramite un nastro a magneti che, in base al verso di polarizzazione di ciascun magnete, implementa una codifica binaria ASCII a 8 bit su 3 tracce o bande magnetiche. Le informazioni vengono registrate su queste bande seguendo due standard di codifica contenuti nel documento ISO 3554, anche se alcune aziende hanno preferito non utilizzare questi standard a discapito di nuovi formati proprietari. I dati memorizzati (ad esempio, per una carta di credito: codice PIN, codice del paese, data di scadenza, numero di conto corrente, numero di serie della carta, etc.) vengono poi opportunamente cifrati per evitare che chiunque in possesso di un lettore magnetico possa leggerli. La sicurezza della carte magnetiche si basa proprio sulla riservatezza dei codici personali. I primi modelli riportavano tutte le informazioni inerenti ai codici personali cifrate con semplici algoritmi a trasposizione e quindi per forzare una carta era sufficiente leggere il contenuto e applicare tecniche di crittoanalisi del sistema per ricavare dette informazioni. La tendenza più recente è quella di registrare sulla carta ma solo una minima parte delle informazioni segrete, indispensabile per l'identificazione della carta. I restanti dati si trovano in un server che gestisce un archivio di codici segreti che viene interrogato da remoto ogniqualvolta si utilizza la chiave. 1 L ABI (Associazione Bancaria Italiana), attraverso il Progetto Microcircuito, si sta occupando di predisporre le specifiche nazionali in vista della graduale sostituzione delle attuali carte magnetiche di debito e credito con le carte a microchip. Tesi di Laurea di Elena Nuti 32

3 Le sono nate quindi con lo scopo di aumentare la sicurezza dei dati memorizzati sulla carta, consentendole di manipolare le informazioni in essa contenute con una serie di istruzioni implementate in un microprocessore integrato, in modo da semplificare il riconoscimento forte 2 del gestore del servizio. dell utilizzatore da parte Una Smart Card può quindi essere considerata a tutti gli effetti l evoluzione di una carta magnetica tradizionale: oltre ad avere più capacità di memoria, fornisce tutta una serie di servizi aggiuntivi grazie alla presenza del microchip, che, in una determinata tipologia di carta, permette di implementare la maggior parte delle tecniche crittografiche moderne. 2.2 Origine delle Le sono nate in modo indipendente in Germania (1967), Giappone (1970), Stati Uniti (1972) e Francia (1974). La prima tappa significativa dello sviluppo fu la produzione, nel 1976, di una carta di plastica sperimentale che montava un circuito integrato. Si trattava, all'inizio, di una carta con a bordo memoria elettronica e poco più; per arrivare alla Smart Card propriamente detta, cioè alla carta a microprocessore, si deve attendere l'ottobre del 1981: è appunto questa la data di presentazione da parte di Bull della prima carta a microprocessore monochip e del conseguente brevetto SPOM (Self-Programmable One-chip Microcomputer). Il nome Smart Card fu attribuito in Francia nel 1980 dalla società governativa di marketing Intelimatique. 2 Cfr. par Tesi di Laurea di Elena Nuti 33

4 2.3 Campi di applicazione Possiamo distinguere diversi campi di applicazione delle Smart Cards, raggruppabili nelle seguenti macrocategorie: Identificazione e Autenticazione : vari schemi pubblici e privati prevedono un'identificazione; questi possono essere statali, sociali, università, o altre entità (es. identificazione dei beneficiari sociali pubblici o privati in ambito sanitario). Le carte magnetiche oggi utilizzate possono includere svariate informazioni quali accesso al beneficio del passaporto, identificazione nazionale, etc. Tipicamente queste informazioni hanno valore nella grande parte dei casi perché non possono essere facilmente alterate dal possessore della carta ed inoltre vengono progettate per resistere ad eventuali modifiche non autorizzate. In questi casi spesso vengono usati sistemi a chiave pubblica ed è prevedibile l utilizzo delle in sostituzione delle carte magnetiche in tempi molto brevi. Applicazioni di rete: le possono contenere informazioni di accesso e/o non-ripudio ad una rete di computer. Telefonia: per quanto riguarda la telefonia pubblica, vengono utilizzate carte telefoniche prepagate che usano la tecnologia dei contatti 3. Nella telefonia mobile, i telefoni portatili muniti di una Smart Card detta Subscriber Identification Module (SIM), forniscono caratteristiche dell'abbonato e servizi di directory. Quest ultimo tipo di tecnologia è quello che nell attualità fa maggiormente uso di. Finanza: schemi di pagamento possono includere crediti, debiti, borse valori e transazioni. In particolare pagamenti 3 Per la definizione di Smart Card a contatti cfr. par Tesi di Laurea di Elena Nuti 34

5 tramite carta (di debito o credito) e borsellino elettronico (prepagata). Loyalties: conservazione dei punti di fedeltà del cliente nel commercio al dettaglio e presso distributori di benzina con una politica di incentivazione basata su premi e gratifiche volta alla fidelizzazione del cliente. CRM: attraverso l identificazione del soggetto si possono elaborare dei profili cliente in funzione di politiche di Customer Relationship Management. Memorizzazione di informazioni sicure: un esempio è dato dalle informazioni sanitarie di un individuo (gruppo sanguigno, allergie, patologie gravi, etc.). Il futuro delle è nelle carte multifunzione, che riusciranno a combinare molte applicazioni sulla stessa carta mantenendole al contempo separate. Ogni sistema avrà la propria logica e i propri dati sulla carta ed essi saranno privati e protetti, anche se tutte le applicazioni potranno avere accesso a dati identificativi o ad informazioni di sicurezza. Fig. 8 Modello di Smart Card multifunzione 2.4 Vantaggi Le offrono numerosi vantaggi: Tesi di Laurea di Elena Nuti 35

6 alta resistenza agli attacchi fisici/logici (tamper resistance): nella maggior parte dei casi, manomettere una carta significa distruggere i contenuti del microchip. possibilità di effettuare transazioni sicure in quanto le chiavi e i certificati non vengono memorizzati nell'hard disk del PC locale. Questo livello di sicurezza viene aumentato se la carta viene associata all utilizzo di un PIN o di un sistema di riconoscimento biometrico 4. perfetta integrabilità con sistemi di infrastrutture a chiave pubblica (PKI) per fornire servizi di autenticazione forte estrema portabilità, date le dimensioni analoghe a quelle di una carta di credito. facilità d'uso: è sufficiente inserire la carta nel lettore e se richiesto digitare il PIN. alto livello di compatibilità con le applicazioni standard più diffuse. possibile implementazione di carte multiservizi; le possono infatti contenere un'enorme quantità di informazioni personali (dalla cartella clinica alle informazioni bancarie, ai dati personali, etc). Ad esempio, una carta della Visa include una combinazione di sviluppi relativi ai crediti, debiti e funzioni stored-value insieme a programmi fedeltà, applicazioni per il trasporto locale e programmi per la patente di guida sviluppati in Java. Questa architettura aperta consentirà ai distributori Visa di 4 Questo garantisce ulteriore sicurezza solo a patto che il PIN o il template biometrico non vengano mai memorizzati, nemmeno in modo temporaneo, sul terminale client da cui si utilizza la carta. In campo Bancario, ad esempio, è stata emanata da Visa e Mastercard una raccomandazione obbligatoria in merito per ATM e terminali POS. Tesi di Laurea di Elena Nuti 36

7 aggiungere ulteriori applicazioni alle carte esistenti dopo che sono state distribuite mantenendo dei "firewall" sicuri tra le applicazioni. Un altro esempio è una carta con chip e banda magnetica utilizzata da circa tra studenti, insegnanti e staff dell'università del Michigan. Questa carta contiene identificativo personale per la sicurezza del dormitorio, un sistema di pagamento e un'ampia gamma di funzioni per l'acquisto di cibo, libri, fotocopie e servizi di vendita. 2.5 Caratteristiche Fisiche Il formato fisico delle è praticamente identico a quello delle carte magnetiche se non per l'assenza della banda magnetica e la presenza di un chip internamente alla carta. Le dimensioni sono riportate in Fig. 9. Sono stati evidenziati i formati tipici di una Smart Card: il formato ID-1, utilizzato ad esempio per le carte di debito e credito, e il formato ID-000, applicato nella realizzazione di carte SIM. Fig. 9 Dimensioni della Smart Card 2.6 Classificazione in base al tipo di microchip Esistono numerosissimi tipi di Smart Card in circolazione, che differiscono principalmente per ii circuiti integrati utilizzati: il chip Tesi di Laurea di Elena Nuti 37

8 può infatti essere un microcontroller con memoria interna o un semplice memory chip. Come mostra la Fig. 10, le si dividono pertanto in due filoni principali: Carte a Memoria (Memory Cards) e Carte a Microprocessore (Microprocessor Cards). Le carte a memoria si dividono a loro volta in carte ad accesso protetto (Protected Cards, ovvero dotate di meccanismi di sicurezza come il PIN per proteggere i dati in lettura o scrittura) e carte ad accesso libero (Unprotected Cards). Le carte a microprocessore possono essere usate per obiettivi generali (General Purpose Cards) o specifici (Specific Cards). Fig. 10 Tipologie di Ci sono inoltre che affiancano al microchip anche le tecnologie precedenti come la barra magnetica. Questa è in realtà la tipologia di carte più diffusa, in quanto è già stabilizzata per permettere il graduale passaggio da carte fornite solamente di banda magnetica a carte dotate unicamente di microchip. Anche il già citato Progetto Microcircuito prevede una fase iniziale in cui le carte di debito e di credito saranno dotate sia di tecnologia magnetica che di microchip. Tesi di Laurea di Elena Nuti 38

9 Un esempio di carta di questo tipo è riportato in Fig. 11. Fig. 11 Esempio di soluzioni integrate in un'unica carta: DoD card Carte a memoria Le carte a memoria non hanno capacità d elaborazione ma contengono solo circuiti elettronici per memorizzare dati e per comunicare con il dispositivo di lettura Unprotected Cards Nella carta ad accesso libero, il circuito integrato contiene semplicemente una memoria: il tipo più diffuso ha meno di 400 bit di memoria e viene spesso usata come tessera "usa e getta" pagata anticipatamente ed utilizzata a scalare. Fig Unprotected card Tesi di Laurea di Elena Nuti 39

10 Protected Cards La carta ad accesso protetto, pur non essendo una carta attiva provvista di meccanismi crittografici interni, è dotata di circuiti di memoria protetti da una logica cablata che fornisce alla carta un certo grado di sicurezza. Queste tipicamente contengono fra 1 KB a 4 KB di memoria e possono essere riscrivibili; inoltre sono progettate per permettere la crittografia ed il confronto del PIN per la protezione dei dati in lettura o scrittura. Un esempio è costituito dalle carte ricaricabili, che sono caratterizzate dal fatto che i dati memorizzati possono essere aggiornati più volte e che la scrittura in memoria è protetta da codici segreti. Le applicazioni tipiche in cui sono utilizzate tali carte sono fidelizzazione, distribuzione automatica, servizi prepagati e controllo di accessi. Fig Protected Card Carte a Microprocessore Le carte a microprocessore, ovvero le propriamente dette, si differenziano da quelle a memoria perché al posto di semplici circuiti per la gestione della memoria e per la comunicazione con il lettore, possiedono un vero e proprio microprocessore e un proprio sistema operativo che le rendono idonee ad elaborare informazioni in maniera indipendente. Tesi di Laurea di Elena Nuti 40

11 Queste carte forniscono una gestione efficiente e sicura dei dati (che vengono strutturati in files e directories), utilizzano dei PIN per l accesso alle informazioni, supportano funzionalità di sicurezza, quali crittografia, autenticazione dei messaggi, etc. Le componenti fondamentali del chip sono: CPU (Central Processing Unit): è solitamente un microprocessore a 8 bit con un address bus a 16 bit, anche se si trovano in commercio carte con CPU a 16 o 32 bit. Due frequenze di clock comunemente utilizzate sono 3,5795 MHz e 4,9152 MHz. ROM (Read-Only Memory): contiene il sistema operativo e la sua dimensione varia di solito da 6 a 32 KB. EEPROM (Electrically Erasable Programmable ROM): è una memoria non volatile a lettura/scrittura, equiparabile alla memoria di massa e contenente la struttura delle directory. Le sue dimensioni variano da 2 a 512 KB in base alle necessità dell applicazione che deve utilizzare la Smart Card; quelle più utilizzate nell attualità sono 8 e 16 KB RAM (Random Access Memory): è la memoria volatile utilizzata per la memorizzazione temporanea dei dati in uso dalla CPU; le sue dimensioni variano da 128 B a 1200 B (tipicamente 256 B) e sono mantenute così piccole rispetto agli altri tipi di memoria perché la RAM occupa uno spazio maggiore per byte. porta di I/O: porta seriale per l'interscambio fisico delle informazioni; la velocità di trasmissione delle informazioni è comunemente di 9600 bit al secondo, anche se alcune carte supportano velocità più alte. Tesi di Laurea di Elena Nuti 41

12 Fig Struttura interna di una carta a microprocessore La possibilità di avere sulla carta funzionalità di sicurezza consente una gestione off-line dei dati riservati presenti sulla carta e una identificazione certa del possessore della stessa. Inoltre la possibilità di utilizzare più directories (aree dati protette ciascuna da un proprio codice di sicurezza), consente anche la presenza di differenti applicazioni su una stessa carta, gestite da una o più società. Alcune carte a microprocessore, dette Crypto-Cards, dispongono anche di un componente interno (coprocessore crittografico) per eseguire velocemente funzioni di sicurezza (ad es. cifratura dati, firma elettronica), permettendo così l impiego delle carte per nuovi servizi ed applicazioni. Le carte a microprocessore sono infatti utilizzate nell ambito bancario e in altre applicazioni, quali ad esempio il GSM, dove la sicurezza e una gestione flessibile e strutturata delle informazioni sono condizioni imprescindibili. Tesi di Laurea di Elena Nuti 42

13 2.7 Classificazione in base alla struttura fisica Ogni volta che la Smart Card viene utilizzata, si connette ad un lettore (Smart Card reader), ovvero un interfaccia tra la carta e i sistemi esterni. Il lettore può essere più o meno intelligente a seconda del modo in cui l intero sistema è stato progettato: per un utilizzo off-line ovviamente il lettore dovrà essere in grado di autenticare la carta e di svolgere direttamente le varie funzioni previste, mentre nel caso di utilizzo on-line della carta, in cui avviene scambio di dati con un host o una workstation, deve semplicemente supportare lo scambio di messaggi tra carta e host. Fig. 15 Smart Card readers Le sono classificate anche in base alla tecnologia utilizzata per il collegamento con l interfaccia trasmissiva esterna di scambio dati, che va ad incidere sulla struttura fisica della carta stessa. La distinzione principale è fra carte a contatti (con una serie di piazzole dorate visibili sulla superficie in corrispondenza del chip) e carte senza contatti (contactless) dove l'accesso alle informazioni avviene tramite scambio dei dati a distanza. In entrambi i casi le card non dispongono di sistemi di alimentazione propri: nel caso di card con elementi a contatti l'alimentazione proviene direttamente dal lettore, nel secondo caso l'alimentazione viene ottenuta dal segnale elettromagnetico emesso dal trasmettitore (ricevitore) preposto alla interrogazione della card. Tesi di Laurea di Elena Nuti 43

14 E' opportuno osservare che possono essere realizzate delle Smart Cards con vari tipi di componenti integrati nella card, ma tra loro indipendenti: (carte Combo), oppure carte nelle quali lo stesso tipo di circuito logico è in grado di operare sia in modalità "a contatto" che "senza contatto" (carte Ibride). Nota: Anche se nel seguito del documento sono descritte le caratteristiche tecnico/funzionali per le sole a contatti, le problematiche trattate sono funzionalmente analoghe anche per la carte senza contatti e ibride/combo a microprocessore. Per concludere la panoramica sulle modalità di interfaccia, è interessante citare l esistenza di dispositivi detti etokens che costituiscono unità di memoria e di calcolo analoghe alle Smart Cards; un etoken ha le dimensioni di una chiave domestica e si connette all'interfaccia hardware standard della quale la maggior parte dei calcolatori moderni è dotata: la porta USB (Universal Serial Bus). Fig. 16 Esempio di etoken La modalità di connessione USB, che non comporta l utilizzo di un lettore apposito, è un indubbio vantaggio rispetto alla tecnologia delle ; per contro i token USB sono molto più vulnerabili ad attacchi fisici rispetto alle Carte a contatti (Contact Cards) Le carte a contatti sono caratterizzate dalla presenza sulla carta di piazzole di contatti costituite da materiale dorato tramite le quali la carta riceve alimentazione ed effettua lo scambio dei dati. Tesi di Laurea di Elena Nuti 44

15 Fig. 17 Alcuni esempi di circuiti stampati I contatti, cui il dispositivo di rilevazione andrà a connettersi per attivare le sue funzioni lettura e verifica, sono a loro volta interconnessi con il circuito elettronico (chip) di memoria o a microprocessore, con il quale avverrà l'operazione di scambio dati. Il tutto viene normalmente "annegato" nella resina plastica che costituisce la Smart Card. Fig. 18 Struttura fisica della Contact Smart Card Carte senza contatti (Contactless Cards) Le carte contactless differiscono da quelle a contatti perché lo scambio delle informazioni non avviene attraverso il canale fisico realizzato dai contatti della carta e del lettore, ma per trasmissione in radio frequenza (una tipica frequenza è 13,56 MHz). Tesi di Laurea di Elena Nuti 45

16 Il microprocessore è inserito in uno strato intermedio delle due superfici che costituiscono la Smart Card ed è a sua volta connesso ad una antenna a RF, anche lei superficialmente costruita all interno della Smart Card. Tale antenna, partendo dal chip, va a circondare il perimetro della carta ed è in grado di rilevare un segnale emesso a distanza da una antenna presente su un dispositivo fisso, consentendo quindi la ricezione e la trasmissione dei dati (cfr. Fig. 19). Fig Struttura fisica della Contactless Smart Card La lettura/scrittura della carta può avvenire ad elevata velocità (es. 106Kbps). Si noti che sia per motivi di sicurezza, che per sensibilità dei componenti elettronici impiegati, la distanza tra la carta intelligente ed il dispositivo di rilevazione non può essere molto elevata (da 5 a 30 cm). In base a tale distanza, le che operano in assenza di contatti, sono distinte in due versioni: di vicinanza (vicinity cards), nel qual caso il ricevitore non necessita di una azione di esibizione della Smart Card stessa per attivare la sua funzione. di prossimità (proximity cards): hanno un raggio di lettura più basso e quindi devono essere avvicinate molto al rilevatore per svolgere la loro funzione. Tesi di Laurea di Elena Nuti 46

17 Oltre alla praticità di utilizzo dovuta al fatto che non occorre inserire la carta nel lettore, in quanto è sufficiente avvicinarla, le carte contactless risultano praticamente indistruttibili e non sono soggette ad usura, non presentando contatti esterni che si possono danneggiare in seguito a graffi o a piegature. Le carte contactless sono particolarmente adatte nei contesti in cui, per evitare il formarsi di code in corrispondenza dei punti di gestione/uso della carta, è indispensabile uno scambio di dati rapido. Un'applicazione tipica di queste carte è infatti quella dei trasporti pubblici (per il pagamento di biglietti o validazione di abbonamenti su autobus e metropolitane), oppure il controllo degli accessi e/o il pagamento ad aree controllate come uffici, parcheggi, centri storici, impianti di risalita per sciatori, etc Carte ibride/combo Con tale termine si fa riferimento a delle carte su cui sono presenti sia il chip della carta a contatti, che la tecnologia trasmissiva della carta a prossimità. Il vantaggio delle carte ibride/combo risiede nel fatto che l'utente può avere sullo stesso supporto applicazioni tipiche di entrambe le tecnologie. Fig. 20 Struttura logica di carte ibride/combo Come si può vedere dalla Fig. 20, la carta ibrida ha un'unica zona di memoria (ROM+RAM+EEPROM) e un'unica CPU che interagisce con l'esterno tramite due diversi sistemi di I/O (contatti e Tesi di Laurea di Elena Nuti 47

18 radiofrequenza). Questo permette di offrire le medesime prestazioni funzionali indipendentemente dal mezzo trasmissivo utilizzato. Nella carta combo invece i due diversi circuiti condividono il medesimo supporto plastico. Funzionalmente tale dispositivo risulta quindi essere l'insieme di due carte distinte e separate in cui possono girare applicazioni differenti, che non possono assolutamente comunicare o condividere dati tra di loro. 2.8 Standards Una fattore importante nello sviluppo delle è costituito dagli standards dei protocolli. Gli standards sono richiesti per assicurare che le carte e i loro dispositivi di lettura siano costruiti secondo specifiche uniformi. Questo assicura che una carta costruita e distribuita da una azienda in una parte del mondo venga accettata da un dispositivo in un'altra parte del mondo. I vari standards proposti sono classificati come standards orizzontali, usati da qualsiasi applicazione, e standards verticali, usati per specifici sistemi Standards orizzontali I più comuni standards orizzontali sono: - ISO 7816: descrive l'interfaccia più a basso livello di una Smart Card. E' a questo livello che i bytes vengono trasmessi dalla carta al lettore. - PC/SC: è lo standard per la comunicazione con le Smart Cards connesse a macchine Win3.1/Win95/NT. - PKCS #11: è uno standard prodotto da RSA Security Tesi di Laurea di Elena Nuti 48

19 - CDSA: è un insieme di specifiche a livello API molto simile al PKCS#11. - OCF: un'interfaccia Java per la comunicazione delle Smart Cards in un ambiente Java. - JavaCard: descrive un particolare tipo di, le JavaCards, e le tecnologie che supportano. - VOP: uno standard VISA basato su Open Platform per Smart Cards multifunzione Standard ISO/IEC 7816: Identification cards - Integrated circuit(s) cards with contacts Analizziamo in particolare le prime tre sezioni di cui si compone il documento tecnico ISO/IEC 7816, che specificano la struttura fisica della Smart Card. ISO/IEC Physical characteristics Nella prima parte del documento vengono definite le vere e proprie caratteristiche meccaniche del supporto: - Comportamento all'esposizione alla luce ultravioletta - Comportamento all'esposizione ai raggi-x - Profilo della superficie dei contatti - Resistenza meccanica della card e dei contatti - Resistenza elettrica dei contatti - Interferenze elettromagnetiche tra il circuito integrato e la banda magnetica - Campi elettromagnetici - Elettricità statica - Dissipazione del calore - Proprietà alla curvatura - Proprietà alla torsione Tesi di Laurea di Elena Nuti 49

20 Per fare un esempio: affinché il supporto che contiene il chip possa superare il test di torsione la card deve, senza che il chip medesimo si danneggi, resistere a 1000 torsioni di ± 15 lungo il suo asse longitudinale ad una media di 30 torsioni al minuto. ISO/IEC Dimensions and location of the contacts La seconda parte dello standard definisce la posizione dei contatti, il loro utilizzo e la loro dimensione: - Dimensione minima dei contatti 1,7mm x 2mm - Posizione dei contatti ISO/IEC Electronic signals and transmission protocols La terza parte dello standard definisce le caratteristiche elettriche dei segnali nonché i protocolli tramite i quali deve avvenire il dialogo con la Smart Card (protocolli di trasmissione). Sono previsti i seguenti punti di contatto per alimentazione e dati: Vcc Gnd Clk Rst I/O Vpp alimentazione massa (tensione di riferimento) segnale di clock segnale di reset fornito dall interfaccia ingresso o uscita seriale tensione di programmazione (con EPROM) Fig. 21 Esempio di distribuzione dei contatti Due contatti sono RFU, ovvero riservati per futuri utilizzi. Tesi di Laurea di Elena Nuti 50

21 La trasmissione, di tipo asincrono, è molto simile a quella che avviene a mezzo dell'interfaccia RS232 del PC: viene stabilita con una linea di trasmissione bidirezionale e i dati sono scambiati con il protocollo T=0 in modalità half-duplex (ovvero in una direzione per volta). In particolare si definiscono - Start bit: usato per la sincronizzazione - Data bit: i veri e propri dati - Parity bit: usato per il controllo di errori di trasmissione (Even Parity) - Guardtime: tempo di separazione tra i caratteri (uguale a due bit) Le rimanenti sezioni del documento sono indicate di seguito: ISO/IEC Interindustry commands for interchange ISO/IEC Numbering system ISO/IEC Interindustry data ISO/IEC Interindustry commands for Structured Card Query Language (SCQL) ISO/IEC Security related interindustry commands ISO/IEC FCD Additional interindustry commands and security attributes ISO/IEC Electronic signals and answer to reset for synchronous cards ISO/IEC AWI Framework for dynamic handling of multiple application in ICC Tesi di Laurea di Elena Nuti 51

Sommario. 1.1 Problematiche di sicurezza 6. 1.1.1 Cos'è la Sicurezza Informatica 6. 1.1.2 Il modello di riferimento 7

Sommario. 1.1 Problematiche di sicurezza 6. 1.1.1 Cos'è la Sicurezza Informatica 6. 1.1.2 Il modello di riferimento 7 Introduzione 2 Capitolo I - Sicurezza Informatica e Crittografia 6 1.1 Problematiche di sicurezza 6 1.1.1 Cos'è la Sicurezza Informatica 6 1.1.2 Il modello di riferimento 7 1.1.3 Valutazione del rischio

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Studio e sviluppo di un applicazione DTT client / server per l autenticazione tramite Carta Nazionale dei Servizi

Studio e sviluppo di un applicazione DTT client / server per l autenticazione tramite Carta Nazionale dei Servizi Studio e sviluppo di un applicazione DTT client / server per l autenticazione tramite Carta Nazionale dei Servizi Tesi di Laurea di Relatori: Prof. Vito Cappellini Prof. Alessandro Piva Dr. Roberto Caldelli

Dettagli

Gerarchia delle memorie

Gerarchia delle memorie Memorie Gerarchia delle memorie Cache CPU Centrale Massa Distanza Capacità Tempi di accesso Costo 2 1 Le memorie centrali Nella macchina di Von Neumann, le istruzioni e i dati sono contenute in una memoria

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli

Architettura hardware

Architettura hardware Architettura dell elaboratore Architettura hardware la parte che si può prendere a calci Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro Introduzione alle tecnologie informatiche Strumenti mentali per il futuro Panoramica Affronteremo i seguenti argomenti. I vari tipi di computer e il loro uso Il funzionamento dei computer Il futuro delle

Dettagli

Organizzazione della memoria

Organizzazione della memoria Memorizzazione dati La fase di codifica permette di esprimere qualsiasi informazione (numeri, testo, immagini, ecc) come stringhe di bit: Es: di immagine 00001001100110010010001100110010011001010010100010

Dettagli

LABORATORIO DI SISTEMI

LABORATORIO DI SISTEMI ALUNNO: Fratto Claudio CLASSE: IV B Informatico ESERCITAZIONE N : 1 LABORATORIO DI SISTEMI OGGETTO: Progettare e collaudare un circuito digitale capace di copiare le informazioni di una memoria PROM in

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

Materiali per il modulo 1 ECDL. Autore: M. Lanino

Materiali per il modulo 1 ECDL. Autore: M. Lanino Materiali per il modulo 1 ECDL Autore: M. Lanino RAM, l'acronimo per "random access memory", ovvero "memoria ad acceso casuale", è la memoria in cui vengono caricati i dati che devono essere utilizzati

Dettagli

Architettura dei computer

Architettura dei computer Architettura dei computer In un computer possiamo distinguere quattro unità funzionali: il processore (CPU) la memoria principale (RAM) la memoria secondaria i dispositivi di input/output Il processore

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Esame di INFORMATICA

Esame di INFORMATICA Università di L Aquila Facoltà di Biotecnologie Esame di INFORMATICA Lezione 4 MACCHINA DI VON NEUMANN Anni 40 i dati e i programmi che descrivono come elaborare i dati possono essere codificati nello

Dettagli

EW1051 Lettore di schede USB

EW1051 Lettore di schede USB EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo L autenticazione in rete e accesso ai servizi digitali roberto palumbo Identità virtuali per servizi reali L apparato normativo e la concreta implementazione delle nuove tecnologie rendono sempre più reale

Dettagli

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi

Dettagli

La SMART CARD: Alcune informazioni tecniche

La SMART CARD: Alcune informazioni tecniche La SMART CARD: Alcune informazioni tecniche La smart card (SC) è un dispositivo hardware delle dimensioni di una carta di credito che possiede potenzialità di elaborazione e memorizzazione dati ad alta

Dettagli

- ALLEGATO TECNICO AL CAPITOLATO D ONERI -

- ALLEGATO TECNICO AL CAPITOLATO D ONERI - - ALLEGATO TECNICO AL CAPITOLATO D ONERI - AFFIDAMENTO DELLA FORNITURA DI TERMINALI PORTATILI PER IL CONTROLLO DEI TITOLI DI VIAGGIO SU SUPPORTO ELETTRONICO EMESSI DAL CONSORZIO UNICOCAMPANIA 1 Sommario

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Prodotti e Soluzioni. Dispositivi Crittografici HSM 8000

Prodotti e Soluzioni. Dispositivi Crittografici HSM 8000 Prodotti e Soluzioni Dispositivi Crittografici HSM 8000 Contesto di riferimento Funzioni di Base e Funzioni RSA Funzioni Microcircuito La decisione di introdurre sul mercato carte a Microchip, in sostituzione

Dettagli

Modulo 1 Le memorie. Si possono raggruppare i sistemi di elaborazione nelle seguenti categorie in base alle possibilità di utilizzazione:

Modulo 1 Le memorie. Si possono raggruppare i sistemi di elaborazione nelle seguenti categorie in base alle possibilità di utilizzazione: Modulo 1 Le memorie Le Memorie 4 ETA Capitolo 1 Struttura di un elaboratore Un elaboratore elettronico è un sistema capace di elaborare dei dati in ingresso seguendo opportune istruzioni e li elabora fornendo

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

In un modello a strati il SO si pone come un guscio (shell) tra la macchina reale (HW) e le applicazioni 1 :

In un modello a strati il SO si pone come un guscio (shell) tra la macchina reale (HW) e le applicazioni 1 : Un Sistema Operativo è un insieme complesso di programmi che, interagendo tra loro, devono svolgere una serie di funzioni per gestire il comportamento del computer e per agire come intermediario consentendo

Dettagli

Approccio stratificato

Approccio stratificato Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia

Dettagli

Vari tipi di computer

Vari tipi di computer Hardware Cos è un computer? Un computer è un elaboratore di informazione. Un computer: riceve informazione in ingresso (input) elabora questa informazione Può memorizzare (in modo temporaneo o permanente)

Dettagli

Informatica - A.A. 2010/11

Informatica - A.A. 2010/11 Ripasso lezione precedente Facoltà di Medicina Veterinaria Corso di laurea in Tutela e benessere animale Corso Integrato: Matematica, Statistica e Informatica Modulo: Informatica Esercizio: Convertire

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1.

1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1. 1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1.1 Compilazione progetto... 2 1.1.2 Firma digitale della scheda di

Dettagli

Operazioni Preliminari

Operazioni Preliminari Operazioni Preliminari Registrarsi Per poter assolvere agli obblighi connessi al Contributo di Soggiorno occorre essere in possesso delle credenziali (Nome utente e Password) per operare sul portale di

Dettagli

Sistema Banca dati e Repertorio dei dispositivi medici Notifiche multiple di DM simili

Sistema Banca dati e Repertorio dei dispositivi medici Notifiche multiple di DM simili Sistema Banca dati e Repertorio dei dispositivi medici Notifiche multiple di DM simili Questa presentazione intende illustrare brevemente la nuova funzionalità (Notifiche multiple di DM simili) predisposta

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

INTRODUZIONE ALL' INFORMATICA

INTRODUZIONE ALL' INFORMATICA INTRODUZIONE ALL' INFORMATICA Gruppo MMP: Andrea Portugalli, Matteo montagna Luca Marazzina Anno2014 1 Informatica 1.1 informatica 1.2 sistema di elaborazione 1.3 componenti di un sistema 2 Hardware 2.1

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

1. BASI DI DATI: GENERALITÀ

1. BASI DI DATI: GENERALITÀ 1. BASI DI DATI: GENERALITÀ BASE DI DATI (DATABASE, DB) Raccolta di informazioni o dati strutturati, correlati tra loro in modo da risultare fruibili in maniera ottimale. Una base di dati è usualmente

Dettagli

L informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia

L informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia L informatica È la disciplina scientifica che studia INTRODUZIONE I calcolatori, nati in risposta all esigenza di eseguire meccanicamente operazioni ripetitive Gli algoritmi, nati in risposta all esigenza

Dettagli

Collegamento remoto vending machines by do-dots

Collegamento remoto vending machines by do-dots Collegamento remoto vending machines by do-dots Ultimo aggiornamento 23 marzo 2011 rev1 - Stesura iniziale 18/10/2010 rev2 - Approfondimenti 12/11/2010 rev3 Riduzione dei contenuti per una lettura generica

Dettagli

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012 e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite

Dettagli

POLITECNICO DI TORINO

POLITECNICO DI TORINO NEWSLETTER N2 - I dispositivi elettronici posti a protezione degli operatori E stato indicato nella precedente newsletter che la sicurezza degli operatori in un contesto industriale è affidata a una catena

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

SISTEMI DI AUTOMAZIONE BARCODE & RFID

SISTEMI DI AUTOMAZIONE BARCODE & RFID SISTEMI DI AUTOMAZIONE BARCODE & RFID Sidera Software sviluppa soluzioni per la logistica e l automazione mediante la gestione di strumenti quali PLC per la gestione di apparecchiature, macchinari e sensori

Dettagli

Fima Card Manager Proxy Contact & Contactless Card Solutions. pluscard.it

Fima Card Manager Proxy Contact & Contactless Card Solutions. pluscard.it Fima Contact & Contactless Card Solutions pluscard.it 1 2 3 ACQUISIZIONE DELLE IMMAGINI E DELLE FOTOGRAFIE FIMA CARD MANAGER PROXY importa ed acquisisce i principali formati grafici per l inserimento e

Dettagli

1. OBIETTIVI DEL SISTEMA

1. OBIETTIVI DEL SISTEMA ALLEGATO E DOCUMENTO DI SINTESI DEL SISTEMA DI MONITORAGGIO E SUPERVISIONE DELLA VENDITA DEI TITOLI DI VIAGGIO E RIPARTIZIONE DEGLI INTROITI, POSTAZIONI DI EMISSIONE E DI RICARICA DI TITOLI DI VIAGGIO

Dettagli

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1) La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema

Dettagli

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010 ARCHIVIAZIONE E CONSERVAZIONE SOSTITUTIVA Obblighi & Opportunità 8 Gennaio 2010 Conservazione di documenti dal 2000 al 2006 2 MEMORIZZAZIONE, ARCHIVIAZIONE, CONSERVAZIONE 3 COSA SERVE 4 DOCUMENTO INFORMATICO

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2004/05 Blocco 1 Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Definizioni- Le funzionalità delle reti di TLC 2 Definizioni Comunicazione: trasferimento

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Elettronica dei Sistemi Programmabili

Elettronica dei Sistemi Programmabili Elettronica dei Sistemi Programmabili Introduzione Stefano Salvatori Università degli Studi Roma Tre (stefano.salvatori@uniroma3.it) Università degli Studi Roma Tre Elettronica dei Sistemi Programmabili

Dettagli

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK:

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK: Doc2wlink WLINK WLINK è, fondamentalmente, un protocollo di comunicazione radio. Esso è stato sviluppato nei laboratori CSI per dare una risposta all esigenza di comunicazioni radio sicure, affidabili

Dettagli

Lextel Servizi Telematici per l Avvocatura

Lextel Servizi Telematici per l Avvocatura Lextel Servizi Telematici per l Avvocatura IL PROGETTO 2 Più di un anno fa LEXTEL riceve l incarico da parte della Cassa Nazionale di Previdenza ed Assistenza Forense di iniziare lo studio progettuale

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

Presentazione FutureMobile. Sicurezza e Tracciabilità

Presentazione FutureMobile. Sicurezza e Tracciabilità Presentazione FutureMobile FutureMobile è un applicazione per Palmari industriali e/o Smartphone in grado di gestire, con semplicità e precisione, i dati che normalmente non vengono processti automaticamente

Dettagli

Struttura del Calcolatore Corso di Abilità Informatiche Laurea in Fisica. prof. Corrado Santoro

Struttura del Calcolatore Corso di Abilità Informatiche Laurea in Fisica. prof. Corrado Santoro Struttura del Calcolatore Corso di Abilità Informatiche Laurea in Fisica prof. Corrado Santoro La prima macchina programmabile Conoscete queste macchine? Telai Jacquard (primi anni del 1800) Macchina per

Dettagli

Informatica 1 Lezione 1

Informatica 1 Lezione 1 Informatica 1 Lezione 1 Concetti base: Hardware È l insieme delle parti fisiche, elettroniche e meccaniche che compongono il computer, quali il chip, il mouse, il lettore CDROM, il monitor, le schede,

Dettagli

BASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone

BASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone BASI DI DATI per la gestione dell informazione Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone Libro di Testo 22 Chianese, Moscato, Picariello e Sansone BASI DI DATI per la Gestione dell

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Una piattaforma innovativa per i pagamenti in mobilità tramite smartphone

Una piattaforma innovativa per i pagamenti in mobilità tramite smartphone Una piattaforma innovativa per i pagamenti in mobilità tramite smartphone 16 Novembre 2012 Michele Dotti, Responsabile Architettura Funzionale e Canali Agenda Introduzione al mobile payment Comunicazione

Dettagli

Reti di Calcolatori: una LAN

Reti di Calcolatori: una LAN Reti di Calcolatori: LAN/WAN e modello client server Necessità di collegarsi remotamente: mediante i terminali, ai sistemi di elaborazione e alle banche dati. A tal scopo sono necessarie reti di comunicazione

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

CASSA AUTOMATICA SelfCASH

CASSA AUTOMATICA SelfCASH CASSA AUTOMATICA SelfCASH Caratteristiche Generali Hardware Transazioni Accetta pagamenti e dà il resto controllando l autenticità delle monete e delle banconote. Monete Accetta monete da 0,10, 0,20, 0,50,

Dettagli

Memoria secondaria. Architettura dell elaboratore. Memoria secondaria. Memoria secondaria. Memoria secondaria

Memoria secondaria. Architettura dell elaboratore. Memoria secondaria. Memoria secondaria. Memoria secondaria Architettura dell elaboratore Capacità di memorizzazione dei dispositivi di memoria: Memoria centrale attualmente si arriva ad alcuni GB centinaia di GB o TB Memoria principale e registri: volatilità,

Dettagli

Lo scopo della nostra tesi è analizzare le principali differenze esistenti tra Badge, Barcode, Simcard e studiarne il funzionamento

Lo scopo della nostra tesi è analizzare le principali differenze esistenti tra Badge, Barcode, Simcard e studiarne il funzionamento Pagina iniziale Premessa Lo scopo della nostra tesi è analizzare le principali differenze esistenti tra Badge, Barcode, Simcard e studiarne il funzionamento to. Arzaroli Diego ha sviluppato IL BARCODE

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1 MODBUS Stefano Panzieri Modbus - 1 La Storia Diventa uno STANDARD nel 1979 Nato come protocollo di comunicazione SERIALE si è successivamente adattato alle specifiche TCP/IP Permette una comunicazione

Dettagli

SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI

SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI Prof. Andrea Borghesan venus.unive.it/borg borg@unive.it Ricevimento: martedì, 12.00-13.00. Dip. Di Matematica Modalità esame: scritto + tesina facoltativa 1

Dettagli

Guida alla gestione delle domande di Dote Scuola per l A.S. 2013-2014 Scuole Paritarie

Guida alla gestione delle domande di Dote Scuola per l A.S. 2013-2014 Scuole Paritarie Guida alla gestione delle domande di Dote Scuola per l A.S. 2013-2014 Scuole Paritarie Questo documento contiene informazioni utili al personale delle scuole paritarie per utilizzare l applicativo web

Dettagli

Faber System è certificata WAM School

Faber System è certificata WAM School Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie

Dettagli

Procedure di utilizzo e di descrizione applicativa

Procedure di utilizzo e di descrizione applicativa 1 Procedure di utilizzo e di descrizione applicativa SOMMARIO Descrizione SmartSign Versione Desktop Descrizione applicazione... 3 2 Caratteristiche delle soluzioni di Firma Elettronica Avanzata... 3 Processo

Dettagli

Opportunity. Il nostro valore aggiunto nella gestione della fidelizzazione

Opportunity. Il nostro valore aggiunto nella gestione della fidelizzazione Opportunity Il nostro valore aggiunto nella gestione della fidelizzazione grave crisi economica fase recessiva mercati instabili terremoto finanziario difficoltà di crescita per le aziende Il mercato La

Dettagli

NOVITÀ SITI COMMERCIALISTA

NOVITÀ SITI COMMERCIALISTA NOVITÀ E-COMMERCE Sono state introdotte, nella versione 2011B, una serie di implementazioni grazie alle quali sarà ora possibile disporre all interno del proprio sito E-commerce delle seguenti funzionalità:

Dettagli

Fondamenti di Informatica INFORMATICA ED UNITA DI MISURA

Fondamenti di Informatica INFORMATICA ED UNITA DI MISURA Fondamenti di Informatica INFORMATICA ED UNITA DI MISURA INFORMATICA= INFOR(MAZIONE AUTO)MATICA Scienza che si occupa del trattamento automatico dell informazione Dati(input) Istruzioni di un Computer

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

2 LEZIONE TIPI DI MONETA

2 LEZIONE TIPI DI MONETA LA MONETA SVOLGE LE SEGUENTI FUNZIONI 1. MEZZO GENERALE DELLO SCAMBIO 2. UNITÀ DI CONTO 3. MEZZO LEGALE DI PAGAMENTO 4. RISERVA DI VALORE La moneta consente agevolmente il trasferimento delle merci tra

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Posta Elettronica Certificata. dott. Andrea Mazzini

Posta Elettronica Certificata. dott. Andrea Mazzini Posta Elettronica Certificata dott. Andrea Mazzini PEC Posta Elettronica Certificata La posta elettronica certificata è un sistema attraverso il quale è possibile inviare e-mail con valore legale equiparato

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

SinerAccess. Sistema integrato per controllo accessi e videosorveglianza. Sviluppo Innovazione Ricerca

SinerAccess. Sistema integrato per controllo accessi e videosorveglianza. Sviluppo Innovazione Ricerca SinerAccess Sistema integrato per controllo accessi e videosorveglianza Sviluppo Innovazione Ricerca Tecnologie RFiD RFId (acronimo di Radio Frequency Identification) è una tecnologia per la identificazione

Dettagli

http://dtco.it Remote Download (DLD ) veloce, comodo ed economico Trasferimento wireless tramite WLAN / GPRS

http://dtco.it Remote Download (DLD ) veloce, comodo ed economico Trasferimento wireless tramite WLAN / GPRS http://dtco.it Remote Download ( ) veloce, comodo ed economico Trasferimento wireless tramite WLAN / GPRS Requisiti per l utilizzo del Short Range Wide Range Un computer in sede con una connessione di

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Memoria Secondaria o di Massa

Memoria Secondaria o di Massa .. Pacman ha una velocità che dipende dal processore...quindi cambiando computer va più velocemente..sarà poi vero? Memoria Secondaria o di Massa dischi fissi (hard disk), floppy disk, nastri magnetici,

Dettagli

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA (Documento 1 predisposto ai sensi del DPCM 22.2.2013 2 )

Dettagli

SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI

SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI Fasar Elettronica presenta una nuova linea di prodotti

Dettagli

UNIVERSITÀ DEGLI STUDI DI BRESCIA Facoltà di Ingegneria

UNIVERSITÀ DEGLI STUDI DI BRESCIA Facoltà di Ingegneria UNIVERSITÀ DEGLI STUDI DI BRESCIA ESAME DI STATO DI ABILITAZIONE ALL'ESERCIZIO DELLA PROFESSIONE DI INGEGNERE (SEZ. B: Lauree I Livello D.M. 509/99 e D.M. 270/04 e Diploma Universitario) PRIMA PROVA SCRITTA

Dettagli

ARCHIVIAZIONE DOCUMENTALE

ARCHIVIAZIONE DOCUMENTALE ARCHIVIAZIONE DOCUMENTALE Value proposition La gestione dei documenti cartacei è oggi gravemente compromessa: l accesso ai documenti e lo spazio fisico per la conservazione, cioè le key feature, sono messi

Dettagli

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Sicurezza e rispetto della privacy, finalmente non in conflitto. Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

I database relazionali (Access)

I database relazionali (Access) I database relazionali (Access) Filippo TROTTA 04/02/2013 1 Prof.Filippo TROTTA Definizioni Database Sistema di gestione di database (DBMS, Database Management System) Sistema di gestione di database relazionale

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione... 3 2. Installazione del lettore di smart card... 3 3. Installazione del Dike... 8 4. Attivazione della smart card... 9 5. PIN per la firma

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Istituto comprensivo Statale D. Zuretti Mesenzana. Progetto ECDL. Certificare le competenze informatiche

Istituto comprensivo Statale D. Zuretti Mesenzana. Progetto ECDL. Certificare le competenze informatiche Istituto comprensivo Statale D. Zuretti Mesenzana Progetto ECDL Certificare le competenze informatiche La Patente Europea per la Guida del Computer (ECDL European Computer Driving Licence), è una certificazione

Dettagli