Informatica in medicina
|
|
- Vittore Di Giovanni
- 8 anni fa
- Visualizzazioni
Transcript
1 Informatica in medicina Sicurezza e confidenzialità Reti e sistemi client-server distribuiti (applicazioni web) Pubblicazioni digitali e bibliografie digitali (medline) Cartella clinica elettronica Telemedicina Organizzazione e trattamento di immagini Bioinformatica Teoria della decisione, sistemi esperti e sistemi di supporto alle decisioni Introduzione L informatica serve in tutte le professioni per ovvi motivi Esiste tutta una serie di usi che sono comuni più o meno a tutti gli utilizzatori. Principalmente sono: Word processing (scrivere documenti) Posta elettronica In più, ogni professione ha le proprie esigenze. P.es.: le professioni legali devono accedere efficientemente a enormi raccolte di leggi e sentenze. P.es.: architetti, ingegneri... devono fare diagrammi e disegni precisi e complessi Nella professione medica, l informatica serve in molte attività. Possiamo distinguere 3 categorie: I. Produrre e archiviare informazioni standard (documenti, lettere, gestione studio professionale o reparto o...) in condizioni di sicurezza e riservatezza II. Produrre, elaborare, analizzare e archiviare informazioni tecniche (dati anamnestici, cartelle cliniche, decorso, dati, immagini e video diagnostici...), con l aiuto di appositi software; effettuare attività a distanza (telemedicina, telechiurgia) con l aiuto delle reti telematiche III. Creare conoscenza nuova a partire dai dati raccolti e prendere decisioni con l aiuto di appositi software (data mining, sistemi esperti, sistemi di 1
2 supporto alle decisioni, intelligenza artificiale...) Sicurezza e riservatezza Motivi per la riservatezza: Deontologia professionale / Possibilità di uso non equo o illegale delle informazioni / Normativa e standard professionali Sicurezza = garantire che un sistema informativo non possa essere letto o (peggio) modificato da non autorizzati Esempi di situazioni: * Assicurazione che fa pagare di più chi ha determinate patologie * Portatore (sano) di patologia discriminato sul lavoro * Marketing diretto a pazienti affetti da patologie specifiche * Informazioni genetiche per predire il futuro delle persone Sicurezza e crittografia Gli scambi di informazioni in forma di file sono soggetti a furto o spionaggio o manomissione a scopo di frode. Rispetto ai documenti tradizionali, però, i file si possono crittografare. Cosa significa crittografare? Applicare un procedimento con cui si passa da una rappresentazione leggibile del messaggio (in chiaro) a una rappresentazione non comprensibile (cifrata). Il procedimento è schematizzato come segue: Documento originale ( testo in chiaro ) Cifratura Documento crittografato ( testo in cifra o Trasmissione Decifratura cifrato ) Il procedimento o algoritmo di crittografia (o cifrario) dipende da una chiave, che è un numero segreto molto grande. Si distinguono algoritmi a chiavi simmetriche e asimmetriche. SIMMETRICHE: Le parti concordano una chiave segreta e tale chiave serve per crittografare e decrittografare. ASIMMETRICHE: La parte che possiede il documento in chiaro si procura una coppia di chiavi, una per crittografare e una distinta per decrittografare. Solitamente si intende per crittografia "tradizionale" la crittografia a chiavi simmetriche. Documento decrittografato (di nuovo in chiaro ) 2
3 Caratteristiche di un algoritmo di crittografia La principale è che deve essere molto difficile capire la chiave. Cioè non deve esistere un algoritmo che sia capace di ottenere la chiave attraverso analisi statistiche sul testo cifrato, almeno non in un tempo minore di quello che ci vuole tirando a caso. Una caratteristica che invece non serve a niente è la segretezza dell'algoritmo. Funzioni della crittografia Le varie funzioni della crittografia sono: Riservatezza (nascondere le informazioni) Integrità (assicurare assenza di manomissioni) Autenticazione (garanzia su chi è l'autore) Non ripudio (garanzia che l'autore non può disconoscere un suo documento) Tutte sono basate sull'uso di procedimenti matematici per estrarre da un file informazioni che caratterizzano, congiuntamente, un determinato documento e il suo autore. Il materiale delle due sezioni seguenti è tratto in gran parte dal sito Garantire la riservatezza: codifica o cifratura La codifica o ciratura di un documento (elettronico) si può effettuare con un cifrario, ossia un metodo di cifratura. La cifratura ha l'obiettivo di garantire che, per risalire dal testo cifrato al testo in chiaro, la complessità dell'operazione sia tale da non essere conveniente rispetto al tirare a caso o rispetto all'uso della forza bruta. Il termine forza bruta caratterizza i metodi enumerativi, quelli che si basano sull'approccio (brutale) di tentare tutte le possibilità. Quindi risalire al testo in chiaro deve essere complesso (=lungo, impegnativo) quanto provare tutte le possibilità. COME LA CIFRATURA PROTEGGE IL TESTO Un testo cifrato è illeggibile in quanto somiglia a un testo scritto a caso Facendo della statistica sui byte di un testo in chiaro si trova che p.es. (in italiano) esiste una buona probabilità che dopo una lettera h vi sia una vocale, una forte probabilità che si tratti di una i o di una e, e una fortissima probabilità che dopo una q si trovi una u. Inoltre, più è lunga una sequenza di caratteri più è probabile che capiti uno spazio (le parole hanno lunghezza limitata); il punto fermo ha scarse probabilità di trovarsi prima di una minuscola e buone probabilità di 3
4 essere seguito da un a capo. Al contrario, facendo della statistica sui byte di un file cifrato, non si ricava nessuna struttura. Qualunque sequenza è ugualmente probabile. Si è detto che la chiave è il parametro che decide come viene effettuata la cifratura. Esistono cifrari a chiave simmetrica (segreta, condivisa fra due persone) e cifrari a chiavi asimmetriche (una privata e una pubblica). I cifrari tradizionali sono tutti caratterizzati da una chiave segreta; mittente e destinatario dei messaggi segreti devono preventivamente concordare una qualche informazione da mantenere segreta. Questa necessità di comunicarsi la chiave segreta è un grosso punto debole: o ci si vede di persona e in luogo riservato, o si deve usare un canale di comunicazione assolutamente sicuro (p.es. la valigetta diplomatica), cosa molto difficile da ottenersi (e se si dispone di un tale canale... la crittografia diviene inutile); e la scoperta della chiave da parte del nemico sarebbe fatale alla segretezza del messaggio. Questi cifrari sono detti anche simmetrici perché cifratura e decifratura fanno uso della stessa chiave. Cifrari a chiavi asimmetriche; RSA La crittografia tradizionale richiede una chiave segreta da concordarsi segretamente, cosa che complica molto le cose dal punto di vista pratico. La crittografia a chiave pubblica supera questo problema usando chiavi diverse per cifrare e decifrare. Nella pratica si uniscono i vantaggi dei due metodi con soluzioni miste. Questa tecnica è utile anche per generare le cosiddette firme digitali. A partire dagli anni '70 si sono affermati cifrari a chiave pubblica, primo tra tutti il ben noto RSA, basati su una filosofia del tutto diversa. La chiave per cifrare non è la stessa di quella per decifrare; la prima può allora essere resa pubblica mentre solo la seconda resta segreta. Per questo motivo sono detti anche cifrari asimmetrici. Supponiamo per esempio che Aldo e Biagio vogliano comunicare in modo segreto; per prima cosa Aldo e Biagio scelgono, ognuno per proprio conto, una chiave segreta e calcolano quindi la chiave pubblica facendo uso di una qualche funzione che sia facile da calcolare (per un elaboratore) e pressoché impossibile da invertire. Nel RSA tale funzione è il prodotto di due numeri primi elevati. Le chiavi pubbliche così calcolate sono inserite su una specie di elenco telefonico degli utenti. P.es. Aldo ; Biagio
5 A questo punto se Aldo deve inviare un messaggio segreto a Biagio trasformerà il suo messaggio in un numero o serie di numeri (p.es. codificandolo in ASCII); effettuerà una serie di calcoli usando la chiave pubblica di Biagio e spedirà il messaggio cifrato a Biagio. Biagio decifrerà il messaggio usando una formula che, data la chiave segreta e il messaggio cifrato, permette di ricostruire il messaggio chiaro. Solo Biagio è in grado di decifrare il messaggio; paradossalmente lo stesso Aldo non è in grado di decifrare il messaggio da lui stesso cifrato! Questo avviene perchè la chiave per cifrare il messaggio non è anche quella che serve per decifrarlo. Garantire l'autenticità e l'integrità: firma digitale Abbiamo visto che è possibile cifrare un testo per renderlo leggibile a un solo destinatario, utilizzando un algoritmo a chiavi asimmetriche in cui: rendiamo pubblica la chiave di cifratura, teniamo segreta la chiave di decifratura. In questo modo l'informazione è legata a un solo destinatario. Se ora invertiamo il ruolo delle chiavi: teniamo segreta la chiave di cifratura; rendiamo pubblica la chiave di decifratura, l'informazione diventa legata a un solo autore. Questa tecnica si chiama firma digitale. Poiché l'autore è unico, non è possibile produrre un documento che si possa decifrare con la chiave pubblica associata, se non si è in possesso della corretta chiave privata, quella nota solo all'autore legittimo. In tal modo, è garantita l'autenticità: non è possibile impersonare un autore. Allo stesso modo, non è possibile alterare un documento se non si è l'autore legittimo. In tal modo è garantita anche l'integrità: il documento è come lo ha scritto (e firmato ) il suo autore. Telemedicina Una breve introduzione di cosa sia la telemedicina è riportata dal sito web di 118 Italia ( testualmente riportata qui di seguito. La parola telemedicine fu coniata negli USA per indicare l'assistenza medica prestata da centri sanitari a pazienti lontani mediante i mezzi di telecomunicazione e d'informatica. Una commissione di esperti della CEE ha redatto il documento sulle prospettive di sviluppo della telemedicina in Europa (1990), concordando la seguente definizione: 5
6 L'integrazione, monitoraggio e gestione dei pazienti, nonché l'educazione dei pazienti e del personale, usando sistemi che consentano un pronto accesso alla consulenza di esperti ed alle informazioni del paziente, indipendentemente da dove il paziente o le informazioni risiedano Secondo questa definizione la telemedicina non ha solo la finalità di assicurare una assistenza medica a pazienti lontani dai centri sanitari, ma anche quella di adeguare ed aggiornare il Sistema Sanitario con particolare attenzione ai servizi d' emergenza, di organizzazione sanitaria, di educazione sanitaria, di didattica, di formazione professionale. Le aree di applicazione della telemedicina sono molteplici ed in espansione: - l'emergenza sanitaria, - la teleassistenza domiciliare ( home care ), - la diagnosi e le consultazioni remote ( second opinion ), - i sistemi informativi sanitari distribuiti, - i servizi ambulatoriali remotizzati con accesso a servizi specialistici, - lo scambio e la raccolta elettronica di dati, - la comunicazione tra e con i laboratori diagnostici, - l'educazione sanitaria continua, - la teledidattica tradizionale ed interattiva I potenziali fruitori della telemedicina sono: - personale medico, - personale paramedico, - personale amministrativo e tecnico dell area sanitaria, - responsabili di struttura e/o di servizi, - pazienti, - familiari dei pazienti, - operatori in strutture sanitarie, - tecnici, - studenti. La tecnologia di base è costituita da: - sitemi informatici (computer e periferiche di vario genere), - reti informatiche (collegamenti strutturati tra computer), - canali e mezzi di telecomunicazione (telefonia, radiofonia, televisione, ecc.). 6
7 Immagini digitali Sono segnali, cioè sono dati catturati da un sensore che rileva grandezze fisiche (la macchina fotografica, che rileva variazioni di luminosità e colore). Una immagine viene digitalizzata. Cioè viene trasformata in una sequenza di numeri. I numeri corrispondono ai livelli di luminosità misurati in molti punti dell'immagine: L'immagine viene infatti divisa in quadrettini molto piccoli, approssimativamente puntiformi. Per esempio, può essere divisa in una griglia di 500 x 500 puntini. Ogni puntino si chiama pixel (picture element). 500 x 500 significa che avrò 500 righe composte di 500 pixel ciascuna. Il livello di luminosità di ogni pixel viene misurato, rappresentato come un numero, e memorizzato in una sequenza prestabilita. La sequenza più usata è la scansione raster (la stessa usata nei televisori): prima tutti i pixel della prima riga, da sinistra a destra; poi tutti i pixel della seconda riga, da sinistra a destra; poi tutti i pixel della terza riga, da sinistra a destra;... infine tutti i pixel dell'ultima riga, da sinistra a destra. Una caratteristica dei segnali è di essere sovrabbondanti. Un modo tipico per trattare le immagini è quindi la compressione. Comprimere un segnale significa rappresentarlo in una forma in cui si butta via dell'informazione. Esistono due tipi di compressione, corrispondenti a due tipi di informazione abolita: COMPRESSIONE SENZA PERDITA Butta via dell'informazione che si può comunque ricavare dai dati restanti (cioè informazione ridondante). Un esempio di compressione senza perdita è: se incontro 10 pixel con livello di luminosità 112, anziché scrivere 10 volte il numero 112 scrivo solo i numeri 10 e 112. Questo è possibile e vantaggioso per immagini create al calcolatore, cioè puramente artificiali, per le quali è possibile che ampie aree abbiano esattamente lo stesso colore. Un tipo di compressione senza perdita si chiama GIF (graphics interchange format) 7
8 COMPRESSIONE CON PERDITA Butta via dell'informazione che non si può ricavare dai dati restanti, ma che percettivamente è poco importante. La compressione con perdita ha alcune caratteristiche che la differenziano da quella senza perdita: è più sofisticata (bisogna studiare la percezione umana) va bene solo per dati destinati alla percezione (visione, ascolto...) va molto bene su determinate classi di immagini (fotografie) e molto meno bene su altre è parametrica: ci sono uno o più parametri che stabiliscono quanto sono disposto a perdere Un esempio di compressione con perdita è: se ho un'immagine 500 x 500 e butto via una riga sì e una riga no, ottengo un'immagine più piccola; se replico le righe dispari e le metto in posizione pari ottengo ancora un'immagine 500 x 500, ma avendo memorizzato solo 250 x 500 valori. Ovviamente bisogna vedere se percettivamente il risultato è ancora buono. Un tipo di compressione senza perdita si chiama JPEG (joint photographic expert group). Questa è una tecnica piuttosto sofisticata, che ottiene tassi di compressione molto più elevati dell'algoritmo GIF, e si basa sulle conoscenze della fisiologia del sistema visivo (come funzionano l occhio e la corteccia visiva) e sulla psicofisica della visione (come il nostro cervello analizza e interpreta i messaggi visivi). 8
Informatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
DettagliLa Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo
La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due
DettagliUn ripasso di aritmetica: Rappresentazione binaria - operazioni. riporti
Un ripasso di aritmetica: Rappresentazione binaria - operazioni A queste rappresentazioni si possono applicare le operazioni aritmetiche: riporti 1 1 0 + 1 0 = 1 0 0 24 Un ripasso di aritmetica: Rappresentazione
DettagliLa firma digitale CHE COSA E'?
La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari
DettagliStrutturazione logica dei dati: i file
Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer
DettagliPEC un obbligo che semplifica
PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da
DettagliDOCUMENTO ELETTRONICO E FIRMA DIGITALE
DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA
DettagliDal foglio di carta alla multimedialità
Dal foglio di carta alla multimedialità Multimediale Che utilizza più mezzi di comunicazione. Nell'ambito delle tecnologie educative significa utilizzare più mezzi didattici integrati. IPERTESTO E IPERMEDIA
DettagliEasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.
EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi
DettagliLe immagini digitali. formati, caratteristiche e uso. Testo e foto di Mario Ceppi
Le immagini digitali formati, caratteristiche e uso Testo e foto di Mario Ceppi GIF Ideale per la rappresentazione di immagini sul Web come gif animate, pulsanti e intestazioni, non è invece adatto alle
DettagliDocumenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.
Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre
DettagliAnalisi di programmi: Crittografia
Analisi di programmi: Crittografia Come caso concreto di sistema, proviamo ad abbozzare e a vedere una prima implementazione di un sistema di crittografia a chiave pubblica La crittografia studia le tecniche
DettagliCrittografia. Appunti a cura del prof. Ing. Mario Catalano
Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici
DettagliFirma digitale Definizione
FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliLa soluzione software per Avvocati e Studi legali
La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliDispense di Informatica per l ITG Valadier
La notazione binaria Dispense di Informatica per l ITG Valadier Le informazioni dentro il computer All interno di un calcolatore tutte le informazioni sono memorizzate sottoforma di lunghe sequenze di
Dettaglie-government La Posta Elettronica Certificata
Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica
Dettagli! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette
Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente
DettagliArchivi e database. Prof. Michele Batocchi A.S. 2013/2014
Archivi e database Prof. Michele Batocchi A.S. 2013/2014 Introduzione L esigenza di archiviare (conservare documenti, immagini, ricordi, ecc.) è un attività senza tempo che è insita nell animo umano Primi
DettagliFirma digitale: aspetti tecnologici e normativi. Milano,
Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando
DettagliSiamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.
DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti
DettagliLa CASSAFORTE DIGITALE per
La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione
DettagliPOSTA ELETTRONICA CERTIFICATA
POSTA ELETTRONICA CERTIFICATA Questo vademecum ha lo scopo di riassumere i concetti relativi alla PEC. Per approfondimenti e verifiche, si rimanda alla legislazione vigente. 1 COS E ED A COSA SERVE PEC
DettagliSISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.
SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata
DettagliColorare coi numeri La rappresentazione delle immagini
Attività 2 Colorare coi numeri La rappresentazione delle immagini Sommario I computer memorizzano i disegni, le fotografie e le altre figure usando solo numeri. Questa attività mostra come fanno. Competenze
DettagliScopo della lezione. Informatica. Informatica - def. 1. Informatica
Scopo della lezione Informatica per le lauree triennali LEZIONE 1 - Che cos è l informatica Introdurre i concetti base della materia Definire le differenze tra hardware e software Individuare le applicazioni
DettagliLezione 7 Sicurezza delle informazioni
Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliAllegato tecnico. Per l invio di documenti elettronici al Comune di Prato
Allegato tecnico Per l invio di documenti elettronici al Comune di Prato 1. Formati ammissibili per l invio di documenti elettronici. Indipendentemente da quale sia il metodo scelto per l invio di una
DettagliIMMAGINE BITMAP E VETTORIALI
BITMAP VETTORIALE VETTORIALE BITMAP IMMAGINE BITMAP è una immagine costituita da una matrice di Pixel. PIXEL (picture element) indica ciascuno degli elementi puntiformi che compongono la rappresentazione
DettagliLa Videosorveglianza Criteri per il dimensionamento dello storage
La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità
DettagliServe a garantire la nostra privacy nell era era della comunicazione digitale.
La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di
DettagliFirma Digitale. dott. Andrea Mazzini
Firma Digitale dott. Andrea Mazzini La Crittografia La prima persona che usò la crittografia fu Giulio Cesare! Egli doveva inviare messaggi ma non si fidava dei messaggeri, così inventò un metodo per codificare
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliLa Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015
Manuale d uso Fornitore Introduzione alla Firma Digitale Cenni generali sulla Firma Digitale La firma digitale può essere definita come un sistema di autenticazione di documenti digitali tale da garantire
DettagliFIRMA DIGITALE Cos'è e come funziona
FIRMA DIGITALE Cos'è e come funziona Maurizio Giungato Firma digitale Cosa NON E' Cosa E' A cosa serve Come funziona Tipologie di firma Altre applicazioni (cifratura dei documenti) Firma digitale: cosa
DettagliCHE COS E LA FIRMA DIGITALE
CHE COS E LA FIRMA DIGITALE La firma digitale può essere definita l'equivalente elettronico di una tradizionale firma apposta su carta, assumendone lo stesso valore legale. E' associata stabilmente al
Dettagli4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0
Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice
DettagliLa codifica delle immagini
La codifica delle immagini La digitalizzazione La digitalizzazione di oggetti legati a fenomeni di tipo analogico, avviene attraverso due parametri fondamentali: 1. Il numero dei campionamenti o di misurazioni
DettagliPROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE
PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE L approvazione di una manifestazione nazionale od internazionale comporta spesso la trasmissione
DettagliARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010
ARCHIVIAZIONE E CONSERVAZIONE SOSTITUTIVA Obblighi & Opportunità 8 Gennaio 2010 Conservazione di documenti dal 2000 al 2006 2 MEMORIZZAZIONE, ARCHIVIAZIONE, CONSERVAZIONE 3 COSA SERVE 4 DOCUMENTO INFORMATICO
Dettagli(fonte: http://www.agenziaentrate.gov.it/wps/content/nsilib/nsi/documentazione/fatturazione +elettronica+pa+-+regole+generali/ )
Fattura elettronica: cos è? È un tipo di fattura in formato XML e non un semplice.pdf o scansione della solita fattura. Il formato XML garantisce la conversione dei file per l elaborazione con i principali
DettagliCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6
Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle
DettagliVendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO
Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito
DettagliIl campionamento. La digitalizzazione. Teoria e pratica. La rappresentazione digitale delle immagini. La rappresentazione digitale delle immagini
ACQUISIZIONE ED ELABORAZIONE DELLE IMMAGINI Teoria e pratica La digitalizzazione La digitalizzazione di oggetti legati a fenomeni di tipo analogico, avviene attraverso due parametri fondamentali: Il numero
DettagliInformatica grafica e Multimedialità. 4 Immagini grafiche
Immagini raster e vettoriali Le immagini grafiche si distinguono in due classi differenti: immagini raster e immagini vettoriali. Le immagini raster, dette anche pittoriche o pixel-oriented, dividono l
DettagliCalcolo del Valore Attuale Netto (VAN)
Calcolo del Valore Attuale Netto (VAN) Il calcolo del valore attuale netto (VAN) serve per determinare la redditività di un investimento. Si tratta di utilizzare un procedimento che può consentirci di
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliUn ripasso di aritmetica: Conversione dalla base 10 alla base 16
Un ripasso di aritmetica: Conversione dalla base 1 alla base 16 Dato un numero N rappresentato in base dieci, la sua rappresentazione in base sedici sarà del tipo: c m c m-1... c 1 c (le c i sono cifre
DettagliRETI DI CALCOLATORI. Crittografia. La crittografia
RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,
DettagliLe garanzie del procedimento di accreditamento ECM: la firma digitale. Federico Guella Direttore Generale FISM Roma - 10 Febbraio 2006
Le garanzie del procedimento di accreditamento ECM: la firma digitale Federico Guella Direttore Generale FISM Roma - 10 Febbraio 2006 Indice La Commissione Nazionale ECM: come certificare l attività dei
DettagliUn metodo per il rilevamento degli errori: la tecnica del Bit di Parità
Appunti: Tecniche di rilevazione e correzione degli errori 1 Tecniche di correzione degli errori Le tecniche di correzione degli errori sono catalogabili in: metodi per il rilevamento degli errori; metodi
DettagliRealizzazione siti web. Le immagini
Realizzazione siti web Le immagini Rappresentqazione digitale delle immagini (immagini bitmapped Si sovrappone all'immagine analogica (ad esempio una fotografia) una griglia fittissima di minuscole cellette.
DettagliBANCHE DATI. Informatica e tutela giuridica
BANCHE DATI Informatica e tutela giuridica Definizione La banca dati può essere definita come un archivio di informazioni omogenee e relative ad un campo concettuale ben identificato, le quali sono organizzate,
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliScambio delle chiavi. mercoledì 7 dicembre 2011
Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la
DettagliSostituto abilitato Entratel con più sedi: ricezione diretta e incarico ad intermediario abilitato
FAQ Flusso telematico dei modelli 730-4 D.M. 31 maggio 1999, n. 164 Comunicazione dei sostituti d imposta per la ricezione telematica, tramite l Agenzia delle entrate, dei dati dei 730-4 relativi ai mod.
DettagliInformatica B a.a 2005/06 (Meccanici 4 squadra) PhD. Ing. Michele Folgheraiter
Informatica B a.a 2005/06 (Meccanici 4 squadra) Scaglione: da PO a ZZZZ PhD. Ing. Michele Folgheraiter Architettura del Calcolatore Macchina di von Neumann Il calcolatore moderno è basato su un architettura
DettagliPDF created with pdffactory trial version www.pdffactory.com
Codifica di immagini Codifica di immagini o Un immagine è un insieme continuo di informazioni A differenza delle cifre e dei caratteri alfanumerici, per le immagini non esiste un'unità minima di riferimento
DettagliII.f. Altre attività sull euro
Altre attività sull euro II.f È consigliabile costruire modelli in carta o cartoncino di monete e banconote, e farli usare ai bambini in varie attività di classe fin dal primo o al più dal secondo anno.
DettagliDimensione di uno Spazio vettoriale
Capitolo 4 Dimensione di uno Spazio vettoriale 4.1 Introduzione Dedichiamo questo capitolo ad un concetto fondamentale in algebra lineare: la dimensione di uno spazio vettoriale. Daremo una definizione
DettagliAl termine del lavoro ad uno dei componenti del gruppo verrà affidato l incarico di relazionare a nome di tutto il gruppo.
Pag. 1 di 5 6FRSR analizzare problemi complessi riguardanti la gestione di un sito interattivo proponendo soluzioni adeguate e facilmente utilizzabili da una utenza poco informatizzata. 2ELHWWLYL GD UDJJLXQJHUH
Dettagliuadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda
Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo
Dettaglilo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000
Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliCOMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)
COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA
Dettagliwww.morganspa.com DESY è un prodotto ideato e sviluppato da
www.morganspa.com DESY è un prodotto ideato e sviluppato da Il nuovo servizio multimediale per la formazione e la didattica DESY è un applicazione web, dedicata a docenti e formatori, che consente, in
DettagliPIANO BIENNALE PER I DIRITTI DELLE PERSONE CON DISABILITÀ
PIANO BIENNALE PER I DIRITTI DELLE PERSONE CON DISABILITÀ 15 novembre 2014 Daniela Sangiovanni Comunicazione e Ufficio stampa Policlinico S,Orsola ACCESSIBILITÀ Gli Stati dovrebbero riconoscere l importanza
DettagliLextel Servizi Telematici per l Avvocatura
Lextel Servizi Telematici per l Avvocatura IL PROGETTO 2 Più di un anno fa LEXTEL riceve l incarico da parte della Cassa Nazionale di Previdenza ed Assistenza Forense di iniziare lo studio progettuale
DettagliCitySoftware PROTOCOLLO. Info-Mark srl
CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato
DettagliCapitolo 13. Interrogare una base di dati
Capitolo 13 Interrogare una base di dati Il database fisico La ridondanza è una cosa molto, molto, molto brutta Non si devono mai replicare informazioni scrivendole in più posti diversi nel database Per
DettagliDire, fare, azienda digitale
Dire, fare, azienda digitale Strumenti nuovi nella innovazione Prima parte Condino, 19 aprile 2010 Iniziamo con alcuni numeri Largo Consumo scenario tradizionale: 69 euro scenario intermedio: 50,9 euro
DettagliEsercizio 1 Dato il gioco ({1, 2, 3}, v) con v funzione caratteristica tale che:
Teoria dei Giochi, Trento, 2004/05 c Fioravante Patrone 1 Teoria dei Giochi Corso di laurea specialistica: Decisioni economiche, impresa e responsabilità sociale, A.A. 2004/05 Soluzioni degli esercizi
DettagliSoftware per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
DettagliUna rivoluzione importante. Sottoscrizione e trasporto di un documento digitale
Una rivoluzione importante Sottoscrizione e trasporto di un documento digitale I nuovi scenari Con la pubblicazione del decreto legislativo n. 82 del 7 marzo 2005 Codice dell'amministrazione Digitale sulla
DettagliBanca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste
Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)
DettagliCorso di Informatica
Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo
DettagliGuida alla FATTURAZIONE ELETTRONICA
Guida alla FATTURAZIONE ELETTRONICA 1) Normativa Le disposizioni della Legge finanziaria 2008 prevedono che l emissione, la trasmissione, la conservazione e l archiviazione delle fatture emesse nei rapporti
DettagliInformatica pratica. L'immagine digitale
Informatica pratica L'immagine digitale Riassunto della prima parte Fino ad ora abbiamo visto: le cose necessarie per utilizzare in modo utile il computer a casa alcune delle tante possibilità dell'uso
DettagliQuasar Sistemi S.r.l.
La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento
DettagliInformatica per la comunicazione" - lezione 7 -
Informatica per la comunicazione - lezione 7 - Campionamento La codifica dei suoni si basa sulla codifica delle onde che li producono, a sua volta basata su una procedura chiamata campionamento.! Il campionamento
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliCapitolo V : Il colore nelle immagini digitali
Capitolo V : Il colore nelle immagini digitali Lavorare con il colore nelle immagini digitali L uso dei colori nella visione computerizzata e nella computer grafica implica l incorrere in determinate problematiche
DettagliIl database management system Access
Il database management system Access Corso di autoistruzione http://www.manualipc.it/manuali/ corso/manuali.php? idcap=00&idman=17&size=12&sid= INTRODUZIONE Il concetto di base di dati, database o archivio
DettagliSOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB
SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB Descrizione Time@Web rappresenta l applicazione per la gestione delle presenze via Web. Nel contesto dell ambiente START, Solari ha destinato questa soluzione
DettagliSicurezza dei file Le protezioni nei programmi
Sicurezza dei file Le protezioni nei programmi Attivare/disattivare le impostazioni di sicurezza delle macro. Una macro è un insieme d istruzioni che il computer interpreta una dopo l altra e traduce in
DettagliProgettaz. e sviluppo Data Base
Progettaz. e sviluppo Data Base! Progettazione Basi Dati: Metodologie e modelli!modello Entita -Relazione Progettazione Base Dati Introduzione alla Progettazione: Il ciclo di vita di un Sist. Informativo
DettagliLA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1
LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 I CODICI 1 IL CODICE BCD 1 Somma in BCD 2 Sottrazione BCD 5 IL CODICE ECCESSO 3 20 La trasmissione delle informazioni Quarta Parte I codici Il codice BCD
DettagliUtilizzo della smart card di Ateneo (CMRT)
Utilizzo della smart card di Ateneo (CMRT) La Firma Digitale è l'equivalente informatico della firma autografa e ne ha il medesimo valore legale con in più il vantaggio della totale sicurezza. La Firma
Dettaglila legge sulla privacy e il trattamento dei dati sanitari
l azienda a informa la legge sulla privacy e il trattamento assistenza domiciliare prestazioni farmaceutiche visita specialistica assistenza residenziale pronto soccorso ricovero in ospedale FASCICOLO
DettagliSommario. Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi.
Algoritmi 1 Sommario Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi. 2 Informatica Nome Informatica=informazione+automatica. Definizione Scienza che si occupa dell
Dettagli1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo?
1 1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo? Si. tuotempo è un servizio interamente ospitato sui nostri computer in un Data Center di massima sicurezza ed affidabilità.
Dettagli* Creare un documento unico di iscrizione in formato tessera (card) per tutti gli iscritti all Ordine dei Consulenti del Lavoro che:
Documento unico di Iscrizione e Gestione della formazione Obiettivi del progetto * Creare un documento unico di iscrizione in formato tessera (card) per tutti gli iscritti all Ordine dei Consulenti del
DettagliElaborazione testi: immagini
by Studio Elfra sas Gestione Immagini Aggiornato a Aprile 2009 Informatica di base 1 Elaborazione testi: immagini Il testo di un documento di Word può essere integrato con immagini di vario tipo: 2 1 Elaborazione
DettagliELETTRONICA DIGITALE
ELETTRONICA DIGITALE Ebbe praticamente inizio nel 1946 con il calcolatore elettronico chiamato ENIAC, realizzato con 18.000 valvole termoioniche, occupava 180 mq e consumava 200 kw. Ma l'idea che sta alla
DettagliSICUREZZA INFORMATICA
SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI
DettagliScheda di approfondimento gioco I pixel
Scheda di approfondimento gioco I pixel IN CLASSE: per introdurre questo tema, dopo aver ricordato cos è la Rete, chiedere ai bambini se conoscono il sistema di comunicazione dei computer. Il computer
Dettagli