Descrizione generale. Automatic Teller Machine. Altri servizi ATM. Nel Origini dell ATM. evoluzione dei sistemi di pagamento
|
|
- Aloisio Di Gregorio
- 8 anni fa
- Visualizzazioni
Transcript
1 Automatic Teller Machine A cura di: Centrella Ernesto Di Bello Raffaella Manganiello Umberto Rizzo Eva Professore: De Santis Alfredo ATM Altri servizi L' ATM, in Italia meglio conosciuto come sportello bancomat, è uno strumento utilizzato da milioni di persone Gli ATM sono dei veri punti di distribuzione di servizi bancari Ricarica delle carte prepagate per i telefoni cellulari Pagamento dei biglietti aerei E in futuro vedere il trailer di un film in cartellone prenotare la visione nel cinema più vicino stampare il tragitto più breve per un ristorante che lo sportello automatico ci ha consigliato Origini dell ATM Nel Don Wetzel Nel 1969 il primo ATM Questo non era un ATM completo... Nel 1973 il primo ATM completo 1
2 Macchine off-line I primi ATM I soldi non si prelevavano automaticamente da un conto i conti in banca non erano connessi da una rete di computer all'atm In seguito macchine on-line Dispositivi per automazione bancaria SISTEMI CASH-IN/CASH IN/CASH-OUT SISTEMI ATM Al loro interno un riconoscitore di banconote Caratteristiche di un buon riconoscitore FLESSIBILITA VELOCITA AFFIDABILITA ESPANDIBILITA Validazione di una banconota Banconota da accettare Banconota da rifiutare Banconota da separare in quanto sospetta Funzionamento ATM -1 PIN (Personal Identification Number) associato ad ogni carta bancomat PAN (Personal Account Number) associato ad ogni numero di conto 2
3 Funzionamento ATM -2 Funzionamento ATM -3 La banca acquirente e la banca che detiene il conto possono essere collegate a switch diversi: cifrature differenti del PIN Un dispositivo ATM è connesso con la banca acquirente La banca acquirente è collegata ad uno switch,, col quale condivide una chiave Per raggiungere la banca di destinazione la comunicazione può dover attraversare più switch E necessario che gli switch gestiscano in modo opportuno la manipolazione del PIN Esistono tre funzioni di base per la gestione dei PIN: cifratura del PIN traduzione del PIN tra chiavi di zona verifica del PIN Problematiche-1 I punti in cui la rete EFTPOS è maggiormente vulnerabile sono i seguenti: Problematiche-2 nella rete che unisce la banca acquirente con la banca detentrice del conto Nello sportello ATM Problematiche-3 Come difendersi? Nel primo l'utente deve: accertarsi che non ci sia nessuno a spiarlo mentre digita il PIN; verificare che lo sportello ATM sia integro; non tenere la carta ATM ed il codice PIN nello stesso posto Problematiche-4 Inoltre lo sportello ATM utilizza due metodi di protezione: se entro 30 secondi dall'erogazione del denaro l'utente non lo ritira il denaro viene ripreso dallo sportello; se l'utente inserisce per tre volte consecutive il PIN errato lo sportello non eroga il denaro e non restituisce la carta ATM. 3
4 Problematiche-5 Nel secondo caso ogni banca ed ogni switch deve rispettare i seguenti punti: aggiornare sistematicamente i dispositivi di sicurezza; essere vigile aumentando le verifiche È abbastanza? No ogni punto della rete attraversato da un PIN Block deve essere controllato.. Possibili sniffer Obbiettivi di Sicurezza Sicurezza fisica Sicurezza logica Attacchi alla sicurezza dell ATM Attacchi portati direttamente allo sportello ATM lingua di coccodrillo Sicurezza ambientale Lingua di coccodrillo Introduzione di una striscia larga circa 3 centimetri e lunga 20 utilizzata dal truffatore per recuperare la carta ATM dopo essere riuscito a vedere il codice PIN Attacchi alla sicurezza dell ATM Attacchi portati in un punto qualsiasi della rete EFTPOS 4
5 Un esempio di attacco Worm Welchia Nell estate del 2003 un numero non precisato di bancomat su cui girava Windows sono stati spenti perché infettati da Welchia Nel prossimo futuro nei suoi distributori automatici ci sarà un firewall in grado di bloccare eventuali tentativi di attacco Scenario -1 I programmatori di una banca hanno accesso al sistema informatico impiegato per la memorizzazione dei PIN consiste in un mainframe connesso con un solo HSM ed ha un API Scenario -2 I primi ATM erano degli IBM 3624 calcolano il PIN del cliente dal numero di conto bancario Questo viene cifrato utilizzando il cifrario DES con una chiave segreta La stringa ottenuta dalla cifratura DES è interpretata come una stringa esadecimale; sono necessarie le prime quattro cifre della stringa ottenuta Generazione di PIN Esistono numerose tecniche per la generazione e la verifica del PIN Il nostro obiettivo è analizzare in maggiori dettagli il metodo IBM 3624-Offset in quanto caratterizzato dall'uso di tavole di decimalizzazione. Decimalization Table La Decimalization table è una tabella contenente numeri costituiti da quattro blocchi di quattro cifre decimali Utilizzata per trasformate il PIN da esadecimale a decimale Questa table è contenuta negli HSM 5
6 -1 Tre attacchi portati agli ATM che sfruttano la decimalization table: Schema di base Schema adattivo Schema adattivo del PIN Offset Questi attacchi indicano che la decimalisation table non è sicura Memorizzare i PIN in un database online è più sicuro Schema di base - 1 Schema di base consiste di due fasi La prima fase determina quali cifre sono presenti nel PIN Siano D orig la tavola di decimalizzazione iniziale e D i una tavola di decimalizzazione binaria, tale che per ogni cifra i, testiamo il PIN originale con una tavola di decimalizzazione Di e un PIN di prova E semplice constatare che il test fallisce quando il PIN originale contiene la cifra i. Cifre del Pin originale in massimo 10 tentativi. Schema di base - 2 La seconda consiste nel provare tutti i possibili PIN composti da quelle cifre: CIFRE POSSIBILITA' A AAAA(1) AB ABBB(4), ABC ABCD ABCD(24 (24) AABB(6), AAAB(4) AABC(12), ABBC(12), ABCC(12) La tabella mostra che la seconda fase richiede al più 36 tentativi Caso peggiore 46 tentativi tra le due fasi. Schema Adattivo - 1 Lo Schema adattivo utilizza un albero binario di ricerca inizia dalla radice dell albero scende giù nell albero lungo un percorso che è determinato dai risultati delle varie prove effettuate Schema Adattivo - 2 Schema adattivo con offset -1 Schema adattivo del PIN offset consiste di due fasi Ad ogni nodo v dell albero sono associati: una tavola di decimalizzazione binaria D v un PIN di prova p v test D v (p)) = p ove p Є P v v (lista di possibili PIN originali nel nodo v). La prima fase determina quali cifre sono presenti nel PIN utilizzando il seguente insieme di tavole di decimalizzazion: 6
7 Schema adattivo con offset - 2 Risultati La seconda fase consiste nel trovare la giusta posizione delle cifre Numero massimo di tentativi CIFRE N TENTATIVI (MAX.) TUTTE UGUALI 1 2 DIFFERENTI 13 3 DIFFERENTI 9 TUTTE DIFFERENTI 6 Distribuzione dei tentativi richiesti utilizzando l'algoritmo con schema adattivo del PIN Offset. Bibliografia - 1 Bibliografia - 2 Jolyon Clulow: The Design and analisys of cryptographic application programming interfaces for security devices Version 4.0 Mike Bond, Piotr Zielinski: Decimalisation table attacks for PIN cracking February università di Cambridge Sito in cui è possibile trovare notizie sull'inventore dell'atm atm.htm Sito in cui è possibile trovare le origini degli ATM telemat.det.unifi.it/book/ /book/security/modelli. htm Sito riguardante la sicurezza dei sistemi di pagamento elettronico Bibliografia Glossario in linea cor.htm Glossario in linea Sito della Diebold industria costruttrice di ATM The End 7
Argomenti Trattati. Automatic Teller Machine. Argomenti Trattati. Evoluzione degli ATM(1) Evoluzione degli ATM(2)
Automatic Teller Machine A cura di: Mario Carpentieri Sergio Avallone Alfonso De Martino Marco Palladino Mauro Paglietta Professore: De Santis Alfredo Sicurezza su Reti A.A. 2003/2004 1 Argomenti Trattati
DettagliCrittografia e Sistemi Bancomat
Università degli Studi Roma Tre Corso di Elementi di crittografia -A.A. / Crittografia e Sistemi Bancomat A cura di: Paolo Bernardi Michele Bonaccorso Roberto Zamponi Sommario Introduzione ai sistemi bancomat
DettagliReti di calcolatori ed indirizzi IP
ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa
DettagliPochi e semplici consigli per essere e sentirsi più sicuri
Pochi e semplici consigli per essere e sentirsi più sicuri In caso di rapina in un pubblico esercizio Mantieni la massima calma ed esegui prontamente ciò che viene chiesto dai rapinatori. Non prendere
DettagliTempi certi di disponibilità delle somme versate con assegno. Guida pratica
Tempi certi di disponibilità delle somme versate con assegno Guida pratica Tutte le iniziative PattiChiari Risparmio Elenco delle obbligazioni a basso rischio e a basso rendimento Informazioni chiare sulle
DettagliProtocollo di tracciamento e valutazione degli studenti dei corsi di italiano ICoNLingua A.A. 2013-2014
Progetto ICoNLingua Scienza senza Frontiere CsF- Italia Protocollo di tracciamento e valutazione degli studenti dei corsi di italiano ICoNLingua A.A. 2013-2014 1. Introduzione La valutazione sia in itinere
DettagliAttività: Indovina come ti pago. Materiale: Carte di identità degli strumenti di pagamento, scheda per l insegnante
Attività: Indovina come ti pago Materiale: Carte di identità degli strumenti di pagamento, scheda per l insegnante 1 BANCOMAT 1. A cosa serve? Per prelevare dagli sportelli automatici Automatic teller
DettagliCASSA AUTOMATICA SelfCASH
CASSA AUTOMATICA SelfCASH Caratteristiche Generali Hardware Transazioni Accetta pagamenti e dà il resto controllando l autenticità delle monete e delle banconote. Monete Accetta monete da 0,10, 0,20, 0,50,
DettagliEsempio 1: CarMatch. Direzione centrale Sedi centrali per ogni paese Concessionarie locali di franchising UML 2
Esempio 1: CarMatch CarMatch è una società di franchising fondata con lo scopo di promuovere il car sharing CarMatch fornisce un servizio per i potenziali condivisori di automobili cercando di abbinare
DettagliA intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
DettagliUniversità degli studi di Pisa
Università degli studi di Pisa Corso di Laurea in Informatica Anno accademico 2006/2007 Progetto Complementi di Gestione di Rete MIB di uno sportello Bancomat Luca Donati matricola 290818 e-mail donati@cli.di.unipi.it
DettagliDocumentazione illustrativa
Documentazione illustrativa 1. INTRODUZIONE... 3 2. DESCRIZIONE SOMMARIA DEL SOFTWARE... 3 2.1 L aiuto fornito dalle tabelle... 3 2.2 Gestione dei manifesti di arrivo e di partenza... 4 2.3 Stampa del
DettagliChecklist per l uso dei siti di deal (siti intermediari d affari)
1. Il mercato dei siti di deal Sì No 1.1 Conosce i principali siti di deal esistenti sul mercato (non solo i più grandi, ma anche quelli locali)? 1.2 Lo sa che i siti di deal più piccoli, sebbene abbiano
DettagliLE PROCEDURE SULLA SMART-CARD: IL CAMBIO PIN IL CONTROLLO DELLA DURATA SMART-CARD IL RINNOVO DEI CERTIFICATI IN SCADENZA
LE PROCEDURE SULLA SMART-CARD: IL CAMBIO PIN IL CONTROLLO DELLA DURATA SMART-CARD IL RINNOVO DEI CERTIFICATI IN SCADENZA di Claudio Venturi Sommario: 1. Il cambio PIN. 1.1. Per le smart-card ottenute in
DettagliIl sistema di pagamento di A Little Market
Il sistema di pagamento di A Little Market Perché questo sistema? Obiettivo Gli studi sugli acquisti su internet mostrano che circa l'80% degli utenti utilizzano sistemi di pagamento con carte di credito
DettagliG. - 7-64100 - 0861. 248584 31 66013 0871.3556544 E-
E- mail: segreteria@smartsociety.it - Web Site: www.smartsociety.it Info Tile QR code E- mail: segreteria@smartsociety.it - Web Site: www.smartsociety.it Nell ambito della comunicazione internet, le imprese,
DettagliEvoluzione tecnologica: nuovo concetto di filiale e security bancaria
Evoluzione tecnologica: nuovo concetto di filiale e security bancaria Ing. Claudio Branchesi Product Line Manager Gunnebo Italia S.p.A. Fino ad ora Antintrusione, Antirapina, Bussole, Biometria, Videoregistrazione,
DettagliSMS Banking. MAItaly s.r.l. Distribution: 2004, MAItaly s.r.l. All Rights Reserved. Date: 22/04/2004 Author: Davide De Marchi
SMS Banking MAItaly s.r.l. Distribution: 2004, MAItaly s.r.l. All Rights Reserved. Date: 22/04/2004 Author: Davide De Marchi Sommario 1. PROPOSTE PER L'UTILIZZO DI SMS IN AMBIENTE BANCARIO... 3 1.1 IN
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliEW1051 Lettore di schede USB
EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051
DettagliProgetto di Ingegneria del Software matricola 640926 MODELLAZIONE UML DI UN TERMINALE ATM. di Cavenaghi Mattia 03/04/2008 1/24
MODELLAZIONE UML DI UN TERMINALE ATM di Cavenaghi Mattia 03/04/2008 1/24 INDICE: Descrizione del problema pag. 3 Analisi dei requisiti pag. 3 Requisiti funzionali Requisiti non funzionali Requisiti tecnologici
DettagliGuida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi
DettagliGuida Compilazione Piani di Studio on-line
Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-
DettagliInfiXor. il programma facile e versatile per preventivi veloci e completi. il software di preventivazione per produttori e rivenditori di infissi
InfiXor il software di preventivazione per produttori e rivenditori di infissi di Paolo Audisio SOFTWARE PROGRAMMAZIONE CONSULENZA INFORMATICA sito internet: www.infixor.it Via Carlo Zucchi 19 40134 BOLOGNA
DettagliTecnologie dell informazione e della comunicazione per le aziende
! "#$%&"'$(&)*++,%#,"'"(&("##&-"!"# "!$"#% "#. "/$)#&,0$($'$&01,%2"3&,0&&0 "3&$0("'"*03&,0$&)#$2&01,%2"#&4&!!" 5 "+&"0&1&-"3&,0$($')&)#$2"&01,%2"#&4, "3&$0("'$ &0(&4&(*"3&,0$$'"0"'&)&($'$+,))&6&'&"%$$
Dettagli(Esercizi Tratti da Temi d esame degli ordinamenti precedenti)
(Esercizi Tratti da Temi d esame degli ordinamenti precedenti) Esercizio 1 L'agenzia viaggi GV - Grandi Viaggi vi commissiona l'implementazione della funzione AssegnaVolo. Tale funzione riceve due liste
DettagliFIRMA DIGITALE RETAIL
FIRMA DIGITALE RETAIL Guida per l installazione Giugno 2013 Banca Monte dei Paschi di Siena S.p.A. Sommario Avvertenza:... 3 1. FIRMA DIGITALE RETAIL INSTALLAZIONE... 4 Passo 1 installazione del programma
DettagliCorso di Informatica
Corso di Informatica Modulo T2 3-Compilatori e interpreti 1 Prerequisiti Principi di programmazione Utilizzo di un compilatore 2 1 Introduzione Una volta progettato un algoritmo codificato in un linguaggio
DettagliUNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria
ESAME DI STATO DI ABILITAZIONE ALL'ESERCIZIO DELLA PROFESSIONE DI INGEGNERE PRIMA PROVA SCRITTA DEL 22 giugno 2011 SETTORE DELL INFORMAZIONE Tema n. 1 Il candidato sviluppi un analisi critica e discuta
DettagliGUIDA ALL UTILIZZO DI MF QUICKEN
GUIDA ALL UTILIZZO DI MF QUICKEN I conti MF Quicken: il conto corrente MF Quicken consente di definire diversi tipi di conti (Icona Conti), mediante i quali l utente può tenere sotto controllo tutte le
DettagliGuida all accesso al portale e ai servizi self service
Guida all accesso al portale e ai servizi self service INDICE PREMESSA 2 pag. 1 INTRODUZIONE 2 2 MODALITÀ DI PRIMO ACCESSO 2 2.1 LA CONVALIDA DELL INDIRIZZO DI POSTA ELETTRONICA 2 2.2 L INSERIMENTO DELLA
DettagliCome creare una pagina Facebook e collegarla al sito mosajco
Come creare una pagina Facebook e collegarla al sito mosajco Cos è una pagina Facebook? E la pagina gratuita dedicata alle attività che Facebook mette a disposizione di chi vuole far conoscere il proprio
DettagliFARO. Il Bancomat più vicino in tempo reale
FARO Il Bancomat più vicino in tempo reale FARO: Patti Chiari al via Che cosa è FARO FARO è la prima delle 8 iniziative di PATTICHIARI, il progetto voluto dalle banche italiane che dopo due anni di studi
DettagliATTACCHI AD ATM. Indice. Luca Mortaro. Anno Accademico 2009/2010. 1.Storia ATM. 2.Funzionamento ATM. 3.Attacchi all ATM: 3.1.
ATTACCHI AD ATM Luca Mortaro Anno Accademico 2009/2010 Indice 1.Storia ATM 2.Funzionamento ATM 3.Attacchi all ATM: 3.1. Attacchi fisici 3.2. Lebanese Loop 3.3. Skimming attack 3.4. Virus e worm 3.5. Phishing
DettagliMantenere il piano. Il piano guida il lavoro permettendo di misurare il progresso
Mantenere il piano Il piano guida il lavoro permettendo di misurare il progresso Valore Guadagnato: ad ogni task viene assegnato un valore basato sulla percentuale del bilancio totale del progetto richiesto
DettagliArchivi e database. Prof. Michele Batocchi A.S. 2013/2014
Archivi e database Prof. Michele Batocchi A.S. 2013/2014 Introduzione L esigenza di archiviare (conservare documenti, immagini, ricordi, ecc.) è un attività senza tempo che è insita nell animo umano Primi
DettagliCerchi un modo geniale per spedire i tuoi soldi all estero?
Cerchi un modo geniale per spedire i tuoi soldi all estero? SOLO PER I NOSTRI CLIENTI Con Western Union e UniCredit puoi farlo anche da casa. Scopri il servizio per inviare denaro in oltre 200 Paesi e
DettagliSoftware di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche
Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica
DettagliInformazioni generali sul programma:
Informazioni generali sul programma: Funzionalità del programma Sviluppato in ambiente Windows, unisce flessibilità e semplicità di utilizzo ad una grande ricchezza di moduli funzionali espandibili anche
DettagliL evoluzione del mosaico digitale
L evoluzione del mosaico digitale MOSAIC PROJECT SUPPORTA L INTERO PROCESSO DEL MOSAICO DALLA FASE CREATIVA A QUELLA PRODUTTIVA, SIA PER QUANTO RIGUARDA L INDUSTRIALE E L ARTISTICO. LE CARATTERISTICHE
DettagliGenius Card in versione UEFA Champions League
Genius Card in versione UEFA Champions League QUALI SONO LE MIE ESIGENZE Avere un prodotto semplice e conveniente per gestire in tutta sicurezza le principali esigenze di operatività bancaria, senza necessità
DettagliB+Trees. Introduzione
B+Trees Introduzione B+Trees Il B+Trees e la variante maggiormente utilizzata dei BTrees BTrees e B+trees fanno parte della famiglia degli alberi di ricerca. Nel B+Trees i dati sono memorizzati solo nelle
DettagliI link o collegamenti ipertestuali
I link o collegamenti ipertestuali Lo sviluppo mondiale di Internet è cominciato all inizio degli anni 90 quando un ricercatore del CERN ha inventato un sistema di mostrare le pagine basato su due semplici
DettagliIl sistema monetario
Il sistema monetario Premessa: in un sistema economico senza moneta il commercio richiede la doppia coincidenza dei desideri. L esistenza del denaro rende più facili gli scambi. Moneta: insieme di tutti
DettagliIL SOFTWARE DEL MARMISTA
IL SOFTWARE DEL MARMISTA Ambiente di sviluppo EasyCo -- EasyCo Liite per Windows 32 bit Delphi 32 bit DBMS SQL MS Anywhere Piattaforma Windows 2003/2008 Produttore Distributore CTS Informatica srl Bolzano
DettagliUniversità Politecnica delle Marche. Progetto Didattico
Università Politecnica delle Marche Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica e dell Automazione Sede di Ancona Anno Accademico 2011-2012 Corso di Tecnologie WEB Docente prof. Alessandro
DettagliEsercitazione su UML Ingegneria del Software - San Pietro
Esercitazione su UML Ingegneria del Software - San Pietro Veicolo Un Veicolo è composto da un Motore Veicolo: ha una targa e numero di telaio Motore: ha una cilindrata definita su n pistoni Un Pullman
DettagliSPECTER OPS. L'obiettivo del giocatore agente è quello che il suo agente completi 3 su 4 missioni obiettivo qualsiasi
SPECTER OPS REGOLE 2-3 giocatori: 1 agente e 2 cacciatori - Le 4 missioni obiettivo sono conosciute dai giocatori: si lancia il dado e si segnano col relativo gettone sul lato verde sulla plancia e sul
DettagliProgettare un Firewall
Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
DettagliUna Soluzione Definitiva
Una Soluzione Definitiva CASSA AUTOMATICA Gestire il denaro contante è sempre una situazione delicata. Un problema ricorrente in molte situazioni è sempre il registratore di cassa per la quadratura di
DettagliEsercizio data base "Biblioteca"
Rocco Sergi Esercizio data base "Biblioteca" Database 2: Biblioteca Testo dell esercizio Si vuole realizzare una base dati per la gestione di una biblioteca. La base dati conterrà tutte le informazioni
DettagliLogiTrack OTG. LogiTrack Gestione logistica controllo ordine spedizioni. OTG Informatica srl info@otg.it
LogiTrack OTG LogiTrack Gestione logistica controllo ordine spedizioni OTG Informatica srl info@otg.it 1 Sommario Sommario... 1 LOGITRACK Controllo Ordini e Spedizioni... 2 ORDITRACK... 2 Vista Ordini...
DettagliSISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.
SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata
DettagliIOS E ANDROID MANUALE APP PREPAGATE PREPAGATE
Versione MANUALE 1.0 Maggio APP PREPAGATE 2015 IOS E ANDROID MANUALE APP PREPAGATE IOS E ANDROID PREPAGATE 1 compatibilità ios: tutte le versioni a partire dalla 6.1. Android: tutte le versioni a partire
Dettagli- OLIMPIADI DI PROBLEM SOLVING - Informatica e pensiero algoritmico nella scuola dell'obbligo
Ministero dell Istruzione, dell Università e della Ricerca Dipartimento per il sistema educativo di istruzione e formazione Direzione generale per gli ordinamenti scolastici e la valutazione del sistema
DettagliBREVE GUIDA ALL USO DI CNS E SMART CARD aggiornata a febbraio 2009
Area Anagrafe Economica BREVE GUIDA ALL USO DI CNS E SMART CARD aggiornata a febbraio 2009 PREMESSA... 1 PRIMO UTILIZZO DEL DISPOSITIVO DI FIRMA DIGITALE... 1 COME SI FIRMA UN DOCUMENTO INFORMATICO...
DettagliSOMMARIO. 2003 Gruppo 4 - All right reserved 1
SOMMARIO STUDIO DEL DOMINIO DI APPLICAZIONE...2 Introduzione...2 Overview del sistema...2 Specificità del progetto 2...2 Utente generico...3 Studente...3 Docente...3 Amministratore di sistema...3 GLOSSARIO...4
DettagliREFERTO ONLINE LIBRETTO SANITARIO ELETTRONICO TI PRESENTIAMO IL NUOVO SPORTELLO ULSS9: CASA TUA
REFERTO ONLINE LIBRETTO SANITARIO ELETTRONICO TI PRESENTIAMO IL NUOVO SPORTELLO ULSS9: CASA TUA Con Postesalute, il centro servizi gestito da Postecom, società del Gruppo Poste Italiane, il ritiro dei
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliDistribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"
Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti
DettagliSCENARIO. Personas. 2010 ALICE Lucchin / BENITO Condemi de Felice. All rights reserved.
SCENARIO Personas SCENARIO È una delle tecniche che aiuta il designer a far emergere le esigente dell utente e il contesto d uso. Gli scenari hanno un ambientazione, attori (personas) con degli obiettivi,
DettagliI quattro ordini di scuola a confronto Elisabetta Malaguti
I quattro ordini di scuola a confronto Elisabetta Malaguti Esperienze censite, destinate ad uno o più ordini di scuola. Le esperienze censite nella regione sono 2246. Nella figura che segue è, però, riportato
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliSoluzione di equazioni quadratiche
Soluzione di equazioni quadratiche Soluzione sulla Retta Algebrica Inseriamo sulla Retta Algebrica le seguenti espressioni polinomiali x e x 3 e cerchiamo di individuare i valori di x per i quali i punti
DettagliIntroduzione alla teoria dei database relazionali. Come progettare un database
Introduzione alla teoria dei database relazionali Come progettare un database La struttura delle relazioni Dopo la prima fase di individuazione concettuale delle entità e degli attributi è necessario passare
DettagliTrasforma la tua attività in un punto ioritiro.
Trasforma la tua attività in un punto ioritiro. INFORMATIVA SUL SERVIZIO ioritiro per i bar e i negozi www.ioritiro.it il servizio ioritiro è una rete di bar e negozi che nasce per offrire a chi è spesso
DettagliPROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.
Open System s.r.l. P.IVA: 00905040895 C.C.I.A.A.: SR-7255 Sede Legale: 96016 Lentini Via Licata, 16 Sede Operativa: 96013 Carlentini Via Duca degli Abruzzi,51 Tel. 095-7846252 Fax. 095-7846521 e-mail:
DettagliScritto da Rosanna Nicolì Lunedì 25 Gennaio 2016 00:00 - Ultimo aggiornamento Venerdì 27 Maggio 2016 06:19
Con l inizio del mese di Febbraio 2016 il sistema di acquisto e prenotazione pasti del servizio di ristorazione scolastica verrà informatizzato. Alle famiglie degli alunni che usufruiscono del servizio
DettagliG S M C O M M A N D E R Duo S
Il GSM Commander Duo S permette, di attivare indipendentemente o contemporaneamente due contatti elettrici, Contatto1 (C1) e Contatto2 (C2), attraverso una chiamata telefonica a costo zero al numero della
DettagliRedazione della Situazione patrimoniale e analisi delle condizioni di equilibrio patrimoniale e finanziario
Cognome.. Nome..... Classe.... Data.... Esercitazione di laboratorio di Economia aziendale Redazione della Situazione patrimoniale e analisi delle condizioni di equilibrio patrimoniale e finanziario Esercitazione
DettagliLA RISCOSSIONE DEL TRIBUTO DI BONIFICA in TOSCANA
LA RISCOSSIONE DEL TRIBUTO DI BONIFICA in TOSCANA LA BONIFICA TOSCANA I CONSORZI di BONIFICA in TOSCANA 13 Consorzi associati URBAT 8 Consorzi interregionali I Consorzi associati URBAT: LA BONIFICA TOSCANA
DettagliCanali e Core Banking
Canali e Core Banking Front End Unico Soluzione integrata per l operatività di filiale Internet e Mobile Banking Soluzioni evolute per la clientela retail anche in mobilità Corporate & Retail Banking Front
DettagliSettore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS)
Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Attestato di conformità per questionario di autovalutazione B Versione 3.0 Febbraio 2014 Sezione 1 - Informazioni sulla valutazione
DettagliCareggi Smart Hospital nuovo servizio #Prelievo Amico
Careggi Smart Hospital nuovo servizio #Prelievo Amico Careggi Smart Hospital è un progetto dell Azienda Ospedaliero Universitaria Careggi di Firenze che ha l obiettivo di facilitare il rapporto con l utenza,
DettagliIBM Software Demos Lotus Expeditor and Lotus Forms
Questa dimostrazione illustra le funzioni di elaborazione dei moduli dei software IBM Lotus Forms e IBM Lotus Expeditor. IBM Lotus Forms è una soluzione aperta per moduli elettronici che supporta
DettagliTi presentiamo due testi che danno informazioni ai cittadini su come gestire i propri
Unità 11 Questione di soldi CHIAVI In questa unità imparerai: come spedire i soldi all estero come usare il bancomat gli aggettivi e i pronomi dimostrativi questo e quello a costruire frasi negative con
DettagliInternet e posta elettronica. A cura di Massimiliano Buschi
Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp
Dettagli( x) ( x) 0. Equazioni irrazionali
Equazioni irrazionali Definizione: si definisce equazione irrazionale un equazione in cui compaiono uno o più radicali contenenti l incognita. Esempio 7 Ricordiamo quanto visto sulle condizioni di esistenza
DettagliDescrizione generale del sistema SGRI
NEATEC S.P.A. Il sistema è un sito WEB intranet realizzato per rappresentare logicamente e fisicamente, in forma grafica e testuale, le informazioni e le infrastrutture attive e passive che compongono
DettagliMAPPE DI KARNAUGH. Nei capitoli precedenti si è visto che è possibile associare un circuito elettronico o elettrico ad una funzione logica.
MAPPE DI KARNAUGH 1. Generalità Nei capitoli precedenti si è visto che è possibile associare un circuito elettronico o elettrico ad una funzione logica. E ovvio che più semplice è la funzione e più semplice
DettagliIstruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)
Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.
DettagliProgetto. Portale Turistico Regionale. Andrea Polini, Oliviero Riganelli, Massimo Troiani. Ingegneria del Software Corso di Laurea in Informatica
Progetto Portale Turistico Regionale Andrea Polini, Oliviero Riganelli, Massimo Troiani Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) Progetto 1 / 12 Il progetto - descrizione
Dettagli1. BASI DI DATI: GENERALITÀ
1. BASI DI DATI: GENERALITÀ BASE DI DATI (DATABASE, DB) Raccolta di informazioni o dati strutturati, correlati tra loro in modo da risultare fruibili in maniera ottimale. Una base di dati è usualmente
DettagliSistemi di pagamento tasse modalità e strumenti
Sistemi di pagamento tasse modalità e strumenti Argomenti TASSE UNIVERSITARIE: IL SISTEMA MAV (rate iscrizione) I CANALI DI PAGAMENTO MAV E LORO UTILIZZO ALTRE TIPOLOGIE DI TASSE MEDIANTE MODULI A CODICE
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliSDD System design document
UNIVERSITA DEGLI STUDI DI PALERMO FACOLTA DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA INFORMATICA TESINA DI INGEGNERIA DEL SOFTWARE Progetto DocS (Documents Sharing) http://www.magsoft.it/progettodocs
DettagliESEMPIO 1: eseguire il complemento a 10 di 765
COMPLEMENTO A 10 DI UN NUMERO DECIMALE Sia dato un numero N 10 in base 10 di n cifre. Il complemento a 10 di tale numero (N ) si ottiene sottraendo il numero stesso a 10 n. ESEMPIO 1: eseguire il complemento
DettagliLa valutazione nella didattica per competenze
Nella scuola italiana il problema della valutazione delle competenze è particolarmente complesso, infatti la nostra scuola è tradizionalmente basata sulla trasmissione di saperi e saper fare ed ha affrontato
DettagliSOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB
SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB Descrizione Time@Web rappresenta l applicazione per la gestione delle presenze via Web. Nel contesto dell ambiente START, Solari ha destinato questa soluzione
DettagliCorso di Amministrazione di Reti A.A. 2002/2003
Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm
DettagliEsame Di Stato A.S. 2004/2005 Istituto Tecnico Commerciale Corso Sperimentale Progetto Mercurio Corso di Ordinamento - Programmatori
Esame Di Stato A.S. 2004/2005 Istituto Tecnico Commerciale Corso Sperimentale Progetto Mercurio Corso di Ordinamento - Programmatori Telelavoro ed e-commerce, due mini-rivoluzioni, stentano a svilupparsi
DettagliGESTIONE DEL MOVIMENTO DEL PERSONALE IN AMBIENTE INTRANET. Open System s.r.l.
Open System s.r.l. P.IVA: 00905040895 C.C.I.A.A.: SR-7255 Sede Legale: 96016 Lentini Via Licata, 16 Sede Operativa: 96013 Carlentini Via Duca degli Abruzzi,51 Tel. 095-7846252 Fax. 095-7846521 e-mail:
DettagliAgent, porte, connettività e reti... 3. L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...
Kaseya Domande e Risposte Agent, porte, connettività e reti... 3 L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...3 Quanta memoria occupa l agent di Kaseya?...3
DettagliOBIETTIVI DEL DOCUMENTO INTRODUZIONE
OBIETTIVI DEL DOCUMENTO... 1 INTRODUZIONE... 1 ACCESSO ALLA PROCEDURA... 2 COMPILAZIONE ON-LINE... 3 SCELTA DELLA REGIONE O PROVINCIA AUTONOMA... 4 DATI ANAGRAFICI... 5 SCELTA DEL PROGETTO... 9 DATI RELATIVI
DettagliCos è il CRM. Andrea De Marco
Cos è il CRM Andrea De Marco Andrea De Marco Docente di Marketing Scienze di Internet - Università di Bologna http://internet.unibo.it/a.demarco Direttore tecnico BitBang www.bitbang.it www.linkedin.com/in/andreademarco
DettagliCoordinazione Distribuita
Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,
DettagliINTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.
Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere
DettagliACS DATA SYSTEMS DIGITAL SIGNAGE & TICKETING
ACS DATA SYSTEMS DIGITAL SIGNAGE & TICKETING 1 ACS DATA SYSTEMS AG - DIGITAL SIGNAGE & TICKETING 2 ACS DATA SYSTEMS SPA Bressanone, via Brennero. 72 Bolzano, via G.Galilei 2/a Trento, Via Innsbruck 23
Dettagli1 CARICAMENTO LOTTI ED ESISTENZE AD INIZIO ESERCIZIO
GESTIONE LOTTI La gestione dei lotti viene abilitata tramite un flag nei Progressivi Ditta (è presente anche un flag per Considerare i Lotti con Esistenza Nulla negli elenchi visualizzati/stampati nelle
Dettagli