2. Captare e ascoltare di nascosto una comunicazione intercettare una telefonata intercettare una notizia
|
|
- Dionisia Catalano
- 8 anni fa
- Visualizzazioni
Transcript
1
2 Intercettare 1. Individuare qualcosa in movimento, o impedirgli di giungere a destinazione intercettare una nave intercettare una persona intercettare una pallina in volo 2. Captare e ascoltare di nascosto una comunicazione intercettare una telefonata intercettare una notizia
3 Definizione di intercettazione L intercettazione consiste nella captazione di comunicazioni o conversazioni che si svolgono a distanza, per mezzo del telefono o di altri strumenti di telecomunicazione, o tra persone presenti in un medesimo contesto ambientale, da parte di chi non è partecipe al colloquio, né è destinatario delle comunicazioni.
4 Il contesto di riferimento 3 Interfaccia di acquisizione Utenza TIM intercettata 4 MD 2 Ufficio Intercettazioni di TIM 1 Dominio degli operatori di TLC Dominio Interlocutore dell utente intercettato Sedi di PG remote 5 Rete dedicata e sicura Server di registrazione 5 Postazioni di ascolto Decreto di intercettazione Procura della Repubblica LEMF Autorità Giudiziaria Invio da parte dell AG del decreto di intercettazione Attivazione dell intercettazione da parte dell Operatore Chiamata tra l utente intercettato el interloctore La chiamata viene duplicata e inoltrata ai sistemi di registrazione La chiamata è distribuita alle postazioni d ascolto c/o Procura e/o sedi di PG remote
5 Le macchine della sala ascolto : prima e adesso
6 3 possibili aree di intervento
7 Sicurezza La maggior parte delle comunicazioni elettroniche avvengono in chiaro"
8 Sicurezza Anche la maggior parte delle intercettazioni viaggiano sulla rete in chiaro Utenza TIM intercettata Interfaccia di acquisizione MD Ufficio Intercettazioni di TIM Decreto di intercettazione Dominio degli operatori di TLC Dominio Autorità Giudiziaria Server di registrazione Postazioni di ascolto Procura della Repubblica LEMF
9 Soluzione ideale
10 Tracciabilità Credenziali individuali e strong (biometria) Access Log retention Watermark
11 WaterMarking Fingerprinting dell audio riprodotto dai vari riproduttori delle intercettazioni Possibile ricorso preventivo ad attacchi quali trasformazioni geometriche o introduzione di rumore Cifratura del watermark L algoritmo del watermark embedder applicato in real-time durante la riproduzione del contenuto
12 e l interlocutore?
13 Automazione e anonimizzazione Funzioni Separazione dei canali dei parlatori mediante ID Separazione fonica dei parlatori Identificazione fonica del parlatore Trascrizione automatica Analisi sematica delle conversazioni Benefici Tutela dell interlocutore Intercettazioni indirette di utenze riservate Intercettazione dinamica selettiva del parlatore
14 Un importante aiuto Riconoscimento del parlato Parole Riconoscimento della lingua Lingua Riconoscimento del parlatore Identità
15 Riconoscimento del parlatore È Franco? È Luigi? È Alberto? Analisi di verosimiglianza ID È qualcun altro? Chi è?
16 Principio di funzionamento Modello di produzione vocale: interazione sorgente-filtro La struttura anatomica (tratto vocale/glottide) è racchiusa nello spettro Impulsi glottali Tratto vocale Segnale vocale Spettro sorgente Filtro vocale Spettro in uscita
17 Componenti di un sistema automatico Mario impronta vocale di Mario Segnale vocale Estrazione di caratteristiche Mi chiamo Mario Modello del parlatore S Decisione ACCETTA RIFIUTA Identità dichiarata Modello di impostore impronte vocali degli impostori oppure Universal Background Model
18 Una possibile interpretazione del futuro Sistema integrato automatico Target ID Perimetro temporale Perimetro geografico AI LI % (zero falsi positivi) Chiavi semantiche
19 In sintesi Funzionalità Disponibilità Complessità Costi Cifratura delle comunicazioni Disponibile Media Alti Cifratura delle intercettazioni Disponibile Media Medi Credenziali biometriche Disponibile Media Medi Conservazione storica degli accessi al sistema Disponibile Bassa Bassi Watermarking Disponibile Alta Alti Separazione dei canali dei parlatori Disponibile Media Alti Separazione fonica dei parlatori Disponibile * Media Medi Identificazione fonica del parlatore Disponibile * Alta Alti Trascrizione automatica 2-5 anni Alta Alti Analisi semantica delle conversazioni 2-5 anni Molto alta Alti Sistema integrato automatico 5-10 anni Alta Alti
20 Grazie
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliWatermarking. Multimedia
Watermarking Watermarking Gli standard di compressione permettono la distribuzione delle immagini (fotografiche o video) su supporti digitali e su Internet, riducendone lo spazio fisico necessario per
DettagliSOFTWARE CARTOGRAFICO PER LA GESTIONE DI UN SERVIZIO DI LOCALIZZAZIONE FLOTTE TRAMITE SISTEMA SATELLITARE GPS
SOFTWARE CARTOGRAFICO PER LA GESTIONE DI UN SERVIZIO DI LOCALIZZAZIONE FLOTTE TRAMITE SISTEMA SATELLITARE GPS QUESTO DOCUMENTO CONTIENE UN ESEMPIO SEMPLIFICATO DEL SOFTWARE E DELLE SUE FUNZIONI. PER EVENTUALI
DettagliFigura 1 Schema di funzionamento Postaonline H2H. Collegamento
Scheda Servizio Postaonline Host to Host 1. DESCRIZIONE DEL SERVIZIO Postaonline Host to Host (H2H) è un sistema automatizzato che consente l accesso ai servizi di Postaonline Posta Raccomandata online,
DettagliE-Privacy 2004 Firenze, 14 15 maggio 2004
E-Privacy 2004 Firenze, 14 15 maggio 2004 Il sottile confine tra privacy e sicurezza: i dispositivi biometrici Yvette Agostini - yvette@yvetteagostini.it vodka@s0ftpj.org Il Progetto Winston Smith The
DettagliTecnologie di protezione dei diritti di proprietà intellettuale: DRM e 3D watermarking. Francesca Uccheddu MICC Università di Firenze
Tecnologie di protezione dei diritti di proprietà intellettuale: DRM e 3D watermarking Francesca Uccheddu MICC Università di Firenze 1 Introduzione I progressi delle tecnologie multimediali, il crescente
DettagliFondamenti di Informatica. Docenti: Prof. Luisa Gargano Prof. Adele Rescigno BENVENUTI!
Fondamenti di Informatica Docenti: Prof. Luisa Gargano Prof. Adele Rescigno BENVENUTI! Finalità: Fornire gli elementi di base dei concetti che sono di fondamento all'informatica Informazioni Pratiche ORARIO:
DettagliSicurezza in Internet
Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni
DettagliINDICE. Prefazione... Nota metodologica degli autori...
Prefazione... Nota metodologica degli autori... Abbonato... 1 Accessibilità... 6 Accesso... 9 Accesso abusivo ad un sistema informatico... 12 Algoritmo... 22 Allineamento dei dati... 26 Ambiente operativo...
DettagliPresentazione C-Navigo
Presentazione C-Navigo Gennaio 2012 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241
DettagliGestione dei Documenti del Ciclo Passivo. Intelligent Capture & Exchange
Gestione dei Documenti del Ciclo Passivo Intelligent Capture & Exchange Agenda Intelligent Capture & Exchange Le possibili soluzioni La gestione dei documenti del ciclo passivo Semplificazione Amministrativa
DettagliFRITZ!Box come centralino telefonico
FRITZ!Box come centralino telefonico 1 Introduzione In questa mini-guida illustreremo una panoramica su le principali funzionalità del centralino telefonico integrato nel FRITZ!Box 1 : Gestione dei propri
Dettagli«management e consulenza indipendente sulla tecnologia della comunicazione e dell informazione»
«management e consulenza indipendente sulla tecnologia della comunicazione e dell informazione» pensiero scientifico metrica riservatezza tecnologia per la STARTUP competitiva indipendenza da fornitori
DettagliSistema per dibattiti CCS 800 Ultro di Bosch Innovazioni aggiuntive...
Sistema per dibattiti CCS 800 Ultro di Bosch Innovazioni aggiuntive... 2 Sistema per dibattiti CCS 800 Ultro...in una soluzione all-in-one flessibile per dibattiti Esclusive funzioni di registrazione e
DettagliMyFRITZ!, Dynamic DNS e Accesso Remoto
MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo
DettagliConsiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni Telematiche di Pisa bibliomime@cnr.it
Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni Telematiche di Pisa bibliomime@cnr.it Francesco Gennai - IAT - Francesco.Gennai@iat.cnr.it 1 Il progetto Biblio
DettagliCentrale Telefonica IP Ibrida Urania 16 IP. Finalmente la centrale IP alla portata di tutti!
Centrale Telefonica IP Ibrida Urania 16 IP Nessun corso di istruzione da affrontare Estrema semplicità di utilizzo Tutto compreso nel prezzo Finalmente la centrale IP alla portata di tutti! Perché scegliere
DettagliSEZIONE V TECNICHE DI COMUNICAZIONE A DISTANZA
SEZIONE V TECNICHE DI COMUNICAZIONE A DISTANZA 1. Premessa La presente sezione contiene disposizioni relative all impiego di tecniche di comunicazione a distanza da parte degli intermediari o di altri
DettagliSistema di Gestione Documentale V.2.5.x. ARCHIVIAZIONE OTTICA, FASCICOLAZIONE E PROTOCOLLO V.2.5.x
ARCHIVIAZIONE OTTICA, FASCICOLAZIONE E PROTOCOLLO V.2.5.x Il programma per l attribuzione ed il controllo del protocollo è una applicazione multiutente che consente la gestione del protocollo informatico
DettagliLa gestione di rete OSI
Dipartimento di Elettronica e Telecomunicazioni La gestione di rete OSI pecos,giada@lenst.det.unifi.it 1 Cosa e come gestire? I servizi Workstation Gestore di rete Workstation Server Router 2 1.1 Cosa
Dettagli3. Introduzione all'internetworking
3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia
DettagliPROVINCIA DI LECCE SERVIZI INFORMATICI
PROVINCIA DI LECCE SERVIZI INFORMATICI NORME PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Cosimo Durante Responsabile del Servizio: Luigi Tundo Ottobre 2001 1 INDICE DEI CONTENUTI
DettagliCronoprogramma e Quadro Economico
Tutela della Biodiversità nel parco Regionale dei Castelli Romani Cronoprogramma e Quadro Economico 1 Indice generale 1 PREMESSA... 3 2 DESCRIZIONE DELLE COMPONENTI DEL PROGETTO PER LA CONSERVAZIONE DELLA
Dettaglisegnalazioni o ticket
OIL - PRINCIPALI CARATTERISTICHE è uno strumento web-based per la gestione delle attività di Help Desk è un servizio che fornisce informazioni ed assistenza ad utenti che hanno problemi nella gestione
DettagliPEC un obbligo che semplifica
PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da
Dettaglisicuraziendaonline piattaforma sicurezza ed automazione www.onlinesecurity.it www.sicurcaaziendaonline.it sorveglianza video anti intrusione
anti intrusione sicurezza persone sorveglianza video sicurezza ambiente sicuraziendaonline piattaforma sicurezza ed automazione www.sicurcaaziendaonline.it Come funziona sicuraziendaonline Gestione da
DettagliCOMUNICARE CON LE PERSONE. OGGI. SISTEMI PROFESSIONALI PER LA COMUNICAZIONE VIA SMS E VOCE
COMUNICARE CON LE PERSONE. OGGI. SISTEMI PROFESSIONALI PER LA COMUNICAZIONE VIA SMS E VOCE CMSMS I NFORMAZIONI A RICHIESTA CMSms è il programma per la gestione di servizi informativi sms on-demand. Cosa
DettagliSicurezza in Internet. Criteri di sicurezza. Firewall
Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,
DettagliDocsweb Digital Sign: la Firma Grafometrica
Docswebwhitepaper Docsweb Digital Sign: la Firma Grafometrica 1 Premessa 2 A cosa serve 3 Vantaggi 4 La procedura 5 Come funziona 6 Ambiti applicativi 7 Riferimenti Normativi 1Docsweb Digital Sign Premessa
DettagliLa sicurezza nelle comunicazioni Internet
Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto
DettagliSAD TRASPORTO LOCALE S.p.a. SAD NAHWERKEHR A.G. Maurizio Cachia Direttore Sistemi informativi SAD Trasporto Locale spa, Bolzano
SAD TRASPORTO LOCALE S.p.a. SAD NAHWERKEHR A.G. Maurizio Cachia Direttore Sistemi informativi SAD Trasporto Locale spa, Bolzano La SAD Trasporto Locale S.p.a. Maggior Gestore del TPL in Alto Adige Servizi
DettagliLinux Day 2004. Opensource e telefonia Il sistema IVR Bayonne. Luca Bariani FerraraLUG
Linux Day 2004 Opensource e telefonia Il sistema IVR Bayonne Luca Bariani FerraraLUG I sistemi telefonici/1: IVR IVR = Interactive Voice Response (sistemi vocali di interazione automatica) Creazione/offerta
DettagliAspetti SW delle reti di calcolatori. L architettura del sistema. La struttura di Internet 22/04/2011
Aspetti SW delle reti di calcolatori L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A protocollo applicativo
DettagliSS SISTEMI DI COMUNICAZIONE: C O PROTOCOLLI APPLICATIVI
SS SISTEMI DI COMUNICAZIONE: C O PROTOCOLLI APPLICATIVI Economia - Informatica - A.A. 2009-10 136 Servizio Protocolli applicativi, servizi di e applicazioni Tipologia di SW applicativo Esempio Protocollo
DettagliLa firma digitale CHE COSA E'?
La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari
Dettagligli apparati necessari per fare e ricevere telefonate e fax, dal centralino al singolo telefono alla linea telefonica.
PROGETTO Cosa è CHARDLINO Tutti siamo d accordo che il telefono sia ormai uno strumento irrinunciabile per qualsiasi attività lavorativa; qualsiasi Azienda non può più permettersi di non avere un telefono
DettagliNuovo Sekurvox GSM Manuale Tecnico di programmazione
Nuovo Sekurvox GSM Manuale Tecnico di programmazione Combinatore telefonico su linea GSM 2 SOMMARIO 10 Introduzione 4 20 Procedura di programmazione4 21 GESTIONE USCITE4 22 PROGRAMMA5 221 - NUMERI DI TELEFONO5
DettagliTecnologie dell informazione e della comunicazione per le aziende
! "#$%&"'$(&)*++,%#,"'"(&("##&-"!"# "!$"#% "#. "/$)#&,0$($'$&01,%2"3&,0&&0 "3&$0("'"*03&,0$&)#$2&01,%2"#&4&!!" 5 "+&"0&1&-"3&,0$($')&)#$2"&01,%2"#&4, "3&$0("'$ &0(&4&(*"3&,0$$'"0"'&)&($'$+,))&6&'&"%$$
DettagliGLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6
GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:
DettagliSicurezza delle Applicazioni Informatiche. Qualificazione dei prodotti di back office Linee Guida RER
Sicurezza delle Applicazioni Informatiche Qualificazione dei prodotti di back office Linee Guida RER 1 Cliente Redatto da Verificato da Approvato da Regione Emilia-Romagna CCD CCD Nicola Cracchi Bianchi
DettagliARCHIVIAZIONE DOCUMENTALE
ARCHIVIAZIONE DOCUMENTALE Value proposition La gestione dei documenti cartacei è oggi gravemente compromessa: l accesso ai documenti e lo spazio fisico per la conservazione, cioè le key feature, sono messi
DettagliGLOSSARIO/DEFINIZIONI
ALLEGATO 1 GLOSSARIO/DEFINIZIONI 11 Indice 1 2 INTRODUZIONE... DEFINIZIONI... 12 1 INTRODUZIONE Di seguito si riporta il glossario dei termini contenuti nelle regole tecniche di cui all articolo 71 del
DettagliL avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano
L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza
DettagliHELPDESK/TICKETING MANUALE UTENTE
HELPDESK/TICKETING MANUALE UTENTE Ver 1.0 23/03/2011 1 PREMESSA Per ottemperare alle procedure ed agli standard del Sistema di Gestione della Qualità introdotto in Nettuno e conforme alle norme ISO 9001:2008,
Dettagliwww.softwaretelemarketing.com SOLUZIONE CRM E CTI PER CALL E CONTACT CENTER
www.softwaretelemarketing.com SOLUZIONE CRM E CTI PER CALL E CONTACT CENTER SOFTWARE PER LA GESTIONE E P SOFTWARE PER LA due. CRM è lo strumento dedicato alla gestione e pianificazione delle azioni di
DettagliSistemi video per il monitoraggio
Sistemi video per il monitoraggio Convegno "la qualità dell'assistenza nelle RSA" Fondazione Don Carlo Gnocchi, 19 Aprile 2011, Milano ACUBE PROJECT F. Tobia, O. Lanz Fondazione Bruno Kessler Tecnologie
DettagliPersonal Media Meter
Personal Media Meter CHI SIAMO Knowmark nasce nel 2005 come naturale evoluzione di un network di professionisti con più di 20 anni d esperienze d alto profilo nazionale e internazionale nel campo delle
DettagliSituation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi
Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com
DettagliIl VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward
Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla
DettagliW@DOM. Il Portale Documentale. Note Operative. Distribuzione Documenti on Line. Finpro Soc.Coop.
W@DOM Il Portale Documentale Distribuzione Documenti on Line Note Operative Pagina 1 di 7 Sommario W@DOM Distribuzione Documenti On Line... 3 Descrizione... 3 Home Page e Accesso all Applicazione... 3
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliCentro Tecnico per la Rete Unitaria della Pubblica Amministrazione
Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica
DettagliGestione degli indirizzi
Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol
DettagliObiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliPaperless. Orange Mobility srl
Paperless Orange Mobility srl Dematerializzazione: quadro normativo Fattura immediata Documento di trasporto (DPR 14/08/1996 n. 472) Altro documento «idoneo a identificare i soggetti fra i quali è effettuata
DettagliLA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA
LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE
DettagliPanasonic. Centrali KX-TDA 15/30 NE Ver.2.x Programmazione e prestazioni Scheda KX-TDA3192 (SVM) (Funzionamento Caselle Vocali)
Panasonic Centrali KX-TDA 15/30 NE Ver.2.x Programmazione e prestazioni Scheda KX-TDA3192 (SVM) (Funzionamento Caselle Vocali) Centrali Telefoniche KX-TDA 15/30 (Ver.2.x) Informazione Tecnica N 028 Panasonic
DettagliOggetto: Avvertenze per la redazione dei documenti DOCFA e PREGEO e per l uso del del conto nazionale.
Ufficio provinciale Modena Modena, 18 Marzo 2008 Prot. n 2549 Allegati 1 Rif. nota del Prot. n Agli Ordini e Collegi Professionali della Provincia di Modena LORO SEDI Oggetto: Avvertenze per la redazione
DettagliSCRIVANIA DIGITALE Soluzione per la dematerializzazione dei documenti del ciclo passivo.
Soluzione per la dematerializzazione dei documenti del ciclo passivo. La soluzione per la dematerializzazione dei documenti del ciclo passivo. I benefici della trasformazione dei Kelyan Specializzata nella
DettagliINTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO RILEVAMENTO URLA E SPARI
INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO RILEVAMENTO URLA E SPARI INDICE 1. PREMESSA 4 2. ARCHITETTURA DEL SISTEMA DI
DettagliLiceo Tecnologico. Indirizzo Informatico e Comunicazione. Indicazioni nazionali per Piani di Studi Personalizzati
Indirizzo Informatico e Comunicazione Indicazioni nazionali per Piani di Studi Personalizzati Indirizzo Informatico e Comunicazione Discipline con attività di laboratorio 3 4 5 Fisica 132 Gestione di progetto
DettagliRaven. Una piattaforma. 3 modi per Comunicare: SMS, Email, Voce.
Raven. Una piattaforma. 3 modi per Comunicare: SMS, Email, Voce. Web: www.airtelco.com Email: info@airtelco.com Telefono: (+39) 0532.191.2003 - Fax: (+39) 0532.54481 L'intera piattaforma di AirTelco è
DettagliScritto da Administrator Sabato 06 Settembre 2008 16:40 - Ultimo aggiornamento Sabato 19 Giugno 2010 19:14
Orientarsi tra i numeri telefonici Riferimenti normativi Questa sezione della guida vuole aiutarti a riconoscere le numerazioni, per poter distinguere i vari tipi di servizio abbinati ad ognuna di esse
DettagliIl documento informatico: sottoscrizione e conservazione
Il documento informatico: sottoscrizione e conservazione Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www. studiolegalefinocchiaro.it 1 Il quadro normativo Percorso lungo e complesso: normativa
DettagliListino Elettronico ANGAISA Piattaforma B2B ANGAISA
Listino Elettronico ANGAISA Piattaforma B2B ANGAISA ASSOFERMET chi è ASSOCIAZIONE NAZIONALE DELLE IMPRESE DEL COMMERCIO, DELLA DISTRIBUZIONE E DELLA PRELAVORAZIONE DI PRODOTTI SIDERURGICI, DEI COMMERCIANTI
DettagliSistema di Intercom Audio e Video per controlli tecnici in area servita da Rete wireless o 3G
Sistema di Intercom Audio e Video per controlli tecnici in area servita da Rete wireless o 3G La soluzione Wireless in IP o UMTS 3G Una peculiare applicazione della videocomunicazione è quella che abbiamo
DettagliAPPUNTI SULLA POSTA ELETTRONICA
APPUNTI SULLA POSTA ELETTRONICA INTRODUZIONE... 1 STRUTTURA DI UN INDIRIZZO DI POSTA ELETTRONICA... 4 PRINCIPALI FUNZIONI DELLA POSTA ELETTRONICA... 6 APPLICAZIONI AVANZATE... 11 Introduzione La posta
DettagliLa Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.
Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione
DettagliComunicazione pubblica e accesso all informazione nell era digitale
Comunicazione pubblica e accesso all informazione nell era digitale Alessandra Amati amati@aipa.it Sommario nuovo concetto di comunicazione cambiamento nella percezione dell informazione la comunicazione
DettagliInformatica giuridica. Prof. Alessandro Bugatti
Informatica giuridica Prof. Alessandro Bugatti Privacy e nuove tecnologie Dal 1 gennaio 2004 in Italia è in vigore un codice per la protezione dei dati personali (D. Lgs. 196/2003). Il codice si apre con
DettagliDigital Signal Processing: Introduzione
Corso di Elettronica dei sistemi programmabili Digital Signal Processing: Introduzione Stefano Salvatori Definizioni DSP: Digital Signal Processing Signal: tutti sappiamo cosa sia un segnale; Signal Processing:
DettagliSERVIZI DI COMUNICAZIONE ITC CONTACT
ALLEGATI A - B ALLEGATO A SERVIZI DI COMUNICAZIONE ITC CONTACT Enterprise Contact ha intercettato la difficoltà dei Comuni nel comunicare con le grandi realtà territoriali, in specie nei in casi straordinari
DettagliPRIVACY. Federica Savio M2 Informatica
PRIVACY Federica Savio M2 Informatica Adempimenti tecnici obbligatori e corretta salvaguardia dei dati e dei sistemi Normativa di riferimento - oggi D.LGS 196/2003 Codice in materia di protezione dei dati
DettagliModulo Antivirus per Petra 3.3. Guida Utente
Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,
DettagliSuite OmniTouch 8400 Instant Communications Interfaccia utente Touchtone (TUI, Touchtone User Interface)
Suite OmniTouch 800 Instant Communications Interfaccia utente Touchtone (TUI, Touchtone User Interface) Guida rapida di riferimento - R6.x Menu principale Comporre il numero di accesso. Una volta eseguita
DettagliLA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE
Prof. Stefano Pigliapoco LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE ANAI, Cagliari 6 marzo 2006 s.pigliapoco@fastnet.it L Amministrazione Pubblica Digitale Il complesso delle norme di recente
DettagliVoiceCMS. DOTVOCAL S.r.l. Via Greto di Cornigliano 6 R, 16152 Genova. Tel. +39 010 65 63 452, Fax +39 010 65 63 552. sito: http://www.dotvocal.
VoiceCMS DOTVOCAL S.r.l. Via Greto di Cornigliano 6 R, 16152 Genova Tel. +39 010 65 63 452, Fax +39 010 65 63 552. sito: http://www.dotvocal.com INSTANT S.r.l. Via Sorio 47, 35141 Padova Tel. +39 049 87
DettagliL unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema
L unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema 1 Chi Siamo Legal logger è un prodotto di Qxperts Italia, una società di servizi e consulenza informatica che
DettagliIl presente documento è conforme all'originale contenuto negli archivi della Banca d'italia
Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro
DettagliMOLTI MESSAGGIO MESSAGGERI. online e mobile MAIL SMS SOCIAL FAX. geniusmailer
UN MESSAGGIO MOLTI MESSAGGERI La prima piattaforma professionale che ti consente di interagire con il mercato attraverso tutti i canali di comunicazione online e mobile MAIL SMS SOCIAL FAX CREARE campagne
DettagliSOLUZIONI PER LA TELEASSISTENZA Server Privato
SOLUZIONI PER LA TELEASSISTENZA Server Privato Le componenti di UBIQUITY Control Center: client sul PC di teleassistenza Ubiquity Runtime: software da installare sul dispositivo remoto Ubiquity Server
DettagliPROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.
Open System s.r.l. P.IVA: 00905040895 C.C.I.A.A.: SR-7255 Sede Legale: 96016 Lentini Via Licata, 16 Sede Operativa: 96013 Carlentini Via Duca degli Abruzzi,51 Tel. 095-7846252 Fax. 095-7846521 e-mail:
DettagliSMS API. Documentazione Tecnica YouSMS HTTP API. YouSMS Evet Limited 2015 http://www.yousms.it
SMS API Documentazione Tecnica YouSMS HTTP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione
DettagliOggetto: I nuovi servizi Conservazione Fiscale Online e FatturaPA Online
30 marzo 2015 Prot. U/INF/2015/866 email Oggetto: I nuovi servizi Conservazione Fiscale e FatturaPA I nuovi servizi sviluppati da Notartel, con il coordinamento del Settore Informatico del Consiglio Nazionale,
DettagliPostecom: nuove prospettive della firma
Postecom: nuove prospettive della firma Logo Cliente o Partner digitale Roberto Ugolini roberto.ugolini@postecom.it Il contesto Il D.P.C.M. 30 marzo 2009, Regole tecniche in materia di generazione, apposizione
Dettaglila tracciabilità tulain on-line
la tracciabilità tulain on-line tulain 2015 INDICE DOCUMENTO 1. Cos è tulain on-line 2. Com è composto tulain on-line 3. Come funziona tulain on-line 4. Vantaggi per il cliente finale 5. Offerta tulain
DettagliIntroduzione CLINOS 21
Introduzione CLINOS 1 Indice Generalità Il sistema CLINOS 1... / I vantaggi del sistema... /3 Struttura della rete di comunicazione... /4 Caratteristiche e criteri operativi... /6 Sicurezza e manutenzione...
DettagliDISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI
DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI INDIRIZZO DI INFORMATICA E TELECOMUNICAZIONI ARTICOLAZIONE TELECOMUNICAZIONI Utilizzare consapevolmente gli strumenti
Dettaglit h e d i a m o n d o f t e l e c o n f e r e n c i n g www.aethra.net
t h e d i a m o n d o f t e l e c o n f e r e n c i n g www.aethra.net I SERVIZI PROPOSTI DA AE.NET Ae.Net è l azienda italiana che offre servizi, prodotti e soluzioni professionali per la comunicazione
Dettaglit h e d i a m o n d o f t e l e c o n f e r e n c i n g www.aethra.net
t h e d i a m o n d o f t e l e c o n f e r e n c i n g www.aethra.net LA FORZA DI UN GRANDE GRUPPO Ae.Net è parte del gruppo Chorus Call/ Compunetix, azienda leader mondiale per la fornitura di servizi
Dettagliwww.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS
www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di
DettagliSegreteria integrata e voicetomail
Segreteria integrata e voicetomail 1 Introduzione In questa mini-guida mostreremo come programmare ed attivare le segreterie telefoniche integrate nei FRITZ!Box. In questo modo nessuna chiamata andrà persa:
DettagliROUTEMATE Pianificazione Ottimale delle Spedizioni e dei Carichi. Nemsys Srl Copyright 2009 - Pagina 1
ROUTEMATE Pianificazione Ottimale delle Spedizioni e dei Carichi Nemsys Srl Copyright 2009 - Pagina 1 FASI del PROCESSO Pianificazione Definizione dei Carichi Pianificazione dei Viaggi Esecuzione Carico
DettagliGLOSSARIO/DEFINIZIONI
ALLEGATO 1 GLOSSARIO/DEFINIZIONI Indice 1 2 INTRODUZIONE DEFINIZIONI Allegato alle Regole tecniche in materia di documento informatico e gestione documentale, protocollo informatico e di documenti informatici
DettagliAppunti sulla Macchina di Turing. Macchina di Turing
Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso
DettagliPOSTA ELETTRONICA CERTIFICATA
POSTA ELETTRONICA CERTIFICATA Questo vademecum ha lo scopo di riassumere i concetti relativi alla PEC. Per approfondimenti e verifiche, si rimanda alla legislazione vigente. 1 COS E ED A COSA SERVE PEC
DettagliUn solo numero per tutte le. emergenze
Un solo numero per tutte le emergenze LE INDICAZIONI DELL EUROPA 1991 La Commissione Europea individua 112 come Numero Unico Europeo per le emergenze con localizzazione automatica delle chiamate 2002 Una
DettagliI Sistemi Informativi
I Sistemi Informativi Definizione Un Sistema Informativo è un mezzo per acquisire, organizzare, correlare, elaborare e distribuire le informazioni che riguardano una realtà che si desidera descrivere e
DettagliLA RETE TELEMETRICA CRIOSYSTEM 2000
LA RETE TELEMETRICA CRIOSYSTEM 2000 La rete telemetrica CRIOSYSTEM 2000 consente di monitorare gli impianti di stoccaggio, miscelazione e distribuzione gas per uso medicale ed industriale. Il controllo
DettagliIn questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa
Dettagli