Bitcoin moneta del futuro?

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Bitcoin moneta del futuro?"

Transcript

1 Bitcoin moneta del futuro?

2 IL Bitcoin è una criptovaluta (criptocurrency) ovvero una particolare tipologia di ciò che è generalmente conosciuto come valuta digitale. IL Bitcoin è una criptovaluta unica, considerata essere la prima nel suo genere e così come altre create successivamente, utilizza la potenza di Internet per gestire le sue transazioni. IL Bitcoin a differenza della maggior parte delle valute tradizionali, non fa uso di un ente centrale: utilizza un database distribuito (Blockchain) tra i nodi della rete, che tengono traccia delle transazioni, e sfrutta la crittografia per gestire gli aspetti funzionali come la generazione di nuova moneta e l'attribuzione di proprietà dei bitcoin.

3 Bitcoin con la B mauiscola è il protocollo Bitcoin con la b minuscola è l unità di valuta Rete di trasferimento di moneta digitale ideata nel 2009 da un anonimo o probabilmente una community con nome Satoshi Nakamoto Totalmente decentralizzato (P2P) Non ci sono regolatori né emettitori di valuta. Il controllo normalmente fatto da una banca o da una istituzione finanziariaè affidato al sistema decentralizzato che gestisce un libro mastro (ledger) distribuito di cui esiste una copia su ogni nodo BitCoin

4 Grazie al successo di Bitcoin, sono nate molte altre criptomonete. Si differenziano da Bitcoin principalmente per numero di monete erogate, algoritmi utilizzati e tempi di attesa tra un blocco e il successivo. Alcune monete portano qualcosa di innovativo, altre sono copie palesi di altre cryptocurrencies, create con il solo obiettivo di arricchirsi.

5 Oltre al Bitcoin esistono oltre 500 criptovalute più o meno valide più o meno robuste e più o meno diffuse

6 Recentemente sono apparsi alcuni schemi di valuta virtuale centralizzata che basano il loro valore su un utilità attesa (Onecoin, per esempio) e quindi basandosi esclusivamente sul valore creato dall ingresso di nuovi partecipanti (come risulta dai siti che lo promuovono). Espone coloro che partecipano a un ulteriore pericolo, oltre al controllo centralizzato, creando un sistema piramidale secondo il modello economico dello schema Ponzi.

7 Bitcoin (BTC), nata a gennaio 2009, basata sul protocollo proof-ofwork, è la prima criptovaluta per valore, la prima ad essere conosciuta in massa, e ad essere riconosciuta come forma di pagamento da diversi siti Internet, tra cui quelli del deep web. Litecoin (Ł), a dicembre 2013 con un valore di 41 milioni di dollari, è la seconda criptovaluta, usa scrypt come sistema proof of work ed elabora blocchi ogni 2,5 minuti anziché ogni 10 come Bitcoin. Peercoin (PPC), nata ad agosto 2012, prima criptovaluta basata sulla combinazione dei protocolli proof-of-stake (PoS) e proof-of-work (PoW). Al 30 novembre 2013 è la terza criptovaluta, con un valore di 8,2 milioni di dollari. Quark (QRK), nata nel luglio 2013.

8 Namecoin (NMC), nata nell'aprile 2011, agisce come un DNS decentralizzato che eviterebbe la censura dei nomi di dominio creando un nuovo livello di dominio al di fuori del controllo dell'icann. Feathercoin (FTC), nata come clone di Litecoin ad aprile 2013, con licenza MIT/X11. Usa scrypt come sistema proof-of-work. A dicembre 2013 ha un valore di 1,03 milione di dollari. Primecoin (PPC), nata ad agosto 2012, usa un sistema misto di proofof-work e proof-of stake. Dogecoin, (DOGE) basato su scrypt. Coinye, basato su scrypt.

9

10

11 Una criptovaluta distribuita di successo: Open-source-software: chiunque può verificare il codice e i possibili cambiamenti da adottare nella rete. Decentralized: è essenziale che non sia controllato da una singola entità. Peer-to-peer: tutti i nodi sono paritari, gli utenti comunicano direttamente. Global: la moneta è globale e ciò è un punto positivo per l integrazione finanziaria. Reliability: non ci sono rischi di accordi e non ripudiabilità.

12 Una criptovaluta distribuita di successo: Secure: sicurezza attraverso prove di identità con crittografia. Sophisticated and flexible: il sistema è in grado di supportare tutti i tipi di risorse, strumenti finanziari e mercati. Automated: gli algoritmi di esecuzione per pagamenti possono essere facilmente aggiornati automaticamente. Scalable: il sistema può essere usato da milioni di utenti..

13 Ogni utente è in possesso di un wallet, un file generato dal client Bitcoin. Questo wallet contiene una serie di coppie chiave privata-chiave pubblica. La chiave privata è nota solo al proprietario, e serve per effettuare i pagamenti. La chiave pubblica può essere resa nota, e serve per dimostrare a terzi che si è in possesso della chiave privata. Dalla chiave pubblica viene estratto un indirizzo, una serie di lettere e numeri lungo solitamente 34 caratteri (minimo 27).

14 Per effettuare pagamenti, è necessario avere un wallet, dei soldi da inviare e l'indirizzo del destinatario. Il client Bitcoin genera una transazione, che viene firmata utilizzando la chiave privata di chi effettua il pagamento. Questa transazione viene inviata, insieme alla chiave pubblica, al resto della rete. Chiunque può verificare, usando la chiave pubblica, che il messaggio è stato firmato utilizzando la chiave privata.

15 Avere soldi significa essere in grado di dimostrare che qualcuno ci ha mandato bitcoin in precedenza. Per fare questo, ad ogni pagamento bisogna allegare delle transazioni che abbiano come destinatario l'indirizzo con il quale si mandano i bitcoin. Una volta allegata una transazione, questa si può considerare spesa, e quindi non più riutilizzabile.

16 Il double-spending consiste nello spendere più volte gli stessi soldi. Per ovviare a questo problema, ogni peer della rete conosce tutte le transazioni effettuate, e può verificare che, fornita una nuova transazione, questa allega tutte transazioni che non sono ancora state spese. Per questo motivo, quando si utilizza per la prima volta un client Bitcoin, questo scaricherà tutte le transazioni effettuate dal 2009 in poi.

17 Le transazioni vengono raccolte in blocchi (blocks). All'interno di un blocco, le transazioni non hanno un ordine cronologico: vengono tutte considerate come effettuate allo stesso momento. Le transazioni non ancora inserite in un blocco vengono considerate non ancora effettuate. Ogni blocco presenta un problema che deve essere risolto. Per i BTC, si tratta di trovare un hash SHA256 con caratteristiche particolari (il sistema utilizzato è detto Hashcash ). Risolvere questo problema richiede del tempo (e potenza di calcolo). Inoltre ogni blocco contiene la soluzione al problema del blocco precedente.

18 I blocchi hanno un preciso ordine cronologico: questa sequenza di blocchi viene chiamata block chain. L'ultimo blocco aggiunto sarà quindi quello contenente le transazioni inserite più recentemente. Tramite software e attività d intelligence si possono monitorare le transazioni che compaiono sul libro mastro, identificare wallet e indirizzi, incrociare i dati

19

20

21 Ogni transazione viene memorizzata in una sorta di estratto conto globale,condiviso e pubblico di tutte le transazioni: la blockchain Ciò che identifica i conti su cui transitano i bitcoin sono gli indirizzi bitcoin, una sorta di IBAN che si può autogenerare senza bisogno di richiederlo ad autorità terza o dichiararne il possesso Ciò che permette al proprietario di un indirizzo di spenderne i bitcoin contenuti è il possesso della chiave privata che fa da password per l indirizzo stesso

22 Ogni peer della rete può proporre un nuovo blocco da aggiungere alla block chain. Tra tutti quelli proposti, viene scelto il blocco che contiene la soluzione al problema del blocco precedente. Il blocco viene quindi inviato al resto della rete: è immediato verificare se la soluzione è corretta. Se questo è il caso, la rete accetta il blocco, e inizia a lavorare sul nuovo problema.

23 Il processo di ricerca della soluzione del problema viene detto mining ; chi lo effettua viene invece chiamato miner. Grazie ai miners, le transazioni vengono aggiunte ai blocchi (ossia vengono confermate ).

24 Può succedere che un blocco venga risolto in tempi molto vicini da due (o più) miner diversi. In questo caso, ognuno provvede a inviare il nuovo blocco ai nodi adiacenti della rete. Ognuno inizierà quindi a lavorare sul nuovo blocco ricevuto: quando uno dei due (o più) nuovi blocchi viene risolto, il blocco successivo viene inviato alla rete. Per regola, tutta la rete passa a lavorare sulla catena più lunga; quindi quella più corta viene scartata, e tutta la rete ha di nuovo una sola catena su cui lavorare.

25 Ogni volta che il problema di un blocco viene risolto, viene assegnata una retribuzione, in bitcoin, a colui che lo ha risolto. Questo reward viene dimezzato ogni 210,000 blocchi risolti (circa 4 anni), fino ad arrivare al 2140, quando non verranno più assegnati rewards. Nel 2140 ci saranno in circolazione 21 milioni di bitcoin.

26 La difficoltà dei problemi da risolvere viene aggiustata automaticamente in modo da far passare circa 10 minuti tra un blocco e il successivo. Il mining avveniva in origine usando la potenza di calcolo delle CPU, in seguito GPU, FPGA e ASIC. Ad ogni novità, la difficoltà incrementa esponenzialmente.

27

28 Ogni volta che il problema di un blocco viene risolto, viene assegnata una retribuzione, in bitcoin, a colui che lo ha risolto. Questo reward viene dimezzato ogni 210,000 blocchi risolti (circa 4 anni), fino ad arrivare al 2140, quando non verranno più assegnati rewards. Nel 2140 ci saranno in circolazione 21 milioni di bitcoin.

29

Una breve introduzione ai Bitcoin. @FlavioGiobergia

Una breve introduzione ai Bitcoin. @FlavioGiobergia Una breve introduzione ai Bitcoin Bitcoin: cos'è? Bitcoin è una moneta decentralizzata: non esiste alcun potere centrale in grado di controllarla. Al suo posto, esiste una rete di peers che gestisce tutte

Dettagli

Indice generale. Introduzione...xi. Ringraziamenti...xv. Capitolo 1 Configurazione di un portafoglio... 1

Indice generale. Introduzione...xi. Ringraziamenti...xv. Capitolo 1 Configurazione di un portafoglio... 1 Introduzione...xi Argomenti trattati... xi Prerequisiti per la lettura... xii A chi è rivolto questo libro... xiii Convenzioni... xiii Scarica i file degli esempi... xiii L autore...xiv I revisori...xiv

Dettagli

Massimo Bernaschi Istituto Applicazioni del Calcolo-C.N.R.

Massimo Bernaschi Istituto Applicazioni del Calcolo-C.N.R. Massimo Bernaschi Istituto Applicazioni del Calcolo-C.N.R. -massimo.bernaschi@cnr.it http://www.iac.cnr.it/~massimo Bitcoin in (super) sintesi Bitcoin è una cripto-moneta decentralizzata open source Non

Dettagli

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili. WELCOME To The Net Ovvero sopravvivere alla rete ed altre storie incredibili 2 Il Bitcoin (BTC) è una criptovaluta nata nel 2009 ad opera dello pseudonimo Satoshi Nakamoto ; semplificando un po, una criptovaluta

Dettagli

Tutto Ciò che devi sapere per poter iniziare a guadagnare con le CriptoValute Versione 1.0 data: lunedì 6 ottobre 2014

Tutto Ciò che devi sapere per poter iniziare a guadagnare con le CriptoValute Versione 1.0 data: lunedì 6 ottobre 2014 Tutto Ciò che devi sapere per poter iniziare a guadagnare con le CriptoValute Versione 1.0 data: lunedì 6 ottobre 2014 http:// 1 indice INDICE 2 PREMESSA 6 COPYRIGHT 8 LICENZA 9 AFFILIAZIONE 10 INTRODUZIONE

Dettagli

Bitcoin e Cash Out. 1 a parte Aspetti Tecnici e Investigativi (Paolo Dal Checco)

Bitcoin e Cash Out. 1 a parte Aspetti Tecnici e Investigativi (Paolo Dal Checco) 1 a parte Aspetti Tecnici e Investigativi (), Consulente Informatico Forense Stefano Capaccioli, Dottore Commercialista Roma, 17 dicembre 2015 - GIPAF Gruppo di Lavoro Interdisciplinare per la Prevenzione

Dettagli

Quotazione attuale Bitcoin = 385

Quotazione attuale Bitcoin = 385 Alcuni numeri mondiali del Bitcoin Scambi medi ponderati day = 190,275.4 BTC Quotazione attuale Bitcoin = 385 Bitcoin è una moneta elettronica decentralizzata che nasce nel 2009. Si autocertifica sfruttando

Dettagli

Recupero di indirizzi bitcoin dal web

Recupero di indirizzi bitcoin dal web Recupero di indirizzi bitcoin dal web Università degli Studi di Perugia Dipartimento di Matematica e Informatica Corso di Laurea in Informatica Anno Accademico 2015-2016 Laureando Alessio Santoru Relatore

Dettagli

Sicurezza delle reti. Monga. Freenet. Bitcoin Come si usa. Come funziona Transazioni Firme Ordinamento temporale Mining Protocollo.

Sicurezza delle reti. Monga. Freenet. Bitcoin Come si usa. Come funziona Transazioni Firme Ordinamento temporale Mining Protocollo. Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2015/16 Lezione XXII: Reti p2p e privacy 1 cba 2011 15 M.. Creative Commons

Dettagli

Bitcoin Day. PescaraLUG 08.03.2014 (Nicola Battista/Dj Batman) Maze Eclectic Circle

Bitcoin Day. PescaraLUG 08.03.2014 (Nicola Battista/Dj Batman) Maze Eclectic Circle Bitcoin Day PescaraLUG 08.03.2014 (Nicola Battista/Dj Batman) Maze Eclectic Circle Il fenomeno Bitcoin Cosa sono le criptovalute Famiglie di criptovalute La nuova corsa all oro è su Internet? Chi ha inventato

Dettagli

Sicurezza dei sistemi e delle reti 1

Sicurezza dei sistemi e delle reti 1 Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 si usa 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi allo

Dettagli

Gruppo Buffetti S.p.A.

Gruppo Buffetti S.p.A. Sommario VERSIONI CONTENUTE NEL PRESENTE AGGIORNAMENTO...2 AVVERTENZE!!!...2 LIQUIDAZIONI PERIODICHE IVA...2 ADEGUAMENTO ARCHIVI (00002z)...2 Contenuti del rilascio...2 Formazione e Gestione File XML...2

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA

Dettagli

Pietro Battiston Scuola Superiore Sant Anna, Pisa

Pietro Battiston Scuola Superiore Sant Anna, Pisa Scuola Superiore Sant Anna, Pisa http://pietrobattiston.it 10 dicembre 2014 - BITCOIN E CRIPTOVALUTE - Sapienza in Movimento 1 / 13 A cosa serve una moneta? 2 / 13 A cosa serve una moneta? Wikipedia (a.k.a.

Dettagli

FOODCHAIN BLOCKCHAIN TECHNOLOGY FOR FOOD SPA

FOODCHAIN BLOCKCHAIN TECHNOLOGY FOR FOOD SPA FOODCHAIN SPA Chi siamo Nel 2012 si avvia la fase di ricerca e sviluppo per ottenere una tecnologia digitale in grado di tracciare e rintracciare materie e prodotti, basata sulla blockchain. Oggi, 2016,

Dettagli

Monete Digitali (Bitcoin) Prof. Maurizio Naldi

Monete Digitali (Bitcoin) Prof. Maurizio Naldi (Bitcoin) Prof. Maurizio Naldi 1 Bitcoin in (super) sintesi } Bitcoin può essere definita come una cripto-moneta open source } Non esiste un autorità centrale. } Non dipende dalla fiducia in una particolare

Dettagli

Minecash. Piattaforma per la monetizzazione su siti web

Minecash. Piattaforma per la monetizzazione su siti web Minecash Piattaforma per la monetizzazione su siti web Cos è Servizio online che permette di guadagnare grazie un sito web Risultato simile a quello di altri servizi di advertising, come Google AdSense

Dettagli

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443 Http e Https http usa la porta 80 E usato semplicemente per navigare Il traffico dati è in chiaro, visibile da altri in ascolto sul canale trasmissivo Sniffing del traffico dati facile in una rete wi-fi

Dettagli

Manuale Operativo per l utente

Manuale Operativo per l utente PORTUP Utilizzatori Professionali Manuale Operativo per l utente versione 2 Autore: Servizio Sitemi Informativi Servizi Web File: PORTUP_ManualeOperativo_utente_v1.doc Ultimo aggiornamento: 02/08/2013

Dettagli

R. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Gestione degli errori, Aprile 2010

R. Cusani, F. Cuomo: Telecomunicazioni - DataLinkLayer: Gestione degli errori, Aprile 2010 1 11. Data link layer: codici di rilevazione di errore, gestione degli errori La rilevazione di errore Un codice a rilevazione di errore ha lo scopo di permettere al ricevente di determinare se vi sono

Dettagli

DOCUMENTO SUPPORTO PER AVVIO OIL SCUOLE CON SISTEMA SIDI

DOCUMENTO SUPPORTO PER AVVIO OIL SCUOLE CON SISTEMA SIDI DOCUMENTO SUPPORTO PER AVVIO OIL SCUOLE CON SISTEMA SIDI Il presente Manuale viene fornito a scopo dimostrativo; in quanto fa riferimento a procedure e software di fornitori terzi. Non garantisce l attuale

Dettagli

Crittografia per la sicurezza dei dati

Crittografia per la sicurezza dei dati Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia

Dettagli

P2p la teoria dei sistemi complessi per modellare reti p2p

P2p la teoria dei sistemi complessi per modellare reti p2p P2p la teoria dei sistemi complessi per modellare reti p2p 1 Peer to Peer Per P2P si intende: un sistema decentralizzato un sistema auto-organizzato un sistema nel quale i nodi mantengono indipendenza

Dettagli

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione

Dettagli

Astratta. Rupaya è una criptovaluta creata per il territorio dell Asia Meridionale. Questa zona ha alcuni

Astratta. Rupaya è una criptovaluta creata per il territorio dell Asia Meridionale. Questa zona ha alcuni Libro Bianco Rupaya Astratta Rupaya è una criptovaluta creata per il territorio dell Asia Meridionale. Questa zona ha alcuni problemi che limitano l adozione di una criptovaluta. Problemi come la mancanza

Dettagli

BLOCKCHAIN - DONATION PLATFORM

BLOCKCHAIN - DONATION PLATFORM FRANCISCO SPADAFORA BLOCKCHAIN - DONATION PLATFORM COSENZA, 13 GIUGNO 2016 The information contained in this document is the property of NTT DATA Italia S.p.A.. The information is closely linked to the

Dettagli

Bitcoin - criptovalute

Bitcoin - criptovalute Bitcoin - criptovalute Che cos e la moneta? Definizione MONETA: Dall originario significato di dischetto di metallo coniato per le necessità degli scambi, avente lega, titolo, peso e valore stabiliti,

Dettagli

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010

Dettagli

CRIPTO MONETE. Futura realtà o bolla speculativa?

CRIPTO MONETE. Futura realtà o bolla speculativa? Negli ultimi mesi il fenomeno delle criptomonete è esploso. Come funzionano e come sono gestite queste monete virtuali? È davvero possibile creare moneta (scambiabile poi con euro o dollari) solo utilizzando

Dettagli

Cooperazione Applicativa INPS

Cooperazione Applicativa INPS Cooperazione Applicativa INPS Guida alla cooperazione applicativa (Vers. 1.7) 1 Indice 1. Cooperazione Applicativa... 3 1.1 Cooperazione Applicativa Ruolo applicativo... 3 2. Applicativo ISE 2016... 5

Dettagli

LA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010

LA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010 LA CONSERVAZIONE SOSTITUTIVA Erica Manzano - Udine, 17 maggio 2010 erica.manzano@gmail.com 1 Il processo di conservazione sostitutiva è una PROCEDURA INFORMATICA, regolamentata dalla legge italiana, in

Dettagli

andare all indirizzo: e scegliere primo accesso

andare all indirizzo:  e scegliere primo accesso GUIDA REGISTRAZIONE ATTI TELEMATICI andare all indirizzo: http://sister2.agenziaterritorio.it/ e scegliere primo accesso 1 Compilare i tre campi Codice fiscale dell utente I dati relativi ai tre campi

Dettagli

NOTE TECNICHE Seesaw Reward Balance System. Whitepaper aka the Purplepaper. Revisione 0.7e 24 gennaio 2017 Pivx.org

NOTE TECNICHE Seesaw Reward Balance System. Whitepaper aka the Purplepaper. Revisione 0.7e 24 gennaio 2017 Pivx.org NOTE TECNICHE Seesaw Reward Balance System Whitepaper aka the Purplepaper Revisione 0.7e 24 gennaio 2017 Pivx.org Queste note tecniche hanno lo scopo di documentare e descrivere in maniera ufficiale le

Dettagli

GUIDA REGISTRAZIONE ATTI TELEMATICI andare all indirizzo: e scegliere primo accesso

GUIDA REGISTRAZIONE ATTI TELEMATICI andare all indirizzo:  e scegliere primo accesso GUIDA REGISTRAZIONE ATTI TELEMATICI andare all indirizzo: http://sister2.agenziaterritorio.it/ e scegliere primo accesso Provinciale di Trento Ufficio 1 Compilare i tre campi Codice fiscale dell utente

Dettagli

Sistema Operativo (Software di base)

Sistema Operativo (Software di base) Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:

Dettagli

Manuale come Gestire Comunicazioni Rettifica Annullamento Fatture Emesse Ricevute

Manuale come Gestire Comunicazioni Rettifica Annullamento Fatture Emesse Ricevute Manuale come Gestire Comunicazioni Rettifica Annullamento Fatture Emesse Ricevute Flussi Operativi Gestire le comunicazioni di rettifica e di annullamento di comunicazioni già accettate dall Agenzia delle

Dettagli

Privacy online and Deepweb

Privacy online and Deepweb Privacy online and Deepweb PRIVACY Un diritto. Un problema. Online Ads - Ricavi * Miliardi di dollari Tipi di advertisement Email Banner pubblicitari Pubblicità per ricerca Social network SPAM Una piaga

Dettagli

TABELLA STAMPANTI (GES2BR34)

TABELLA STAMPANTI (GES2BR34) CODICI A BARRE La gestione dei codici a barre si trova in: Area LOGISTICA - Estensioni - - Codici a barre Il modulo dei codici a barre permette - la gestione dei codici a barre abbinati agli articoli,

Dettagli

Architetture di rete. 4. Le applicazioni di rete

Architetture di rete. 4. Le applicazioni di rete Architetture di rete 4. Le applicazioni di rete Introduzione L avvento di tecnologie (hw, sw, protocolli) di rete avanzate ha permesso la nascita di architetture software molto evolute che permettono lo

Dettagli

Comunicazione dei dati delle fatture emesse e ricevute. Invio telematico

Comunicazione dei dati delle fatture emesse e ricevute. Invio telematico Nota Salvatempo Antielusione - Invio dati fatture 8 settembre 2017 Comunicazione dei dati delle fatture emesse e ricevute Invio telematico Operazioni di integrazione, rettifica e annullamento di comunicazioni

Dettagli

Accreditamento Enti Locali

Accreditamento Enti Locali Accreditamento Enti Locali Manuale Utente per Enti Locali Sommario Introduzione... 2 Registrazione utente... 2 Accreditamento Enti Locali... 9 1 Accreditamento Enti Locali Introduzione Questo manuale è

Dettagli

Guida introduttiva: Uso dei voucher per la formazione

Guida introduttiva: Uso dei voucher per la formazione Guida per il cliente La presente guida mostra come visualizzare, scoprire e utilizzare i vantaggi del Voucher per la formazione oltre ad altri vantaggi Software Assurance e vantaggi che si possono ottenere

Dettagli

PAGAREX LIBRO BIANCO.

PAGAREX LIBRO BIANCO. PAGAREX LIBRO BIANCO www.pagarex.com Autore: Pagarex Community Versione: V.1.4.2 Data: 28.08.2017 La Moneta Comunitaria La Moneta Comunitaria Un ecosistema di criptovalute globale altamente redditizio

Dettagli

Istruzioni per cifrare i file

Istruzioni per cifrare i file Istruzioni per cifrare i file Cifratura di un documento La crittografia asimmetrica è un tipo di cifratura che consente lo scambio di informazioni in modo sicuro, evitando i rischi della tradizionale crittografia

Dettagli

La stampa unione in Word 2007

La stampa unione in Word 2007 La stampa unione in Word 2007 Preparazione della lista dei contatti Devi inviare a più persone lo stesso documento e vuoi personalizzarlo con il nome del destinatario? È semplice con la funzione stampa

Dettagli

La stampa Unione con MS-Word

La stampa Unione con MS-Word La stampa Unione con MS-Word Il documento PRINCIPALE La stampa unione può essere utilizzata per creare: Lettere Buste Etichette. o documenti vari (Circolari ) La prima operazione da compiere sarà la scelta

Dettagli

GUIDA ALLE PRATICHE ONLINE

GUIDA ALLE PRATICHE ONLINE GUIDA ALLE PRATICHE ONLINE A cura del Settore Sistema informativo integrato SOMMARIO SCELTA E CREAZIONE DEL TIPO DI PRATICA 3 DETTAGLIO DELLA PRATICA 5 COMPILAZIONE DELLE SEZIONI 6 INSERIMENTO (E CANCELLAZIONE)

Dettagli

PRIMO PASSO. Agenzia Entrate Direzione Provinciale di Trento Ufficio Gestione Tributi

PRIMO PASSO. Agenzia Entrate Direzione Provinciale di Trento Ufficio Gestione Tributi Manuale Tutorial REGISTRAZIONE ATTI TELEMATICI da parte degli ENTI PUBBLICI PRIMO PASSO Gli Enti interessati all'invio telematico richiedono l abilitazione al servizio compilando l apposito modello disponibile

Dettagli

(1) (2) (3) (4) 11 nessuno/a 9 10. (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B

(1) (2) (3) (4) 11 nessuno/a 9 10. (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B Compito: Domanda 1 Per l'algoritmo fornito di seguito, qual è il valore assunto dalla variabile contatore quando l'algoritmo termina: Passo 1 Poni il valore di contatore a 1 Passo 2 Ripeti i passi da 3

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 2 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Commutazione di Circuito Le reti telefoniche utilizzano la tecnica della commutazione di circuito. I commutatori

Dettagli

Introduzione a Bitcoin. Marco Polci

Introduzione a Bitcoin. Marco Polci Introduzione a Bitcoin Marco Polci Iniziamo subito con la pratica Prendete il PC Per la dimostrazione scaricare Electrum da: https://www.electrum.org/download.html Windows: scaricare «Standalone Executable»

Dettagli

GUIDA PER L INVIO ONLINE INVIO DELLA DOMANDA DI CONTRIBUTO

GUIDA PER L INVIO ONLINE INVIO DELLA DOMANDA DI CONTRIBUTO GUIDA PER L INVIO ONLINE I PASSI PER L ATTIVAZIONE DEL SERVIZIO TELEMACO E L INVIO DELLA MODULISTICA L'invio telematico delle pratiche di contributo (domanda e rendicontazione finale) è completamente gratuito.

Dettagli

Privacy e firma digitale

Privacy e firma digitale WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche

Dettagli

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6) Crittografia & Java Cryptographic Architecture (JCA) 1 (Es. 6) La crittografia La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare una

Dettagli

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA Uno dei rischi della posta elettronica è costituito dalla ricezione di messaggi con allegati contenenti malware, di solito file eseguibili o documenti contenenti

Dettagli

ISTRUZIONI RESTITUZIONE PROPOSTA DI RINNOVO ASSISTENZA

ISTRUZIONI RESTITUZIONE PROPOSTA DI RINNOVO ASSISTENZA La proposta di contratto di assistenza viene inviata in duplice copia: 1 copia da restituire ad Argo debitamente firmata per accettazione; 1 copia per la scuola da conservare agli atti. La proposta di

Dettagli

UNIVERSITA DI PISA DIPARTIMENTO DI ECONOMIA E MANAGEMENT CORSO DI LAUREA MAGISTRALE IN BANCA, FINANZA AZIENDALE E MERCATI FINANZIARI

UNIVERSITA DI PISA DIPARTIMENTO DI ECONOMIA E MANAGEMENT CORSO DI LAUREA MAGISTRALE IN BANCA, FINANZA AZIENDALE E MERCATI FINANZIARI UNIVERSITA DI PISA DIPARTIMENTO DI ECONOMIA E MANAGEMENT CORSO DI LAUREA MAGISTRALE IN BANCA, FINANZA AZIENDALE E MERCATI FINANZIARI BLOCKCHAIN: LA RIVOLUZONE DIGITALE NEL MONDO FINANZIARIO Relatore: Chiar.mo

Dettagli

Scopri la nuova Dual Chain Technology Roadmap di sviluppo V1

Scopri la nuova Dual Chain Technology Roadmap di sviluppo V1 Scopri la nuova Dual Chain Technology Roadmap di sviluppo V1 Benvenuto su VeriCoin. La prima criptomoneta supportata esclusivamente da un asset digitale, Verium. VeriCoin e Verium comprenderà il primo

Dettagli

Telematico CU Entro il 7 marzo Il modello deve essere presentato esclusivamente per via telematica.

Telematico CU Entro il 7 marzo Il modello deve essere presentato esclusivamente per via telematica. HELP DESK Nota Salvatempo L0040 MODULO PAGHE Telematico CU 2017 Quando serve Per la generazione del file Telematico CU 2017 da inviare all'agenzia delle Entrate. La normativa Novità Il sostituto può trasmettere

Dettagli

La stampa Unione con MS-Word

La stampa Unione con MS-Word La stampa Unione con MS-Word Il documento PRINCIPALE La stampa unione può essere utilizzata per creare automaticamente documenti che presentino una parte in comune e una parte che cambia in ogni singolo

Dettagli

BitCoin: natura giuridica, profili economici, rischi, opportunità Roma 21 maggio 2015

BitCoin: natura giuridica, profili economici, rischi, opportunità Roma 21 maggio 2015 BitCoin: natura giuridica, profili economici, rischi, opportunità Roma 21 maggio 2015 Prof. Avv. Gianluigi Ciacci Studio Legale Ciacci Storicamente ü In una prima fase di applicazione delle nuove tecnologie

Dettagli

Le società interessate a questa gestione sono: 23 Azienda A

Le società interessate a questa gestione sono: 23 Azienda A START SECONDA-PARTE TERZA-PARTE BLOCCOCLIENTI è un Applicazione Consolle che esegue il Blocco Clienti della Società Azienda A. La gestione consiste nella individuazione dei Clienti che hanno scaduti superiori

Dettagli

IP150 (cod. PXDIP15)

IP150 (cod. PXDIP15) Modulo Internet IP150 (cod. PXDIP15) Manuale utente Distribuzione apparecchiature sicurezza Introduzione Il modulo internet IP150 è un modulo di comunicazione su Internet che Vi permette di controllare

Dettagli

GENERA AMBIENTE MANUALE PER L'UTENTE

GENERA AMBIENTE MANUALE PER L'UTENTE GENERA AMBIENTE MANUALE PER L'UTENTE Pagina 1 di 14 Indice 1 Introduzione...3 2 Requisiti software...4 3 Genera chiavi...5 4 Copia dispositivo di firma...9 5 Blocco chiavi...11 6 Errore imprevisto dalla

Dettagli

RASSEGNA STAMPA. Domenica 29 marzo Il Sole 24 Ore. Il Secolo XIX - Ed. Levante

RASSEGNA STAMPA. Domenica 29 marzo Il Sole 24 Ore. Il Secolo XIX - Ed. Levante RASSEGNA STAMPA Domenica 29 marzo 2015 Il Sole 24 Ore 1 La Pa accetta solo fatture digitali 2 Codice IPA per il destinatario Il Secolo XIX - Ed. Levante 1 Stop ai manicomi criminali ma sale l allarme sicurezza

Dettagli

SPORTELLO TELEMATICO CERC INVIO DELLA DOMANDA DI CONTRIBUTO

SPORTELLO TELEMATICO CERC INVIO DELLA DOMANDA DI CONTRIBUTO SPORTELLO TELEMATICO CERC L'invio telematico delle pratiche di contributo (domanda e rendicontazione) è completamente gratuito. Prima dell'invio è necessario: - essere in possesso di un contratto Telemacopay

Dettagli

2. LA COMPILAZIONE DEL MODELLO (RP) RIEPILOGO

2. LA COMPILAZIONE DEL MODELLO (RP) RIEPILOGO 2. LA COMPILAZIONE DEL MODELLO (RP) RIEPILOGO 1. Funzioni e finalità del modello La Pratica presentata al Registro imprese, sarà generalmente costituita, oltre che dal file di dati, anche da documenti

Dettagli

ISO- OSI e architetture Client-Server

ISO- OSI e architetture Client-Server LEZIONE 9 ISO- OSI e architetture Client-Server Proff. Giorgio Valle Raffaella Folgieri giorgio.valle@unimi.it folgieri@dico.unimi.it Lez 10 modello ISO-OSI e architettura client-server 1 Nelle scorse

Dettagli

Gennaio - Maggio 2014 ATTUAZIONE DELLA DELIBERA N. 71/2013 SUGLI OBBLIGHI DI TRASPARENZA. Azienda USL 3 di Pistoia

Gennaio - Maggio 2014 ATTUAZIONE DELLA DELIBERA N. 71/2013 SUGLI OBBLIGHI DI TRASPARENZA. Azienda USL 3 di Pistoia Gennaio - Maggio 2014 ATTUAZIONE DELLA DELIBERA N. 71/2013 SUGLI OBBLIGHI DI TRASPARENZA Azienda USL 3 di Pistoia INTRODUZIONE Il presente documento contiene schede sintetiche relative agli esiti delle

Dettagli

Gestire bene le password per evitare guai

Gestire bene le password per evitare guai Gestire bene le password per evitare guai Gestire bene le password per evitare guai Il 6 Giugno del 2016 qualcuno ha preso il controllo degli account Twitter e Pinterest di marck Zuckerberg: se la notizia

Dettagli

REGEL LA SCUOLA DIGITALE. REGEL è un offerta senza asterischi, per una trasparenza senza confronti. karon srl i veri partner per la vostra scuola

REGEL LA SCUOLA DIGITALE. REGEL è un offerta senza asterischi, per una trasparenza senza confronti. karon srl i veri partner per la vostra scuola REGEL SERVIZI PER LA DEMATERIALIZZAZIONE DEI DOCUMENTI SEGRETERIA REGEL è un offerta senza asterischi, per una trasparenza senza confronti SEGRETERIA CONSERVAZIONE DOCUMENTI ARCHIVIAZIONE 1 2 3 4 ACQUISIZIONE

Dettagli

SPORTELLO TELEMATICO CERC INVIO DELLA DOMANDA DI CONTRIBUTO

SPORTELLO TELEMATICO CERC INVIO DELLA DOMANDA DI CONTRIBUTO SPORTELLO TELEMATICO CERC L'invio telematico delle pratiche di contributo (domanda e rendicontazione) è completamente gratuito. Prima dell'invio è necessario: - essere in possesso di un contratto Telemacopay

Dettagli

FIRMA DIGITALE E CIFRATURA

FIRMA DIGITALE E CIFRATURA FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia

Dettagli

Metodi di Pagamento. Dott. Stefano Blanco Dott. Massimiliano Fontana «The New Literacy Set» project

Metodi di Pagamento. Dott. Stefano Blanco Dott. Massimiliano Fontana «The New Literacy Set» project Metodi di Pagamento Dott. Stefano Blanco Dott. Massimiliano Fontana «The New Literacy Set» project 2015-2017 1 Cos è il denaro? Chiamiamo moneta legale qualsiasi mezzo ufficiale di pagamento riconosciuto

Dettagli

DNSSEC. Cos è DNSSEC? Perché serve DNSSEC? Per un Internet sicuro

DNSSEC. Cos è DNSSEC? Perché serve DNSSEC? Per un Internet sicuro DNSSEC Per un Internet sicuro Cos è DNSSEC? DNSSEC è un ampliamento del Domain Name System (DNS) che serve a garantire la genuinità (autenticità) e la completezza (integrità) dei dati delle risposte del

Dettagli

L E-commerce è solo una scommessa o una realtà?

L E-commerce è solo una scommessa o una realtà? L E-commerce è solo una scommessa o una realtà? L E-commerce in Italia segue uno sviluppo lento ma costante, questo è principalmente dovuto al timore che l utenza ha nei confronti dei sistemi di pagamento.

Dettagli

BREVETTO DI SOFTWARE

BREVETTO DI SOFTWARE BREVETTO DI SOFTWARE CIRSFID, Università di Bologna Bologna, 24 novembre 2003 Carlo Gattei Fonti della Tutela Brevettuale in Europa Convenzione sul rilascio del Brevetto Europeo (CBE) firmata a Monaco

Dettagli

maildocpro Invio massivo interattivo

maildocpro Invio massivo interattivo maildocpro Invio massivo interattivo Il concetto di invio massivo tradizionale Le organizzazioni lavorative complesse hanno sempre maggior necessità di inviare grandi quantità di corrispondenza a elevati

Dettagli

Internet come funziona?

Internet come funziona? Internet come funziona? Cos'è una rete e cos'è la Rete: Reti locali e geografiche Protocolli Architettura Client/Server Architettura P2P (Peer-to-peer) Internet ( web!) e i suoi servizi: World Wide Web

Dettagli

Fallimenti nella TLB

Fallimenti nella TLB Fallimenti nella TLB Un fallimento nella TLB può essere dovuto a due motivi: 1. la pagina fisica non è presente in memoria (page fault); 2. la traduzione non è nella TLB, anche se la pagina fisica è presente

Dettagli

Progetto Pilota Gruppo Montepaschi

Progetto Pilota Gruppo Montepaschi Osservatorio ABILab Gestione Sicura dell'identità in Banca Progetto Pilota Gruppo Montepaschi La Carta Nazionale dei Servizi come strumento per l accesso ad Internet Banking La credenziale aggiuntiva (SYH)

Dettagli

Telematico Digitale. Note di Installazione

Telematico Digitale. Note di Installazione Telematico Digitale Note di Installazione Telematico Digitale INTRODUZIONE NOTE DI INSTALLAZIONE Rel. 1.0 Telematico Digitale si installa direttamente dall indirizzo URL della pagina scaricando uno specifico

Dettagli

Lavoratori Agricoli e Forestali VERSIONE /02/2008

Lavoratori Agricoli e Forestali VERSIONE /02/2008 VERSIONE 5.0.1 10/02/2008 pag. 1 INSTALLAZIONE Dopo aver inserito il CD, attendere l avvio automatico ed eseguire i passi proposti dal software di installazione. ATTENZIONE Per gli utenti dove risulta

Dettagli

Reti di Calcolatori RETI PEER-TO-PEER

Reti di Calcolatori RETI PEER-TO-PEER Reti di Calcolatori RETI PEER-TO-PEER D. Talia RETI DI CALCOLATORI - UNICAL 9-1 Reti Peer-To-Peer Cosa sono? Classificazione NAPSTER Gnutella Esempio di funzionamento di Gnutella D. Talia RETI DI CALCOLATORI

Dettagli

Reti di Calcolatori RETI PEER-TO-PEER. Reti Peer-To-Peer. Cosa sono? Classificazione NAPSTER Gnutella Esempio di funzionamento di Gnutella

Reti di Calcolatori RETI PEER-TO-PEER. Reti Peer-To-Peer. Cosa sono? Classificazione NAPSTER Gnutella Esempio di funzionamento di Gnutella Reti di Calcolatori RETI PEER-TO-PEER D. Talia RETI DI CALCOLATORI - UNICAL 9-1 Reti Peer-To-Peer Cosa sono? Classificazione NAPSTER Gnutella Esempio di funzionamento di Gnutella D. Talia RETI DI CALCOLATORI

Dettagli

Programmazione Orientata agli Oggetti. Emilio Di Giacomo e Walter Didimo

Programmazione Orientata agli Oggetti. Emilio Di Giacomo e Walter Didimo Programmazione Orientata agli Oggetti Emilio Di Giacomo e Walter Didimo Una metafora dal mondo reale la fabbrica di giocattoli progettisti Un semplice giocattolo Impara i suoni Dall idea al progetto Toy

Dettagli

GENERA AMBIENTE MANUALE PER L'UTENTE

GENERA AMBIENTE MANUALE PER L'UTENTE GENERA AMBIENTE MANUALE PER L'UTENTE Pagina 1 di 17 Indice 1 Introduzione... 3 2 Genera chiavi... 4 3 Blocco chiavi... 9 4 Copia dispositivo di firma... 11 4.1 Messaggi di Errore in fase di Genera Chiave...

Dettagli

rchinizer il protocollo informatico obiettivi e strategie dott. michele bianchi

rchinizer il protocollo informatico obiettivi e strategie dott. michele bianchi rchinizer il protocollo informatico obiettivi e strategie dott. michele bianchi Obiettivi migliorare l'efficienza interna ridurre i registri cartacei diminuire gli uffici di protocollo razionalizzare i

Dettagli

MODELLO UNICO SOCIETA DI CAPITALI 2010

MODELLO UNICO SOCIETA DI CAPITALI 2010 MODELLO UNICO SOCIETA DI CAPITALI 2010 Note di rilascio Versione 17.9.0 Data 24 giugno 2010 Compatibilità 17.0.0 e successive In sintesi NOVITA DELLA VERSIONE Controlli Unico 2010 e modelli relativi agli

Dettagli

Architetture di calcolo eterogenee per l accelerazione del Bitcoin Mining

Architetture di calcolo eterogenee per l accelerazione del Bitcoin Mining Scuola Politecnica e delle Scienze di Base Corso di Laurea in Ingegneria Informatica Elaborato finale in Calcolatori Elettronici I Architetture di calcolo eterogenee per l accelerazione del Bitcoin Mining

Dettagli

Università degli Studi di Perugia Facoltà di Scienze Matematiche, Fisiche e Naturali. Sicurezza Informatica. Il Protocollo ikp

Università degli Studi di Perugia Facoltà di Scienze Matematiche, Fisiche e Naturali. Sicurezza Informatica. Il Protocollo ikp Università degli Studi di Perugia Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Sicurezza Informatica Il Protocollo ikp Pietro Montanari & Cosimo Basile Anno Accademico

Dettagli

Piattaforma Fiscale. Manuale

Piattaforma Fiscale. Manuale Piattaforma Fiscale Manuale 2 1 Sequenziale SIATEL (controllo codice fiscale) A monte della procedura di creazione del file Telamatico SIATEL occorre verificare che, nell'elenco delle dichiarazioni, raggiungibile

Dettagli

Le reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete

Le reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete Reti e comunicazione Le reti Con il termine rete si fa riferimento, in generale ai servizi che si ottengono dall integrazione tra tecnologie delle telecomunicazioni e le tecnologie dell informatica. La

Dettagli

Ordine degli Avvocati di Trani Piazza Duomo Trani (BA) Telefono Fax:

Ordine degli Avvocati di Trani Piazza Duomo Trani (BA) Telefono Fax: MODALITA DI REGISTRAZIONE ALL AREA POSTA ELETTRONICA L accesso alla casella di posta elettronica del sito dell Ordine degli Avvocati di Trani è protetto da un sistema di autenticazione basato su username

Dettagli

RETI A COMMUTAZIONE DI PACCHETTO. Caratteristiche e principi di funzionamento

RETI A COMMUTAZIONE DI PACCHETTO. Caratteristiche e principi di funzionamento RETI A COMMUTAZIOE DI PACCETTO Caratteristiche e principi di funzionamento VARIABILITA DEL BIT RATE DI U SEGALE R (Bit-Rate) VALORE DI PICCO DEL BIT-RATE S VALORE MEDIO DEL BIT-RATE E tempo CARATTERISTICE

Dettagli

PHOSCOIN. Cambia il modo di pagare HENRY LAMARRE

PHOSCOIN. Cambia il modo di pagare HENRY LAMARRE PHOSCOIN Cambia il modo di pagare HENRY LAMARRE 2017-12-07 Indice dei contenuti 1. Una semplice spiegazione... 3 1.1 Cos è Phoscoin?... 3 1.2 Perchè usare Phoscoin e non altre cryptovalute per pagare?...

Dettagli

Introduzione a Bitcoin. Marco Polci mpolci@gmail.com

Introduzione a Bitcoin. Marco Polci mpolci@gmail.com Introduzione a Bitcoin Marco Polci mpolci@gmail.com Portafoglio Per Windows e Mac OSX: Electrum https://www.electrum.org/download.html Procurarsi un foglio di carta e una penna per il «backup» Per smartphone:

Dettagli

Informatica per la Comunicazione/ Verdicchio/ 23/05/2013/ Domande /Versione 1

Informatica per la Comunicazione/ Verdicchio/ 23/05/2013/ Domande /Versione 1 Informatica per la Comunicazione/ Verdicchio/ 23/05/2013/ Domande /Versione 1 1) Una stop-word, nell ambito della text-summarization a) è una parola che non sarà presente nell output b) è una parola che

Dettagli

I pagamenti telematici con Consolle Avvocato

I pagamenti telematici con Consolle Avvocato con Consolle Avvocato VERSIONE 1.6 PROT: D17-0100 07/02/2017 Azienda certificata dal Page 2 of 21 SOMMARIO Indice Sommario... 2 Indice... 2 Elenco delle Figure... 3 1 Introduzione... 4 2 La procedura di

Dettagli

Metodologie Informatiche Applicate al Turismo

Metodologie Informatiche Applicate al Turismo Metodologie Informatiche Applicate al Turismo 3. Introduzione a Internet Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://pages.di.unipi.it/milazzo milazzo di.unipi.it Corso di Laurea

Dettagli