Steganografia nelle Immagini

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Steganografia nelle Immagini"

Transcript

1 Steganografia nelle Immagini Seminario di Sicurezza Marianna Facinoli 1. Introduzione. Formati grafici Le immagini per le loro dimensioni e il loro comune utilizzo sono ottime candidate per scopi steganografici. Per questo motivo sono state sviluppate molte più tecniche e molti più software steganografici. I formati non compressi (bitmap e wav), infatti, sono formati abbastanza pesanti ed ingombranti e proprio per questo non sono molto popolari sulla rete Internet, quindi il solo fatto di scambiare un file bitmap o wav potrebbe destare sospetti. Ecco perché, sulla base del concetto originario, si sono escogitate altre tecniche steganografiche da attuare anche sui formati di file più comuni in Internet. Tuttavia si sono dovute trovare delle soluzioni alternative. Il problema principale della steganografia che usa file compressi come contenitori è che, purtroppo, è facilmente attaccabile, nel senso che se un file compresso che fa da contenitore viene decompresso e compresso nuovamente, è facile capire che il messaggio nascosto andrà perso. 1.1 Formato Bitmap Un formato BMP, Microsoft Windows Bitmap, può contenere immagini con 1, 4, 8 o 24 bit per pixel. Esso supporta la codifica RLE per immagini a 4 o 8 bit per pixel, ma questa modalità è raramente utilizzata. Le bitmap sono delle particolari matrici di bit costruite in modo da poter rappresentare una qualsiasi immagine sotto forma di pixel. Il meccanismo di conversione usato per trasformare una qualsiasi immagine in una bitmap è abbastanza semplice e intuitivo: all immagine viene sovrapposto un reticolo formato da n righe ed m colonne in modo da suddividerla in n x m pixel; di ciascun pixel viene memorizzato il colore dell area corrispondente sulla figura in modo da poterla ricostruire successivamente grazie a queste informazioni memorizzate. L approssimazione di questa tecnica consiste proprio nell ampiezza della maglia del reticolo usato: in altre parole, più questo è fitto (cioè maggiore è il numero di righe e colonne usate e quindi il numero di pixel ottenuti), migliore sarà la risoluzione finale. Figura 1. I pixel di un'immagine bitmap 1

2 1.2 Compressione Gif La sigla GIF sta per Graphics Interchange Format, un formato grafico sviluppato alla fine degli anni 80. La compressione operata da GIF usa l algoritmo LZW 1, che è un criterio di compressione non distruttivo. Tuttavia, salvare un file in formato GIF può comportare una sensibile perdita di informazioni: ciò accade quando l immagine di partenza è codificata in uno spazio di colore (RGB o scala di grigi) non riproducibile integralmente per mezzo della tavolozza indicizzata, contenente fino a un massimo di 256 colori, che è lo standard del formato GIF. In un caso simile, la quantità di colori presenti nell immagine originale viene drasticamente ridotta, ricorrendo a una serie di algoritmi di trasformazione opportunamente supportati dai più comuni programmi di grafica. L esito della riduzione sarà un immagine codificata con un minimo di un bit fino ad un massimo di 8 bit per pixel. La codifica di un solo bit rappresenta il bianco e nero, mentre al crescere dei bit adoperati, avremo formati GIF con 4, 8, 16, 32, 64, 128 o 256 colori. Data un immagine a colori in modalità RGB, avente una profondità di colore di 24 bit, la conversione ad una tavolozza a 256 colori porterà alla riduzione di circa un terzo della grandezza del file (24 bit/8 bit = 3). Ciò avviene ancora prima che sia stata applicata la compressione basata sull algoritmo LZW. La conversione operata sull immagine originale trasforma i valori RGB di ciascun pixel in un valore RGB approssimato, dipendente dal tipo di tavolozza-colore prescelta per effettuare la conversione. Figura 2. Immagine GIF con relativa palette 1.3 Compressione JPEG La sigla JPEG identifica una commissione di esperti denominata Joint Photographic Export Group, formata nel 1986 con lo scopo di stabilire uno standard di compressione per le immagini di tipo fotografico sia a colori sia in bianco e nero. Il lavoro di questa commissione ha portato alla definizione di una complessa serie di algoritmi, approvata come standard ISO nell agosto del 1990 e successivamente divenuta la raccomandazione T.81 (9/92) dell ITU, International Telecomunication Union. Il JPEG è dunque uno standard industriale e non va confuso con il formato di file JPG, che rappresenta di volta in volta, a seconda della software house che lo implementa, un sottoinsieme variabile e non sempre universalmente compatibile con lo standard di riferimento. 1) Trasformazione dello spazio di colore Uno spazio di colore è un modello che rappresenta i colori mediante insiemi ordinati di numeri. A causa delle particolari caratteristiche dell occhio umano, molto più sensibile alle variazioni di 1 Algoritmo LZW (Lempel Ziv Welch): algoritmo non distruttivo che utilizza uno schema detto schema a dizionario perché costruisce un lungo elenco di parole comuni nel file da comprimere. Viene creato un dizionario delle stringhe di simboli (vocaboli) ricorrenti nel file, costruito in modo tale che ad ogni nuovo termine aggiunto al dizionario sia accoppiata in modo esclusivo un unica stringa (un puntatore). 2

3 luminosità che alle variazioni cromatiche, è opportuno innanzitutto trasformare la modalità RGB (Red-Green-Blue)) in modalità YUV. Il sistema YUV scompone l informazione relativa a ciascun pixel in due componenti: la luminanza, che definisce il grado di luminosità nella scala da nero a bianco, e la crominanza, che definisce il colore in base al rapporto tra due assi, uno che va da blu a giallo e l'altro che va da rosso a verde. Questa trasformazione non è indispensabile ma consente una maggiore compressione JPEG. 2) Riduzione, in base alla componente, di gruppi di pixel a valori medi - La componente che esprime la luminanza è lasciata invariata, mentre la componente cromatica viene dimezzata in orizzontale e in verticale, oppure soltanto in orizzontale. Ciò si esprime con il rapporto 2:1 per indicare il dimezzamento e con il rapporto 1:1 per indicare che la componente è lasciata invariata. Tale operazione, che fa parte degli algoritmi distruttivi dello standard JPEG, riduce in partenza il file di una metà o di un terzo della sua grandezza originale. 3)DCT applicata a blocchi i 8x8 pixel suddivisi in base alla componente La sigla DCT sta per Discrete Cosine Transform: si tratta di una serie di operazioni matematiche che trasformano i valori di luminosità e colore di ciascuno dei 64 pixel di ogni blocco preso in esame in altrettanti valori di frequenza. 4) Divisione e arrotondamento all intero dei 64 valori ottenuti con la DCT Ciascuno dei 64 valori di frequenza viene diviso per uno specifico coefficiente di quantizzazione, codificato in apposite tavole di riferimento. Il risultato della divisione viene arrotondato all intero più vicino. L eliminazione dei decimali è la principale operazione di compressione distruttiva dello standard JPEG. Il tutto è studiato in modo che le frequenze più importanti per l occhio umano, cioè le più basse, memorizzate nell angolo superiore sinistro del blocco di 8x8 pixel, siano preservate, mentre le più alte, la cui perdita è relativamente ininfluente, vengano eliminate. 5) Compressione non distruttiva dei coefficienti quantizzati Ai valori risultanti dalla divisione dall arrotondamento sopra descritti viene applicata una compressione non distruttiva, per la quale può essere utilizzato l algoritmo Huffman o una codifica aritmetica chiamata Q-coding. Quest ultima è di circa il 5-10 % più efficace della Huffman, ma è protetta da brevetto, per cui il suo uso non è gratuito. Per tale motivo, i software che realizzano la compressione JPG implementano solo l algoritmo Huffman. 6) Inserimento nel file compresso di intestazioni e parametri per la decompressione Affinché il file possa essere in seguito decompresso e possa generare un immagine il più possibile somigliante all originale non compressa, occorre che nel file JPG siano inserite le tabelle contenenti i coefficienti di quantizzazione e i valori di trasformazione della codifica Huffman. Concludiamo il paragrafo con due precisazioni. La prima riguarda il noto fenomeno dei blocchi quadrettati, che sono spesso chiaramente visibili nelle immagini JPG molto compresse e rappresentano un forte elemento di degrado della qualità. Essi sono la conseguenza diretta dell algoritmo che suddivide l immagine di partenza in blocchi da 8x8 pixel. Le varie trasformazioni applicate ai valori dei pixel di ciascun blocco sono del tutto indipendenti da quelle applicate ai pixel dei blocchi adiacenti. Ciò causa talvolta transizioni brusche tra pixel adiacenti appartenenti a blocchi differenti. Il fenomeno è tanto più appariscente quanto più l immagine contiene aree di colore uniforme e linee sottili ben separate dallo sfondo. La seconda precisazione riguarda invece il significato dell espressione codifica entropica, citata al precedente punto 3). Questa locuzione traduce l inglese entropy coding (o encoding) ed esprime un tipo di compressione non distruttiva quale ad esempio l algoritmo Huffman che, 3

4 data una serie qualsiasi di simboli, è in grado di codificarli utilizzando il minor numero possibile di bit. 2. Occultamento delle informazioni Abbiamo visto che le immagini possono essere compresse mediante degli algoritmi di tipo distruttivo o non distruttivo. Sebbene entrambe le procedure consentano di fornire lo spazio per celare informazioni segrete, esse hanno effetti diversi sui dati nascosti nel file grafico. I messaggi segreti possono essere celati in diversi modi nelle immagini: essi possono essere inseriti direttamente nel file grafico, codificandone ogni singolo bit, oppure possono essere introdotti solo nelle aree ricche di sfumature dell immagine, che attirano meno l attenzione, o ancora possono essere sparpagliati a caso nella figura. Per nascondere perfettamente il messaggio e dunque far sì che le modifiche apportate siano invisibili ad occhio nudo, queste procedure sfrutteranno le debolezze del sistema visivo umano. I colori puri, ad esempio, disturbano la vista: per questo motivo, spesso si inseriscono nelle immagini leggere imperfezioni, per evitare che il nervo ottico reagisca male di fronte alla digitalizzazione di un immagine a risoluzione troppo bassa. Uno studio recente dice che l occhio umano recepisce i toni della pelle molto più degli altri colori; gli occhi, a quanto pare, non danno molta importanza alle sfumature del verde di un albero. I migliori algoritmi dedicano quindi più colori per la pelle con la speranza di rappresentarla al meglio. 2.1 Steganografia su LSB Insertion Supponiamo di voler utilizzare come contenitore un file di tipo bitmap (bmp) con una profondità di colore a 24 bit (2 24 = colori possibili). Un immagine, dal punto di vista digitale, non è altro che una matrice MxN di pixel. Un file grafico di tipo bitmap a 24 bit è codificato in modalità RGB, pixel per pixel. Questo significa che, per fare un esempio, un file bitmap a 24 bit di dimensioni 640x480 occuperà uno spazio di 640x480x3= byte. Un'operazione di steganografia sostitutiva su questi tipi di file consiste nel sostituire i bit meno significativi dei singoli byte con quelli del messaggio segreto. Cioè, se ad esempio, abbiamo un pixel codificato in questo modo: possiamo inserire tre bit del messaggio segreto. Se ad esempio i bit del messaggio segreto sono 110 il nostro pixel diventerà il seguente: e operazioni che si fanno su ogni singolo byte quindi possono essere tre: 1) Lo si lascia invariato 2) Gli si aggiunge 1 3) Gli si sottrae 1 Questo fa sì che ad occhio nudo le variazioni di colore siano praticamente impercettibili. Facendo qualche calcolo, per inserire un byte del messaggio segreto occorrono ovviamente 8 byte del messaggio contenitore. Generalizzando, volendo calcolare la massima dimensione di un messaggio segreto che può stare all'interno di un file grafico MxN si può usare la seguente formula: 4

5 Dimensione messaggio segreto (in byte) = (M x N x 3) / 8 Figura 3 L' immagine di destra contenente un messaggio è praticamente identico a quella di sinistra Quindi un file bitmap 800 x 540 avrebbe potuto contenere al massimo (800 x 540 x 3) / 8 = byte di dati. Tuttavia è possibile raddoppiare o addirittura triplicare o quadruplicare la possibile dimensione del messaggio segreto utilizzando non più il singolo bit meno significativo di ogni byte, ma i due, tre o quattro bit meno significativi. L altra faccia della medaglia sarà ovviamente una diminuzione della qualità dell immagine e quindi si può dire che più bit si usano, maggiore è la possibilità di destare sospetti. Quindi quello che si può fare è controllare ogni volta il risultato e decidere di conseguenza quanti bit utilizzare a seconda di quanto è visibile la perdita di qualità. Alcuni software, ad esempio, testano che la differenza di luminosità tra un pixel e quelli che lo circondano non sia troppo alta. La tecnica appena descritta rappresenta il cuore della steganografia sostitutiva, anche se di fatto ne esistono numerose variazioni. Innanzitutto è ovvio che tutto quello che abbiamo detto vale non solo per le immagini, ma anche per altri tipi di media, per esempio suoni e animazioni digitalizzati. Inoltre - e questo è meno ovvio - lavorando con le immagini come file contenitori non sempre si inietta l'informazione al livello dei pixel, ma si è costretti a operare su un livello di rappresentazione intermedio; è questo il caso, per esempio, delle immagini in formato JPEG, nel quale le immagini vengono memorizzate solo dopo essere state compresse con una tecnica che tende a preservare le loro caratteristiche visive piuttosto che l'esatta informazione contenuta nella sequenza di pixel 2.2 Steganografia su palette-based Image Esiste un altro caso interessante che merita di essere discusso, ed è quello dei formati di immagini che fanno uso di palette (GIF). La palette (tavolozza) è un sottoinsieme prestabilito di colori. Nei formati che ne fanno uso, i pixel della bitmap sono vincolati ad assumere come valore uno dei colori presenti nella palette: in questo modo è possibile rappresentare i pixel con dei puntatori alla palette, invece che con la terna esplicita RGB. Si può osservare che, allo stesso modo in cui avviene con il formato JPEG, non è possibile iniettare informazioni sui pixel prima di convertire l'immagine in formato GIF, perché durante il processo di conversione c'è perdita di informazione. La soluzione che viene di solito adottata per usare immagini GIF come contenitori è dunque la seguente: si riduce il numero dei colori utilizzati dall'immagine a un valore inferiore a 256 ma ancora sufficiente a mantenere una certa qualità dell'immagine, dopodiché si finisce di riempire la palette con colori molto simili a quelli rimasti. A questo punto, per ogni pixel dell'immagine, la palette contiene più di un colore che lo possa rappresentare (uno è il colore originale, gli altri sono quelli simili ad esso che sono stati aggiunti in seguito), quindi abbiamo una possibilità di scelta. Tutte le 5

6 volte che abbiamo una possibilità di scelta fra più alternative, abbiamo la possibilità di nascondere un'informazione: questo è uno dei principi fondamentali della steganografia. Se le alternative sono due possiamo nascondere un bit (se il bit è 0, scegliamo la prima, se è 1 la seconda); se le alternative sono quattro possiamo nascondere due bit (00 -> la prima, 01 -> la seconda, 10 -> la terza, 11 -> la quarta) e così via. La soluzione appena discussa dell'utilizzo di GIF come contenitori è molto ingegnosa ma purtroppo presenta un problema: è facile scrivere un programma che, presa una GIF in ingresso, analizzi i colori utilizzati e scopra le relazioni che esistono tra di essi; se il programma scopre che l'insieme dei colori utilizzati può essere ripartito in sottoinsiemi di colori simili, è molto probabile che la GIF contenga informazione steganografata. Di fatto, questo semplice metodo di attacco è stato portato avanti con pieno successo da diverse persone ai programmi che utilizzano immagini a palette come contenitori, tanto che qualcuno ha finito per sostenere che non è possibile fare steganografia con esse. Per mostrare quanto sia ampia la gamma di tecniche steganografiche, accenniamo a un'altra possibilità di nascondere informazioni dentro immagini GIF. Come abbiamo detto, in questo formato viene prima memorizzata una palette e quindi la bitmap (compressa con un algoritmo che preserva completamente le informazioni) consistente di una sequenza di puntatori alla palette. Se scambiamo l'ordine di due colori della palette e corrispondentemente tutti i puntatori ad essi, otteniamo un file diverso che corrisponde però alla stessa immagine, dal punto di vista dell'immagine il contenuto informativo dei due file è identico. La rappresentazione di immagini con palette è quindi intrinsecamente ridondante, dato che ci permette di scegliere un qualsiasi ordine dei colori della palette (purché si riordinino corrispondentemente i puntatori a essi). Se i colori sono 256, esistono 256! modi diversi di scrivere la palette, quindi esistono 256! file diversi che rappresentano la stessa immagine. Inoltre è abbastanza facile trovare un metodo per numerare univocamente tutte le permutazioni di ogni data palette (basta, per esempio, considerare l'ordinamento sulle componenti RGB dei colori). Dato che abbiamo 256! possibilità di scelta, è possibile codificare log(256!) = 1683 bit, cioè 210 byte. Si noti che questo numero è indipendente dalle dimensioni dell'immagine, in altre parole è possibile iniettare 210 bytes anche su piccole immagini del tipo icone 16x16 semplicemente permutando in modo opportuno la palette. 2.3 Steganografia su immagini JPEG L algoritmo di compressione con perdita può disperdere nel nulla tutte le informazioni, perché non interessa ricostruire interamente il file. Anche se questo potrebbe costituire un problema, se qualcuno utilizza JPEG per comprimere un file, non significa che l algoritmo JPEG sia inutile per chi voglia nascondere delle informazioni nelle immagini. Ci sono due modi per immagazzinare informazioni con JPEG. Il primo è di utilizzare JPEG come strumento per verificare la complessità dell immagine. Il secondo modo è utilizzare parti dello standard per nascondere le informazioni. L algoritmo JPEG può essere un ottimo strumento per identificare il livello di dettaglio di un immagine. Questo livello di dettaglio può essere impiegato per trovare le zone più rumorose dell immagine, dove si possono nascondere i dati. L algoritmo LSB usava semplicemente gli n bit meno significativi per nascondere le informazioni. In ogni caso, la distorsione era uniformemente distribuita in tutta l immagine. Si pensi ad esempio ad una fotografia. Naturalmente, si potrebbe procedere manualmente per trovare le sezioni più significative e più fragili, ma non sarebbe solo una perdita di tempo, ma si dovrebbe trovare qualcuno dall altro capo della conversazione preparato per ricostruire esattamente la stessa ripartizione. 6

7 L algoritmo di compressione JPEG offre un modo automatico per suddividere la foto e per identificare le porzioni più importanti di un immagine; l algoritmo è stato infatti concepito per fare proprio questo lavoro, per aumentare la compressione. L applicazione è semplice: sia f un immagine a 24 bit, nella quale si desiderano nascondere dei dati. Sia JPEG-1 (JPEG(f)) il risultato della prima compressione con f con JPEG e della successiva decompressione. Le differenze tra f e JPEG-1 (JPEG(f)) rivelano quanto rumore sia disponibile per nascondervi le informazioni. Per ogni pixel si può confrontare f con JPEG-1 (JPEG(f)) e determinare quanti bit sono uguali. Se sono uguali solo i primi 4 bit degli 8 che codificano l intensità del blu, si può concludere che a JPEG non importa cosa ci sia negli altri 4 bit. L algoritmo determina che a quei 4 bit può essere assegnato un valore qualunque e che il risultato sarà comunque abbastanza buono. Ciò significa che ci sono 4 bit disponibili per nascondere informazioni. In altre parti dell immagine, tutti gli 8 bit di f possono essere uguali a JPEG-1 (JPEG(f)); in questi bit non è possibile nascondere alcuna informazione. Se si utilizzano JPEG o altri algoritmi con perdita per identificare le aree delle immagini con alti livelli di rumore, è necessario modificare una parte cruciale del sistema. Quando si utilizza un formato GIF o BMP per nascondere informazioni, il destinatario non ha bisogno di avere una copia dell immagine. Se JPEG tenta di individuare angoli e fessure dell immagine in attesa di dati, sia il mittente che il destinatario devono essere in possesso di una copia dell originale. Questo costituisce un limite nel momento in cui le due persone che devono comunicare non si sono mai incontrate prima. Non c è dubbio che il metodo con perdita di JPEG per nascondere le informazioni è un problema che modifica il metodo di base della steganografia. Derek Upham è andato più a fondo scoprendo un altro metodo. L algoritmo JPEG comprime i dati in due passi. Dapprincipio, spezza l immagine in blocchi 8x8 pixel descrivendoli di funzioni cosinusoidi, quindi registra le frequenze di queste funzioni perché servano come descrizione sul blocco di pixel. Upham sostiene che è possibile modificare i bit meno significativi dei valori della frequenza per immagazzinarvi delle informazioni. Se si agisce con attenzione sulle frequenze di trasformazione discreta dei coseni che comprimono i blocchi di dati 8x8 si ha un effetto diverso. Anche se le modifiche apportate possono danneggiare la qualità dell immagine finale, è difficile distinguerne gli effetti. Dopotutto, la trasformazione discreta è già un approssimazione ed è difficile notare differenze in un approssimazione. In sostanza, i bit vengono nascosti controllando se il programma JPEG arrotonda per eccesso o per difetto. Arrotondando per eccesso si ottiene 1, per difetto si ottiene 0. questi numeri possono essere recuperati osservando i bit meno significativi delle frequenza. 3 Software Steganografici per Immagini 3.1 EZ STEGO Il programma EzStego è stato sviluppato da Romana Machado che ha pubblicato la sua ultima versione (EzStego 2.0b4) nel dicembre del Nel sito dedicato al programma può essere scaricata questa versione nel suo formato sorgente java. Licenze: GNU General Public License, per cui non vi è nessuna garanzia sul suo funzionamento o nessuna copertura di danni causati da un uso commerciale del software. Il programma lascia la palette inalterata e riesce a nascondere un bit di dati in ogni pixel di una data immagine, lavorando in questo modo: comincia col formare coppie di colori simili nella palette ordinandole in base alla tonalità di colore. Per ogni coppia, un colore rappresenterà lo 0 e l altro l 1. 7

8 Poi confronta il bit che vuole nascondere con il colore del pixel corrente. Se il pixel già rappresenta tale bit allora rimane invariato, altrimenti il colore del pixel viene convertito al colore adiacente nella coppia all'interno della palette. Queste azioni, solitamente, producono cambiamenti così irrilevanti da non essere visibili all occhio umano. Se con questa tecnica si può stare tranquilli dal punto di vista visuale, ciò non avviene con gli attacchi statistici. La seguente figura mostra cosa succede agli istogrammi delle frequenze di colori prima e dopo l embedding con EzStego. In rete è disponibile la versione 2.0b3 sorgente in Java, sulla quale concentreremo la nostra attenzione. EzStego ha un funzionamento molto semplice, simile alla maggioranza dei programmi steganografici. Il primo passo è quello di scegliere il file Gif sul quale lavorare. Una volta selezionato il file, ne viene fornita una anteprima nella finestra principale. Se il file è un cover e non vi è stato nascosto ancora niente, l unica operazione possibile è Steg. Cliccando sul tasto Steg viene chiesto di scegliere il percorso del file stego di output e poi quello da nascondere. L operazione viene effettuata con successo se le dimensioni del file da nascondere non superano quelle massime consentite dal cover (e visualizzate in basso). Se, invece, l immagine scelta è un file stego EzStego permette di effettuare l Unsteg: chiede di scegliere il percorso e il nome del file contenente il messaggio segreto (può essere un file di qualsiasi tipo) ed effettua l operazione. 8

9 Esempio di attacco: La dimensione del messaggio rappresenta il solo 50% della massima capacità del cover. Non vi sono grosse differenze percepibili dall occhio umano. L algoritmo di filtering rimpiazza la palette originale del file stego prima della modifica con una palette in bianco e nero che rispetta l algoritmo di embedding del programma stesso. Nell immagine filtrata un pixel nero corrisponde a un pixel nel quale è stato nascosto uno 0 steganografico e un pixel bianco corrisponde ad un pixel nel quale è stato nascosto un 1 steganografico. La Figura a sinistra mostra l immagine cover filtrata e per l occhio umano non c è nulla di strano. La Figura a destra mostra l immagine filtrata del file stego contenente un messaggio segreto di Cover filtrato (a) ed immagine stego filtrata (b) dimensione del 50% circa della capacità del cover. La parte bassa del file stego filtrato è identica alla corrispondente parte dell immagine filtrata del cover non contenente messaggi, mentre la parte alta consiste di dati variabili (il messaggio nascosto). A questo punto, è un uomo a dire se vi sono dati nascosti in un file semplicemente osservando l immagine stego filtrata. 3.2 Jsteg Shell Un programma steganografico per le immagini Jpeg è JSteg. Esso riesce a nascondere un bit di dati segreti in ogni coefficiente non-zero. Il processo di hiding è molto simile a quello per i GIF. Tutti i possibili valori dei coefficienti sono accoppiati ai valori simili e ad ognuno viene assegnato un 1 o uno 0. Il coefficiente di ogni blocco viene poi cambiato per fissare lo stego bit. I messaggi nascosti con JSteg non sono così vulnerabili come i file GIF agli attacchi visuali, ma, come EzStego, JSteg subisce il fatto che i coefficienti accoppiati tendono a bilanciarsi l uno con l altro, favorendo attacchi statistici. Jsteg, scritto da Derek Upham e John Korejwa funziona su tutte le versioni di Windows esclusa la E specifico per il formato JPG ed è utilizzabile in due modalità: in linea di comando oppure con un comodo wizard che guida passo passo nelle operazioni e permette di specificare tutti i parametri della versione in linea di comando. Inizialmente il wizard ci chiede se nascondere un file o estrarre un file già nascosto. 9

10 Scegliendo Hide file, si passa a scegliere il file da nascondere e si decide se utilizzare anche la crittografia, con sistema RC4-40, inserendo eventualmente la password. Successivamente, si sceglie il file contenitore e si settano eventualmente opzioni che permettono di applicare lo smoothing, di produrre il file output in toni di grigio, ecc. infine si provvede a salvare il file prodotto, contenente il messaggio segreto. Scegliendo invece Extract file si sceglie il file contenente il messaggio segreto, si inserisce l eventuale passphrase nel caso si sia utilizzata la crittografia e si provvede a salvare il file segreto. L unico difetto di questa interfaccia è che tutte le volte che c'è bisogno di inserire una passphrase, non compaiono i caratteristici asterischi, di conseguenza la passphrase è visibile durante la digitazione. 10

Un ripasso di aritmetica: Rappresentazione binaria - operazioni. riporti

Un ripasso di aritmetica: Rappresentazione binaria - operazioni. riporti Un ripasso di aritmetica: Rappresentazione binaria - operazioni A queste rappresentazioni si possono applicare le operazioni aritmetiche: riporti 1 1 0 + 1 0 = 1 0 0 24 Un ripasso di aritmetica: Rappresentazione

Dettagli

Informatica grafica e Multimedialità. 4 Immagini grafiche

Informatica grafica e Multimedialità. 4 Immagini grafiche Immagini raster e vettoriali Le immagini grafiche si distinguono in due classi differenti: immagini raster e immagini vettoriali. Le immagini raster, dette anche pittoriche o pixel-oriented, dividono l

Dettagli

C M A P M IONAM A E M NT N O

C M A P M IONAM A E M NT N O IMMAGINE DIGITALE Nelle immagini digitali, il contenuto fotografico (radiometria) viene registrato sotto forma di numeri. Si giunge a tale rappresentazione (RASTER) suddividendo l immagine fotografica

Dettagli

La codifica delle immagini

La codifica delle immagini La codifica delle immagini La digitalizzazione La digitalizzazione di oggetti legati a fenomeni di tipo analogico, avviene attraverso due parametri fondamentali: 1. Il numero dei campionamenti o di misurazioni

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Compressione delle immagini 2 Tecniche di compressione Esistono tecniche di compressione per

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,

Dettagli

Capitolo V : Il colore nelle immagini digitali

Capitolo V : Il colore nelle immagini digitali Capitolo V : Il colore nelle immagini digitali Lavorare con il colore nelle immagini digitali L uso dei colori nella visione computerizzata e nella computer grafica implica l incorrere in determinate problematiche

Dettagli

Le immagini digitali. formati, caratteristiche e uso. Testo e foto di Mario Ceppi

Le immagini digitali. formati, caratteristiche e uso. Testo e foto di Mario Ceppi Le immagini digitali formati, caratteristiche e uso Testo e foto di Mario Ceppi GIF Ideale per la rappresentazione di immagini sul Web come gif animate, pulsanti e intestazioni, non è invece adatto alle

Dettagli

Nell esempio riportato qui sopra è visibile la sfocatura intenzionale di una sola parte della foto

Nell esempio riportato qui sopra è visibile la sfocatura intenzionale di una sola parte della foto LE MASCHERE DI LIVELLO Provo a buttare giù un piccolo tutorial sulle maschere di livello, in quanto molti di voi mi hanno chiesto di poter avere qualche appunto scritto su di esse. Innanzitutto, cosa sono

Dettagli

La codifica delle Immagini. Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132Sesto San Giovanni

La codifica delle Immagini. Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132Sesto San Giovanni La codifica delle Immagini Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132Sesto San Giovanni Lettere e numeri non costituiscono le uniche informazioni utilizzate dagli elaboratori, infatti

Dettagli

Guida all uso di Java Diagrammi ER

Guida all uso di Java Diagrammi ER Guida all uso di Java Diagrammi ER Ver. 1.1 Alessandro Ballini 16/5/2004 Questa guida ha lo scopo di mostrare gli aspetti fondamentali dell utilizzo dell applicazione Java Diagrammi ER. Inizieremo con

Dettagli

Il campionamento. La digitalizzazione. Teoria e pratica. La rappresentazione digitale delle immagini. La rappresentazione digitale delle immagini

Il campionamento. La digitalizzazione. Teoria e pratica. La rappresentazione digitale delle immagini. La rappresentazione digitale delle immagini ACQUISIZIONE ED ELABORAZIONE DELLE IMMAGINI Teoria e pratica La digitalizzazione La digitalizzazione di oggetti legati a fenomeni di tipo analogico, avviene attraverso due parametri fondamentali: Il numero

Dettagli

Dimensione di uno Spazio vettoriale

Dimensione di uno Spazio vettoriale Capitolo 4 Dimensione di uno Spazio vettoriale 4.1 Introduzione Dedichiamo questo capitolo ad un concetto fondamentale in algebra lineare: la dimensione di uno spazio vettoriale. Daremo una definizione

Dettagli

Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti

Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti Capitolo 3 L applicazione Java Diagrammi ER Dopo le fasi di analisi, progettazione ed implementazione il software è stato compilato ed ora è pronto all uso; in questo capitolo mostreremo passo passo tutta

Dettagli

Codifiche a lunghezza variabile

Codifiche a lunghezza variabile Sistemi Multimediali Codifiche a lunghezza variabile Marco Gribaudo marcog@di.unito.it, gribaudo@elet.polimi.it Assegnazione del codice Come visto in precedenza, per poter memorizzare o trasmettere un

Dettagli

Immagini Digitali Immagini digitali

Immagini Digitali Immagini digitali Immagini digitali Processi e metodi per la codifica e il trattamento dei formati raster e vettoriali Immagini raster Fondamenti Le immagini raster, chiamate anche pittoriche o bitmap, sono immagini in

Dettagli

La codifica delle immagini

La codifica delle immagini Analogamente possiamo codificare le immagini a colori. In questo caso si tratta di individuare un certo numero di sfumature, gradazioni di colore differenti e di codificare ognuna mediante un'opportuna

Dettagli

Alla scoperta della nuova interfaccia di Office 2010

Alla scoperta della nuova interfaccia di Office 2010 Alla scoperta della nuova interfaccia di Office 2010 Una delle novità più eclatanti della versione 2007 era la nuova interfaccia con la barra multifunzione. Office 2010 mantiene questa filosofia di interfaccia

Dettagli

Il concetto di valore medio in generale

Il concetto di valore medio in generale Il concetto di valore medio in generale Nella statistica descrittiva si distinguono solitamente due tipi di medie: - le medie analitiche, che soddisfano ad una condizione di invarianza e si calcolano tenendo

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Dettagli

Immagini digitali Appunti per la classe 3 R a cura del prof. ing. Mario Catalano

Immagini digitali Appunti per la classe 3 R a cura del prof. ing. Mario Catalano Immagini digitali LA CODIFICA DELLE IMMAGINI Anche le immagini possono essere memorizzate in forma numerica (digitale) suddividendole in milioni di punti, per ognuno dei quali si definisce il colore in

Dettagli

Il calendario di Windows Vista

Il calendario di Windows Vista Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative

Dettagli

GUIDA RAPIDA PER LA COMPILAZIONE DELLA SCHEDA CCNL GUIDA RAPIDA PER LA COMPILAZIONE DELLA SCHEDA CCNL

GUIDA RAPIDA PER LA COMPILAZIONE DELLA SCHEDA CCNL GUIDA RAPIDA PER LA COMPILAZIONE DELLA SCHEDA CCNL GUIDA RAPIDA BOZZA 23/07/2008 INDICE 1. PERCHÉ UNA NUOVA VERSIONE DEI MODULI DI RACCOLTA DATI... 3 2. INDICAZIONI GENERALI... 4 2.1. Non modificare la struttura dei fogli di lavoro... 4 2.2. Cosa significano

Dettagli

Come modificare la propria Home Page e gli elementi correlati

Come modificare la propria Home Page e gli elementi correlati Come modificare la propria Home Page e gli elementi correlati Versione del documento: 3.0 Ultimo aggiornamento: 2006-09-15 Riferimento: webmaster (webmaster.economia@unimi.it) La modifica delle informazioni

Dettagli

INFORMATICA E GRAFICA PER IL WEB

INFORMATICA E GRAFICA PER IL WEB INFORMATICA E GRAFICA PER IL WEB Psicologia e comunicazione A.A. 2014/2015 Università degli studi Milano-Bicocca docente: Diana Quarti LEZIONE 04 INFORMATICA E GRAFICA PER IL WEB A.A. 2014/2015 docente:

Dettagli

Le immagini digitali. Le immagini digitali. Caterina Balletti. Caterina Balletti. Immagini grafiche. Trattamento di immagini digitali.

Le immagini digitali. Le immagini digitali. Caterina Balletti. Caterina Balletti. Immagini grafiche. Trattamento di immagini digitali. 1 Le immagini digitali Le immagini digitali Università IUAV di venezia Trattamento di immagini digitali immagini grafiche immagini raster immagini vettoriali acquisizione trattamento geometrico trattamento

Dettagli

PDF created with pdffactory trial version www.pdffactory.com

PDF created with pdffactory trial version www.pdffactory.com Codifica di immagini Codifica di immagini o Un immagine è un insieme continuo di informazioni A differenza delle cifre e dei caratteri alfanumerici, per le immagini non esiste un'unità minima di riferimento

Dettagli

EasyPrint v4.15. Gadget e calendari. Manuale Utente

EasyPrint v4.15. Gadget e calendari. Manuale Utente EasyPrint v4.15 Gadget e calendari Manuale Utente Lo strumento di impaginazione gadget e calendari consiste in una nuova funzione del software da banco EasyPrint 4 che permette di ordinare in maniera semplice

Dettagli

IL MIO PRIMO SITO: NEWS

IL MIO PRIMO SITO: NEWS Pagina 1 IL MIO PRIMO SITO: NEWS Sommario IL MIO PRIMO SITO: NEWS...1 Introduzione...2 I Contenitori...2 Creo un Contenitore...3 I Tracciati...4 Creo le Notizie...6 Inserisco il Testo...6 Inserisco un

Dettagli

EXCEL PER WINDOWS95. sfruttare le potenzialità di calcolo dei personal computer. Essi si basano su un area di lavoro, detta foglio di lavoro,

EXCEL PER WINDOWS95. sfruttare le potenzialità di calcolo dei personal computer. Essi si basano su un area di lavoro, detta foglio di lavoro, EXCEL PER WINDOWS95 1.Introduzione ai fogli elettronici I fogli elettronici sono delle applicazioni che permettono di sfruttare le potenzialità di calcolo dei personal computer. Essi si basano su un area

Dettagli

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it Excel A cura di Luigi Labonia e-mail: luigi.lab@libero.it Introduzione Un foglio elettronico è un applicazione comunemente usata per bilanci, previsioni ed altri compiti tipici del campo amministrativo

Dettagli

PULSANTI E PAGINE Sommario PULSANTI E PAGINE...1

PULSANTI E PAGINE Sommario PULSANTI E PAGINE...1 Pagina 1 Sommario...1 Apertura...2 Visualizzazioni...2 Elenco...2 Testo sul pulsante e altre informazioni...3 Comandi...3 Informazioni...4 Flow chart...5 Comandi...6 Pulsanti Principali e Pulsanti Dipendenti...6

Dettagli

Algoritmi e strutture dati. Codici di Huffman

Algoritmi e strutture dati. Codici di Huffman Algoritmi e strutture dati Codici di Huffman Memorizzazione dei dati Quando un file viene memorizzato, esso va memorizzato in qualche formato binario Modo più semplice: memorizzare il codice ASCII per

Dettagli

L interfaccia utente di Office 2010

L interfaccia utente di Office 2010 L interfaccia utente di Office 2010 Personalizza la barra multifunzione Pagine: 3 di 4 Autore: Alessandra Salvaggio - Tratto da: Office 2010 la tua prima guida - Edizioni FAG Milano Ridurre la barra multifunzione

Dettagli

Realizzazione siti web. Le immagini

Realizzazione siti web. Le immagini Realizzazione siti web Le immagini Rappresentqazione digitale delle immagini (immagini bitmapped Si sovrappone all'immagine analogica (ad esempio una fotografia) una griglia fittissima di minuscole cellette.

Dettagli

Mon Ami 3000 Varianti articolo Gestione di varianti articoli

Mon Ami 3000 Varianti articolo Gestione di varianti articoli Prerequisiti Mon Ami 3000 Varianti articolo Gestione di varianti articoli L opzione Varianti articolo è disponibile per le versioni Azienda Light e Azienda Pro e include tre funzionalità distinte: 1. Gestione

Dettagli

Uso di base delle funzioni in Microsoft Excel

Uso di base delle funzioni in Microsoft Excel Uso di base delle funzioni in Microsoft Excel Le funzioni Una funzione è un operatore che applicato a uno o più argomenti (valori, siano essi numeri con virgola, numeri interi, stringhe di caratteri) restituisce

Dettagli

5.2. Pipetta. 2: Lo strumento di luce/ombra

5.2. Pipetta. 2: Lo strumento di luce/ombra 2: Lo strumento di luce/ombra Scostamento Luce a «0%» e Ombra a «100%» Con lo strumento di luce/ombra possono essere fissati il punto più chiaro, il punto medio e quello più scuro dell immagine. Sotto

Dettagli

Definire all'interno del codice un vettore di interi di dimensione DIM, es. int array[] = {1, 5, 2, 4, 8, 1, 1, 9, 11, 4, 12};

Definire all'interno del codice un vettore di interi di dimensione DIM, es. int array[] = {1, 5, 2, 4, 8, 1, 1, 9, 11, 4, 12}; ESERCIZI 2 LABORATORIO Problema 1 Definire all'interno del codice un vettore di interi di dimensione DIM, es. int array[] = {1, 5, 2, 4, 8, 1, 1, 9, 11, 4, 12}; Chiede all'utente un numero e, tramite ricerca

Dettagli

SISTEMI DI NUMERAZIONE E CODICI

SISTEMI DI NUMERAZIONE E CODICI SISTEMI DI NUMERAZIONE E CODICI Il Sistema di Numerazione Decimale Il sistema decimale o sistema di numerazione a base dieci usa dieci cifre, dette cifre decimali, da O a 9. Il sistema decimale è un sistema

Dettagli

I TUTORI. I tutori vanno creati la prima volta seguendo esclusivamente le procedure sotto descritte.

I TUTORI. I tutori vanno creati la prima volta seguendo esclusivamente le procedure sotto descritte. I TUTORI Indice Del Manuale 1 - Introduzione al Manuale Operativo 2 - Area Tutore o Area Studente? 3 - Come creare tutti insieme i Tutori per ogni alunno? 3.1 - Come creare il secondo tutore per ogni alunno?

Dettagli

Come costruire una presentazione. PowerPoint 1. ! PowerPoint permette la realizzazione di presentazioni video ipertestuali, animate e multimediali

Come costruire una presentazione. PowerPoint 1. ! PowerPoint permette la realizzazione di presentazioni video ipertestuali, animate e multimediali PowerPoint Come costruire una presentazione PowerPoint 1 Introduzione! PowerPoint è uno degli strumenti presenti nella suite Office di Microsoft! PowerPoint permette la realizzazione di presentazioni video

Dettagli

CATALOGO E-COMMERCE E NEGOZIO A GRIGLIA

CATALOGO E-COMMERCE E NEGOZIO A GRIGLIA CATALOGO E-COMMERCE E NEGOZIO A GRIGLIA In questo tutorial verrà illustrato come sfruttare la flessibilità del componente "Catalogo E-commerce" per realizzare un classico negozio a griglia, del tipo di

Dettagli

Elaborazione testi: immagini

Elaborazione testi: immagini by Studio Elfra sas Gestione Immagini Aggiornato a Aprile 2009 Informatica di base 1 Elaborazione testi: immagini Il testo di un documento di Word può essere integrato con immagini di vario tipo: 2 1 Elaborazione

Dettagli

Un ripasso di aritmetica: Conversione dalla base 10 alla base 16

Un ripasso di aritmetica: Conversione dalla base 10 alla base 16 Un ripasso di aritmetica: Conversione dalla base 1 alla base 16 Dato un numero N rappresentato in base dieci, la sua rappresentazione in base sedici sarà del tipo: c m c m-1... c 1 c (le c i sono cifre

Dettagli

Cominciamo dalla barra multifunzione, ossia la struttura a schede che ha sostituito la barra dei menu e la barra delle icone (Figura 1).

Cominciamo dalla barra multifunzione, ossia la struttura a schede che ha sostituito la barra dei menu e la barra delle icone (Figura 1). La barra multifunzione La barra multifunzione e il pulsante Microsoft Office Se avete lavorato per tanti anni con la suite da ufficio Office, questa nuova versione 2007 può disorientarvi davvero molto.

Dettagli

L amministratore di dominio

L amministratore di dominio L amministratore di dominio Netbuilder consente ai suoi clienti di gestire autonomamente le caselle del proprio dominio nel rispetto dei vincoli contrattuali. Ciò è reso possibile dall esistenza di un

Dettagli

CREAZIONE DI UN DATABASE E DI TABELLE IN ACCESS

CREAZIONE DI UN DATABASE E DI TABELLE IN ACCESS CONTENUTI: CREAZIONE DI UN DATABASE E DI TABELLE IN ACCESS Creazione database vuoto Creazione tabella Inserimento dati A) Creazione di un database vuoto Avviamo il programma Microsoft Access. Dal menu

Dettagli

Manuale Utente Albo Pretorio GA

Manuale Utente Albo Pretorio GA Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate

Dettagli

Prof.ssa Paola Vicard

Prof.ssa Paola Vicard DISTRIBUZIONE DI FREQUENZE PER CARATTERI QUALITATIVI Questa nota consiste per la maggior parte nella traduzione (con alcune integrazioni) da Descriptive statistics di J. Shalliker e C. Ricketts, 2000,

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

5.3 TABELLE 5.3.1 RECORD 5.3.1.1 Inserire, eliminare record in una tabella Aggiungere record Eliminare record

5.3 TABELLE 5.3.1 RECORD 5.3.1.1 Inserire, eliminare record in una tabella Aggiungere record Eliminare record 5.3 TABELLE In un sistema di database relazionali le tabelle rappresentano la struttura di partenza, che resta poi fondamentale per tutte le fasi del lavoro di creazione e di gestione del database. 5.3.1

Dettagli

GUIDA AL PORTALE PARTE 1

GUIDA AL PORTALE PARTE 1 GUIDA AL PORTALE PARTE 1 1 L HOME PAGE Al primo ingresso nel portale www.farmaciefvg.it è visualizzata l Home page (letteralmente pagina di casa ma meglio conosciuta come pagina iniziale ) la cui parte

Dettagli

Gestire immagini e grafica con Word 2010

Gestire immagini e grafica con Word 2010 Gestire immagini e grafica con Word 2010 Con Word 2010 è possibile impaginare documenti in modo semi-professionale ottenendo risultati graficamente gradevoli. Inserire un immagine e gestire il testo Prima

Dettagli

CMS ERMES INFORMATICA

CMS ERMES INFORMATICA 01/07/2014 Guida di riferimento alla pubblicazione di contenuti sul portale Il presente documento costituisce una guida di riferimento all aggiornamento e alla pubblicazione di contenuti sui portali web

Dettagli

Plate Locator Riconoscimento Automatico di Targhe

Plate Locator Riconoscimento Automatico di Targhe Progetto per Laboratorio di Informatica 3 - Rimotti Daniele, Santinelli Gabriele Plate Locator Riconoscimento Automatico di Targhe Il programma plate_locator.m prende come input: l immagine della targa

Dettagli

Immagini vettoriali. Immagini raster

Immagini vettoriali. Immagini raster Immagini vettoriali Le immagini vettoriali sono caratterizzate da linee e curve definite da entità matematiche chiamate vettori. I vettori sono segmenti definiti da un punto di origine, una direzione e

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

LABORATORIO-EXCEL N. 2-3 XLSTAT- Pro Versione 7 VARIABILI QUANTITATIVE

LABORATORIO-EXCEL N. 2-3 XLSTAT- Pro Versione 7 VARIABILI QUANTITATIVE LABORATORIO-EXCEL N. 2-3 XLSTAT- Pro Versione 7 VARIABILI QUANTITATIVE DESCRIZIONE DEI DATI DA ESAMINARE Sono stati raccolti i dati sul peso del polmone di topi normali e affetti da una patologia simile

Dettagli

PowerPoint 2007 Le funzioni

PowerPoint 2007 Le funzioni PowerPoint 2007 Le funzioni Introduzione Cos è un ipertesto L' ipertesto è un testo organizzato in link, o collegamenti ad altre parti del testo e/o altri testi, in modo da consentire all utente di scegliere

Dettagli

Spazio Commerciale. Le tue vendite, il nostro successo. Manuale Operativo. Guida inserimento articoli tramite Area di amministrazione.

Spazio Commerciale. Le tue vendite, il nostro successo. Manuale Operativo. Guida inserimento articoli tramite Area di amministrazione. Manuale Operativo Guida inserimento articoli tramite Area di amministrazione Pagina 1 di 8 Indice Generale 1. Sommario 2. Introduzione 3. Glossario 4. Accesso all'interfaccia 5. Icone e funzionalità 5.1.

Dettagli

file:///c:/formazione/photoshop-webmaster-uffici/doc/guida-winzip.htm Guida a Winzip

file:///c:/formazione/photoshop-webmaster-uffici/doc/guida-winzip.htm Guida a Winzip Guida a Winzip Winzip è uno dei programmi più famosi per comprimere file rendendoli meno pesanti (in termini di Byte) e quindi proprio per questa sua caratteristica è uno dei programmi più usati su internet

Dettagli

2.0 Gli archivi. 2.1 Inserire gli archivi. 2.2 Archivio Clienti, Fornitori, Materiali, Noleggi ed Altri Costi. Impresa Edile Guida all uso

2.0 Gli archivi. 2.1 Inserire gli archivi. 2.2 Archivio Clienti, Fornitori, Materiali, Noleggi ed Altri Costi. Impresa Edile Guida all uso 2.0 Gli archivi All interno della sezione archivi sono inserite le anagrafiche. In pratica si stratta di tutti quei dati che ricorreranno costantemente all interno dei documenti. 2.1 Inserire gli archivi

Dettagli

TECNICHE DI COMPRESSIONE DATI

TECNICHE DI COMPRESSIONE DATI TECNICHE DI COMPRESSIONE DATI COMPRESSIONE DATI La compressione produce una rappresentazione più compatta delle informazioni è come se si usassero meno parole per dire la stessa cosa in modo diverso. Esistono

Dettagli

Manuale Utente Amministrazione Trasparente GA

Manuale Utente Amministrazione Trasparente GA Manuale Utente GA IDENTIFICATIVO DOCUMENTO MU_AMMINISTRAZIONETRASPARENTE-GA_1.0 Versione 1.0 Data edizione 03.05.2013 1 Albo Pretorio On Line TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione

Dettagli

Operazioni fondamentali

Operazioni fondamentali Foglio elettronico Le seguenti indicazioni valgono per Excel 2007, ma le procedure per Excel 2010 sono molto simile. In alcuni casi (per esempio, Pulsante Office /File) ci sono indicazioni entrambe le

Dettagli

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014)

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) Se la Suite risulta già stata installata e quindi sono già presenti le configurazioni di seguito indicate, si prega di andare direttamente alla fine

Dettagli

Giorgio Maria Di Nunzio

Giorgio Maria Di Nunzio Università degli Studi di Padova Dipartimento di Scienze Storiche, Geografiche e dell Antichità Fondamenti di Informatica A.A. 2012/2013 Giorgio Maria Di Nunzio Immagini Digitali Ä Dispense aggiuntive

Dettagli

Codifica delle immagini

Codifica delle immagini Codifica delle immagini Abbiamo visto come la codifica di testi sia (relativamente) semplice Un testo è una sequenza di simboli Ogni simbolo è codificato con un numero Ed ecco che il testo è trasformato

Dettagli

STAMPA DI UNA PAGINA SEMPLICE

STAMPA DI UNA PAGINA SEMPLICE Pagina 11 copiati nel proprio sistema (disco fisso o floppy). Questa operazione è detta download o scaricamento. Il modo più semplice per effettuare un download di un file (a meno che non sia specificato

Dettagli

Convertitori numerici in Excel

Convertitori numerici in Excel ISTITUTO DI ISTRUZIONE SUPERIORE G. M. ANGIOY CARBONIA Convertitori numerici in Excel Prof. G. Ciaschetti Come attività di laboratorio, vogliamo realizzare dei convertitori numerici con Microsoft Excel

Dettagli

Moduli (schede compilabili) in Word Esempio: scheda di alimentazione per un degente

Moduli (schede compilabili) in Word Esempio: scheda di alimentazione per un degente Moduli (schede compilabili) in Word Esempio: scheda di alimentazione per un degente Vediamo come utilizzare Word per costruire un modulo compilabile, ovvero una scheda che contenga delle parti fisse di

Dettagli

Informatica. Rappresentazione binaria Per esempio +101010000 diventa +0.10101 10 18/10/2007. Introduzione ai sistemi informatici 1

Informatica. Rappresentazione binaria Per esempio +101010000 diventa +0.10101 10 18/10/2007. Introduzione ai sistemi informatici 1 Informatica Pietro Storniolo storniolo@csai.unipa.it http://www.pa.icar.cnr.it/storniolo/info200708 Numeri razionali Cifre più significative: : sono le cifre associate ai pesi maggiori per i numeri maggiori

Dettagli

Strumenti e metodi per la redazione della carta del pericolo da fenomeni torrentizi

Strumenti e metodi per la redazione della carta del pericolo da fenomeni torrentizi Versione 2.0 Strumenti e metodi per la redazione della carta del pericolo da fenomeni torrentizi Corso anno 2011 E. MANUALE UTILIZZO HAZARD MAPPER Il programma Hazard Mapper è stato realizzato per redarre,

Dettagli

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0)

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) (Da effettuare non prima del 01/01/2011) Le istruzioni si basano su un azienda che ha circa 1000 articoli, che utilizza l ultimo

Dettagli

ENTRARE NEL SISTEMA. Clicca su Entra per entrare nel sistema. PAGINA 1

ENTRARE NEL SISTEMA. Clicca su Entra per entrare nel sistema. PAGINA 1 ENTRARE NEL SISTEMA Clicca su Entra per entrare nel sistema. PAGINA 1 ENTRARE NEL SISTEMA Compare il box di LOGIN in cui inserire il nome utente e la password fornite tramite posta elettronica dall indirizzo

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Dal foglio di carta alla multimedialità

Dal foglio di carta alla multimedialità Dal foglio di carta alla multimedialità Multimediale Che utilizza più mezzi di comunicazione. Nell'ambito delle tecnologie educative significa utilizzare più mezzi didattici integrati. IPERTESTO E IPERMEDIA

Dettagli

IMMAGINE BITMAP E VETTORIALI

IMMAGINE BITMAP E VETTORIALI BITMAP VETTORIALE VETTORIALE BITMAP IMMAGINE BITMAP è una immagine costituita da una matrice di Pixel. PIXEL (picture element) indica ciascuno degli elementi puntiformi che compongono la rappresentazione

Dettagli

TRASMISSIONE RAPPORTO ARBITRALE IN FORMATO PDF

TRASMISSIONE RAPPORTO ARBITRALE IN FORMATO PDF TRASMISSIONE RAPPORTO ARBITRALE IN FORMATO PDF Come da disposizioni di inizio stagione, alcune Delegazioni provinciali hanno richiesto la trasmissione dei referti arbitrali solo tramite fax o tramite mail.

Dettagli

Database 1 biblioteca universitaria. Testo del quesito

Database 1 biblioteca universitaria. Testo del quesito Database 1 biblioteca universitaria Testo del quesito Una biblioteca universitaria acquista testi didattici su indicazione dei professori e cura il prestito dei testi agli studenti. La biblioteca vuole

Dettagli

QUANTIZZAZIONE diverse fasi del processo di conversione da analogico a digitale quantizzazione

QUANTIZZAZIONE diverse fasi del processo di conversione da analogico a digitale quantizzazione QUANTIZZAZIONE Di seguito lo schema che illustra le diverse fasi del processo di conversione da analogico a digitale. Dopo aver trattato la fase di campionamento, occupiamoci ora della quantizzazione.

Dettagli

Hub-PA Versione 1.0.6 Manuale utente

Hub-PA Versione 1.0.6 Manuale utente Hub-PA Versione 1.0.6 Manuale utente (Giugno 2014) Hub-PA è la porta d ingresso al servizio di fatturazione elettronica verso la Pubblica Amministrazione (PA) a disposizione di ogni fornitore. Questo manuale

Dettagli

Entrare nel sistema. Clicca su Entra per entrare nel sistema. PAGINA 1

Entrare nel sistema. Clicca su Entra per entrare nel sistema. PAGINA 1 Entrare nel sistema Clicca su Entra per entrare nel sistema. PAGINA 1 Entrare nel sistema Compare il box di login in cui inserire il nome utente e la password fornite tramite posta elettronica. PAGINA

Dettagli

MODULO 4: FOGLIO ELETTRONICO (EXCEL)

MODULO 4: FOGLIO ELETTRONICO (EXCEL) MODULO 4: FOGLIO ELETTRONICO (EXCEL) 1. Introduzione ai fogli elettronici I fogli elettronici sono delle applicazioni che permettono di sfruttare le potenzialità di calcolo dei Personal computer. Essi

Dettagli

La codifica delle immagini

La codifica delle immagini Analogamente possiamo codificare le immagini a colori. In questo caso si tratta di individuare un certo numero di sfumature, gradazioni di colore differenti e di codificare ognuna mediante un'opportuna

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

Manuale Utente. Versione 3.0. Giugno 2012 1

Manuale Utente. Versione 3.0. Giugno 2012 1 Manuale Utente Versione 3.0 Giugno 2012 1 Manuale d uso di Parla con un Click Versione 3.0 Indice degli argomenti 1. Immagini Modificare le immagini - Modifiche generali delle immagini - Modifiche specifiche

Dettagli

2.7 La cartella Preparazioni e CD Quiz Casa

2.7 La cartella Preparazioni e CD Quiz Casa 2.7 La cartella Preparazioni e CD Quiz Casa SIDA CD Quiz Casa è il cd che permette al candidato di esercitarsi a casa sui quiz ministeriali e personalizzati. L autoscuola può consegnare il cd al candidato

Dettagli

B+Trees. Introduzione

B+Trees. Introduzione B+Trees Introduzione B+Trees Il B+Trees e la variante maggiormente utilizzata dei BTrees BTrees e B+trees fanno parte della famiglia degli alberi di ricerca. Nel B+Trees i dati sono memorizzati solo nelle

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

3.5.1.1 Aprire, preparare un documento da utilizzare come documento principale per una stampa unione.

3.5.1.1 Aprire, preparare un documento da utilizzare come documento principale per una stampa unione. Elaborazione testi 133 3.5 Stampa unione 3.5.1 Preparazione 3.5.1.1 Aprire, preparare un documento da utilizzare come documento principale per una stampa unione. Abbiamo visto, parlando della gestione

Dettagli

Esame di Informatica CHE COS È UN FOGLIO ELETTRONICO CHE COS È UN FOGLIO ELETTRONICO CHE COS È UN FOGLIO ELETTRONICO. Facoltà di Scienze Motorie

Esame di Informatica CHE COS È UN FOGLIO ELETTRONICO CHE COS È UN FOGLIO ELETTRONICO CHE COS È UN FOGLIO ELETTRONICO. Facoltà di Scienze Motorie Facoltà di Scienze Motorie CHE COS È UN FOGLIO ELETTRONICO Una tabella che contiene parole e numeri che possono essere elaborati applicando formule matematiche e funzioni statistiche. Esame di Informatica

Dettagli

INDICE. Accesso al Portale Pag. 2. Nuovo preventivo - Ricerca articoli. Pag. 4. Nuovo preventivo Ordine. Pag. 6. Modificare il preventivo. Pag.

INDICE. Accesso al Portale Pag. 2. Nuovo preventivo - Ricerca articoli. Pag. 4. Nuovo preventivo Ordine. Pag. 6. Modificare il preventivo. Pag. Gentile Cliente, benvenuto nel Portale on-line dell Elettrica. Attraverso il nostro Portale potrà: consultare la disponibilità dei prodotti nei nostri magazzini, fare ordini, consultare i suoi prezzi personalizzati,

Dettagli

Statistica e biometria. D. Bertacchi. Variabili aleatorie. V.a. discrete e continue. La densità di una v.a. discreta. Esempi.

Statistica e biometria. D. Bertacchi. Variabili aleatorie. V.a. discrete e continue. La densità di una v.a. discreta. Esempi. Iniziamo con definizione (capiremo fra poco la sua utilità): DEFINIZIONE DI VARIABILE ALEATORIA Una variabile aleatoria (in breve v.a.) X è funzione che ha come dominio Ω e come codominio R. In formule:

Dettagli

ELETTRONICA DIGITALE

ELETTRONICA DIGITALE ELETTRONICA DIGITALE Ebbe praticamente inizio nel 1946 con il calcolatore elettronico chiamato ENIAC, realizzato con 18.000 valvole termoioniche, occupava 180 mq e consumava 200 kw. Ma l'idea che sta alla

Dettagli

Informatica. Rappresentazione dei numeri Numerazione binaria

Informatica. Rappresentazione dei numeri Numerazione binaria Informatica Rappresentazione dei numeri Numerazione binaria Sistemi di numerazione Non posizionali: numerazione romana Posizionali: viene associato un peso a ciascuna posizione all interno della rappresentazione

Dettagli