Sistemi e reti Informatica e telecomunicazioni terzo volume macro-abilità

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sistemi e reti Informatica e telecomunicazioni terzo volume macro-abilità"

Transcript

1

2 Presentazione Il progetto didattico del Corso Sistemi e reti è stato redatto al fine di far acquisire agli studenti del nuovo Indirizzo di Informatica e telecomunicazioni degli Istituti Tecnici le conoscenze e le abilità previste dalle nuove linee guida. Tutti i volumi possono essere adottati sia per l articolazione di Informatica sia per quella di Telecomunicazioni, in quanto consentono di acquisire le conoscenze e le abilità previste per entrambi i settori; sarà il docente a scegliere e approfondire le varie tematiche utilizzando i contenuti pubblicati nella sezione digitale del corso. Gli argomenti dei volumi si intersecano e si integrano vicendevolmente con quelli relativi alla disciplina di Tecnologie e progettazione di sistemi informatici e di telecomunicazioni, trattati nei testi redatti dagli stessi autori, con lo scopo di far acquisire allo studente, al termine del percorso quinquennale, specifiche competenze nell ambito del ciclo di vita del prodotto software e dell infrastruttura di telecomunicazione, declinate in termini di capacità di ideare, progettare, produrre e inserire nel mercato componenti e servizi di settore. Per conseguire gli obiettivi specifici della disciplina, i testi sono organizzati secondo una struttura modulare, così da sviluppare una mentalità adatta a risolvere i problemi, a pensare e operare per risultati da sottoporre a una verifica oggettiva. L ampiezza delle trattazioni consente al docente di organizzare una programmazione flessibile e di adeguare le strategie formative in base: alle proprie esperienze professionali; ai livelli di apprendimento delle classi; alle risorse disponibili; alle diverse articolazioni di Informatica e di Telecomunicazioni. Gli argomenti sono presentati in modo semplice, corredati da esemplificazioni, tabelle, grafici, esempi di simulazioni e proposte di verifiche sperimentali, al fine di facilitare la comprensione e di coinvolgere gli studenti con l immediatezza e la praticità. Gli aspetti matematici della disciplina sono stati ridotti all essenziale e quelli più complessi sono riportati in apposite schede, senza tuttavia penalizzare la scientificità e la completezza della trattazione. Particolare attenzione è stata dedicata all attività di laboratorio, intesa come momento di apprendimento e di scoperta, finalizzata a trasmettere agli studenti le tecniche di progettazione e di validazione dei parametri progettuali. Il terzo volume, rivolto agli studenti del quinto anno, riprende gli argomenti dei volumi precedenti e approfondisce la trattazione soprattutto di quelli relativi agli algoritmi di compressione, alla sicurezza della rete, alle tecniche di crittografia applicate alla protezione dei sistemi e delle reti, ai metodi di protezione dagli attacchi alla rete, al sistema dei nomi a dominio, agli strumenti per il monitoraggio delle reti e a tutti i protocolli di comunicazione a livello applicativo. Un intero modulo è dedicato alla condivisione di risorse (file, stampanti, cartelle ecc.) in rete con Samba, alla realizzazione e gestione di un server DNS in rete con BIND, alla realizzazione e gestione di un server DHCP con soluzioni che permettono l integrazione di sistemi operativi differenti (Windows, Linux/Ubuntu, Android). Particolare attenzione è stata posta allo studio approfondito dell architettura client/server di un servizio FTP. L ampiezza delle trattazioni consente di acquisire le seguenti macro-abilità: installare, configurare e gestire reti in riferimento alla privatezza, alla sicurezza e all accesso ai servizi; identificare le caratteristiche di un servizio di rete; selezionare, installare, configurare e gestire un servizio di rete locale o ad accesso pubblico; integrare differenti sistemi operativi in rete; progettare reti interconnesse con particolare riferimento alla privatezza, alla sicurezza e all accesso ai servizi. Particolare attenzione viene posta anche alla trattazione delle problematiche relative agli standard per la Firma Digitale e per la Posta Elettronica Certificata e quindi alle tecniche crittografiche di protezione dei sistemi, delle reti e della privacy. Un intero modulo è stato dedicato alle problematiche, al metodo di studio e di analisi volti ad affrontare le prove scritte e orali dell Esame di Stato. Gli Autori

3 Guida alla lettura In queste pagine trovi indicazioni utili per organizzare lo studio al meglio attraverso gli strumenti che il corso di Sistemi e reti ti mette a disposizione: s il tuo libro di testo cartaceo; s le espansioni che puoi consultare o scaricare collegandoti all indirizzo: Il libro cartaceo è suddiviso in moduli e unità; gli argomenti sono presentati in modo semplice, corredati da esemplificazioni, tabelle, grafici, esempi di simulazioni e proposte di verifiche sperimentali, al fine di facilitare la comprensione coinvolgendo gli studenti con l immediatezza e la praticità. Un ricco e puntuale apporto grafico agevola la comprensione dei concetti teorici più ostici della materia. Tabelle e schemi puntuali accompagnano la trattazione teorica.

4 IV Gli aspetti matematici della disciplina sono contenuti e quelli più complessi sono riportati in apposite schede, senza che la scientificità e la completezza della trattazione risultino penalizzate. All interno delle parti teoriche sono presenti numerosi esempi svolti che consentono di acquisire i concentti teorici.

5 V Particolare attenzione è stata dedicata all attività di laboratorio, che consente di sviluppare tecniche di progettazione e di validazione dei parameri progettuali. Test di verifica consentono di fare il punto sulle competenze acquisite al termine dei principali argomenti.

6 Il tuo libro sul web I contenuti del tuo libro proseguono sul web all indirizzo Internet: Sulle pagine del testo trovi i rimandi alle espansioni: digitando il codice che hai trovato all interno di questo volume, potrai accedervi direttamente e scaricarle sul tuo computer. A partire dalla pagina iniziale, che vedi qui riportata, puoi navigare nei contenuti digitali suddivisi per modulo: s approfondimenti, tabelle e grafici su argomenti di particolare interesse; s raccolta di testi normativi; s test interattivi per il ripasso. Strumenti sempre disponibili: s calcolatrice; s tavola periodica; s unità di misura; s linkografia a siti di interesse dedicati ai diversi ambiti tecnologici.

7 Indice Modulo Metodi e tecnologie di rete Unità Sessione e Presentazione 2. Servizi dello strato di Sessione 2.2 Servizi dello strato di Presentazione 4.2. Algoritmi di compressione 5 Esercizi svolti 9 Test di verifica 2 Unità 2 Sicurezza della rete 3 2. Tecniche crittografiche per la sicurezza delle reti Cifrari a sostituzione Cifrari a trasposizione La macchina Enigma Crittografia simmetrica Crittografia a chiave pubblica Attacchi agli algoritmi Crittografia a blocchi monouso Crittografia quantistica Virus, worm, spyware, spam Alcuni metodi di protezione Attacchi alla rete 36 Esercizi svolti 39 Test di verifica 43 Unità 3 Protocolli e servizi di rete a livello applicativo Il sistema dei nomi di dominio Architettura del DNS Funzionamento del DNS Organizzazione del DNS Posta elettronica Architettura e funzionamento del servizio di Simple Mail Transfer Protocol Post Office Protocol Protocollo per il trasferimento di ipertesti HTTP Protocollo per il trasferimento di file FTP 62 Test di Verifica 65 Laboratorio 67 Approfondimenti s Compressione on line s Cifratura on line s Data base nomi a dominio s Documenti RFC s Evoluzione delle reti Modulo 2 Servizi certificati 93 Unità Firma digitale 94. Autenticazione del mittente 95.2 Digest cifrato 97.3 Certificazioni 0 Test di verifica 06 Unità 2 Posta elettronica certificata Sicurezza dell Funzionalità della PEC Test di verifica 6 Laboratorio 8 Approfondimenti s Funzioni hash on line s Documenti RFC Modulo 3 Architettura delle applicazioni e servizi di rete 9 Unità Architettura Client-Server FTP per il trasferimento di file 20 Unità 2 Il Server FTP FileZilla Installazione di FileZilla Server FTP Configurazione del Server General Settings Passive mode settings Admin Interface settings Logging 36

8 VIII Configurazione di base del Server Gruppi e Utenti Creazione di gruppi Creazione degli utenti Assegnazione delle cartelle condivise Assegnazione dei permessi alle cartelle e ai file Test del Server FTP in collegamento locale Test del Server in FTP in rete locale Utilizzo del Server FTP con collegamento a Internet Port Forwarding o Port Triggering 55 Unità 3 Il Client FTP FileZilla Installazione di FileZilla Client FTP Caratteristiche di base di FileZilla Client FTP Connessione rapida Collegamento a un Server in rete locale Registro messaggi Struttura cartella remota Download di file o cartelle Upload di file o cartelle Il Gestore siti 68 Modulo 4 Amministrazione della rete 77 Unità Condivisione di cartelle e file in rete con Samba 78. Installazione fisica e configurazione logica 78.2 Installazione e configurazione Samba 83.3 Utilizzo di Samba 92.4 Rete wireless con Samba 99 Unità 2 Condivisione di stampanti in rete con Samba Installazione di stampanti remote e locali con CUPS Gestione stampanti remote con Samba 2 Unità 3 Realizzazione e gestione di un DNS in rete con BIND Installazione e configurazione del nameserver con BIND Configurazione dei client per BIND Test di funzionamento del server DNS 222 Unità 4 Ulteriori strumenti e servizi per l amministrazione della rete Distribuzione degli indirizzi tramite un server DHCP Strumenti per la realizzazione di un mail server 233 Laboratorio 237 Modulo 5 Verso l esame di Stato 24 Unità La seconda prova scritta 242. Progettazione di una rete Esempio di prova scritta: soluzione 248 Unità 2 La terza prova scritta e il colloquio Tipologie e struttura della terza prova Esempi di prova scritta e colloquio 26 Approfondimenti s Soluzioni esempi s Terza prova scritta

9 Metodi e tecnologie di rete Modulo Unità Sessione e Presentazione Unità 2 Sicurezza della rete Unità 3 Protocolli e servizi di rete a livello applicativo Laboratorio Prerequisiti Conoscere la struttura a strati del modello OSI. Conoscere i principali standard per le LAN. Conoscere le funzioni e i protocolli del livello di rete. Conoscere l architettura di rete TCP/IP. Obiettivi Conoscere i principali servizi degli strati di Sessione e Presentazione. Conoscere le problematiche relative alla sicurezza della rete. Conoscere le tecniche crittografiche applicate alla protezione dei sistemi e delle reti. Conoscere l architettura, il funzionamento e l organizzazione del DNS. Conoscere in modo approfondito le principali applicazioni della Internet Protocol Suite. Essere in grado di comprimere un breve testo. Essere in grado di cifrare e decifrare un breve testo. Essere in grado di connettersi a un mailserver senza l utilizzo di un MUA. Essere in grado di impostare il software per il controllo della sicurezza. U. U.2 U.3 Metodi e tecnologie di rete Sessione e Presentazione Sicurezza della rete Protocolli e servizi di rete a livello applicativo Compressione on line Cifratura on line Data base nomi a dominio Documenti RFC Evoluzioni delle reti

10 unità Sessione e Presentazione Gli strati di Sessione, Presentazione e Applicazione sono gli strati superiori del modello di riferimento ISO-OSI e riguardano gli strumenti per fornire servizi orientati all utente, mentre gli strati inferiori, analizzati nel volume precedente, si occupano di trasferire le informazioni (frame, pacchetti, segmenti, datagrammi) lungo il canale fisico. Come illustrato nel 2 Volume, il livello di sessione, in particolare, si occupa del controllo del dialogo tra applicazioni gestendo le modalità con cui esso avviene: monodirezionale, bidirezionale, half-duplex o full-duplex. Si occupa anche dell attivazione di connessioni, dette sessioni, per il trasferimento ordinato dei dati e della sincronizzazione, attraverso l uso di punti di sincronizzazione (checkpoint), per riprendere un colloquio prematuramente interrotto a causa di un malfunzionamento, senza dover ritrasmettere tutto dall inizio. I compiti principali del livello di presentazione sono la codifica dei dati, la loro compressione e crittografia. L architettura TCP/IP, invece, non prevede gli strati di Sessione e Presentazione ma sopra il livello di Trasporto, come detto nel 2 Volume, è previsto solo lo strato di Applicazione contenente tutti i protocolli di livello superiore. In effetti, molte applicazioni possono fare a meno di questi due strati o implementano al loro interno le relative funzioni. Pertanto sarà data una breve descrizione dei livelli 5 e 6 per passare successivamente a una descrizione più approfondita dello strato di Applicazione.. Servizi dello strato di Sessione Il compito più importante di questo livello è quello di dare la possibilità ai propri utenti di stabilire le cosiddette sessioni logiche di lavoro. Una sessione può essere utilizzata, ad esempio, per il trasferimento di file o per operazioni finanziarie che necessitano di accedere dal proprio PC di casa al computer di una banca. Allo stesso modo di una connessione di Trasporto, la sessione si compone di tre fasi: attivazione (o apertura), utilizzazione e rilascio (o chiusura). Nonostante una sessione sia apparentemente simile a una connessione del livello di Trasporto, in realtà si tratta di due cose ben distinte. È pur vero che quando viene richiesta una sessione deve essere stabilita una connessione di Trasporto ma non esiste necessariamente tra sessione e connessione una corrispondenza biunivoca. Si consideri, ad esempio, il caso delle agenzie per le prenotazioni dei voli aerei, quando l agente locale interroga il server remoto della compagnia, apre una sessione di lavoro e al termine effettua la sua chiusura, può lasciare però aperta la connessione di Trasporto per la prossima sessione. La situazione è mostrata nella figura. in cui due sessioni consecutive utilizzano una stessa connessione. Apertura Chiusura Apertura Chiusura Sessione figura. Apertura Chiusura Connessione di Trasporto

11 Unità Sessione e Presentazione 3 Inoltre, se una connessione di Trasporto fallisce per qualche motivo, lo strato di sessione può stabilirne una nuova per proseguire. La situazione è illustrata nella figura.2 in cui una sessione si estende, nel tempo, su più connessioni di Trasporto. Livello 5 A C Sessione figura.2 Livello 4 A C A C Connessione di Trasporto Di norma le comunicazioni in una rete sono di tipo full-duplex ma ci sono dei casi in cui è più opportuno un alternanza nel dialogo soprattutto nelle applicazioni di tipo clientserver. In questi casi la gestione del dialogo, per stabilire i turni di avvicendamento nella comunicazione, è affidata ai servizi di questo strato che la implementano attraverso la gestione di un token di sessione. Durante la negoziazione iniziale, si decide il primo possessore del token che lo trattiene fino al termine dell invio dei dati; in seguito il token viene trasmesso all interlocutore in un alternanza che mantiene ordine nella comunicazione, nonché un controllo sulla correttezza logica di essa. Un altro servizio di questo strato è la sincronizzazione che serve a stabilire punti di ripristino per ritrovare una situazione di partenza in caso di problemi in fase di comunicazione. Gli utenti della sessione possono, a tale proposito, suddividere le informazioni da trasmettere in pagine e inserire, tra ogni pagina, un punto di sincronizzazione, in modo tale che sia possibile riprendere, in caso di interruzione, la sessione dal punto precedente senza iniziare da capo. La situazione è illustrata nella figura A Pagina Pagina Pagina Pagina Pagina Pagina C figura.3 Sessione A ciascun punto di sincronizzazione è associato un numero progressivo e possono essere utilizzati due diversi livelli gerarchici di sincronizzazione. Esistono, infatti, due tipi diversi di punti: alcuni, detti maggiori, che delimitano delle unità particolarmente significative dette unità di dialogo, altri punti, detti minori, sono all interno delle unità di dialogo (per meglio capire il concetto può essere fatta l analogia con un libro che può essere suddiviso dai punti maggiori in capitoli e da quelli minori in paragrafi). Quando avviene la risincronizzazione, è possibile tornare indietro in uno qualsiasi dei punti minori all interno dell unità di dialogo ma non al di là del punto di sincronizzazione maggiore più recente (figura.4). Nella figura.4 i numeri, 4, 7 e 0 rappresentano i punti di sincronizzazione maggiori che delimitano le unità di dialogo, mentre i numeri 2, 3, 5, 6, 8 e 9 quelli minori; se durante l unità di dialogo 4-7 sopravviene un problema, si può ripartire dai punti 6, 5 oppure 4 ma non da 3, 2,.

12 4 Modulo Metodi e tecnologie di rete Punto di sincronizzazione maggiore Punto di sincronizzazione minore figura.4 A Unità di dialogo Sessione C Un altra possibilità offerta da questo strato è quella di fornire alle applicazioni la possibilità di suddividere il messaggio in attività ovvero in unità logiche indipendenti (figura.5). Ad esempio, se si necessita di trasferire un certo numero di file, è possibile definire il trasferimento del singolo file come una singola attività separata. Un attività può comunque essere sospesa e successivamente riavviata senza che siano perse delle informazioni A C Attività Attività figura.5 Sessione Dalla figura.5 si evidenzia come un attività sia delimitata da punti di ripristino maggiori..2 Servizi dello strato di Presentazione Poiché i singoli nodi che compongono una rete utilizzano molto spesso rappresentazioni diverse dei dati, occorre definire e gestire il formato della codifica dell informazione, la loro organizzazione in strutture dati, oltre all eventuale conversione tra un codice e l altro. Ogni computer può avere il proprio modo di rappresentare i dati al proprio interno, occorrono dunque delle opportune conversioni per fare in modo che il significato dell informazione trasportata si conservi e che i computer possano comprendere tale significato. Inoltre, molto spesso i dati sono organizzati in strutture complesse e, anche se riescono a viaggiare senza errori grazie agli strati inferiori, potrebbero risultare incomprensibili alle diverse applicazioni che utilizzano strutture differenti. Occorre quindi, partendo dalla struttura utilizzata dal trasmettitore, codificare i dati in modo che possano essere trasmessi e decodificarli in ricezione secondo la struttura adottata dalla stazione destinataria. Questo è uno dei compiti dello strato di Presentazione, il sesto della pila OSI. Per far comunicare più sistemi che utilizzano codifiche diverse per i dati, è possibile affidare quindi il compito di conversione al trasmettitore o al ricevente. Entrambe le soluzioni non sono efficienti perché presuppongono la conoscenza, da parte del trasmettitore e del ricevente, dei codici adottati da ogni nodo. Si preferisce pertanto adottare uno standard di codifica unico per tutta la rete a cui ciascun nodo deve attenersi. Le entità di questo livello si occupano anche della compressione dei dati, cioè la modalità

13 Unità Sessione e Presentazione 5 di ridurre i bit necessari a immagazzinare e trasmettere l informazione cercando di lasciare inalterata l informazione a essi associata. Tale compressione permette di ridurre i tempi di comunicazione aumentando di conseguenza la velocità di trasmissione dell informazione..2. Algoritmi di compressione È possibile suddividere le tecniche di compressione in due categorie: lossy, che utilizzano processi con perdita di informazioni, e lossless, che utilizzano processi senza perdita di informazioni (sono detti anche non distruttivi). In quest ultimo caso, l informazione decompressa è esattamente identica a quella prima della compressione, mentre nel primo caso ciò non è più vero. Esistono delle applicazioni in cui la perdita di alcune informazioni poco rilevanti può risultare non drammatica se viene fatta una scelta opportuna sulle informazioni da tagliare. Ad esempio, se si comprime un brano audio con la codifica MP3, non vengono memorizzati i suoni che hanno frequenza che non rientra nella banda in cui è sensibile l orecchio umano, pertanto è possibile ridurre lo spazio occupato dall informazione, in termini di bit, senza una perdita eccessiva della qualità del suono. Altri esempi sono le compressioni JPEG per le immagini o MPEG per i video: anche in questo caso può essere conveniente una lieve perdita di qualità a vantaggio della compressione e conseguente riduzione delle dimensioni occupate. Esistono delle applicazioni, invece, per le quali non è accettabile la perdita di informazioni: è sufficiente pensare alla compressione di testi, per cui la perdita potrebbe comportare la mancanza di leggibilità, o di programmi per cui la perdita potrebbe causare il mancato funzionamento. Anche per immagini contenenti disegni o schemi non è accettabile la perdita di informazioni. In questi casi è adottata la compressione lossless (ad esempio nei formati ZIP, RAR, ecc. per testi e programmi o GIFF e TIFF per le immagini). Tali compressioni possono adottare algoritmi che si basano sulla misura della frequenza con cui si presentano i simboli da codificare: in un testo italiano le lettere Z e Q si presentano con probabilità molto più bassa rispetto alla lettera A, in un testo inglese la lettera E si presenta con frequenza cento volte maggiore rispetto alla lettera Q. È possibile allora associare ai simboli più comuni, quelli che si presentano con maggior frequenza, un codice più breve rispetto a quello adottato per i simboli meno comuni. A quest idea s ispira uno degli algoritmi di compressione più diffusi (ad esempio è utilizzato insieme a LZ77 per l implementazione di DEFLATE, algoritmo utilizzato dai programmi PKZIP e WINRAR), noto come algoritmo di Huffman il cui funzionamento è illustrato di seguito. Il primo passo dell algoritmo consiste nel predisporre la tabella dei simboli da comprimere con la probabilità (o la frequenza) di comparsa relativa a ciascuno di essi. Può essere utilizzata a tal fine una tabella precompilata attraverso opportune statistiche o predisporla calcolando la frequenza con cui compaiono i simboli nel testo da comprimere. Se, ad esempio, si vuole comprimere la frase esempio algoritmo compressione huffman, la tabella risultante sarà così formata (tabella.): tabella. Simb. Freq. Simb. Freq. Simb. Freq. Simb. Freq. a 2 h o 5 u c i 3 p 2 spazio 3 e 4 l r 2 f 2 m 4 s 3 g n 2 t

14 6 Modulo Metodi e tecnologie di rete Per codificare la frase occorrerebbero, con una codifica ASCII a 8 bit, un totale di 304 bit. Il secondo passo dell algoritmo consiste nel costruire un albero ascendente binario, ordinato in base alla frequenza, così come riportato nell esempio di figura.6. figura o m e s i spazio p n r g c l h u t 2 f 2 a Si predispone inizialmente una lista, ordinata in base alla frequenza, dei caratteri che costituiranno i nodi dell albero. L albero binario si costruisce partendo dalle foglie verso la radice, unendo per primi tra loro i due caratteri con frequenza minore per dare origine al nodo genitore che avrà il valore della somma delle due frequenze; man mano che si uniscono, a due a due, i nodi con minor frequenza, questi sono depennati dalla lista. In questo modo i nodi (caratteri) che hanno frequenza maggiore si troveranno più in alto, verso la radice, rispetto a quelli con frequenza più bassa. Costruito l albero, può essere effettuata la codifica di ogni carattere partendo dalla radice e assegnando un bit 0 per ogni ramificazione a sinistra e un bit per ogni ramificazione a destra incontrata per raggiungere il carattere. Ad esempio, per raggiungere il carattere e dalla radice, viene effettuata prima una diramazione a destra ( ) e poi due diramazioni consecutive a sinistra (equivalenti a 00 ), pertanto la codifica del carattere e sarà 00. Per codificare invece la lettera u si avranno nell ordine: una diramazione a sinistra ( 0 ), due a destra ( ) e infine ancora due a sinistra ( 00 ), pertanto la sua codifica sarà 000.

15 Unità Sessione e Presentazione 7 Si noti che la lettera e che compare con maggior frequenza nella frase, ha nella codifica un numero di bit minore (3 bit) rispetto al carattere u che compare con frequenza bassa nella frase (5 bit di codifica). Nella tabella.2 sono riportate le codifiche di tutti i caratteri della frase ottenute dall albero. tabella.2 Simb. Codif. Simb. Codif. Simb. Codif. Simb. Codif. a h 000 o 0 u 000 c 0000 i 0 p 000 spazio 0 e 00 l 0000 r 0 f 0 m 00 s 00 g n 00 t 00 Naturalmente ogni carattere ha una codifica univoca. La codifica dell intera frase è dunque composta di 49 bit che, rispetto ai 304 bit necessari per una normale codifica ASCII, equivale a una compressione di circa il 50%. Nella pagina web è presente un appli cazione Java, di cui è visibile il codice sorgente, che permette di calcolare, per piccoli testi, le frequenze dei caratteri, costruire l albero binario, effettuare la codifica e calcolare la percentuale di compressione. Un altro metodo di compressione è noto con il termine di codifica aritmetica e, al contrario del primo, non codifica i simboli indipendentemente l uno dall altro ma tiene conto dell intera sequenza da trasmettere. Infatti, la codifica di una stringa consiste nella scelta opportuna di un unico numero reale compreso in un determinato intervallo. Si consideri, ad esempio, un alfabeto composto dai soli simboli {E, S, Y, T} le cui probabilità di comparsa sono rispettivamente 0,50 0,25 0,5 e 0,0. Si supponga di voler codificare e trasmettere la stringa YES : a tal fine si disegni il segmento come nella figura.7a, in cui sono stati assegnati gli intervalli da 0 a 0,5 alla lettera E, da 0,5 a 0,90 0,825 T T T 0,75 al carattere S, da 0,75 a 0,90 alla lettera Y e da 0,90 0,89 0,88 0,90 a al carattere T, in base alla distribuzione di Y Y Y probabilità. La prima lettera da codificare è la Y cui 0,75 0,86 0,806 è stato assegnato l intervallo da 0,75 a 0,90. Tale intervallo viene espanso come nella figura.7b e S S S vengono ricalcolati gli intervalli da associare ai caratteri, mantenendo inalterata la proporzione in 0,5 0,825 0,788 base alla probabilità di ciascuno. La seconda lettera è la E che cade nell intervallo compreso tra 0,75 e 0,825; anche in questo caso viene espanso tale intervallo e vengono ricalcolati E E E i valori (figura.7c). La terza e ultima lettera è la S che cade nell intervallo tra 0,788 e 0,806. Per la codifica della stringa è sufficiente scegliere un qualsiasi numero compreso in quest ultimo intervallo come, ad esempio, il 0 0,75 0,75 a) b) c) numero 0,797. Poi si provvede alla sua conversione figura.7 in binario e si trasmette.

16 8 Modulo Metodi e tecnologie di rete Anche in decodifica viene effettuato il medesimo procedimento: il ricevitore ottiene il valore 0,797 che è compreso tra 0,75 e 0,90 per cui individua la prima lettera Y (figura.7a), costruisce l intervallo di figura.7b ed essendo il numero compreso tra 0,75 e 0,825, individua la seconda lettera E, costruisce il nuovo intervallo come in figura.7c ed essendo il numero compreso tra 0,788 e 0,806 individua l ultima lettera S. In questo modo viene decodificata la stringa YES. Un ulteriore metodo di compressione prevede, nel caso, come spesso accade, di ripetizioni di simboli nella stringa, di riportare il carattere (o il numero) che compare nella stringa, seguito dal numero delle ripetizioni; ad esempio, la sequenza: può essere compressa come: che, in pratica, significa: 3 ripetuto 4 volte, 0 ripetuto 5 volte, 5 ripetuto 7 volte, ecc. Se nella stringa sono presenti solo simboli binari 0 e e la frequenza del primo è notevolmente maggiore di quella del secondo, la codifica può essere effettuata semplicemente riportando il numero di cifre 0 comprese tra quelle pari a. Ad esempio la sequenza: può essere rappresentata come:

17 Unità Sessione e Presentazione 9 esercizi svolti Comprimere, per mezzo dell algoritmo di Huffman, la stringa sistemi di trasmissione calcolando la percentuale di compressione ottenuta. Svolgimento Si predispone la tabella delle frequenze (tabella.3). tabella.3 Simb. Freq. Simb. Freq. Simb. Freq. a n spazio 2 d o e 2 r i 5 s 5 m 2 t 2 Dalla tabella si costruisce l albero binario come in figura.8. figura.8 Successivamente si predispone la tabella di codifica (tabella.4): tabella.4 Simb. Codifica Simb. Codifica Simb. Codifica a 000 n 000 spazio 000 d 00 o 0 e 0 r 00 i 0 s 0 m 00 t Sostituendo la codifica ottenuta in ogni carattere della stringa si ottiene una sequenza di 74 bit. Poiché la stringa di partenza era formata da 23 caratteri, se si fosse usata una codifica ASCII a 8 bit per carattere, sarebbero stati necessari 84 bit ( = 23 8 bit) per rappresentare la sequenza. Pertanto il rapporto di compressione è pari al 59,78%; infatti, si ha: ((84 74) / 84) 00 = 59,78%

18 0 Modulo Metodi e tecnologie di rete 2 Comprimere, per mezzo dell algoritmo di Huffman, la stringa all you need is love calcolando la percentuale di compressione ottenuta. Svolgimento Si predispone la tabella delle frequenze (tabella.5): tabella.5 Simb. Freq. Simb. Freq. Simb. Freq. a n y d o 2 spazio 4 e 3 s i u l 3 v Dalla tabella si costruisce l albero binario come in figura.9. Spazio o l e d a n i figura.9 u s y v Successivamente si predispone la tabella di codifica (tabella.6): tabella.6 Simb. Codifica Simb. Codifica Simb. Codifica a 000 n 000 y 0 d 0000 o 00 spazio 0 e 0 s 0 i 00 u 00 l 0 v Sostituendo la codifica ottenuta in ogni carattere della stringa si ottiene la sequenza di 68 bit: Poiché la stringa di partenza era formata da 20 caratteri, se si fosse usata una codifica ASCII a 8 bit per carattere, sarebbero stati necessari 60 bit (= 20 8 bit) per rappresentare la sequenza. Pertanto il rapporto di compressione è pari al 57,5%; infatti, si ha: ((60 68) / 60) 00 = 57,5%

19 Unità Sessione e Presentazione 3 Comprimere, per mezzo della codifica aritmetica, la stringa CAT le cui lettere appartengono all alfabeto {A, C, F, T} con probabilità pari rispettivamente a 0,50 0,30 0,5 e 0,05. Spiegare anche come avviene la decodifica. Svolgimento In base alle rispettive probabilità si costruiscono e assegnano i seguenti intervalli (tabella.7): tabella.7 Simb. da a A 0,00 0,50 C 0,50 0,80 F 0,80 0,95 T 0,95,00 Il primo simbolo della stringa da codificare è C, pertanto si considera l intervallo da 0,50 a 0,80. Espandendolo si costruiscono e assegnano i nuovi seguenti intervalli (tabella.8) mantenendo le proporzioni in base alle probabilità: tabella.8 Simb. da a Il simbolo successivo della stringa da codificare è A, pertanto si considera l intervallo da 0,50 a 0,65. Espandendolo si costruiscono e assegnano i nuovi seguenti intervalli (tabella.9) mantenendo le proporzioni in base alle probabilità: tabella.9 L ultimo simbolo della stringa da codificare è T, pertanto è necessario scegliere un numero qualsiasi compreso nell intervallo da 0,6425 a 0,65. Si può scegliere, ad esempio, il numero 0,645 che viene trasmesso al ricevente. Quando questi riceve il numero, accede alla prima tabella e si accorge che, essendo compreso tra 0,50 e 0,80, la prima lettera da decodificare è la C ; poi accede alla seconda tabella e si accorge che, essendo compreso tra 0,50 e 0,65, la seconda lettera da decodificare è la A ; infine accede alla terza tabella e si accorge che, essendo compreso tra 0,6425 e 0,65, la terza lettera da decodificare è la T. Pertanto ricostruisce la stringa CAT. 4 Comprimere, per mezzo del conteggio delle ripetizioni, la seguente sequenza calcolando anche il rapporto di compressione: Svolgimento La sequenza compressa è: A 0,50 0,65 C 0,65 0,74 F 0,74 0,785 T 0,785 0,80 Simb. da a A 0,50 0,575 C 0,575 0,62 F 0,62 0,6425 T 0,6425 0, AAAA A4 Poiché la sequenza da comprimere è formata da 30 caratteri mentre quella compressa è di 2 caratteri, il rapporto di compressione è pari al 60%. Infatti, si ha: ((30 2) / 30) 00 = 60%.

20 2 Modulo Metodi e tecnologie di rete Test di verifica Rispondi alle seguenti domande.. Quali son i compiti principali dello strato di presentazione? 2. Qual è la differenza tra compressione lossy e lossless? 3. Che tipo di compressione si utilizza per il formato MP3? 4. Su cosa si basa l algoritmo di Huffman? 5. Come si calcola il rapporto di compressione? 6. Come può essere compressa la sequenza ? 7. Come può essere compressa la sequenza ? 8. Come può essere compressa con Huffman la stringa sistemi di elaborazione? 9. Quale criterio può essere adottato per scegliere il tipo di compressione da effettuare? 0. Che tipi di pacchetti può trasportare il frame PPP durante un collegamento dial up ad Internet?. A cosa serve il servizio di sincronizzazione? 2. Cosa si intende per codifica dell informazione? 3. Di cosa tiene conto una compressione con la codifica aritmetica? 4. Per cosa viene utilizzato un token di sessione?

21 unità 2 Sicurezza della rete 2. Tecniche crittografiche per la sicurezza delle reti La sicurezza delle reti comprende una molteplicità di problematiche quali la riservatezza dei messaggi spediti per impedire a intrusi di leggerli, i controlli sui servizi in rete per impedire a persone non autorizzate di utilizzarli, il riconoscimento dell identità personale nella rete, ecc. Tra gli attacchi più comuni si possono annoverare i worm, la scansione delle porte e quelli basati sul rifiuto del servizio. Un worm (Æ Paragrafo 2.2 nel presente Modulo) è un processo che genera continuamente copia di se stesso mettendo in crisi le risorse di un sistema; proliferando nell intera rete esso è in grado di farla crollare. La scansione delle porte è un metodo impiegato per sondare i punti deboli di un sistema, prima di un attacco, tentando di stabilire connessioni e di individuare quelle applicazioni che presentano dei bachi e sono quindi vulnerabili. Il rifiuto del servizio, invece, impedisce in qualche modo l utilizzo legittimo del sistema: numerosi siti sono stati bloccati da attacchi di questo tipo, sono stati sommersi di traffico in modo da impedirne il corretto funzionamento. Gli attacchi possono partire anche da molti sistemi nello stesso momento. Questi sono solo alcuni esempi di violazione della sicurezza di una rete. Gli strati che si occupano della sicurezza sono molteplici: si va dal livello Fisico a quello di Applicazione, attraverso l uso di metodi e strumenti differenti (impenetrabilità del canale fisico, cifratura del canale, firewall, IPsec, ecc.). Storicamente sono stati assegnati al livello di Presentazione i servizi relativi ad alcune soluzioni circa la sicurezza delle informazioni che viaggiano sulla rete anche se, come accennato, gli strati coinvolti sono quasi tutti quelli del modello ISO-OSI. È impossibile rendere completamente protette e impenetrabili le risorse di rete da parte di malintenzionati, sono quindi utilizzate tecniche di base per la protezione. Una di queste tecniche è la crittografia dei dati che permette di modificare l informazione da trasmettere attraverso un codice opportuno in modo tale che il testo cifrato, che viaggia sulle linee, risulti incomprensibile a persone non autorizzate che, pur riuscendo ad accedere a esso, non sono in possesso del codice di cifratura. La situazione è illustrata nelle figura 2.a e figura 2.b. Intruso passivo Testo cifrato Testo cifrato T Testo in chiaro M M M= F K (T) T= D K (M) T Testo in chiaro a) K Chiave Intruso attivo K T Testo in chiaro M X M= F (T) G= D (X) K K G b) figura 2. K K

22 4 Modulo Metodi e tecnologie di rete Il testo in chiaro T viene cifrato attraverso una funzione F K dipendente da una chiave segreta K e poi trasmesso sul canale. Qui un intruso, prima che il messaggio cifrato M = F K (T) giunga al destinatario, può intercettarlo per leggerlo (intruso passivo in figura 2.a) o addirittura modificarlo (intruso attivo in figura 2.b). Poiché l intruso non conosce la chiave, ha difficoltà a decriptare il testo (attività di decifrazione del criptoanalista intruso), mentre il destinatario che la conosce non ha difficoltà a decifrare il testo (attività legittima del destinatario), ovvero a ricostruire T = D K (M) in cui D indica la funzione di decifratura. Il criptoanalista intruso, pur conoscendo le funzioni F K e D K, ovvero i metodi di cifratura e decifratura, non conosce la chiave K. Ovviamente più è lunga la chiave, più è difficile decriptare il testo. Si consideri l analogia con un forziere con apertura a combinazione numerica: il ladro sa come aprire la cassaforte (conosce il metodo) ma non conosce la combinazione giusta (equivalente alla chiave) per farlo, se la combinazione è a due cifre decimali (0 2 possibilità), il ladro impiegherà alcuni secondi a trovare la combinazione e ad aprire, con tre cifre (0 3 possibilità) impiegherà qualche minuto, ma se la combinazione è a 9 cifre troverà enormi difficoltà a individuare la combinazione d apertura tra il miliardo possibile (0 9 possibilità). Nel corso degli anni sono stati adottati numerosi metodi di cifratura di un testo, di seguito ne sono illustrati alcuni. 2.. Cifrari a sostituzione Con questa tecnica ogni lettera viene sostituita con un altra lettera attraverso lo spostamento dell alfabeto di K lettere, ad esempio con K = 4, si hanno le corrispondenze (in corsivo le lettere cifrate): a e, b f, c g, d h,.., z d quindi la parola in chiaro sistemi viene codificata con il testo cifrato wmwxiqm. Con K = 5 si ha: a f, b g, c h, d i,.., z e In questo caso sistemi diventa xnxyjrn. K rappresenta proprio la chiave, conoscendo K è possibile, infatti, decifrare il testo cifrato. Un alternativa un po più efficace è quella di non avere una distanza K fissa nella trasposizione delle lettere ma di sostituire ogni lettera con un altra a caso come nell esempio riportato nella tabella 2.: tabella 2. Chiaro Cifrato Chiaro Cifrato Chiaro Cifrato Chiaro Cifrato a p f t k l p f b o g r l k q d c i h e m j d u i w n h e y j q o g z m

23 Unità 2 Sicurezza della rete 5 In questo caso la chiave sarà data dalla sequenza poiuytrewqlkjhgfd m. Questi metodi possono essere forzati senza tante difficoltà tenendo conto delle diverse probabilità di comparsa dei simboli in un testo Cifrari a trasposizione Con tale metodo si utilizza una matrice la cui prima riga corrisponde alla chiave che non deve avere lettere ripetute. Nelle altre righe si scrive, in orizzontale, il testo in chiaro da cifrare come nell esempio che segue ( tabella 2.2): tabella 2.2 S U N L I G H T s a l l y c a m m i n a p e r l a s t r a d a s e n z a n e m m e n o g u a r d a r e p e r t e r r a s a l l y è u n a d o n n a c h e n o n h a p i ù v o g l i a d i f a r e l a g u e r r a Il testo in chiaro da cifrare è sally cammina per la strada senza nemmeno guardare per terra sally è una donna che non ha più voglia di fare la guerra mentre la chiave è SUNLIGHT. Le lettere che compongono la chiave indicano, prese in ordine alfabetico, l ordine in cui devono essere considerate le colonne per la trasposizione del testo. Nell esempio, la prima lettera della chiave in ordine alfabetico è la G quindi la colonna sottostante tale lettera (la sesta colonna) è la prima che sarà trasposta in orizzontale a formare dunque la sequenza cedearloooar ; la seconda lettera della chiave, in ordine alfabetico, è la H quindi viene presa la settima colonna della matrice e trasposta in orizzontale per ottenere aramrtlnngrr ; la terza lettera della chiave in ordine alfabetico è la I, corrispondente alla quinta colonna, pertanto la successiva sequenza è ypanueadnvfe ; il procedimento viene ripetuto per tutte le lettere della chiave nella successione alfabetica L (quarta colonna), N (terza colonna), S (prima colonna), T (ottava colonna) e U (seconda colonna). Le sequenze così ottenute vengono unite per avere il testo cifrato: cedearloooararamrtlnngrrypanueadnvfelaragpsaeùiulntzoeanhidgsmaeearèaailmlsmdeynhleaaisnnrrucpaa. Studiando la frequenza delle lettere, facendo delle ipotesi sulle dimensioni della matrice (numero di righe e colonne) e cercando di trovare per tentativi l ordine delle colonne, è possibile forzare tale tecnica La macchina Enigma Un ruolo importante nella storia della crittografia e nella nascita della moderna crittologia è stato svolto dalla macchina Enigma che venne prodotta e presentata commercialmente nel 923. Essa venne adottata, con alcuni perfezionamenti segreti, dalle forze armate te-

24 6 Modulo Metodi e tecnologie di rete Macchina ENIGMA a 4 rotori figura 2.2 desche sul finire degli anni Venti. Tramite una spia tedesca, i Polacchi si impossessarono dei segreti di questa macchina e, alla vigilia dell invasione tedesca, allo scoppiare della Seconda guerra mondiale, rivelarono le loro informazioni a francesi e inglesi, fornendo anche una replica della macchina. Tali conoscenze permisero un prezioso progresso dello spionaggio britannico che aveva predisposto un organizzazione adeguata alle necessità belliche. Gli inglesi infatti organizzarono il Centro di decriptazione di Bletchley Park, un centro segreto situato tra Oxford e Cambridge, le migliori università britanniche da cui vennero reclutate le più capaci menti, brillanti e anticonvenzionali, tra cui Alan Turing, considerato il padre dell informatica (Æ Unità 3 del Modulo di Tecnologie e progettazione di sistemi informatici e di telecomunicazioni, Volume ). Nelle stanze del centro si effettuava la decriptazione dei messaggi dell esercito tedesco, delle S.S. e della polizia nazista. Alcune fonti storiche fanno risalire a tali operazioni di spionaggio l affondamento nel maggio 94 della corazzata Bismarck, fiore all occhiello della flotta tedesca e, tra luglio e ottobre 942, l affondamento in Mediterraneo, da parte dei Britannici, di centinaia di migliaia di tonnellate di naviglio mercantile, carico di ingenti rifornimenti destinati al fronte africano. Enigma era una macchina elettromeccanica, ogni giorno veniva impostata in modo diverso per cifrare un messaggio che poi veniva trasmesso telegraficamente. Il destinatario utilizzava per decifrarlo una macchina identica che era stata impostata nello stesso modo e otteneva il testo in chiaro. Enigma era provvista di una tastiera simile a quella di una macchina da scrivere, che veniva usata per digitare il testo. Il movimento meccanico di ogni tasto faceva ruotare in modo diverso tre o quattro rotori, dischi coassiali con delle lettere sul bordo e dei contatti interni. Il tasto Q A W E R Y X S D C V T Z I O P F N H K L B N M IMPOSTAZIONE ROTORI G LETTERE CIFRATE U TASTIERA PANNELLO DI COMMUTAZIONE chiudeva un contatto elettrico che mandava corrente ai rotori, grazie all alimentazione di una batteria interna. I rotori avevano dei contatti segreti che trasmettevano la corrente dall uno all altro fino a illuminare su un visore una lampadina associata a una lettera che veniva riportata manualmente sul foglio del messaggio da trasmettere (figura 2.2). La rotazione parziale o totale dei rotori faceva in modo che una lettera digitata non illuminasse mai sul visore una stessa lettera corrispondente. La chiave di cifratura era dunque rappresentata dalla posizione di partenza dei rotori che costituiva l impostazione segreta della macchina adottata sia dal mittente che dal destinatario. Nella figura 2.3 è illustrato il funzionamento della macchina Enigma: ci sono, nell ordine dall alto in basso, la tastiera e un rotore di ingresso (rotore ) con ventisei contatti elettrici corrispondenti alle 26 lettere dell alfabeto ordinate secondo la disposizione

25 Unità 2 Sicurezza della rete 7 TASTIERA VISORE Q W E R T Z A B C D E F ROTORE ROTORE 2 ROTORE 3 ROTORE 4 RIFLETTORE figura 2.3 tedesca QWERTZ..., poi tre rotori (rotore 2, rotore 3 e rotore 4) forniti anch essi su ogni faccia di 26 contatti elettrici che in modo segreto connettono ogni contatto della faccia destra con un contatto della faccia sinistra. Infine è presente un riflettore con 26 contatti elettrici solo sulla faccia superiore, accoppiati a due a due secondo uno schema segreto. Quando l operatore preme un tasto, un segnale elettrico parte dalla tastiera e va in ingresso al rotore dove subisce una permutazione segreta (a una lettera in ingresso ne corrisponde una diversa in uscita). Il segnale passa successivamente per i rotori 2, 3 e 4 subendo una diversa permutazione segreta per ogni rotore attraversato, fino a giungere al riflettore dove dei contatti segreti tra coppie di lettere permettono al segnale di tornare indietro (verso l alto nella figura) passando di nuovo per i quattro rotori e subendo ulteriori permutazioni, fino a illuminare una lettera sul visore che è il carattere cifrato da trasmettere. L operatore deve copiare a mano, carattere per carattere, il messaggio cifrato da trasmettere. A ogni nuovo carattere digitato il rotore ruota di una posizione (equivalente a una operazione di shift), a ogni giro completo del primo rotore, il secondo rotore ruota a sua volta di una posizione e a ogni giro completo del secondo rotore, ruota di una posizione il rotore 3; infine a ogni giro completo del terzo rotore, il rotore 4 ruota di una posizione.

26 8 Modulo Metodi e tecnologie di rete Si tratta quindi di un cifrario a sostituzione polialfabetico, caratterizzato dal fatto che un determinato carattere del testo in chiaro non viene cifrato sempre con lo stesso carattere ma ogni volta con caratteri diversi, aumentando dunque la sicurezza del codice poiché ciò rendeva quasi impossibile individuare le lettere del messaggio in base alla loro frequenza di ripetizione nel testo, caratteristica di ogni lingua. Ogni rotore è l equivalente e il progenitore, nella crittografia moderna, di una P-Box che verrà descritta nei paragrafi seguenti. La macchina è simmetrica poiché se la lettera A viene cifrata con la D, allora la D è decifrata con la A; per questo motivo l Enigma poteva essere usata anche come macchina per decifrare. Come esposto in precedenza, la chiave segreta del cifrario era rappresentata dalla posizione iniziale dei rotori che occorreva conoscere per decifrare correttamente il messaggio. Chi fosse venuto in possesso della macchina senza conoscere le chiavi che venivano distribuite nella maniera più segreta e sicura, non avrebbe potuto usarla. Un operatore che voleva trasmettere un messaggio doveva posizionare i rotori secondo la chiave giornaliera (la posizione iniziale), digitare il messaggio sulla tastiera e trasmettere il messaggio cifrato. Il destinatario doveva a sua volta posizionare correttamente i rotori secondo la chiave giornaliera (la stessa posizione iniziale del mittente), digitare il messaggio cifrato sulla tastiera e ottenere il messaggio originale in chiaro. La chiave dell Enigma, rappresentata dalla disposizione iniziale dei rotori, veniva cambiata ogni 24 ore secondo una regola segreta prefissata, aumentando con ciò la sicurezza Crittografia simmetrica Con questo termine s intende l utilizzo della medesima chiave per cifrare e decifrare un testo. Molte tra le tecniche di cifratura moderna utilizzano la chiave simmetrica compresi i metodi di trasposizione e sostituzione della crittografia classica illustrati in precedenza. Tali tecniche utilizzano però algoritmi molto complessi implementati sia in hardware, sia in software su moderni sistemi di calcolo. Un ruolo importante nella moderna crittografia lo riveste il DES (Data Encryption Standard), un algoritmo di cifratura adottato come standard dal National Insitute of Standards and Technology per il governo degli U.S.A., sia per le applicazioni che per la protezione delle informazioni classificate. Anche se la chiave del DES è stata violata nel luglio 998 dopo 56 ore di calcolo computerizzato e nel gennaio 999 è stata violata in 22 ore e 5 minuti, esso è alla base della moderna crittografia, ancora oggi è largamente utilizzato e da esso derivano i nuovi principali standard adottati come il Triple-DES e l AES (Advanced Encryption Standard). Prima di descrivere l algoritmo del DES, occorre porre l attenzione su due dispositivi da esso utilizzati, la P-box (Permutation-box ovvero scatola di permutazione) e la S-box (Substitution-box ovvero scatola di sostituzione). Entrambi possono essere implementati sia in hardware, sia in software. In figura 2.4 è rappresentato un esempio di P-box. Input P-box figura Output

27 Unità 2 Sicurezza della rete 9 La P-box in figura 2.4 ha in ingresso, ad esempio, gli 8 bit 0000; essi vengono permutati dal dispositivo che, in base alla struttura sempre diversa dei collegamenti interni, restituisce in uscita, in questo caso, la sequenza Una S-box n m bit ha in ingresso n bit e restituisce in uscita m bit. Nell esempio in figura 2.5 è rappresentata una S-box 3 3 bit (3 bit in ingresso e 3 bit in uscita). Essa è formata, nella sua forma più semplice, da un decoder, una P-box e un encoder collegati in sequenza come nella figura. I tre bit in ingresso al decoder selezionano una delle 8 linee in uscita che viene posta a, le restanti linee in uscita dal decoder sono poste a 0. Questi otto bit vanno in ingresso alla P-box che provvede alla loro permutazione in base ai collegamenti interni. In uscita dalla P-box, il bit con valore è stato spostato di posizione e in ingresso all encoder si avrà, dunque, una configurazione diversa rispetto a quella in uscita dal decoder. Pertanto alla nuova configurazione corrispondono in output tre bit diversi da quelli in input. Input DECODER P-box S-box ENCODER figura Output Per chiarire meglio questi passaggi, è stata riportata nella figura 2.6 la S-box dell esempio con tre diverse configurazioni in ingresso d 0 0 d 0 0 2d DECODER DECODER DECODER P-box P-box P-box S-box ENCODER ENCODER ENCODER 0 0 2d 0 0 4d 0 5d figura 2.6 a) b) c)

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Appunti sulla Macchina di Turing. Macchina di Turing

Appunti sulla Macchina di Turing. Macchina di Turing Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

CitySoftware PROTOCOLLO. Info-Mark srl

CitySoftware PROTOCOLLO. Info-Mark srl CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27 Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione

Dettagli

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti. SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Accreditamento al SID

Accreditamento al SID Accreditamento al SID v. 3 del 22 ottobre 2013 Guida rapida 1 Sommario Accreditamento al SID... 3 1. Accesso all applicazione... 4 2. Richieste di accreditamento al SID... 6 2.1. Inserimento nuove richieste...

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Reti di Calcolatori. Il Livello delle Applicazioni

Reti di Calcolatori. Il Livello delle Applicazioni Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

Il corso di italiano on-line: presentazione

Il corso di italiano on-line: presentazione Il corso di italiano on-line: presentazione Indice Perché un corso di lingua on-line 1. I corsi di lingua italiana ICoNLingua 2. Come è organizzato il corso 2.1. Struttura generale del corso 2.2. Tempistica

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

BOZZA MANUALE SDI-FVG PASSIVE SOMMARIO

BOZZA MANUALE SDI-FVG PASSIVE SOMMARIO BOZZA MANUALE SDI-FVG PASSIVE SOMMARIO 1. Accesso al sistema... 2 2. Pagina iniziale e caratteristiche generali di SDI-FVG per la fattura passiva.... 3 3. Gestione lotti... 5 4. Gestione fatture passive...

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

REGOLE PER L ESAME (agg.te settembre 2015)

REGOLE PER L ESAME (agg.te settembre 2015) Informatica e Programmazione (9 CFU) Ingegneria Meccanica e dei Materiali REGOLE PER L ESAME (agg.te settembre 2015) Modalità d esame (note generali) Per superare l esame, lo studente deve sostenere due

Dettagli

Algoritmi e strutture dati. Codici di Huffman

Algoritmi e strutture dati. Codici di Huffman Algoritmi e strutture dati Codici di Huffman Memorizzazione dei dati Quando un file viene memorizzato, esso va memorizzato in qualche formato binario Modo più semplice: memorizzare il codice ASCII per

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

Quanto sono i livelli OSI?

Quanto sono i livelli OSI? RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione Quanto sono i livelli OSI? Esistono 7 livelli OSI. 2 Sergio PORCU 1 Livello 1: Fisico Il livello fisico si occupa della trasmissione dei singoli

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Ministero dell istruzione, dell università e della ricerca. Liceo Tecnologico. Indirizzo Informatico, Grafico e Comunicazione

Ministero dell istruzione, dell università e della ricerca. Liceo Tecnologico. Indirizzo Informatico, Grafico e Comunicazione Ministero dell istruzione, dell università e della ricerca Liceo Tecnologico Indirizzo Informatico, Grafico e Comunicazione Percorso Informatico e Comunicazione Indicazioni nazionali per i Piani di Studio

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

CALCOLO COMBINATORIO

CALCOLO COMBINATORIO CALCOLO COMBINATORIO 1 Modi di formare gruppi di k oggetti presi da n dati 11 disposizioni semplici, permutazioni Dati n oggetti distinti a 1,, a n si chiamano disposizioni semplici di questi oggetti,

Dettagli

LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1

LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 I CODICI 1 IL CODICE BCD 1 Somma in BCD 2 Sottrazione BCD 5 IL CODICE ECCESSO 3 20 La trasmissione delle informazioni Quarta Parte I codici Il codice BCD

Dettagli

INFORMATIVA SULLA PRIVACY

INFORMATIVA SULLA PRIVACY INFORMATIVA SULLA PRIVACY La seguente informativa si applica al dominio unilibro.it e si riferisce al trattamento dei dati personali degli utenti che consultano tale sito e che interagiscono con i servizi

Dettagli

Infrastruttura wireless d Ateneo (UNITUS-WiFi)

Infrastruttura wireless d Ateneo (UNITUS-WiFi) Infrastruttura wireless d Ateneo (UNITUS-WiFi) INFORMAZIONI GENERALI...1 DESCRIZIONE DELLE RETI WIRELESS...1 COME ACCEDERE ALLA RETE WIRELESS...3 Configurazione scheda di rete...3 Accesso alla rete studenti...5

Dettagli

Funzionamento e attivazione

Funzionamento e attivazione Posta elettronica certificata Funzionamento e attivazione 2009 Ing. Enrico Giuriolo SGI Servizi Informatici Riproduzione vietata Sommario La Posta Elettronica Certificata PEC Utilizzo con client di posta

Dettagli

La Videosorveglianza Criteri per il dimensionamento dello storage

La Videosorveglianza Criteri per il dimensionamento dello storage La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità

Dettagli

Scuola Digitale. Manuale utente. Copyright 2014, Axios Italia

Scuola Digitale. Manuale utente. Copyright 2014, Axios Italia Scuola Digitale Manuale utente Copyright 2014, Axios Italia 1 SOMMARIO SOMMARIO... 2 Accesso al pannello di controllo di Scuola Digitale... 3 Amministrazione trasparente... 4 Premessa... 4 Codice HTML

Dettagli

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente Procedura guidata per l inserimento della domanda Consultazione diretta, da parte dell utente, dello stato delle sue richieste Ricezione PEC, protocollazione automatica in entrata e avviamento del procedimento

Dettagli

APPENDICE LINEE GUIDA PER SPERIMENTAZIONE WEB

APPENDICE LINEE GUIDA PER SPERIMENTAZIONE WEB APPENDICE LINEE GUIDA PER SPERIMENTAZIONE WEB L indagine web ha il vantaggio di eliminare dal processo, rispetto a quello cartaceo, la fase dedicata alla codifica e all inserimento dati. L applicazione

Dettagli

FRANCESCO MARINO - TELECOMUNICAZIONI

FRANCESCO MARINO - TELECOMUNICAZIONI Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti

Dettagli

START Easy GO! Il gestionale sempre in tasca! Procedura di aggiornamento. Documentazione utente Pagina 1 di 18

START Easy GO! Il gestionale sempre in tasca! Procedura di aggiornamento. Documentazione utente Pagina 1 di 18 Procedura di aggiornamento Il gestionale sempre in tasca! Documentazione utente Pagina 1 di 18 Sommario Avvertenze... 3 Operazioni preliminari... 3 Salvataggi... 3 Download aggiornamenti... 5 Aggiornamento

Dettagli

Comune. di Borgo a Mozzano GUIDA ALLA PRESENTAZIONE ON LINE DI PRATICHE SUAP [2013]

Comune. di Borgo a Mozzano GUIDA ALLA PRESENTAZIONE ON LINE DI PRATICHE SUAP [2013] Comune di Borgo a Mozzano GUIDA ALLA PRESENTAZIONE ON LINE DI PRATICHE SUAP [2013] - 1 - PER LE ATTIVITÀ PRODUTTIVE È PREVISTO L OBBLIGO DI PRESENTAZIONE DI TUTTE LE PRATICHE E LORO INTEGRAZIONE ESCLUSIVAMENTE

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

Sistema Banca dati e Repertorio dei dispositivi medici Notifiche multiple di DM simili

Sistema Banca dati e Repertorio dei dispositivi medici Notifiche multiple di DM simili Sistema Banca dati e Repertorio dei dispositivi medici Notifiche multiple di DM simili Questa presentazione intende illustrare brevemente la nuova funzionalità (Notifiche multiple di DM simili) predisposta

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

La Fatturazione Elettronica

La Fatturazione Elettronica Informazioni Generali : La trasmissione di una fattura elettronica in formato Xml alla PA, obbligatoria a partire dal prossimo giugno (a scaglioni) avviene attraverso il Sistema di Interscambio (SdI),

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli

Dettagli

LA PEC (POSTA ELETTRONICA CERTIFICATA)

LA PEC (POSTA ELETTRONICA CERTIFICATA) LA PEC (POSTA ELETTRONICA CERTIFICATA) La "posta elettronica certificata", meglio conosciuta con l'acronimo PEC, è uno strumento di trasmissione elettronica di documenti informatici che permette di parificare

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1 Internet e il World Wide Web 1 Domande chiave 2.1 Quali sono i mezzi di connessione a Internet e qual è la loro velocità? 2.2 Quali sono i tre tipi di provider Internet e quali tipi di servizi offrono?

Dettagli

per immagini guida avanzata Organizzazione e controllo dei dati Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1

per immagini guida avanzata Organizzazione e controllo dei dati Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1 Organizzazione e controllo dei dati Geometra Luigi Amato Guida Avanzata per immagini excel 2000 1 Il raggruppamento e la struttura dei dati sono due funzioni di gestione dati di Excel, molto simili tra

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Manuale Utente. Gestione Richieste supporto BDAP. Versione 1.0

Manuale Utente. Gestione Richieste supporto BDAP. Versione 1.0 Manuale Utente Gestione Richieste supporto BDAP Versione 1.0 Roma, Settembre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del documento... 3 1.3 Documenti di Riferimento...

Dettagli

SOMMARIO... 3 INTRODUZIONE...

SOMMARIO... 3 INTRODUZIONE... Sommario SOMMARIO... 3 INTRODUZIONE... 4 INTRODUZIONE ALLE FUNZIONALITÀ DEL PROGRAMMA INTRAWEB... 4 STRUTTURA DEL MANUALE... 4 INSTALLAZIONE INRAWEB VER. 11.0.0.0... 5 1 GESTIONE INTRAWEB VER 11.0.0.0...

Dettagli

connessioni tra i singoli elementi Hanno caratteristiche diverse e sono presentati con modalità diverse Tali relazioni vengono rappresentate QUINDI

connessioni tra i singoli elementi Hanno caratteristiche diverse e sono presentati con modalità diverse Tali relazioni vengono rappresentate QUINDI Documenti su Internet LINGUAGGI DI MARKUP Internet permette (tra l altro) di accedere a documenti remoti In generale, i documenti acceduti via Internet sono multimediali, cioè che possono essere riprodotti

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE L approvazione di una manifestazione nazionale od internazionale comporta spesso la trasmissione

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007 POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO Maurizio Gaffuri 11 ottobre 2007 1 POSTA ELETTRONICA TRADIZIONALE e POSTA ELETTRONICA CERTIFICATA 2 POSTA ELETTRONICA

Dettagli

Word processor funzione Stampa Unione

Word processor funzione Stampa Unione Word processor funzione Stampa Unione La funzione Stampa unione permette di collegare un documento che deve essere inviato ad una serie di indirizzi ad un file che contenga i nominativi dei destinatari.

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli e visualizzazione

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA White paper Lorenzo Braidi SOMMARIO Premessa...2 Gli attori...2...2 Mittente e destinatario...3 Il servizio...3 Processo standard...4 Processo a gestore unico...4 Eccezioni...4

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

ARGO DOC Argo Software S.r.l. e-mail: info@argosoft.it -

ARGO DOC Argo Software S.r.l. e-mail: info@argosoft.it - 1 ARGO DOC ARGO DOC è un sistema per la gestione documentale in formato elettronico che consente di conservare i propri documenti su un server Web accessibile via internet. Ciò significa che i documenti

Dettagli

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it Excel A cura di Luigi Labonia e-mail: luigi.lab@libero.it Introduzione Un foglio elettronico è un applicazione comunemente usata per bilanci, previsioni ed altri compiti tipici del campo amministrativo

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO Descrizione Nell ambito della rilevazione dei costi, Solari con l ambiente Start propone Time&Cost, una applicazione che contribuisce a fornire

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

Standard di comunicazione

Standard di comunicazione Standard di comunicazione Organizzato a livelli per ridurne la complessità e aumentarne la flessibilità il numero dei livelli e le loro funzionalità dipendono dal tipo di rete ogni livello formalizza un

Dettagli

Sistema di gestione Certificato MANUALE PER L'UTENTE

Sistema di gestione Certificato MANUALE PER L'UTENTE Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14

Dettagli

Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci

Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Corso di Laurea Magistrale in Ingegneria per l Ambiente e il Territorio A.A. 2014-2015 Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Strutture di dati: DB e DBMS DATO E INFORMAZIONE Dato: insieme

Dettagli

PRIVACY POLICY DEL SITO WEB

PRIVACY POLICY DEL SITO WEB PRIVACY POLICY DEL SITO WEB Via Cola di Rienzo, 243 I - 00192 ROMA Tel. +39 06.97614975 Fax +39 06.97614989 www.aido.it aidonazionale@aido.it C.F. 80023510169 TRATTAMENTO DEI DATI PERSONALI DEGLI UTENTI

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

Giornale di Cassa e regolarizzazione dei sospesi

Giornale di Cassa e regolarizzazione dei sospesi Servizi di sviluppo e gestione del Sistema Informativo del Ministero dell Istruzione dell Università e della Ricerca Giornale di Cassa e regolarizzazione dei sospesi Guida Operativa Versione 1.0 del RTI

Dettagli

Strategie e Operatività nei processi di backup e restore

Strategie e Operatività nei processi di backup e restore Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali

Dettagli

GIOCHI MATEMATICI PER LA SCUOLA SECONDARIA DI I GRADO ANNO SCOLASTICO 2011-2012

GIOCHI MATEMATICI PER LA SCUOLA SECONDARIA DI I GRADO ANNO SCOLASTICO 2011-2012 GIOCHI MATEMATICI PER LA SCUOLA SECONDARIA DI I GRADO ANNO SCOLASTICO 2011-2012 L unità di Milano Città Studi del Centro matematita propone anche per l a.s. 2011-2012 una serie di problemi pensati per

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

COMPETENZA DIGITALE DISCIPLINE DI RIFERIMENTO: TUTTE

COMPETENZA DIGITALE DISCIPLINE DI RIFERIMENTO: TUTTE COMPETENZA DIGITALE DISCIPLINE DI RIFERIMENTO: TUTTE Dalla raccomandazione del parlamento europeo e del consiglio del 18 dicembre 2006 La competenza digitale consiste nel saper utilizzare con dimestichezza

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,

Dettagli

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010 ARCHIVIAZIONE E CONSERVAZIONE SOSTITUTIVA Obblighi & Opportunità 8 Gennaio 2010 Conservazione di documenti dal 2000 al 2006 2 MEMORIZZAZIONE, ARCHIVIAZIONE, CONSERVAZIONE 3 COSA SERVE 4 DOCUMENTO INFORMATICO

Dettagli

SICURF@D: istruzioni per l uso

SICURF@D: istruzioni per l uso : istruzioni per l uso : istruzioni per l uso Indice 1. Premessa 2 2. La registrazione 2 3. L accesso all area per utenti registrati 2 4. La consultazione dei manuali 3 5. L utilizzo degli strumenti di

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

Centro Acquisti per la Pubblica Amministrazione EmPULIA. Linee guida per gli Enti Aderenti. Procedure Negoziate: Richiesta di Preventivo. Versione 2.

Centro Acquisti per la Pubblica Amministrazione EmPULIA. Linee guida per gli Enti Aderenti. Procedure Negoziate: Richiesta di Preventivo. Versione 2. Centro Acquisti per la Pubblica Amministrazione EmPULIA Linee guida per gli Enti Aderenti Procedure Negoziate: Richiesta di Preventivo Versione 2.4 PROCEDURE NEGOZIATE - Richiesta di Preventivo E la funzione

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli