bitcoin: binary gold

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "bitcoin: binary gold"

Transcript

1 ISIS G. Natta di Bergamo Anno Scolastico 2013/14 Pietro Pelizzari 5 Alst bitcoin: binary gold

2 The primary lever of power in today s world is the overly centralized, monopolistic control over money, banking, and finance. It is clear that the best and most promising approaches to liberating economic exchange are in the realm of private, voluntary, free-market initiatives. Il culmine del potere nel mondo di oggi sta nel potere di emissione del denaro. Se tale potere venisse democratizzato e focalizzato in una direzione che tenga conto dei problemi sociali ed ecologici allora potrebbe ancora esserci la speranza di salvare il mondo Thomas H. Greco [1] bitcoin: binary gold 1

3 bitcoin: binary gold 2

4 Sommario Prefazione Introduzione e concetti generali La criptovaluta Come procurarsi bitcoin? Funzionamento del sistema di scambio: un esempio pratico Storia Teorizzazione Nascita Sviluppo Andamento finanziario Principi informatici e deep web Algoritmo di hash Crittografia asimmetrica Rete P2P Deep Web Funzionamento L indirizzo bitcoin Il portamonete bitcoin Le monete La block-chain, il Proof of Work e il mining Attacchi e Rischi Furto o Smarrimento del Portamonete % Attack Denial of Service (DoS) Violazione degli algoritmi crittografici Implicazioni etiche e politiche Nuovo modello di privacy Fine del sistema capitalistico bancario? Karl Marx : Ministry of Truth Conclusioni Bibliografia e Fonti Indice delle Figure bitcoin: binary gold 3

5 Prefazione Qualche mese fa, quando mi sono imbattuto per la prima volta nella parola bitcoin, non avrei mai potuto immaginare che si sarebbe trasformata nell oggetto del lavoro che coronerà gli sforzi dei miei cinque anni di studio. Le informazioni in materia sono molto frammentarie e di difficile comprensione per i non addetti ai lavori: gli articoli che troviamo sulla stampa non specialistica hanno contribuito a saturare l argomento di supposizioni e angosce spesso infondate e deleterie. Dopo una doverosa introduzione pratica rivolta a chi ne è del tutto digiuno, il mio lavoro di ricerca si propone di analizzare questo nuovo fenomeno sotto una luce diversa da quella esclusivamente finanziaria, che per altro si collegherebbe ben poco con il mio percorso di studi. Il lavoro si sviluppa tramite cenni e riferimenti storici, analisi abbastanza approfondite dell algoritmo informatico su cui è basato tutto il sistema e alcune considerazioni che tentano di inquadrare a livello filosofico e letterario i cambiamenti sociali che potrebbero derivarne. When I first came across the word bitcoin, never would I have imagined that it would become the subject of my most important work of these past five years of studies. The piece of information you can find about is very fragmented and difficult to understand by non-experts. Not specialized press helped to saturate the subject of speculation and unfounded anxieties, often very harmful. After a practical introduction for those who do not know anything about it, my research work aims to analyse this new phenomenon from different points of view. The financial one, though it would hardly link to my course of study, isn t predominant. The work deals with topics such as signs and historical references, in-depth analysis of the computerized algorithm and, last but not least, some considerations that attempt to frame on a philosophical and literal level the social changes that may ensue. bitcoin: binary gold 4

6 1. Introduzione e concetti generali 1.1 La criptovaluta Quando parliamo di bitcoin, ci affacciamo su un mondo nuovo per la maggior parte delle persone. Questa nuova tipologia di moneta appartiene, o per meglio dire è la capostipite, di un nuovo e rivoluzionario sistema monetario: quello delle criptovalute. Per comprendere più a fondo quello di cui sto parlando, ritengo che sia necessario analizzare i due termini che compongono la parola criptovaluta. In primo luogo è infatti una valuta, dal latino valere (essere forte, esser capace, significare), una moneta con lo stesso scopo di quelle che, da ora in poi, definiremo tradizionali: Euro, Dollaro, Sterlina.. Viene semplicemente utilizzata per convertire qualsiasi valore scambiabile, sia esso materiale o intellettuale, in uno universale, universalmente accettato e universalmente credibile. L aspetto nuovo e rivoluzionario è che il valore della moneta non è più connesso ad altri valori esterni, ma viene attribuito alla moneta stessa direttamente dagli utenti che la utilizzano. Bob [2] non avrà paura a vendere la sua merce ad Alice in cambio di bitcoin perché avrà la certezza di poterli spendere a sua volta. Il secondo aspetto viene definito dal prefisso cripto, dal greco κρυπτός (nascosto): questa tipologia di moneta si basa infatti su algoritmi crittografici asimmetrici che le permettono di mantenere caratteristiche di sicurezza e affidabilità e di evitare il fenomeno del double spending, il maggior ostacolo realizzativo, che tratterò approfonditamente più avanti. Fig. 1 - Alice davanti al suo portamonete Bitcoin Se vogliamo paragonare una criptovaluta con qualcosa che già conosciamo, sicuramente l oro è l esempio migliore. Proprio come l oro, che non è presente in quantità infinite, ogni criptovaluta prevede un tetto massimo di disponibilità; come l oro va minata, dall inglese to mine (estrarre), risolvendo complicati algoritmi, e man mano si affinano le tecniche di estrazione diventa sempre più complesso farlo grazie a un coefficiente di difficoltà; come l oro infine non ha bisogno di un ente centrale che garantisca per lei o che abbia la possibilità di modularne il valore tramite politiche finanziarie. L unica differenza è che non si tratta di un valore materiale: non avendo valore intrinseco o consistenza propria si tratta di oro in base 2, perché non è niente più che dati, informazioni. Se qualcuno sta pensando che fare un pagamento con criptovaluta sia un po come pagare online con la carta di credito, si fermi subito: niente di più sbagliato. Tutte le modalità di gestione digitali della valuta che conosciamo avevano la caratteristica di essere certificate e gestite da autorità centrali, come le banche, a garanzia della loro validità. Ogni transazione monetaria digitale ha sempre avuto bisogno di un intermediario fidato che fosse capace di muovere denaro dal conto di Bob a quello di Alice, con la certezza che effettivamente Bob avesse a sua disposizione quel denaro. Insomma, non erano niente più che semplici cloni digitali delle monete reali, soggette alle stesse regole: inflazione, mercati, speculazioni, etc. Oggi invece, Alice e Bob, pur trovandosi molto distanti tra loro, hanno la possibilità di scambiarsi denaro direttamente, proprio come se si incontrassero di persona, grazie a una comunità che gli garantisce di non bitcoin: binary gold 5

7 essere in nessun modo truffati. Come in un passaggio brevi manu nessuno potrà tracciarlo, o per meglio dire nessuno potrà risalire ad Alice e Bob. Ogni transazione bitcoin viene infatti registrata in un database delocalizzato, in mano a tutti gli utenti della rete: in questo modo ognuno è in grado di conoscere l esatta posizione ultima di tutto il denaro in circolazione. L anonimato nasce dal fatto che la transazione non avviene tra due persone fisiche, Alice e Bob, ma tra i loro portafogli digitali: con qualche accorgimento è possibile evitare di poter esservi associati. La possibilità per un utente di trasferire un pezzo della sua proprietà digitale ad un altro utente di internet è garantita dal fatto che in questo sistema ciascuno sa che la transazione è avvenuta e nessuno può metterne in dubbio la legittimità [3]. 1.2 Come procurarsi bitcoin? Come per ogni valuta tradizionale, un qualsiasi utilizzatore può procurarsi bitcoin da qualcuno che ne ha in eccesso e che li vende, attraverso qualunque merce di scambio. Spesso questo prodotto si identifica proprio con un altra valuta correntemente in circolazione o un'altra criptovaluta. È necessario sottolineare che utilizzare un sistema di pagamento tracciabile per comprare bitcoin precluderebbe la possibilità di rimanere anonimi. Senza contare poi che svolgere l operazione di compravendita online rende necessario un soggetto terzo che permetta di stipulare un acconto di garanzia (Escrow [4]), annullando così il vantaggio di essere slegati da un autorità esterna, sia per questioni di fiducia sia per le commissioni applicate. Di conseguenza il metodo migliore rimane il pagamento in contanti: risultano attivi molti servizi online per trovare venditori e acquirenti di bitcoin, come localbitcoins.com. Risulta intuitivo però che, se mai questa tecnologia dovesse prendere veramente piede, il nostro stipendio sarà direttamente in bitcoin. Esiste un altro modo per ottenere moneta ed è definito mining, cioè estrazione. Ne parleremo più approfonditamente nella parte dedicata all algoritmo, per ora ci basti paragonarlo all estrazione dell oro. Fig. 2 - Gruppo di minatori di bitcoin bitcoin: binary gold 6

8 1.3 Funzionamento del sistema di scambio: un esempio pratico Riprendiamo le nostre cavie, Alice e Bob: Bob, un venditore online, decide di accettare i bitcoin come metodo di pagamento sul suo sito di e-commerce e Alice è un acquirente che vuole acquistare un prodotto da Bob. Sia Bob che Alice hanno un portafoglio bitcoin installato sul proprio computer e quindi entrambi hanno la possibilità di generare indirizzi bitcoin (che in questa prima fase potremmo paragonare ai codici IBAN) da cui inviare o con cui ricevere monete. Alice compra i prodotti di Bob e per pagarli invia al suo indirizzo bitcoin la moneta che serve per coprire il suo acquisto. A questo punto la rete bitcoin conferma il pagamento di Alice solo se nel registro delle transazioni, chiamato block-chain, lei risulta in possesso di un quantitativo sufficiente di bitcoin e risulta che non li abbia già spesi in precedenza. Una volta validata la transazione, Bob si trova in possesso dei bitcoin di Alice e lei non ha più la possibilità di spenderli un'altra volta, perché chiunque può verificare tutto lo storico delle transazioni. Mi sembra giusto anticipare che tramite un sistema chiamato Proof of work, che approfondiremo in seguito, il database è protetto da modifiche fraudolente. bitcoin: binary gold 7

9 2. Storia 2.1 Teorizzazione La prima volta che viene a galla il concetto astratto di criptovaluta è nel 1982, teorizzato dal crittografo americano David Chaum nel suo scritto Blind Signatures for Untraceable Payments [5]. Nel 1992, il movimento Cyberpunk [6], un gruppo di attivisti che sostiene l'uso intensivo della crittografia informatica come parte di un percorso di cambiamento sociale e politico, ad esempio violando archivi riservati per rendere pubbliche alcune verità scomode, aprì una mailing list per facilitare le comunicazioni interne. Proprio su questa mailing list nel 1998 Wei Dai pubblicò una descrizione del b-money [7] in cui gettava delle concrete basi alla creazione del primo prototipo di criptovaluta, proponendo alcune soluzioni per risolvere il problema del double spending. I will actually describe two protocols. The first one is impractical, because it makes heavy use of a synchronous and unjammable anonymous broadcast channel. However it will motivate the second, more practical protocol. In both cases I will assume the existence of an untraceable network, where senders and receivers are identified only by digital pseudonyms (i.e. public keys) and every messages is signed by its sender and encrypted to its receiver. [7] 2.2 Nascita Sapere con precisione chi abbia implementato per la prima volta quanto era stato teorizzato nella mailing list, di cui abbiamo parlato al punto precedente, non è ancora possibile. Quello che è quasi certo è che non si tratta dell informatico giapponese Satoshi Nakamoto che, nel 2008, ha firmato un trattato intitolato Bitcoin: A Peer-to-Peer Electronic Cash System [8] Probabilmente Satoshi Nakamoto è solo lo pseudonimo utilizzato da un anonimo gruppo di sviluppatori. In questo documento viene descritta la soluzione pratica a tutti i problemi che presentava l implementazione di una criptovaluta, primo fra tutti il problema del double spending. A purely peer-to-peer version of electronic cash would allow online payments to be sent directly from one party to another without going through a financial institution. Digital signatures provide part of the solution, but the main benefits are lost if a trusted third party is still required to prevent doublespending. We propose a solution to the double-spending problem using a peer-to-peer network. The network timestamps transactions by hashing them into an ongoing chain of hash-based proof-ofwork, forming a record that cannot be changed without redoing the proof-of-work. The longest chain not only serves as proof of the sequence of events witnessed, but proof that it came from the largest pool of CPU power. As long as a majority of CPU power is controlled by nodes that are not cooperating to attack the network, they'll generate the longest chain and outpace attackers. The network itself requires minimal structure. Messages are broadcast on a best effort basis, and nodes can leave and rejoin the network at will, accepting the longest proof-of-work chain as proof of what happened while they were gone.( ) [8] Questa è soltanto l introduzione teorica del documento di Satoshi Nakamoto, che si articola poi spiegando approfonditamente l intero processo di funzionamento. bitcoin: binary gold 8

10 2.3 Sviluppo Il vero inizio della diffusione di bitcoin coincide con l 11 Aprile 2010, quando il famoso sito di divulgazione informatica SlashDot annuncia la release 0.3 del software. "How's this for a disruptive technology? Bitcoin is a peer-to-peer, network-based digital currency with no central bank, and no transaction fees. ( ) The community is hopeful the currency will remain outside the reach of any government." [9] Da questo momento in poi bitcoin inizia a diffondersi sempre più, dimostrandosi un affidabile sistema di pagamento alternativo a quelli tradizionali in balia delle banche e dei governi. Il fenomeno si sta estendendo a tal punto da aver scatenato un interessamento delle banche centrali come la BCE, che nel ottobre 2012 gli ha dedicato un intero dossier [10]. Sviluppo sul web Bitcoin è una moneta nata sul web per il web e di conseguenza è proprio questo il suo ambiente naturale di sviluppo. Bitcoin è sicuramente il cavallo di battaglia del web sommerso, quella parte di internet che non può essere raggiunta con i consueti browser. Anche il web tradizionale si sta però mobilitando e adattando alla nuova valuta: servizi storici come E-bay stanno iniziando ad accettare la nuova modalità di pagamento in forma sperimentale [11]. Il bitcoin permette anche alle piccole associazioni di ricevere donazioni senza bisogno di affrontare costi aggiuntivi o di pagare pesanti commissioni. Fig. 3 - Logo Donate Bitcoin Fig. 4 - Logo della Consulta Giovani Clusone Ormai da anni faccio parte della Consulta Giovani Clusone, un organo comunale di promozione del territorio. Il mio ruolo principale è quello di mantenere aggiornato il sito che ho realizzato e messo online ormai da quasi un anno. Il portale è raggiungibile all indirizzo consulta.comune.clusone.bg.it/ e fornisce una panoramica completa sulle nostre attività, dando anche la possibilità di sostenerci mediante donazioni in bitcoin all indirizzo 18mSGC2GSRqZ45KUiDDhgbEztnHoTtWVor. bitcoin: binary gold 9

11 Sviluppo nel mondo reale Prima di iniziare vorrei precisare che per mondo reale intendo gli esercizi commerciali fisici e non solo l e-commerce. Intendo dire che bitcoin si sta sviluppando, seppur molto lentamente, anche nelle strade. Esiste un sito costantemente aggiornato, raggiungibile all indirizzo coinmap.org/, dove sono mappati tutti i negozi che accettano bitcoin come metodo di pagamento. È da sottolineare inoltre che esistono anche app mobili sia per Android che per Windows Phone che offrono lo stesso servizio. Per ora, in Italia, possiamo trovare solo poco più di un centinaio di imprese che accettano questa modalità di pagamento. Considerando l infinita distanza che separa questa nuova tecnologia dal modo di pensare di un popolo che ha ancora paura ad usare la carta di credito, è già un risultato notevole. Fig. 5 - Italia su coinmap.org Nel resto del mondo, bitcoin è sempre meno virtuale. A Cipro addirittura è possibile pagare la retta universitaria con la criptovaluta [12] e Dish Network, una delle maggiori società americane nel campo delle pay tv, permette di pagare l abbonamento direttamente in bitcoin [13]. Fig. 6 - Grafico del numero di transazioni bitcoin giornaliere - fonte: blokchain.info bitcoin: binary gold 10

12 Bancomat Bitcoin Addirittura, nell ottobre del 2013 a Vancouver, gli imprenditori Jackson Warren e Paul Szczesny hanno aperto il primo ATM bitcoin, che nei primi otto giorni di servizio ha registrato transazioni per $ [14]. Con questo servizio è possibile acquistare e vendere bitcoin tramite valute tradizionali. Dopo questo pionieristico inizio, anche nel resto dell America e nel vecchio continente si sono rapidamente diffusi. È possibile trovarne una lista completa e costantemente aggiornata sul sito bitcoinatmmap.com/ che offre anche un ottimo servizio di ricerca tramite la geo localizzazione degli smartphone. L Italia è l unico tra i grandi Paesi europei a non poter ancora vantare questa innovazione sul proprio territorio nazionale. Questo gap verrà colmato entro il 26 Giugno 2014 con l inaugurazione del primo ATM bitcoin alla stazione Termini di Roma, in concomitanza con il la quarta edizione del No Cash Day. Durante l evento, organizzato dall'associazione Cashless alla Camera dei Deputati, istituzioni e aziende avvieranno il dibattito per Fig. 7 - Europa su bitcoinatmmap.com ipotizzare una prima proposta di legge italiana di regolamentazione del Bitcoin [15]. Bitcoin cartacei Per quanto possa sembrare contraddittorio, esiste anche un modo per scambiarsi bitcoin in forma cartacea. Ogni utente ha la possibilità di stampare delle banconote con tutti i riferimenti ad uno specifico indirizzo bitcoin contenuto nel suo portafoglio, compreso l ammontare di denaro. L utente che lo riceve ha la possibilità di verificare immediatamente l effettiva disponibilità di 1 BTC questo denaro dato che, come vedremo in seguito, la verifica di ogni transazione e di Fig. 8 - Banconota cartacea Bitcoin ogni indirizzo bitcoin è aperta a chiunque. Siccome viene indicata anche la parte privata dell indirizzo, l utente ha ovviamente la possibilità di prendere il controllo su quel denaro e di trasferirlo nel proprio portafoglio. Purtroppo, in assenza di una connessione alla rete bitcoin, l utente che riceve questa banconota è costretto a fidarsi della parola di chi gliela consegna. bitcoin: binary gold 11

13 Ritorno al Gold Standard? Aristotele diceva che il denaro, per essere considerato veramente buono, doveva presentare queste caratteristiche: durevolezza, divisibilità, solidità, maneggevolezza, valore intrinseco. L unica sostanza in natura che possiede queste caratteristiche è l oro ed è quindi perfetto per costituire la copertura finanziaria del denaro. Il problema nasce nel momento in cui viene abbandonato il Gold Standard, quando gli USA aboliscono la convertibilità del dollaro in oro, in favore della nascita del sistema fluttuante. Da questo momento in poi il valore della moneta è in mano alla speculazione borsistica che gioca sul valore dell economia reale creando bolle fittizie, destinate ad esplodere. Fig. 9 - Grafico del numero totale di bitcoin in circolazione - fonte: blokchain.info Bitcoin possiede tutte le caratteristiche del denaro buono di Aristotele. Il suo valore intrinseco è rappresentato dall economia reale stessa. Nessun intermediario ha più la possibilità di immettere o togliere denaro inflazionando il sistema e gettando basi per inevitabili ingiustizie e crisi economiche. 2.4 Andamento finanziario Non è semplice parlare dell andamento finanziario di una moneta come bitcoin, principalmente per due motivi: non esiste un ente centrale che fissi e garantistica il tasso di cambio rispetto alle altre valute ed inoltre è caratterizzato da un tasso di volatilità elevatissimo. L assenza di un tasso di cambio univoco per il bitcoin fa si che ogni servizio di exchange, sia esso online o fisico, abbia la possibilità di applicare il proprio, creando non poca confusione in chi vorrebbe approfondire la questione. Ovviamente tutti i servizi sono costretti a rimanere abbastanza allineati in termini di tassi di cambio: per una logica legge di mercato se il mio concorrente vende alla metà del prezzo, i miei clienti tenderanno a comprare da lui. Sono nati, di conseguenza, molti servizi online che tengono traccia dei tassi di cambio dei maggiori servizi di exchange e, facendone una media, ci forniscono un valore da poter prendere in considerazione. Uno dei più semplici è preev.com/ che, basandosi sugli attuali valori di mercato, ci fornisce un ottimo e rapido servizio di conversione verso la maggior parte delle valute mondiali. Nel momento in cui sto scrivendo queste righe bitcoin: binary gold 12

14 il bitcoin è quotato a 451,70. Un altro servizio molto completo che comprende grafici, statistiche e andamenti è blockchain.info/. Quando è nato Bitcoin non valeva praticamente nulla. Oggi con una quantità in circolazione di e un valore di 451,70 EUR/BTC, l intero mercato vale circa , ovvero quasi 6 miliardi di Euro. Fig Grafico del prezzo di mercato in dollari - fonte: blokchain.info Quanto il bitcoin raggiungerà il tetto massimo di 21 milioni, circa nel 2033, il suo valore si alzerà sempre più sino a stabilizzarsi con il valore dell economia reale. Il bitcoin sarà una moneta che, non potendo essere controllata, stampata in eccesso e inflazionata, seguirà sempre il vero ed effettivo valore dell economia su cui si appoggia. Bene rifugio Il bitcoin si è trasformato per molti in un bene rifugio grazie al quale mettere al sicuro il proprio patrimonio da eventuali processi iperinflazionistici. Proprio questo è accaduto nel pieno della crisi economica in cui siamo invischiati dal Molti investitori di Paesi come Grecia e Spagna hanno trovato nella criptovaluta un luogo sicuro dove stipare i propri averi. Questo fenomeno ha aumentato notevolmente la domanda di bitcoin alzandone i valore [16]. bitcoin: binary gold 13

15 Patrimoni silenti Il Bitcoin soffre fortemente del fenomeno dei patrimoni silenti. Andando incontro ad un processo di deflazionamento dovuto alla quantità di moneta limitata, il Bitcoin si è rivelato per molti una fonte di facile guadagno. Compro bitcoin oggi per poi rivenderli domani quando il prezzo sarà salito. I patrimoni silenti sono forse l unica vera malattia finanziaria di bitcoin perché inducono a un eccessivo deflazionamento fittizio che non potrà far altro che sgonfiarsi appena questo denaro verrà rimesso in circolo. Di positivo c è che molto probabilmente sarà un processo lento e ammortizzato, perché chi ha messo in atto una strategia di questo tipo probabilmente venderà gradualmente la sua moneta per massimizzare i guadagni. Per tentare di tracciare i patrimoni silenti che vengono rimessi in circolazione, esiste un unità di misura definita Bitcoin Days Destroyed. Questa cifra rappresenta la somma del numero di giorni che tutti i Fig Grafico dei Giorni-Bitcoin Distrutti - fonte: blockchain.info bitcoin coinvolti nelle transazioni di una giornata sono rimasti fermi prima di essere scambiati nuovamente, in rapporto al totale dei bitcoin scambiati durante quella giornata. Come potete osservare nel grafico, i picchi aumentano con l aumentare del valore di scambio dei bitcoin. bitcoin: binary gold 14

16 3. Principi informatici e deep web Prima di parlare del sistema di funzionamento dell infrastruttura Bitcoin è necessario introdurre dei concetti basilari di informatica. 3.1 Algoritmo di hash Matematicamente, la funzione hash è una funzione non iniettiva (e quindi non invertibile) che mappa una stringa di lunghezza arbitraria in una stringa di lunghezza n predefinita. Esistono numerosi algoritmi che realizzano funzioni hash con particolari proprietà che dipendono dall'applicazione necessaria. Per fare un esempio comprensibile di un comune utilizzo delle funzioni di hash possiamo pensare alle stringhe digest dell algoritmo MD5 che talvolta ci viene proposto di scaricare insieme a file di grosse dimensioni, come gli aggiornamenti software dei nostri dispositivi. Queste stringhe, calcolate da chi mette a disposizione il file per il download, se vengono confrontate con quelle calcolate dal nostro pc a partire dal file scaricato, possono confermare o meno l integrità dei dati. A seguire potete trovare due esempi di digest calcolati tramite l algoritmo MD5 con in input la prima volta il mio nome e la seconda volta lo stesso nome con una lettera aggiunta. Come potete notare il risultato è drasticamente diverso: Pelizzari Pietro - e2990a479ccf9be8f d2594ed8 Pellizzari Pietro - dbe9262d82da3738cd4ba3c204a756a5 [17] Nel caso della rete bitcoin l algoritmo di hash utilizzato per verificare le transazioni è SHA-256 che è caratterizzato dalle seguenti proprietà: [18] resistenza alla preimmagine: sia computazionalmente intrattabile la ricerca per iterazioni casuali di una stringa in input che dia un hash uguale a un dato hash; resistenza alla seconda preimmagine: sia computazionalmente intrattabile la ricerca di una stringa in input che dia un hash uguale a quello di una data stringa; resistenza alle collisioni: sia computazionalmente intrattabile la ricerca di una coppia di stringhe in input che diano lo stesso hash. La presenza di queste tre proprietà è resa fondamentale da un difetto intrinseco degli algoritmi di hash: le collisioni, ovvero la certezza che esistano diverse stringhe di input che danno in output lo stesso hash, come sentenziato dal principio della piccionaia. Riassumendo, ogni algoritmo di hash presenta per forza di cose il fenomeno delle collisioni. Quello che distingue un algoritmo ben progettato da uno meno efficiente è l impossibilità di prevedere e sfruttare le collisioni per truffare, nel caso della rete Bitcoin, gli utilizzatori del sistema. The pigeonhole principle Il principio della piccionaia o della cassettiera è tanto semplice quanto intuitivo. Se prendo in considerazione un qualsiasi numero n di oggetti e li dispongo in un numero k di cassetti tale che k<n, allora sicuramente almeno un cassetto conterrà minimo due oggetti [19]. Questo concetto è facilmente applicabile agli algoritmi hash. Se questi ultimi prendono in input delle stringhe di n caratteri e restituiscono dei digest di k caratteri con k<n, logicamente si avrà le certezza che a stringhe di input diverse dovranno per bitcoin: binary gold 15

17 forza corrispondere digest uguali a causa del numero maggiore di stringhe in input possibili rispetto ai digest in output disponibili. 3.2 Crittografia asimmetrica Penso che il modo migliore per iniziare a parlare di crittografia asimmetrica, o a chiave pubblica e chiave privata, sia spiegare perché è stato necessario sostituirla a quella simmetrica, o a chiave privata. Prendiamo due persone, Alice e Bob, e immaginiamo che essi abbiamo un informazione importante da scambiarsi e che di conseguenza vogliano evitare che questa sia interrotta, modificata o trafugata durante il suo percorso. Il modo più semplice che hanno per scambiarsela è quello di concordare un algoritmo crittografico basato su una qualsiasi funzione matematica che ad un determinato testo ne associ un altro apparentemente incomprensibile, se non per loro due. Le falle di questo sistema sono molteplici: ammettiamo, come è probabile che sia nel mondo informatico, che Alice e Bob non siano vicini di casa e non abbiano quindi un canale diretto e sicuro per scambiarsi la chiave crittografica: come farebbero ad essere sicuri che nessuno la trafughi? Inoltre, in un sistema di molti utenti che vogliono comunicare tra loro in modo sicuro, sarebbe necessario un numero altissimo di chiavi. In un sistema con t utenti è dimostrabile che servono t (t 1) 2 chiavi distinte effettuando una combinazione di t utenti in insiemi di 2 elementi. L innovazione introdotta nel sistema a crittografia asimmetrica è la necessità, per ogni utente della rete, di possedere solamente una coppia di chiavi: una pubblica, che condivide, e una privata, che mantiene al sicuro sul proprio computer. Possiamo immaginare il funzionamento di questo sistema simile a quello di un lucchetto a scatto. Se Alice deve mandare un messaggio a Bob non farà altro che procurarsi la sua chiave pubblica, cifrare il messaggio, proprio come se chiudesse un lucchetto a scatto, e mandarlo in sicurezza a Bob che sarà l unico a poterlo riaprire. Il sistema di crittografia asimmetrica prevede anche la possibilità di essere sfruttato per la verifica del mittente tramite firma digitale. Firmare digitalmente un documento significa crittarlo con la propria chiave privata e inviarlo al destinatario che, dopo averlo decrittato con la corrispettiva chiave pubblica, avrà conferma dell identità del mittente grazie al fatto che era l unico a conoscenza delle chiave privata e quindi l unico in grado di crittarlo in quel modo. Numeri primi nella crittografia Generalmente per la generazione di una coppia di chiavi si sfrutta un problema complesso, ovvero un'operazione matematica semplice da eseguire ma difficile da invertire. Dal risultato di tale problema è possibile risalire agli argomenti di partenza solo tramite processi di iterazioni casuali. Il più famoso algoritmo di crittografia asimmetrica, chiamato RSA e sfruttato anche dal sistema bitcoin nella sua versione più sicura a 2048 bit, si basa su problemi di fattorizzazione di un numero. Per la generazione di una coppia di chiavi, pubblica e privata, si ricorre all ausilio di numeri primi di notevolissime dimensioni, con almeno 300 cifre decimali, che permettono lo sviluppo di funzioni trappola. Generare coppie di funzioni di questo genere non è un processo lungo né dispendioso in termini di risorse. Una volta generate però, risulta, per ora, computazionalmente non trattabile discenderne una dall altra. È da sottolineare, però, che non è ancora matematicamente dimostrata l impossibilità di trasformare il suddetto problema in uno non complesso. In tal caso si avrebbe la possibilità di decrittare qualunque informazione conoscendo esclusivamente la chiave pubblica. [20] bitcoin: binary gold 16

18 3.3 Rete P2P Peer-to-peer (P2P), in informatica, è un'espressione che indica un'architettura logica di rete costituita da nodi equivalenti con pari diritti all interno dell infrastruttura. In una rete di questo tipo ogni nodo può fungere sia da server, fornendo informazioni agli altri nodi, sia da client, ricevendo informazioni da altri nodi. Mediante questa configurazione, qualsiasi nodo è in grado di avviare o completare una transazione. I nodi equivalenti possono differire nella configurazione locale, nella velocità di elaborazione, nell ampiezza di banda e nella quantità di dati memorizzati. L'esempio più lampante di un architettura di rete di questo genere è il file-sharing, in cui ogni utente mette a disposizione la propria banda per scaricare da altri utenti e inviare loro i contenuti richiesti. 3.4 Deep Web Parlando di bitcoin penso che citare il deep web sia d obbligo: un ambiente virtuale in cui questa innovativa moneta regna sovrana, nel bene e nel male. Quando usiamo il termine web sommerso ci riferiamo a tutti quei contenuti che, per diverse ragioni, non sono raggiungibili e indicizzabili dai motori di ricerca tradizionali: le pagine web dinamiche, quelle ad accesso ristretto, i contenuti multimediale che non utilizzano lo standard html e infine i domini.onion. La rete Tor Tor, letteralmente The Onion Router, è un software sviluppato inizialmente dalla marina militare americana per cifrare e rendere anonime le comunicazioni e oggi sostenuto dalla Electronic Frontier Foundation [21], un organismo no profit fondato nel 1990 che si batte per i diritti digitali. Si tratta oggi di un software open source, basato sul noto browser web Firefox, Fig Logo rete Tor scaricabile dal sito Tor, usando il protocollo onion, rende anonime le comunicazioni attraverso Internet. Protegge gli utenti dall'analisi del traffico attraverso un meccanismo di crittografia dei pacchetti detto a cipolla, da cui il nome onion, tramite una rete di onion router, gestiti da volontari. Questi nodi della rete, detti anche relay, permettono il traffico anonimo in uscita e la realizzazione di servizi anonimi nascosti: i siti con dominio.onion. Questi siti possono essere raggiunti solamente con client Tor: ciò permette di cifrare sia le comunicazioni in ingresso che quelle in uscita e di rendere più difficile, se non impossibile, il tracciamento dei pacchetti. Si dice che.onion è uno pseudo-dominio di primo livello, cioè un dominio non tracciato dai server DNS tradizionali, ma raggiungibile solo attraverso dei browser specifici, in questo caso Tor. Quando effettuiamo una connessione attraverso la rete Tor il nostro traffico in uscita viene crittato e inviato verso un relay. Se puntiamo a un dominio.onion allora tutta la comunicazione risulterà cifrata. Se puntiamo, tramite rete Tor, a un dominio tradizionale, il traffico viene convogliato, completamente crittografato, verso degli exit node che si trovano in stati dove la legislazione in materia è molto carente e quindi non sussiste il rischio di essere incriminati per il proprio traffico web. Sul pc dell utilizzatore della rete Tor rimarrà traccia dell utilizzo di questo sistema ma non di quali contenuti siano stati effettivamente visualizzati. bitcoin: binary gold 17

19 Servizi anonimi nascosti Come abbiamo detto il deep web non è raggiungibile tramite i motori di ricerca tradizionali. Esiste però un particolare servizio, nominato TORCH, raggiungibile all indirizzo xmh57jrzrnw6insl.onion/, che sta lentamente indicizzando parte dei servizi offerti dal deep web e ne facilita l accesso, soprattutto ai neofiti. Fig Logo portale Torch A questo punto si aprono due scenari: l utilizzo della rete Tor per scopi illeciti e l utilizzo della rete Tor per favorire il libero scambio di informazioni. Un esempio significativo del primo caso è Silk Road, raggiungibile tramite l indirizzo silkroad6ownowfk.onion/. Questo sito di e-commerce permette l acquisto di diverse tipologie di beni e servizi, in cui rientrano anche armi, droga e killer, naturalmente con pagamento in bitcoin. Fig Logo portale Silk Road Fig Logo portale The Hidden Wiki Parlando invece del libero scambio di informazioni, Hidden Wiki è l esempio più lampante. Questo sito, lanciato nel 2008 e raggiungibile all indirizzo zqktlwi4fecvo6ri.onion/, fornisce agli utenti una valida alternativa a Wikipedia sia per argomenti troppo scomodi, che quindi sono stati censurati dopo sentenze giudiziarie, sia per gli utenti che vogliono fruire della libera informazione in Paesi in cui vigono regimi autoritari che la censurano. La primavera araba: un esempio di utilizzo del deep web Quando parliamo di Primavera araba ci riferiamo alla definizione giornalistica che è stata data ad una serie di rivolte scoppiate nelle zone nord-africane e medio-orientali causate da corruzione, povertà, fame, assenza di libertà individuali, violazione di diritti umani, disoccupazione, aumento del prezzo dei generi alimentari, malcontento popolare e in definitiva desiderio di rinnovamento del regime politico [22]. La Primavera araba fu battezzata «la rivoluzione di Twitter» [23] dato che il mezzo di comunicazione e organizzazione dei ribelli è stato proprio il famoso social network americano. È quasi superfluo dire che appena i regimi sono entrati in guerra con i ribelli la prima mossa è stata quella di oscurare e censurare questo metodo di comunicazione tradizionale. Le loro comunicazioni si sono quindi spostate nel Deep Web, dove con il protocollo onion sono rimasti anonimi e incensurabili perché non passavano tramite server tradizionali ma attraverso un sistema peer to peer. bitcoin: binary gold 18

20 4. Funzionamento Bitcoin è basata su una rete peer-to-peer di nodi che cooperano al fine di mantenere corretto il funzionamento dell intero sistema ed evitare attività non permesse. 4.1 L indirizzo bitcoin Un indirizzo bitcoin funge da punto d'invio o di ricezione per i pagamenti. Ogni indirizzo è composto da una coppia di chiavi, una pubblica e una privata, che l utente utilizza per gestire le proprie transazioni. La chiave pubblica si presenta sotto forma di sequenza casuale di 34 caratteri, Fig Schema indirizzo Bitcoin che inizia sempre con 1. Questa sequenza serve a chi paga per crittare la transazione e renderla accessibile esclusivamente a chi è in possesso della rispettiva chiave privata. Un esempio di un mio indirizzo è 1NzCjTjuDTaCHAPmEkM3e1MC36sihXrTMA. Per accedere al denaro inviato ad un certo indirizzo e utilizzarlo nuovamente in una nuova transazione è necessario decrittarlo mediante la corrispondente chiave privata. Fig Indirizzo Bitcoin in formato QR Ogni utente può avere un numero arbitrario di indirizzi bitcoin: è possibile generarne a piacimento senza nessun limite in quanto il loro costo in termini computazionali è limitato alla generazione di una coppia di chiavi. Ad ogni indirizzo può essere associata una predeterminata somma di bitcoin, comunque mai vincolante, che può aiutare gli acquirenti nella fase di pagamento. 4.2 Il portamonete bitcoin Il portamonete bitcoin contiene la collezione di indirizzi che ogni utente usa per le sue transazioni e la block-chain completa con lo storico di tutte le transazioni. Esistono diverse tipologie di portamonete: desktop, mobile e web. Fig Logo Bitcoin Core La prima tipologia, il portamonete desktop, è un software per computer che dà pieno controllo sui propri indirizzi. Le copie di sicurezza e la protezione crittografica del denaro sono sotto l esclusiva responsabilità dell utente. È il sistema più indicato per utenti esperti che vogliono avere il totale controllo sul proprio denaro. Per contro lo smarrimento o il furto del portamonete provoca inesorabilmente la perdita di tutto il suo contenuto. Inoltre è necessario conservare nella memoria del proprio computer un grosso database, pesante circa 17 GB. Se installato su un computer con i requisiti minimi, un portamonete desktop permette al suo proprietario di minare bitcoin, argomento che tratterò più avanti. Il più utilizzato è Bitcoin Core scaricabile all indirizzo: bitcoin.org/it/scarica. bitcoin: binary gold 19

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

La Borsa delle idee Innovare: il reale valore dei social network

La Borsa delle idee Innovare: il reale valore dei social network La Borsa delle idee Innovare: il reale valore dei social network Di cosa parliamo? La Borsa delle Idee è la soluzione per consentire alle aziende di coinvolgere attivamente le persone (dipendenti, clienti,

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM La Guida di & La banca multicanale ADICONSUM In collaborazione con: 33% Diffusione internet 84% Paesi Bassi Grecia Italia 38% Spagna Svezia Francia 80% Germania Gran Bretagna 52% 72% 72% 63% 77% Diffusione

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

IL MERCATO FINANZIARIO

IL MERCATO FINANZIARIO IL MERCATO FINANZIARIO Prima della legge bancaria del 1936, in Italia, era molto diffusa la banca mista, ossia un tipo di banca che erogava sia prestiti a breve che a medio lungo termine. Ma nel 1936 il

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Economia monetaria e creditizia. Slide 3

Economia monetaria e creditizia. Slide 3 Economia monetaria e creditizia Slide 3 Ancora sul CDS Vincolo prestatore Vincolo debitore rendimenti rendimenti-costi (rendimenti-costi)/2 Ancora sul CDS dove fissare il limite? l investitore conosce

Dettagli

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido INDICE LA FIRMA DIGITALE O ELETTRONICA...2 LA LEGISLAZIONE IN MATERIA...5 NOTA SUI FORMATI DI FILE...6 COME FUNZIONA IL MECCANISMO DELLE FIRME ELETTRONICHE...7 FIRMA DI PIÙ PERSONE... 7 DOCUMENTO SEGRETO...

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Bonifico e RID lasciano il posto ai nuovi strumenti di pagamento SEPA. Informati, ti riguarda!

Bonifico e RID lasciano il posto ai nuovi strumenti di pagamento SEPA. Informati, ti riguarda! Bonifico e RID lasciano il posto ai nuovi strumenti di pagamento SEPA Informati, ti riguarda! 3 La SEPA (Single Euro Payments Area, l Area unica dei pagamenti in euro) include 33 Paesi: 18 Paesi della

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

i tassi di interesse per i prestiti sono gli stessi che per i depositi;

i tassi di interesse per i prestiti sono gli stessi che per i depositi; Capitolo 3 Prodotti derivati: forward, futures ed opzioni Per poter affrontare lo studio dei prodotti derivati occorre fare delle ipotesi sul mercato finanziario che permettono di semplificare dal punto

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

FAI IL PIENO DI CALCIO

FAI IL PIENO DI CALCIO REGOLAMENTO INTEGRALE DEL CONCORSO A PREMI FAI IL PIENO DI CALCIO La Beiersdorf SpA, con sede in Via Eraclito 30, 20128 Milano, promuove la seguente manifestazione, che viene svolta secondo le norme contenute

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

EQUAZIONI E DISEQUAZIONI POLINOMIALI E COLLEGAMENTI CON LA GEOMETRIA ELEMENTARE

EQUAZIONI E DISEQUAZIONI POLINOMIALI E COLLEGAMENTI CON LA GEOMETRIA ELEMENTARE EQUAZIONI E DISEQUAZIONI POLINOMIALI E COLLEGAMENTI CON LA GEOMETRIA ELEMENTARE 1. EQUAZIONI Definizione: un equazione è un uguaglianza tra due espressioni letterali (cioè in cui compaiono numeri, lettere

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

la Guida completa per aumentare il numero di Mi piace su Facebook

la Guida completa per aumentare il numero di Mi piace su Facebook wishpond EBOOK la Guida completa per aumentare il numero di Mi piace su Facebook wishpond.it indice Capitolo 1 Metodo #1 per aumentare i Mi piace su Facebook: Concorsi 5 Capitolo 5 Metodo #5 per aumentare

Dettagli

La bolla finanziaria del cibo Emanuela Citterio: Non demonizziamo i mercati finanziari, chiediamo solo una regolamentazione

La bolla finanziaria del cibo Emanuela Citterio: Non demonizziamo i mercati finanziari, chiediamo solo una regolamentazione Economia > News > Italia - mercoledì 16 aprile 2014, 12:00 www.lindro.it Sulla fame non si spreca La bolla finanziaria del cibo Emanuela Citterio: Non demonizziamo i mercati finanziari, chiediamo solo

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Pochi e semplici consigli per essere e sentirsi più sicuri

Pochi e semplici consigli per essere e sentirsi più sicuri Pochi e semplici consigli per essere e sentirsi più sicuri In caso di rapina in un pubblico esercizio Mantieni la massima calma ed esegui prontamente ciò che viene chiesto dai rapinatori. Non prendere

Dettagli

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti Dai sistemi concorrenti ai sistemi distribuiti Problemi nei sistemi concorrenti e distribuiti I sistemi concorrenti e distribuiti hanno in comune l ovvio problema di coordinare le varie attività dei differenti

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Come trovare clienti e ottenere contatti profilati e ordini in 24 ore!

Come trovare clienti e ottenere contatti profilati e ordini in 24 ore! Come trovare clienti e ottenere contatti profilati e ordini in 24 ore! oppure La Pubblicità su Google Come funziona? Sergio Minozzi Imprenditore di informatica da più di 20 anni. Per 12 anni ha lavorato

Dettagli

Decisioni di finanziamento e mercati finanziari efficienti BMAS Capitolo 12

Decisioni di finanziamento e mercati finanziari efficienti BMAS Capitolo 12 Finanza Aziendale Decisioni di finanziamento e mercati finanziari efficienti BMAS Capitolo 12 Copyright 2003 - The McGraw-Hill Companies, srl 1 Argomenti Decisioni di finanziamento e VAN Informazioni e

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Appello all azione: 10 interventi chiave per portare più gente in bicicletta più spesso in Europa

Appello all azione: 10 interventi chiave per portare più gente in bicicletta più spesso in Europa Appello all azione: 10 interventi chiave per portare più gente in bicicletta più spesso in Europa Manifesto dell'ecf per le elezioni al Parlamento Europeo del 2014 versione breve ECF gratefully acknowledges

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Dov è andata a finire l inflazione?

Dov è andata a finire l inflazione? 24 novembre 2001 Dov è andata a finire l inflazione? Sono oramai parecchi anni (dai primi anni 90) che la massa monetaria mondiale cresce ininterrottamente dell 8% all anno nel mondo occidentale con punte

Dettagli

I MIGLIORI SI RICONOSCONO DAI RISULTATI

I MIGLIORI SI RICONOSCONO DAI RISULTATI I MIGLIORI SI RICONOSCONO DAI RISULTATI LO STRUMENTO PER GESTIRE A 360 LE ATTIVITÀ DELLO STUDIO, CON IL MOTORE DI RICERCA PIÙ INTELLIGENTE, L UNICO CHE TI CAPISCE AL VOLO. www.studiolegale.leggiditalia.it

Dettagli

Capitolo 5. Il mercato della moneta

Capitolo 5. Il mercato della moneta Capitolo 5 Il mercato della moneta 5.1 Che cosa è moneta In un economia di mercato i beni non si scambiano fra loro, ma si scambiano con moneta: a fronte di un flusso reale di prodotti e di servizi sta

Dettagli

Entrate... 11 Uscite... 11 Trasferimento... 11 Movimenti ricorrenti... 11 Movimenti suddivisi... 12

Entrate... 11 Uscite... 11 Trasferimento... 11 Movimenti ricorrenti... 11 Movimenti suddivisi... 12 Data ultima revisione del presente documento: domenica 8 maggio 2011 Indice Sommario Descrizione prodotto.... 3 Licenza e assunzione di responsabilità utente finale:... 4 Prerequisiti:... 5 Sistema Operativo:...

Dettagli

Data Alignment and (Geo)Referencing (sometimes Registration process)

Data Alignment and (Geo)Referencing (sometimes Registration process) Data Alignment and (Geo)Referencing (sometimes Registration process) All data aquired from a scan position are refered to an intrinsic reference system (even if more than one scan has been performed) Data

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

Humana comoedia. Una riflessione sulla condizione umana oggi

Humana comoedia. Una riflessione sulla condizione umana oggi Humana comoedia Una riflessione sulla condizione umana oggi Biagio Pittaro HUMANA COMOEDIA Una riflessione sulla condizione umana oggi saggio www.booksprintedizioni.it Copyright 2013 Biagio Pittaro Tutti

Dettagli

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB...

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 1. CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 5 1.3.1 CREAZIONE GUIDATA DELLA FATTURA IN FORMATO XML

Dettagli

Il pos virtuale di CartaSi per le vendite a distanza

Il pos virtuale di CartaSi per le vendite a distanza X-Pay Il pos virtuale di CartaSi per le vendite a distanza Agenda CartaSi e l e-commerce Chi è CartaSi CartaSi nel mercato Card Not Present I vantaggi I vantaggi offerti da X-Pay I vantaggi offerti da

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Descrizione tecnica Indice

Descrizione tecnica Indice Descrizione tecnica Indice 1. Vantaggi del sistema Vertical Booking... 2 2. SISTEMA DI PRENOTAZIONE ON LINE... 3 2.1. Caratteristiche... 3 I EXTRANET (Interfaccia per la gestione del programma)... 3 II

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Smobilizzo pro-soluto di Lettere di Credito Import

Smobilizzo pro-soluto di Lettere di Credito Import definizione L operazione presuppone l emissione di una lettera di credito IMPORT in favore dell esportatore estero, con termine di pagamento differito (es. 180 gg dalla data di spedizione con documenti

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Evoluzione dei servizi di incasso e pagamento per il mercato italiano

Evoluzione dei servizi di incasso e pagamento per il mercato italiano www.pwc.com/it Evoluzione dei servizi di incasso e pagamento per il mercato italiano giugno 2013 Sommario Il contesto di riferimento 4 Un modello di evoluzione dei servizi di incasso e pagamento per il

Dettagli

L 8 maggio 2002 il Ministero

L 8 maggio 2002 il Ministero > > > > > Prima strategia: ascoltare le esigenze degli utenti, semplificare il linguaggio e la navigazione del sito. Seconda: sviluppare al nostro interno le competenze e le tecnologie per gestire in proprio

Dettagli

FORM Il sistema informativo di gestione della modulistica elettronica.

FORM Il sistema informativo di gestione della modulistica elettronica. Studio FORM FORM Il sistema informativo di gestione della modulistica elettronica. We believe in what we create This is FORM power La soluzione FORM permette di realizzare qualsiasi documento in formato

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Regolamento del Concorso misto a Premi denominato NEL MULINO CHE VORREI 2015

Regolamento del Concorso misto a Premi denominato NEL MULINO CHE VORREI 2015 Regolamento del Concorso misto a Premi denominato NEL MULINO CHE VORREI 2015 1. SOCIETÀ PROMOTRICE 2. PERIODO 3. PRODOTTO IN PROMOZIONE BARILLA G. e R. Fratelli Società per Azioni, con Socio Unico Via

Dettagli

Accuratezza di uno strumento

Accuratezza di uno strumento Accuratezza di uno strumento Come abbiamo già accennato la volta scora, il risultato della misurazione di una grandezza fisica, qualsiasi sia lo strumento utilizzato, non è mai un valore numerico X univocamente

Dettagli

IMPARA IL MERCATO IN 10 MINUTI

IMPARA IL MERCATO IN 10 MINUTI IMPARA IL MERCATO IN 10 MINUTI AVVERTENZA SUGLI INVESTIMENTI AD ALTO RISCHIO: Il Trading sulle valute estere (Forex) ed i Contratti per Differenza (CFD) sono altamente speculativi, comportano un alto livello

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Istituto Tecnico Commerciale Indirizzo AFM articolazione SIA PERCHE???

Istituto Tecnico Commerciale Indirizzo AFM articolazione SIA PERCHE??? Istituto Tecnico Commerciale Indirizzo AFM articolazione SIA PERCHE??? Opportunità di lavoro: ICT - Information and Communication Technology in Azienda Vendite Acquisti Produzione Logistica AFM SIA ICT

Dettagli

EndNote Web. Quick Reference Card THOMSON SCIENTIFIC

EndNote Web. Quick Reference Card THOMSON SCIENTIFIC THOMSON SCIENTIFIC EndNote Web Quick Reference Card Web è un servizio online ideato per aiutare studenti e ricercatori nel processo di scrittura di un documento di ricerca. ISI Web of Knowledge, EndNote

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti 1 Web conferencing software Massimiliano Greco - Ivan Cerato - Mario Salvetti Arpa Piemonte 2 Che cosa è Big Blue Button? Free, open source, web conferencing software Semplice ed immediato ( Just push

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

www.provincia.roma.it EBOOK COSA SONO COME SI USANO DOVE SI TROVANO di Luisa Capelli

www.provincia.roma.it EBOOK COSA SONO COME SI USANO DOVE SI TROVANO di Luisa Capelli www.provincia.roma.it EBOOK COSA SONO COME SI USANO DOVE SI TROVANO di Luisa Capelli 01 Nei secoli, ci siamo abituati a leggere in molti modi (pietra, pergamena, libri). I cambiamenti continueranno e noi

Dettagli

derivati azionari guida alle opzioni aspetti teorici

derivati azionari guida alle opzioni aspetti teorici derivati azionari guida alle opzioni aspetti teorici derivati azionari guida alle opzioni aspetti teorici PREFAZIONE Il mercato italiano dei prodotti derivati 1. COSA SONO LE OPZIONI? Sottostante Strike

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

SCUOLANEXT, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale!

SCUOLANEXT, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale! SCUOLANET, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale! SCUOLANET consente la piena digitalizzazione della scuola: completa

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

WWW.TINYLOC.COM CUSTOMER SERVICE GPS/ RADIOTRACKING DOG COLLAR. T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com

WWW.TINYLOC.COM CUSTOMER SERVICE GPS/ RADIOTRACKING DOG COLLAR. T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com WWW.TINYLOC.COM CUSTOMER SERVICE T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com GPS/ RADIOTRACKING DOG COLLAR MANUALE DI ISTRUZIONI ACCENSIONE / SPEGNERE DEL TAG HOUND Finder GPS Il TAG HOUND

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

LA PROGETTAZIONE SECONDO LA ISO 9001: 2000 (Giorgio Facchetti)

LA PROGETTAZIONE SECONDO LA ISO 9001: 2000 (Giorgio Facchetti) LA PROGETTAZIONE SECONDO LA ISO 9001: 2000 (Giorgio Facchetti) Uno degli incubi più ricorrenti per le aziende certificate l applicazione del requisito relativo alla progettazione in occasione dell uscita

Dettagli

Indicizzazione terza parte e modello booleano

Indicizzazione terza parte e modello booleano Reperimento dell informazione (IR) - aa 2014-2015 Indicizzazione terza parte e modello booleano Gruppo di ricerca su Sistemi di Gestione delle Informazioni (IMS) Dipartimento di Ingegneria dell Informazione

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

Termini di servizio di Comunicherete

Termini di servizio di Comunicherete Termini di servizio di Comunicherete I Servizi sono forniti da 10Q Srls con sede in Roma, Viale Marx n. 198 ed Ancitel Spa, con sede in Roma, Via Arco di Travertino n. 11. L utilizzo o l accesso ai Servizi

Dettagli

Il mobile e lo shopping on demand. Come il performance marketing aiuta a ridisegnare i percorsi d acquisto. tradedoubler.com

Il mobile e lo shopping on demand. Come il performance marketing aiuta a ridisegnare i percorsi d acquisto. tradedoubler.com Il mobile e lo shopping on demand Come il performance marketing aiuta a ridisegnare i percorsi d acquisto tradedoubler.com I canali di performance marketing mobile stanno trasformando l esperienza di acquisto

Dettagli