TITANIUM CARD & AT90SC3232C OVERVIEW

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "TITANIUM CARD & AT90SC3232C OVERVIEW"

Transcript

1 TITANIUM CARD & AT90SC3232C OVERVIEW By Duolabs Srl - Italy

2 Sommario: 1. Introduzione 2. Cos'è un Secure Microcontroller?... Famiglia AT90SC 3. Perchè si chiama Titanium Card e come si trasforma una AT90SC3232C vergine in Titanium. (Programmazione del Sistema Operativo).... Struttura dell'atr (Answer To Reset) quando la Smartd è vergine.... Cos'è il Transport Code?... Come funziona il Bootloader? 4. F.A.Q.... Quale differenza c è tra le Titanium Card? Colore etc.... Come cercare di evitare che una Tianium Card si danneggi.... Cosa si può fare qualora una Titanium Card sia danneggiata.... Cosa succede quando la Card si danneggia? 5. Disclaimer.

3 1.Introduzione Questa breve guida è stata scritta per spiegare il funzionamento tecnico delle Titanium Card e delle Smartcard basate su Atmel AT90SC. Inizieremo una breve descrizione sui Secure Microcontroller e il motivo perché essi esistono, spiegheremo quali sono le caratteristiche tecniche così come enunciate dal produttore, spiegheremo come trasformare una AT90SC3232C vergine in una Titanium (nella teoria). Finiremo inoltre con una piccola appendice inerente alle domande più frequenti relative a questa Smartcard. Teniamo a precisare che tutte le informazioni contenute di questo documento sono proprietà intellettuale dell'autore. Non vengono menzionate alcune informazioni relative ad eventuali NDA. Tutti i marchi riportati in questa documentazione sono di proprietà dei relativi detentori. Si ricorda a tal proposito che il produttore non divulga informazioni specifiche relative ai propri microcontrollori e determinate informazioni possono essere reperite solamente siglando determinati accordi di non divulgazione. 2.Cos'è un Secure Microcontroller? Un Secure Microcontroller è un microcontrollore che rispecchia alcune caratteristiche fondamentali di costituzione interna tali da renderlo particolarmente sicuro dagli attacchi mirati all'estrazione del codice in esso contenuto effettuati in maniera intrusiva o non intrusiva. Molti microncotrollori commerciali per ragioni produttive e tecnologiche, non possono essere classificati Secure in quanto non sono provvisti di determinate caratteristiche. Gli attacchi non intrusivi, che normalmente vengono effettuati sui microcontrollori al fine di estrarre il codice sorgente, sono svolti applicando picchi di tensione sull'alimentazione oppure sfasando il clock. In tale maniera si tenta di porre il microcontrollore in una situazione non prevista dal costruttore e renderlo così vulnerabile per poter estrarre il codice sorgente al suo interno. Lavorando fuori specifiche avviene (soprattutto per dei microcontrolleri di vecchia concezione) che essi lascino involontariamente la possibilità di leggere alcune aree di memoria o addirittura tutto il loro contenuto, sia esso relativo alla memoria programma, alla EEprom o ad un'eventuale area OTP. Gli attacchi di tipo intrusivo avvengono direttamente mediante il de-packaging del Chip, cercando di comprendere la struttura interna del microcontrollore al fine, una volta trovate le varie aree, di poter agire più liberamente avendo accesso diretto ai bus indirizzi e dati della memoria interna. Così facendo si possono by-passare certe misure di protezione poste dal costruttore ed arrivare all'estrazione del codice sorgente. Questa breve descrizione molto sommaria e spicciola rende noto quanto sia importante proteggere dei dati particolarmente sensibili ed importanti da eventuali intrusioni. Le applicazioni soggette a maggiore rischio in merito, sono proprio le applicazioni sviluppate su Smartcard in quanto i volumi usualmente sviluppati sono molto elevati (basti pensare alle Smartcard GSM, Pay-TV etc.). Quanto più ampio e cospicuo è il numero di Smartcard utilizzate per una applicazione tanto maggiore è lo standard di sicurezza richiesto. A tal proposito alcune aziende tra le quali Atmel, Siemens (Infineon) hanno introdotto nel mercato alcuni prodotti definiti Secure Microcontroller. Tale sicurezza è data da alcuni dei seguenti fattori: - Scarsità di informazioni tecniche precise circolanti in merito alla struttura interna del dispositivo. Vedi la mappatura della ROM, CPU, Bus etc. - Sistemi di rilevazione e protezione in caso di Power Glitch o Clock Glitch. Qualora venissero rilevati dei picchi particolarmente sensibili il dispositivo dispone in auto-protezione.

4 - Protezione interna della mera struttura del silicio, tramite layer sovrapposti in maniera da garantire la massima sicurezza in caso di intrusioni dall'esterno. In tale maniera tentando la rimozione dei layer oppure tentando di resettare alcuni bit si compromette definitivamente il funzionamento del dispositivo stesso rendendolo così inservibile. Famiglia AT90SC. Per quanto riguarda la serie AT90SC, classificata come Secure Microcontroller, abbiamo le seguenti versioni come riportate nei datasheet: Dispositivo Program Memory Flash EEProm Ram Processore Crypto Porte I/O AT90SC1616C 16K 16K 1K Yes 2 AT90SC K 32K 1K5 No 1 AT90SC3232C 32K 32K 1K Yes 1 AT90SC6464C 64K 64K 2K5 Yes 2 Ecco alcune caratteristiche salienti di questa famiglia di microcontrollori: Low-power 8-bit AVR Enhanced RISC Architecture. Set composto da 120 Istruzioni. Most Single Clock Cycle Execution Classica struttura AVR per la programmazione compatibile con alcuni compilatori C molto comuni come lo IAR. Fino a 64K bytes di memoria programma Flash. - 10,000 clicli di scrittura e cancellazione. Fino a 64K bytes di memoria EEPROM. 100,000 clicli di scrittura e cancellazione. La versione AT90SC3232C possiede 32Kbytes di memoria programma e 32Kbyte di Eeprom. Fino a 2.5K bytes di RAM. Cryptoprocessor Co-Processore Cryptocrafico. Funzioni pre-programmate per la cryptografia e l'autenticazione. Il processore enunciato come Crypto è tipico di questi dispositivi che, per le loro mansioni più classiche, necessitano di performare un algoritmo. Per non rubare cicli macchina nell'elaborazione dell'algoritmo viene utilizzato un co-processore detto appunto Crypto che si occupa autonomamente di questa funzione e restituisce alla CPU l'elaborato dell'algoritmo. Questa differenza che si tramuta sostanzialmente in maggiore velocità di elaborazione distingue un Secure Microcontroller così ideato e progettata da un semplice microcontrollore adattato ad una Smartcard (vedi PIC16F876, PIC16F85, At90C8515 etc). Modalità Supervisor. ISO 7816 I/O Port Porte dedicate per lo standard ISO Generatore di numeri casuali. Partendo dal numero di serie del chip vengono generati dei numeri casuali. Questa funzione può a volte risultare molto importante.

5 Timer a 16-bit. 2-level, 5-vector Interrupt Controller Security Features Power-down Protection Low-frequency Protection High-frequency Filter Logical Scrambling on Program Code Protezione in caso di aumento o diminuzione dell'alimentazione o della frequenza del Clock. Protezione interna con lo Scrambling attraverso i BUS della memoria programma. Low-power Idle and Power-down Modes VCC: 3.0V to 5.0V 3.Perchè si chiama Titanium Card e come si trasforma una AT90SC3232C vergine in Titanium. (Programmazione del Sistema Operativo). Questo nome di fantasia è stato dato inizialmente dalla prima azienda che ha iniziato a commercializzare di questo dispositivo. Il microcontrollore contenuto in questa Smartcard è di tipo AT90SC3232C. In realtà ciò che distingue una AT90SC3232C da una Titanium Card è solamente il Sistema Operativo che viene caricato all'interno della Smartcard stessa. Inizialmente la Smartcard viene fornita blank, per procedere alla programmazione si necessita di un programmatore di Smartcard. Essendo questa Smartcard particolamente sensibile, per i motivi sopra spiegati, agli sbalzi di tensione nonché alle imprecisioni del Clock etc. si consiglia l'utilizzo di un programmatore che riesca a controllare il livello dei segnali di Reset, VCC, Clock e DATA IN e DATA OUT. Normalmente gli sviluppatori utilizzano e suggeriscono un programmatore PC/SC compatibile. In alternativa si può utilizzare un programmatore dei più classici quale lo SmartMouse/Phoenix però è altamente sconsigliato questo genere di prodotto perché di natura prettamente artigianale e non professionale. Potrebbe accadere infatti, a seconda del programmatore che si utilizza, che nell'inserimento della Smartcard (non essendo l'alimentazione VCC controllata da un microprocessore) che si verifichino dei picchi di qualche natura anche solo per qualche nanosecondo in grado di danneggiare permanentemente la Smartcard senza dare più la possibilità di ripristinarla. Stiamo lavorando per la realizzazione di un dispositivo microcontrollato che riesca a fornire una maggiore affidabilità durante la programmazione e contemporaneamente che mantenga la compatibilità con tutti i software attualmente esistenti. Inoltre un problema che abbiamo riscontrato nella maggior parte dei casi è relativo alla fase di Erase della Smartcard. Una volta programmato il Sistema Operativo utilizzando il software dedicato per le Titanium viene effettuato il Reset molte volte al fine ottenere il Bootstrap detto anche Trapcode. Effettuando l ATR molte volte è probabile che la carta si possa danneggiare irreparabilmente. A tal fine, dopo alcune prove fatte con il nuovo adattatore per il Cas Interface 2 il cui schema è pubblico ( siamo riusciti a cancellare la scheda facendo un solo ATR conseguentemente a diminuire sensibilmente il numero di cicli necessari per la cancellazione del contenuto della Smartcard. Una volta individuato il programmatore di Smartcard più idoneo la procedura necessaria per programmare il Sistema Operativo è anzitutto performare il reset.

6 Struttura dell'atr (Answer To Reset) quando la Smartcard è vergine. Performando l'atr della scheda vengono rivelati altri dati molto importanti relativi allo stato della scheda. Tali dati racchiudono il numero di serie che identifica il tipo di microcontrollore (AT90SC3232C/CS, AT90SC6464C), l'anno di costruzione, un riferimento relativo al costruttore (assemblatore), il numero del lotto, il numero del Wafer ed un numero univoco del chip stesso. Inoltre è possibile sempre mediate la decifrazione dell'atr capire se le tre aree della Smartcard : Flash, EEPROM e OTP sono vergini oppure no. Inoltre è possibile capire se il tipo di Reset della scheda è di tipo diretto o invertito e la velocità massima della Smartcard. A questo punto lo sviluppatore deve presentare il Transport Code. Cos'è il Transport Code? Il Transport Code è un codice univoco di 8 Byte che viene consegnato dal produttore al cliente per permettergli di programmare la prima applicazione a bordo meglio nota come Sistema Operativo. Mediante una sequenza di comandi verrà presentato il Transport Code alla Smartcard la quale, verificatane la correttezza, permetterà di poter installare il Sistema Operativo mediante l'utilizzo di un Bootloader. Attenzione il Transport Code funziona come il PIN di una Smartcard GSM. Qualora venisse introdotto erroneamente per 3 volte la Smartcard stessa andrebbe in autoprotezione non lasciando successivamente programmare più nulla al suo interno. A quel punto risulta praticamente inservibile. Qualora voleste cimentarvi in questa procedura assicuratevi di possedere il Transport Code corretto. Come funziona il Bootloader? La AT90SC3232C viene consegnata dal produttore con un Bootloader residente in grado di scaricare e programmare una applicazione in una memoria non-volatile. Nel corso dello sviluppo di questo dispositivo, Atmel, ha rilasciato diverse versioni di Bootloader pre-programmati. Dalla struttura iniziale dell'atr (Answer To Reset) quando la carta risulta ancora vergine si può ricavare la versione del Bootloader. A questo punto attraverso alcuni comandi sarà possibile caricare il Sistema Operativo all'interno della Smartcard stessa. Questa procedura potrebbe richiedere qualche minuto a seconda di quanto lungo è il Sistema Operativo e della velocità di trasmissione da Computer e Smartcard. Al temine di questa operazione facendo nuovamente il Reset della Smartcard essa ritornerà l'atr vero e proprio del Sistema Operativo così sviluppato. A questo punto se tutta la procedura và a buon fine potrete avere una vera e propria Titanium. Non chiedeteci quali sono i comandi o di spiegare più accuratamente delle procedure per svolgere quanto sopra. Questo documento è solo a scopo educativo per poter dare un'infarinatura a chi non sapesse quali potessero essere le caratteristiche di questo dispositivo. 4. F.A.Q Quale differenza c è tra le Titanium Card? Colore etc. Se avete letto attentamente quanto sopra capirete che potenzialmente ogni Smartcard AT90SC3232C può essere trasformata in una Titanium Card, di conseguenza non esiste alcuna differenza visiva quale colore della Smartcard, serigrafia, ologrammi o altro. Il vero segreto è il Sistema Operativo. Da considerarsi che vista la non facile reperibilità di questo materiale alcuni rivenditori hanno provveduto a utilizzare altri supporti quali AT90SC3232CS oppure AT90SC6464C nonché a

7 riscrivere il Sistema Operativo in maniera da renderlo compatibile con quello della Titanium. La non piena compatibilità potrebbe generare talvolta dei problemi con i firmware caricati all'interno della Smartcard. Qualora il firmware non sia corretto per il tipo di Smartcard che si sta utilizzando si può incorrere nel rischio di danneggiare permanentemente la Smartcard. Certi registri interni della CPU variano da chip a chip anche tra le versioni AT90SC3232C e AT90SC3232CS pur avendo caratteristiche simili non sono assolutamente compatibili tra loro. Un'erronea programmazione potrebbe realmente creare danni irreversibili. Come cercare di evitare che una Tianium Card sia danneggiata. Anzitutto controllare che il venditore che vi fornisce la Smartcard sia a conoscenza precisamente di che Sistema Operativo c è a bordo delle scheda prima di venderla. Come detto sopra una errata programmazione potrebbe causare l impossibilità permanente di utilizzare la Smartcard. Fondamentale in ogni caso per non creare successivamente problemi alla Smartcard in fase di programmazione del Sistema Operativo è prestare estrema attenzione al tipo di programmatore che si utilizza. Un programmatore artigianale o di basso costo potrebbe danneggiare la Smartcard in maniera irreversibile. Questo genere di Smartcard non è adatta agli hobbisti in quanto risulta essere molto delicata e la programmazione della stessa dovrebbe avvenire con sistemi testati e controllati. A differenza della Smartcard per hobbisti con microprocessori riprogrammabili (vedi PIC) la famiglia AT90SC ed Infineon sono dedicate quasi esclusivamente a produzioni di massa di sistemi richiedenti un elevato grado di sicurezza. Cosa succede quando la Card si danneggia? Quando la Smartcard si danneggia normalmente perde l ATR. Quando si effettua il Reset la Smartcard non risponde più con l ATR del Sistema Operativo. Attualmente stiamo lavorando ad un software per tentare di recuperare l ATR. Purtroppo è molto difficile operare quando non si ha il pieno controllo del Sistema Operativo. Cosa si può fare qualora una Titanium Card si danneggi. Teoricamente conoscendo la procedura corretta si può ripristinare il Bootloader rimettendo quello originale. Conoscendo il Transport Code si potrebbe ripristinare il Sistema Operativo originale qualora si possegga. Ricordiamo comunque che tutte queste operazioni richiedono la massima cautela nell'esecuzione in quanto questo genere di Smartcard è un dispositivo molto sensibile e complesso. Ad oggi stiamo tentando di capire quali possano essere i fattori scatenanti la rottura nonché tentare di ripristinare la Smartcard e il relativo Sistema Operativo.

8 5. Disclaimer Sperando di aver allietato la vostra lettura vi raccomandiamo di visitare il nostro sito Web Alcune release software verranno rilasciate per programmare la Titanium Card con la nostra Cas Interface 2. Inoltre potrete sottoscrivere il nostro forum e ricevere notizie ed aggiornamenti in merito. Tutte le informazioni contenute in questo documento sono opera esclusiva dell autore e sono a puro carattere educativo e non verranno date spiegazioni o delucidazioni dettagliate in merito alla programmazione vera e propria della Titanium Card. Ogni riproduzione anche parziale in qualsiasi forma di questo documento è espressamente vietata. Duolabs Srl Riccardo Alessi Duolabs Srl Via Molini Nove (Vicenza) Italy Tel Fax Web: info@duolabs.com

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli

EW1051 Lettore di schede USB

EW1051 Lettore di schede USB EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051

Dettagli

MANUALE UTENTE Fiscali Free

MANUALE UTENTE Fiscali Free MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato

Dettagli

Gerarchia delle memorie

Gerarchia delle memorie Memorie Gerarchia delle memorie Cache CPU Centrale Massa Distanza Capacità Tempi di accesso Costo 2 1 Le memorie centrali Nella macchina di Von Neumann, le istruzioni e i dati sono contenute in una memoria

Dettagli

SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI

SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI Prof. Andrea Borghesan venus.unive.it/borg borg@unive.it Ricevimento: martedì, 12.00-13.00. Dip. Di Matematica Modalità esame: scritto + tesina facoltativa 1

Dettagli

8 Microcontrollori PIC

8 Microcontrollori PIC 8 Microcontrollori PIC 8.1 Descrizione generale Un microcontrollore è un dispositivo elettronico che opportunamente programmato è in grado di svolgere diverse funzioni in modo autonomo. Essenzialmente

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

MANUALE PER L UTENTE. Centrale Antifurto 8 zone a Microprocessore con tastiera di comando. Ver. 1.0 ACCENTA CEN800. MANUALE UTENTE Centrale ACCENTA8

MANUALE PER L UTENTE. Centrale Antifurto 8 zone a Microprocessore con tastiera di comando. Ver. 1.0 ACCENTA CEN800. MANUALE UTENTE Centrale ACCENTA8 MANUALE PER L UTENTE ACCENTA CEN800 Ver. 1.0 Centrale Antifurto 8 zone a Microprocessore con tastiera di comando SICURIT Alarmitalia Spa Via Gadames 91 - MILANO (Italy) Tel. 02 38070.1 (ISDN) - Fax 02

Dettagli

È possibile organizzare corsi e cicli presso la propria sede (Classi on-site)?

È possibile organizzare corsi e cicli presso la propria sede (Classi on-site)? Qual è l orario dei corsi? I Corsi tenuti presso il Centro di Formazione Esri Italia hanno normalmente orario 9.30-17.30. Nel caso in cui i Corsi certificati siano tenuti presso la sede del cliente, sono

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Manuale d uso MULTIPROGRAMMATORE

Manuale d uso MULTIPROGRAMMATORE Manuale d uso MULTIPROGRAMMATORE 1. Premessa Il MULTIPROGRAMMATORE nasce come soluzione integrata composta da programmatore di PIC ed EEprom e da programmatore di smart-card conformi allo standard ISO-7816.

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

C. P. U. MEMORIA CENTRALE

C. P. U. MEMORIA CENTRALE C. P. U. INGRESSO MEMORIA CENTRALE USCITA UNITA DI MEMORIA DI MASSA La macchina di Von Neumann Negli anni 40 lo scienziato ungherese Von Neumann realizzò il primo calcolatore digitale con programma memorizzato

Dettagli

LABORATORIO DI SISTEMI

LABORATORIO DI SISTEMI ALUNNO: Fratto Claudio CLASSE: IV B Informatico ESERCITAZIONE N : 1 LABORATORIO DI SISTEMI OGGETTO: Progettare e collaudare un circuito digitale capace di copiare le informazioni di una memoria PROM in

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

IL PREVENTIVATORE UNICO RC AUTO

IL PREVENTIVATORE UNICO RC AUTO IL PREVENTIVATORE UNICO RC AUTO GUIDA RAPIDA CONTENUTI DELLA GUIDA - Domande e risposte - Consigli utili - La home page del Preventivatore Unico DOMANDE E RISPOSTE Che cos è? Come si accede? Cosa serve

Dettagli

L ANALISI ABC PER LA GESTIONE DEL MAGAZZINO

L ANALISI ABC PER LA GESTIONE DEL MAGAZZINO L ANALISI ABC PER LA GESTIONE DEL MAGAZZINO È noto che la gestione del magazzino è uno dei costi nascosti più difficili da analizzare e, soprattutto, da contenere. Le nuove tecniche hanno, però, permesso

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

Cos è ND Rifiuti 2008?

Cos è ND Rifiuti 2008? ND - Rifiuti 2008 Software per intermediari Controllo di gestione Amministrazione Scadenzario Gestione documenti Creazione modello MUD Stampa registro di carico / scarico Cos è ND Rifiuti 2008? ND - Rifiuti

Dettagli

Input/Output. Moduli di Input/ Output. gestiscono quantità di dati differenti a velocità diverse in formati diversi. n Grande varietà di periferiche

Input/Output. Moduli di Input/ Output. gestiscono quantità di dati differenti a velocità diverse in formati diversi. n Grande varietà di periferiche Input/Output n Grande varietà di periferiche gestiscono quantità di dati differenti a velocità diverse in formati diversi n Tutti più lenti della CPU e della RAM n Necessità di avere moduli di I/O Moduli

Dettagli

BREVE GUIDA ALL USO DI CNS E SMART CARD aggiornata a febbraio 2009

BREVE GUIDA ALL USO DI CNS E SMART CARD aggiornata a febbraio 2009 Area Anagrafe Economica BREVE GUIDA ALL USO DI CNS E SMART CARD aggiornata a febbraio 2009 PREMESSA... 1 PRIMO UTILIZZO DEL DISPOSITIVO DI FIRMA DIGITALE... 1 COME SI FIRMA UN DOCUMENTO INFORMATICO...

Dettagli

Guida all accesso al portale e ai servizi self service

Guida all accesso al portale e ai servizi self service Guida all accesso al portale e ai servizi self service INDICE PREMESSA 2 pag. 1 INTRODUZIONE 2 2 MODALITÀ DI PRIMO ACCESSO 2 2.1 LA CONVALIDA DELL INDIRIZZO DI POSTA ELETTRONICA 2 2.2 L INSERIMENTO DELLA

Dettagli

Introduzione all analisi dei segnali digitali.

Introduzione all analisi dei segnali digitali. Introduzione all analisi dei segnali digitali. Lezioni per il corso di Laboratorio di Fisica IV Isidoro Ferrante A.A. 2001/2002 1 Segnali analogici Si dice segnale la variazione di una qualsiasi grandezza

Dettagli

Materiali per il modulo 1 ECDL. Autore: M. Lanino

Materiali per il modulo 1 ECDL. Autore: M. Lanino Materiali per il modulo 1 ECDL Autore: M. Lanino RAM, l'acronimo per "random access memory", ovvero "memoria ad acceso casuale", è la memoria in cui vengono caricati i dati che devono essere utilizzati

Dettagli

Un sistema operativo è un insieme di programmi che consentono ad un utente di

Un sistema operativo è un insieme di programmi che consentono ad un utente di INTRODUZIONE AI SISTEMI OPERATIVI 1 Alcune definizioni 1 Sistema dedicato: 1 Sistema batch o a lotti: 2 Sistemi time sharing: 2 Sistema multiprogrammato: 3 Processo e programma 3 Risorse: 3 Spazio degli

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 La CPU e l esecuzione dei programmi 1 Nelle lezioni precedenti abbiamo detto che Un computer è costituito da 3 principali componenti:

Dettagli

NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT.

NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT. NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT. Con l utilizzo delle procedure di iscrizione on line la società organizzatrice ha a disposizione tutti

Dettagli

La memoria centrale (RAM)

La memoria centrale (RAM) La memoria centrale (RAM) Mantiene al proprio interno i dati e le istruzioni dei programmi in esecuzione Memoria ad accesso casuale Tecnologia elettronica: Veloce ma volatile e costosa Due eccezioni R.O.M.

Dettagli

introduzione I MICROCONTROLLORI

introduzione I MICROCONTROLLORI introduzione I MICROCONTROLLORI Definizione Un microcontrollore è un dispositivo elettronico programmabile Può svolgere autonomamente diverse funzioni in base al programma in esso implementato Non è la

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 3-Compilatori e interpreti 1 Prerequisiti Principi di programmazione Utilizzo di un compilatore 2 1 Introduzione Una volta progettato un algoritmo codificato in un linguaggio

Dettagli

Sistemi Elettronici #1. Sistemi Elettronici. Definizioni e concetti generali. Sistemi Elettronici Laurea Triennale in Elettronica A.A.

Sistemi Elettronici #1. Sistemi Elettronici. Definizioni e concetti generali. Sistemi Elettronici Laurea Triennale in Elettronica A.A. Sistemi Elettronici Definizioni e concetti generali Concetti generali Il microcontrollore è un dispositivo che raggruppa su un unico chip un processore ed un insieme di dispositivi CPU Memoria RAM Memoria

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Guida all'installazione (Italiano) Primi passi

Guida all'installazione (Italiano) Primi passi Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato

Dettagli

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti La manutenzione come elemento di garanzia della sicurezza di macchine e impianti Alessandro Mazzeranghi, Rossano Rossetti MECQ S.r.l. Quanto è importante la manutenzione negli ambienti di lavoro? E cosa

Dettagli

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI Unione Industriale 35 di 94 4.5 CONTROLLO DEI DOCUMENTI E DEI DATI 4.5.1 Generalità La documentazione, per una filatura conto terzi che opera nell ambito di un Sistema qualità, rappresenta l evidenza oggettiva

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi.

IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi. IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi. Negli ultimi anni, il concetto di risparmio energetico sta diventando di fondamentale

Dettagli

GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO

GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO Introduzione...2 1. Registrazione al sito delle riparazioni...2 2. Login e Home page...6 3. Assistenza...8 3a. Nuova richiesta di riparazione...8 3b. Lista

Dettagli

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite

Dettagli

Direttiva Macchine2006/42/CE

Direttiva Macchine2006/42/CE PAG. 1 DI 5 REV. 00 SAVE DATA: 09/10/12 PRINT DATA: 10/10/12 Direttiva Macchine2006/42/CE Definizione di immissione sul mercato Indicazioni tratte da Guida all applicazione della direttiva macchine 2006/42/CE

Dettagli

CLASSE III A I.T.I. (ABACUS) SISTEMI DI ELABORAZIONE E TRASMISSIONE DEI DATI VERIFICA DI RECUPERO

CLASSE III A I.T.I. (ABACUS) SISTEMI DI ELABORAZIONE E TRASMISSIONE DEI DATI VERIFICA DI RECUPERO CLASSE III A I.T.I. (ABACUS) SISTEMI DI ELABORAZIONE E TRASMISSIONE DEI DATI VERIFICA DI RECUPERO 1 Domanda [1 punto] Dato il formato in virgola mobile su 32 bit così definito (precisione singola): o 1

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

clock DATA BUS ADDRESS BUS CONTROL BUS In realtà il bus del microprocessore si compone di 3 bus diversi: Bus indirizzi Bus di controllo

clock DATA BUS ADDRESS BUS CONTROL BUS In realtà il bus del microprocessore si compone di 3 bus diversi: Bus indirizzi Bus di controllo Schede a microprocessore Seconda parte Mondo esterno clock MEMORIA CPU PERIFERICA ADATTATORE DATA BUS ADDRESS BUS CONTROL BUS In realtà il bus del microprocessore si compone di 3 bus diversi: Bus dati

Dettagli

EM1017 Scheda di rete Gigabit USB 3.0

EM1017 Scheda di rete Gigabit USB 3.0 EM1017 Scheda di rete Gigabit USB 3.0 2 ITALIANO EM1017 - Scheda di rete Gigabit USB 3.0 Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 1.3 Operazioni

Dettagli

La nostra azienda produce stampi per materie plastiche, lavoriamo molto con l'estero, per il settore automobilistico tedesco e per grandi aziende nel

La nostra azienda produce stampi per materie plastiche, lavoriamo molto con l'estero, per il settore automobilistico tedesco e per grandi aziende nel La nostra azienda produce stampi per materie plastiche, lavoriamo molto con l'estero, per il settore automobilistico tedesco e per grandi aziende nel settore della raccorderia. I flussi documentali Procedure

Dettagli

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine

Dettagli

Mon Ami 3000 Conto Lavoro Gestione del C/Lavoro attivo e passivo

Mon Ami 3000 Conto Lavoro Gestione del C/Lavoro attivo e passivo Prerequisiti Mon Ami 3000 Conto Lavoro Gestione del C/Lavoro attivo e passivo L opzione Conto lavoro è disponibile per le versioni Azienda Light e Azienda Pro. Introduzione L opzione Conto lavoro permette

Dettagli

copie di salvaguardia

copie di salvaguardia Sicurezza informatica copie di salvaguardia Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica Le principali problematiche relative alla sicurezza delle informazioni

Dettagli

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO Abbiamo predisposto il programma di studio Web per la ricezione automatica dei certificati di malattia direttamente

Dettagli

Architettura dei computer

Architettura dei computer Architettura dei computer In un computer possiamo distinguere quattro unità funzionali: il processore (CPU) la memoria principale (RAM) la memoria secondaria i dispositivi di input/output Il processore

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Corso PLC - Manuale Pratico 1

Corso PLC - Manuale Pratico 1 Corso PLC - Manuale Pratico 1 "!#$ % L'unità centrale di un PLC, chiamata più semplicemente CPU, normalmente occupa il primo modulo del rack. Si individua subito in quanto tipicamente è dotata di un selettore,

Dettagli

Soluzione dell esercizio del 2 Febbraio 2004

Soluzione dell esercizio del 2 Febbraio 2004 Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo

Dettagli

Descrizione funzionale

Descrizione funzionale 2015 AEP Ticketing Solutions Via dei Colli, 240, Signa (Firenze) www.aep-italia.it 704252.E00.IT_ET-MINIIV.DOCX 1/10 2015 AEP Ticketing Solutions Via dei Colli, 240, Signa (Firenze) www.aep-italia.it Revisioni

Dettagli

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6 Appunti di Calcolatori Elettronici Esecuzione di istruzioni in parallelo Introduzione... 1 Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD...

Dettagli

Documentazione illustrativa

Documentazione illustrativa Documentazione illustrativa 1. INTRODUZIONE... 3 2. DESCRIZIONE SOMMARIA DEL SOFTWARE... 3 2.1 L aiuto fornito dalle tabelle... 3 2.2 Gestione dei manifesti di arrivo e di partenza... 4 2.3 Stampa del

Dettagli

Architettura hardware

Architettura hardware Architettura dell elaboratore Architettura hardware la parte che si può prendere a calci Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

ZFIDELITY - ZSE Software & Engineering Pag.1 / 11

ZFIDELITY - ZSE Software & Engineering Pag.1 / 11 ZFIDELITY - ZSE Software & Engineering Pag.1 / 11 Indice Presentazione ZFidelity... 3 Menù Principale... 4 La Gestione delle Card... 5 I tasti funzione... 5 La configurazione... 6 Lettore Con Connessione

Dettagli

Manuale Utente. Gestione Richieste supporto BDAP. Versione 1.0

Manuale Utente. Gestione Richieste supporto BDAP. Versione 1.0 Manuale Utente Gestione Richieste supporto BDAP Versione 1.0 Roma, Settembre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del documento... 3 1.3 Documenti di Riferimento...

Dettagli

EW3590/EW3591/3592 Cuffia stereo Bluetooth con microfono

EW3590/EW3591/3592 Cuffia stereo Bluetooth con microfono EW3590/EW3591/3592 Cuffia stereo Bluetooth con microfono 2 ITALIANO EW3590/91/92 Cuffia stereo Bluetooth con microfono Contenuti 1.0 Introduzione... 2 1.1 Contenuto della confezione... 2 2.0 Connessione

Dettagli

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO Descrizione Nell ambito della rilevazione dei costi, Solari con l ambiente Start propone Time&Cost, una applicazione che contribuisce a fornire

Dettagli

la possibilità di usufruire di un sistema di gestione documentale.

la possibilità di usufruire di un sistema di gestione documentale. UTAX propone ai propri clienti una vasta gamma di prodotti in grado di soddisfare tutte le svariate richieste che ogni giorno vengono sottoposte ad agenti e rivenditori. Elevata affidabilità, facilità

Dettagli

Il funzionamento di prezzipazzi, registrazione e meccanismi

Il funzionamento di prezzipazzi, registrazione e meccanismi Prima di spiegare prezzipazzi come funziona, facciamo il punto per chi non lo conoscesse. Nell ultimo periodo si fa un gran parlare di prezzipazzi ( questo il sito ), sito che offre a prezzi veramente

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

Visual basic base Lezione 01. L'ambiente di sviluppo

Visual basic base Lezione 01. L'ambiente di sviluppo L'ambiente di sviluppo L'ambiente di sviluppo Visual basic è un linguaggio di programmazione Microsoft. In questo corso prenderemo in considerazione, l'ultima versione. net di questo linguaggio. Microsoft

Dettagli

CONTROLLO IN TENSIONE DI LED

CONTROLLO IN TENSIONE DI LED Applicazioni Ver. 1.1 INTRODUZIONE CONTROLLO IN TENSIONE DI LED In questo documento vengono fornite delle informazioni circa la possibilità di pilotare diodi led tramite una sorgente in tensione. La trattazione

Dettagli

LEAD GENERATION PROGRAM

LEAD GENERATION PROGRAM LEAD GENERATION PROGRAM New Business Media al servizio delle imprese con una soluzione di comunicazione totalmente orientata alla generazione di contatti L importanza della lead generation La Lead Generation

Dettagli

Laboratorio di Pedagogia Sperimentale. Indice

Laboratorio di Pedagogia Sperimentale. Indice INSEGNAMENTO DI LABORATORIO DI PEDAGOGIA SPERIMENTALE LEZIONE III INTRODUZIONE ALLA RICERCA SPERIMENTALE (PARTE III) PROF. VINCENZO BONAZZA Indice 1 L ipotesi -----------------------------------------------------------

Dettagli

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. *+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti

Dettagli

Collegamento e funzionamento di un normale TNC con il D-RATS http://d-rats.danplanet.com

Collegamento e funzionamento di un normale TNC con il D-RATS http://d-rats.danplanet.com + Collegamento e funzionamento di un normale TNC con il D-RATS http://d-rats.danplanet.com A molti è già capitato di utilizzare il software D-RATS con apparati D-STAR o INTERNET, però, non tutti sanno

Dettagli

IL BUDGET 04 LE SPESE DI REPARTO & GENERALI

IL BUDGET 04 LE SPESE DI REPARTO & GENERALI IL BUDGET 04 LE SPESE DI REPARTO & GENERALI Eccoci ad un altra puntata del percorso di costruzione di un budget annuale: i visitatori del nostro sito www.controllogestionestrategico.it possono vedere alcuni

Dettagli

Prevenzione e protezione incendi nelle attività industriali

Prevenzione e protezione incendi nelle attività industriali Prevenzione e protezione incendi nelle attività industriali Scopo della prevenzione incendi è il conseguimento della sicurezza contro gli incendi mediante la determinazione degli strumenti idonei ad ottenere:

Dettagli

Architettura di un calcolatore

Architettura di un calcolatore 2009-2010 Ingegneria Aerospaziale Prof. A. Palomba - Elementi di Informatica (E-Z) 7 Architettura di un calcolatore Lez. 7 1 Modello di Von Neumann Il termine modello di Von Neumann (o macchina di Von

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2008-2009 e Borse di Studio - Merito A.S. 2007-2008 INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2008-2009 e Borse di Studio - Merito A.S. 2007-2008 INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2008-2009 e di Borse di studio - Merito A.S. 2007-2008 INDICE Introduzione...2 Riconoscimento del soggetto richiedente da parte del sistema...2

Dettagli

Informatica Generale

Informatica Generale Insegnamento di Informatica Generale Corso di Laurea in Economia delle banche, delle assicurazioni e degli intermediari finanziari (aa 2010-2011) Guido Fiorino (guido.fiorino@unimib.it) 1 informazioni.tex:

Dettagli

FORYOU Passione per la comunicazione. Direct Marketing Concorsi via Sms

FORYOU Passione per la comunicazione. Direct Marketing Concorsi via Sms FORYOU Passione per la comunicazione Direct Marketing Concorsi via Sms Concorsi Via SMS -> Gli step di preparazione 1. Scelta del servizio di ricezione - Tipologia di Sim - Funzioni standard della piattaforma

Dettagli

AEM Torino Distribuzione S.p.A. Gruppo Iren. Il Contatore Elettronico. Modalità d uso e vantaggi.

AEM Torino Distribuzione S.p.A. Gruppo Iren. Il Contatore Elettronico. Modalità d uso e vantaggi. AEM Torino Distribuzione S.p.A. Gruppo Iren Il Contatore Elettronico. Modalità d uso e vantaggi. Il Contatore Elettronico. Il sistema intelligente. Il Contatore Elettronico Il nuovo Contatore è parte di

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

Versione 7.0 Taglie e Colori. Negozio Facile

Versione 7.0 Taglie e Colori. Negozio Facile Versione 7.0 Taglie e Colori Negozio Facile Negozio Facile: Gestione taglie e colori Il concetto di base dal quale siamo partiti è che ogni variante taglia/colore sia un articolo a se stante. Partendo

Dettagli

Collegamento remoto vending machines by do-dots

Collegamento remoto vending machines by do-dots Collegamento remoto vending machines by do-dots Ultimo aggiornamento 23 marzo 2011 rev1 - Stesura iniziale 18/10/2010 rev2 - Approfondimenti 12/11/2010 rev3 Riduzione dei contenuti per una lettura generica

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,

Dettagli

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015 Manuale Utente Gestione Richieste supporto Data Warehouse Della Ragioneria Generale dello Stato Versione 1.0 Roma, Ottobre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del

Dettagli

Si compone di: SI-Prog supporta: Le tre principali famiglie di..

Si compone di: SI-Prog supporta: Le tre principali famiglie di.. Se stai cercando un potente programmatore, semplice ed intuitivo e decisamente economico in ambiente Windows, SI-Prog è una ottima soluzione alla portata di tutti per stare al passo con le nuove tecnologie.

Dettagli

Cosa sono i corsi di aggiornamento?

Cosa sono i corsi di aggiornamento? Cosa sono i corsi di aggiornamento? Il Settore Tecnico in conformità a quanto previsto dall'articolo 27 della Coaching Convention, che è documento relativo al reciproco riconoscimento delle qualifiche

Dettagli

PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO

PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO 1 - INTRODUZIONE Scopo del presente documento è descrivere le procedure attuabili per la firma dei PIP presentati nei bandi apprendistato

Dettagli

GUIDA ALLE SOLUZIONI

GUIDA ALLE SOLUZIONI Con l installazione automatica dei driver ormai questa procedura non dovrebbe più servire, in quanto fa riferimento alla disinstallazione dei driver dopo aver effettuato questi in modalità manuale. Comunque

Dettagli

Ing. Paolo Domenici PREFAZIONE

Ing. Paolo Domenici PREFAZIONE Ing. Paolo Domenici SISTEMI A MICROPROCESSORE PREFAZIONE Il corso ha lo scopo di fornire i concetti fondamentali dei sistemi a microprocessore in modo semplice e interattivo. È costituito da una parte

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

Che differenza c è tra una richiesta XML ed una domanda XML? (pag. 4)

Che differenza c è tra una richiesta XML ed una domanda XML? (pag. 4) FAQ INVIO DOMANDE CIGO CON FLUSSO XML Cosa serve per inviare una domanda CIGO con il flusso XML? (pag. 2) Come si prepara una domanda in formato XML? (pag. 3) Che differenza c è tra una richiesta XML ed

Dettagli