TITANIUM CARD & AT90SC3232C OVERVIEW
|
|
- Ottaviano Donati
- 8 anni fa
- Visualizzazioni
Transcript
1 TITANIUM CARD & AT90SC3232C OVERVIEW By Duolabs Srl - Italy
2 Sommario: 1. Introduzione 2. Cos'è un Secure Microcontroller?... Famiglia AT90SC 3. Perchè si chiama Titanium Card e come si trasforma una AT90SC3232C vergine in Titanium. (Programmazione del Sistema Operativo).... Struttura dell'atr (Answer To Reset) quando la Smartd è vergine.... Cos'è il Transport Code?... Come funziona il Bootloader? 4. F.A.Q.... Quale differenza c è tra le Titanium Card? Colore etc.... Come cercare di evitare che una Tianium Card si danneggi.... Cosa si può fare qualora una Titanium Card sia danneggiata.... Cosa succede quando la Card si danneggia? 5. Disclaimer.
3 1.Introduzione Questa breve guida è stata scritta per spiegare il funzionamento tecnico delle Titanium Card e delle Smartcard basate su Atmel AT90SC. Inizieremo una breve descrizione sui Secure Microcontroller e il motivo perché essi esistono, spiegheremo quali sono le caratteristiche tecniche così come enunciate dal produttore, spiegheremo come trasformare una AT90SC3232C vergine in una Titanium (nella teoria). Finiremo inoltre con una piccola appendice inerente alle domande più frequenti relative a questa Smartcard. Teniamo a precisare che tutte le informazioni contenute di questo documento sono proprietà intellettuale dell'autore. Non vengono menzionate alcune informazioni relative ad eventuali NDA. Tutti i marchi riportati in questa documentazione sono di proprietà dei relativi detentori. Si ricorda a tal proposito che il produttore non divulga informazioni specifiche relative ai propri microcontrollori e determinate informazioni possono essere reperite solamente siglando determinati accordi di non divulgazione. 2.Cos'è un Secure Microcontroller? Un Secure Microcontroller è un microcontrollore che rispecchia alcune caratteristiche fondamentali di costituzione interna tali da renderlo particolarmente sicuro dagli attacchi mirati all'estrazione del codice in esso contenuto effettuati in maniera intrusiva o non intrusiva. Molti microncotrollori commerciali per ragioni produttive e tecnologiche, non possono essere classificati Secure in quanto non sono provvisti di determinate caratteristiche. Gli attacchi non intrusivi, che normalmente vengono effettuati sui microcontrollori al fine di estrarre il codice sorgente, sono svolti applicando picchi di tensione sull'alimentazione oppure sfasando il clock. In tale maniera si tenta di porre il microcontrollore in una situazione non prevista dal costruttore e renderlo così vulnerabile per poter estrarre il codice sorgente al suo interno. Lavorando fuori specifiche avviene (soprattutto per dei microcontrolleri di vecchia concezione) che essi lascino involontariamente la possibilità di leggere alcune aree di memoria o addirittura tutto il loro contenuto, sia esso relativo alla memoria programma, alla EEprom o ad un'eventuale area OTP. Gli attacchi di tipo intrusivo avvengono direttamente mediante il de-packaging del Chip, cercando di comprendere la struttura interna del microcontrollore al fine, una volta trovate le varie aree, di poter agire più liberamente avendo accesso diretto ai bus indirizzi e dati della memoria interna. Così facendo si possono by-passare certe misure di protezione poste dal costruttore ed arrivare all'estrazione del codice sorgente. Questa breve descrizione molto sommaria e spicciola rende noto quanto sia importante proteggere dei dati particolarmente sensibili ed importanti da eventuali intrusioni. Le applicazioni soggette a maggiore rischio in merito, sono proprio le applicazioni sviluppate su Smartcard in quanto i volumi usualmente sviluppati sono molto elevati (basti pensare alle Smartcard GSM, Pay-TV etc.). Quanto più ampio e cospicuo è il numero di Smartcard utilizzate per una applicazione tanto maggiore è lo standard di sicurezza richiesto. A tal proposito alcune aziende tra le quali Atmel, Siemens (Infineon) hanno introdotto nel mercato alcuni prodotti definiti Secure Microcontroller. Tale sicurezza è data da alcuni dei seguenti fattori: - Scarsità di informazioni tecniche precise circolanti in merito alla struttura interna del dispositivo. Vedi la mappatura della ROM, CPU, Bus etc. - Sistemi di rilevazione e protezione in caso di Power Glitch o Clock Glitch. Qualora venissero rilevati dei picchi particolarmente sensibili il dispositivo dispone in auto-protezione.
4 - Protezione interna della mera struttura del silicio, tramite layer sovrapposti in maniera da garantire la massima sicurezza in caso di intrusioni dall'esterno. In tale maniera tentando la rimozione dei layer oppure tentando di resettare alcuni bit si compromette definitivamente il funzionamento del dispositivo stesso rendendolo così inservibile. Famiglia AT90SC. Per quanto riguarda la serie AT90SC, classificata come Secure Microcontroller, abbiamo le seguenti versioni come riportate nei datasheet: Dispositivo Program Memory Flash EEProm Ram Processore Crypto Porte I/O AT90SC1616C 16K 16K 1K Yes 2 AT90SC K 32K 1K5 No 1 AT90SC3232C 32K 32K 1K Yes 1 AT90SC6464C 64K 64K 2K5 Yes 2 Ecco alcune caratteristiche salienti di questa famiglia di microcontrollori: Low-power 8-bit AVR Enhanced RISC Architecture. Set composto da 120 Istruzioni. Most Single Clock Cycle Execution Classica struttura AVR per la programmazione compatibile con alcuni compilatori C molto comuni come lo IAR. Fino a 64K bytes di memoria programma Flash. - 10,000 clicli di scrittura e cancellazione. Fino a 64K bytes di memoria EEPROM. 100,000 clicli di scrittura e cancellazione. La versione AT90SC3232C possiede 32Kbytes di memoria programma e 32Kbyte di Eeprom. Fino a 2.5K bytes di RAM. Cryptoprocessor Co-Processore Cryptocrafico. Funzioni pre-programmate per la cryptografia e l'autenticazione. Il processore enunciato come Crypto è tipico di questi dispositivi che, per le loro mansioni più classiche, necessitano di performare un algoritmo. Per non rubare cicli macchina nell'elaborazione dell'algoritmo viene utilizzato un co-processore detto appunto Crypto che si occupa autonomamente di questa funzione e restituisce alla CPU l'elaborato dell'algoritmo. Questa differenza che si tramuta sostanzialmente in maggiore velocità di elaborazione distingue un Secure Microcontroller così ideato e progettata da un semplice microcontrollore adattato ad una Smartcard (vedi PIC16F876, PIC16F85, At90C8515 etc). Modalità Supervisor. ISO 7816 I/O Port Porte dedicate per lo standard ISO Generatore di numeri casuali. Partendo dal numero di serie del chip vengono generati dei numeri casuali. Questa funzione può a volte risultare molto importante.
5 Timer a 16-bit. 2-level, 5-vector Interrupt Controller Security Features Power-down Protection Low-frequency Protection High-frequency Filter Logical Scrambling on Program Code Protezione in caso di aumento o diminuzione dell'alimentazione o della frequenza del Clock. Protezione interna con lo Scrambling attraverso i BUS della memoria programma. Low-power Idle and Power-down Modes VCC: 3.0V to 5.0V 3.Perchè si chiama Titanium Card e come si trasforma una AT90SC3232C vergine in Titanium. (Programmazione del Sistema Operativo). Questo nome di fantasia è stato dato inizialmente dalla prima azienda che ha iniziato a commercializzare di questo dispositivo. Il microcontrollore contenuto in questa Smartcard è di tipo AT90SC3232C. In realtà ciò che distingue una AT90SC3232C da una Titanium Card è solamente il Sistema Operativo che viene caricato all'interno della Smartcard stessa. Inizialmente la Smartcard viene fornita blank, per procedere alla programmazione si necessita di un programmatore di Smartcard. Essendo questa Smartcard particolamente sensibile, per i motivi sopra spiegati, agli sbalzi di tensione nonché alle imprecisioni del Clock etc. si consiglia l'utilizzo di un programmatore che riesca a controllare il livello dei segnali di Reset, VCC, Clock e DATA IN e DATA OUT. Normalmente gli sviluppatori utilizzano e suggeriscono un programmatore PC/SC compatibile. In alternativa si può utilizzare un programmatore dei più classici quale lo SmartMouse/Phoenix però è altamente sconsigliato questo genere di prodotto perché di natura prettamente artigianale e non professionale. Potrebbe accadere infatti, a seconda del programmatore che si utilizza, che nell'inserimento della Smartcard (non essendo l'alimentazione VCC controllata da un microprocessore) che si verifichino dei picchi di qualche natura anche solo per qualche nanosecondo in grado di danneggiare permanentemente la Smartcard senza dare più la possibilità di ripristinarla. Stiamo lavorando per la realizzazione di un dispositivo microcontrollato che riesca a fornire una maggiore affidabilità durante la programmazione e contemporaneamente che mantenga la compatibilità con tutti i software attualmente esistenti. Inoltre un problema che abbiamo riscontrato nella maggior parte dei casi è relativo alla fase di Erase della Smartcard. Una volta programmato il Sistema Operativo utilizzando il software dedicato per le Titanium viene effettuato il Reset molte volte al fine ottenere il Bootstrap detto anche Trapcode. Effettuando l ATR molte volte è probabile che la carta si possa danneggiare irreparabilmente. A tal fine, dopo alcune prove fatte con il nuovo adattatore per il Cas Interface 2 il cui schema è pubblico ( siamo riusciti a cancellare la scheda facendo un solo ATR conseguentemente a diminuire sensibilmente il numero di cicli necessari per la cancellazione del contenuto della Smartcard. Una volta individuato il programmatore di Smartcard più idoneo la procedura necessaria per programmare il Sistema Operativo è anzitutto performare il reset.
6 Struttura dell'atr (Answer To Reset) quando la Smartcard è vergine. Performando l'atr della scheda vengono rivelati altri dati molto importanti relativi allo stato della scheda. Tali dati racchiudono il numero di serie che identifica il tipo di microcontrollore (AT90SC3232C/CS, AT90SC6464C), l'anno di costruzione, un riferimento relativo al costruttore (assemblatore), il numero del lotto, il numero del Wafer ed un numero univoco del chip stesso. Inoltre è possibile sempre mediate la decifrazione dell'atr capire se le tre aree della Smartcard : Flash, EEPROM e OTP sono vergini oppure no. Inoltre è possibile capire se il tipo di Reset della scheda è di tipo diretto o invertito e la velocità massima della Smartcard. A questo punto lo sviluppatore deve presentare il Transport Code. Cos'è il Transport Code? Il Transport Code è un codice univoco di 8 Byte che viene consegnato dal produttore al cliente per permettergli di programmare la prima applicazione a bordo meglio nota come Sistema Operativo. Mediante una sequenza di comandi verrà presentato il Transport Code alla Smartcard la quale, verificatane la correttezza, permetterà di poter installare il Sistema Operativo mediante l'utilizzo di un Bootloader. Attenzione il Transport Code funziona come il PIN di una Smartcard GSM. Qualora venisse introdotto erroneamente per 3 volte la Smartcard stessa andrebbe in autoprotezione non lasciando successivamente programmare più nulla al suo interno. A quel punto risulta praticamente inservibile. Qualora voleste cimentarvi in questa procedura assicuratevi di possedere il Transport Code corretto. Come funziona il Bootloader? La AT90SC3232C viene consegnata dal produttore con un Bootloader residente in grado di scaricare e programmare una applicazione in una memoria non-volatile. Nel corso dello sviluppo di questo dispositivo, Atmel, ha rilasciato diverse versioni di Bootloader pre-programmati. Dalla struttura iniziale dell'atr (Answer To Reset) quando la carta risulta ancora vergine si può ricavare la versione del Bootloader. A questo punto attraverso alcuni comandi sarà possibile caricare il Sistema Operativo all'interno della Smartcard stessa. Questa procedura potrebbe richiedere qualche minuto a seconda di quanto lungo è il Sistema Operativo e della velocità di trasmissione da Computer e Smartcard. Al temine di questa operazione facendo nuovamente il Reset della Smartcard essa ritornerà l'atr vero e proprio del Sistema Operativo così sviluppato. A questo punto se tutta la procedura và a buon fine potrete avere una vera e propria Titanium. Non chiedeteci quali sono i comandi o di spiegare più accuratamente delle procedure per svolgere quanto sopra. Questo documento è solo a scopo educativo per poter dare un'infarinatura a chi non sapesse quali potessero essere le caratteristiche di questo dispositivo. 4. F.A.Q Quale differenza c è tra le Titanium Card? Colore etc. Se avete letto attentamente quanto sopra capirete che potenzialmente ogni Smartcard AT90SC3232C può essere trasformata in una Titanium Card, di conseguenza non esiste alcuna differenza visiva quale colore della Smartcard, serigrafia, ologrammi o altro. Il vero segreto è il Sistema Operativo. Da considerarsi che vista la non facile reperibilità di questo materiale alcuni rivenditori hanno provveduto a utilizzare altri supporti quali AT90SC3232CS oppure AT90SC6464C nonché a
7 riscrivere il Sistema Operativo in maniera da renderlo compatibile con quello della Titanium. La non piena compatibilità potrebbe generare talvolta dei problemi con i firmware caricati all'interno della Smartcard. Qualora il firmware non sia corretto per il tipo di Smartcard che si sta utilizzando si può incorrere nel rischio di danneggiare permanentemente la Smartcard. Certi registri interni della CPU variano da chip a chip anche tra le versioni AT90SC3232C e AT90SC3232CS pur avendo caratteristiche simili non sono assolutamente compatibili tra loro. Un'erronea programmazione potrebbe realmente creare danni irreversibili. Come cercare di evitare che una Tianium Card sia danneggiata. Anzitutto controllare che il venditore che vi fornisce la Smartcard sia a conoscenza precisamente di che Sistema Operativo c è a bordo delle scheda prima di venderla. Come detto sopra una errata programmazione potrebbe causare l impossibilità permanente di utilizzare la Smartcard. Fondamentale in ogni caso per non creare successivamente problemi alla Smartcard in fase di programmazione del Sistema Operativo è prestare estrema attenzione al tipo di programmatore che si utilizza. Un programmatore artigianale o di basso costo potrebbe danneggiare la Smartcard in maniera irreversibile. Questo genere di Smartcard non è adatta agli hobbisti in quanto risulta essere molto delicata e la programmazione della stessa dovrebbe avvenire con sistemi testati e controllati. A differenza della Smartcard per hobbisti con microprocessori riprogrammabili (vedi PIC) la famiglia AT90SC ed Infineon sono dedicate quasi esclusivamente a produzioni di massa di sistemi richiedenti un elevato grado di sicurezza. Cosa succede quando la Card si danneggia? Quando la Smartcard si danneggia normalmente perde l ATR. Quando si effettua il Reset la Smartcard non risponde più con l ATR del Sistema Operativo. Attualmente stiamo lavorando ad un software per tentare di recuperare l ATR. Purtroppo è molto difficile operare quando non si ha il pieno controllo del Sistema Operativo. Cosa si può fare qualora una Titanium Card si danneggi. Teoricamente conoscendo la procedura corretta si può ripristinare il Bootloader rimettendo quello originale. Conoscendo il Transport Code si potrebbe ripristinare il Sistema Operativo originale qualora si possegga. Ricordiamo comunque che tutte queste operazioni richiedono la massima cautela nell'esecuzione in quanto questo genere di Smartcard è un dispositivo molto sensibile e complesso. Ad oggi stiamo tentando di capire quali possano essere i fattori scatenanti la rottura nonché tentare di ripristinare la Smartcard e il relativo Sistema Operativo.
8 5. Disclaimer Sperando di aver allietato la vostra lettura vi raccomandiamo di visitare il nostro sito Web Alcune release software verranno rilasciate per programmare la Titanium Card con la nostra Cas Interface 2. Inoltre potrete sottoscrivere il nostro forum e ricevere notizie ed aggiornamenti in merito. Tutte le informazioni contenute in questo documento sono opera esclusiva dell autore e sono a puro carattere educativo e non verranno date spiegazioni o delucidazioni dettagliate in merito alla programmazione vera e propria della Titanium Card. Ogni riproduzione anche parziale in qualsiasi forma di questo documento è espressamente vietata. Duolabs Srl Riccardo Alessi Duolabs Srl Via Molini Nove (Vicenza) Italy Tel Fax Web: info@duolabs.com
Dispensa di Informatica I.1
IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.
DettagliEW1051 Lettore di schede USB
EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051
DettagliMANUALE UTENTE Fiscali Free
MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato
DettagliGerarchia delle memorie
Memorie Gerarchia delle memorie Cache CPU Centrale Massa Distanza Capacità Tempi di accesso Costo 2 1 Le memorie centrali Nella macchina di Von Neumann, le istruzioni e i dati sono contenute in una memoria
DettagliSISTEMI DI ELABORAZIONE DELLE INFORMAZIONI
SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI Prof. Andrea Borghesan venus.unive.it/borg borg@unive.it Ricevimento: martedì, 12.00-13.00. Dip. Di Matematica Modalità esame: scritto + tesina facoltativa 1
Dettagli8 Microcontrollori PIC
8 Microcontrollori PIC 8.1 Descrizione generale Un microcontrollore è un dispositivo elettronico che opportunamente programmato è in grado di svolgere diverse funzioni in modo autonomo. Essenzialmente
DettagliUTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI
UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all
DettagliMANUALE PER L UTENTE. Centrale Antifurto 8 zone a Microprocessore con tastiera di comando. Ver. 1.0 ACCENTA CEN800. MANUALE UTENTE Centrale ACCENTA8
MANUALE PER L UTENTE ACCENTA CEN800 Ver. 1.0 Centrale Antifurto 8 zone a Microprocessore con tastiera di comando SICURIT Alarmitalia Spa Via Gadames 91 - MILANO (Italy) Tel. 02 38070.1 (ISDN) - Fax 02
DettagliÈ possibile organizzare corsi e cicli presso la propria sede (Classi on-site)?
Qual è l orario dei corsi? I Corsi tenuti presso il Centro di Formazione Esri Italia hanno normalmente orario 9.30-17.30. Nel caso in cui i Corsi certificati siano tenuti presso la sede del cliente, sono
DettagliManuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit
Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...
DettagliGuida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi
DettagliManuale d uso MULTIPROGRAMMATORE
Manuale d uso MULTIPROGRAMMATORE 1. Premessa Il MULTIPROGRAMMATORE nasce come soluzione integrata composta da programmatore di PIC ed EEprom e da programmatore di smart-card conformi allo standard ISO-7816.
DettagliGuida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliC. P. U. MEMORIA CENTRALE
C. P. U. INGRESSO MEMORIA CENTRALE USCITA UNITA DI MEMORIA DI MASSA La macchina di Von Neumann Negli anni 40 lo scienziato ungherese Von Neumann realizzò il primo calcolatore digitale con programma memorizzato
DettagliLABORATORIO DI SISTEMI
ALUNNO: Fratto Claudio CLASSE: IV B Informatico ESERCITAZIONE N : 1 LABORATORIO DI SISTEMI OGGETTO: Progettare e collaudare un circuito digitale capace di copiare le informazioni di una memoria PROM in
DettagliBanca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste
Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)
DettagliProcedura per la configurazione in rete di DMS.
Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce
DettagliIL PREVENTIVATORE UNICO RC AUTO
IL PREVENTIVATORE UNICO RC AUTO GUIDA RAPIDA CONTENUTI DELLA GUIDA - Domande e risposte - Consigli utili - La home page del Preventivatore Unico DOMANDE E RISPOSTE Che cos è? Come si accede? Cosa serve
DettagliL ANALISI ABC PER LA GESTIONE DEL MAGAZZINO
L ANALISI ABC PER LA GESTIONE DEL MAGAZZINO È noto che la gestione del magazzino è uno dei costi nascosti più difficili da analizzare e, soprattutto, da contenere. Le nuove tecniche hanno, però, permesso
DettagliProgramma applicativo di protezione LOCK Manuale per l utente V2.22-T05
Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo
DettagliCos è ND Rifiuti 2008?
ND - Rifiuti 2008 Software per intermediari Controllo di gestione Amministrazione Scadenzario Gestione documenti Creazione modello MUD Stampa registro di carico / scarico Cos è ND Rifiuti 2008? ND - Rifiuti
DettagliInput/Output. Moduli di Input/ Output. gestiscono quantità di dati differenti a velocità diverse in formati diversi. n Grande varietà di periferiche
Input/Output n Grande varietà di periferiche gestiscono quantità di dati differenti a velocità diverse in formati diversi n Tutti più lenti della CPU e della RAM n Necessità di avere moduli di I/O Moduli
DettagliBREVE GUIDA ALL USO DI CNS E SMART CARD aggiornata a febbraio 2009
Area Anagrafe Economica BREVE GUIDA ALL USO DI CNS E SMART CARD aggiornata a febbraio 2009 PREMESSA... 1 PRIMO UTILIZZO DEL DISPOSITIVO DI FIRMA DIGITALE... 1 COME SI FIRMA UN DOCUMENTO INFORMATICO...
DettagliGuida all accesso al portale e ai servizi self service
Guida all accesso al portale e ai servizi self service INDICE PREMESSA 2 pag. 1 INTRODUZIONE 2 2 MODALITÀ DI PRIMO ACCESSO 2 2.1 LA CONVALIDA DELL INDIRIZZO DI POSTA ELETTRONICA 2 2.2 L INSERIMENTO DELLA
DettagliIntroduzione all analisi dei segnali digitali.
Introduzione all analisi dei segnali digitali. Lezioni per il corso di Laboratorio di Fisica IV Isidoro Ferrante A.A. 2001/2002 1 Segnali analogici Si dice segnale la variazione di una qualsiasi grandezza
DettagliMateriali per il modulo 1 ECDL. Autore: M. Lanino
Materiali per il modulo 1 ECDL Autore: M. Lanino RAM, l'acronimo per "random access memory", ovvero "memoria ad acceso casuale", è la memoria in cui vengono caricati i dati che devono essere utilizzati
DettagliUn sistema operativo è un insieme di programmi che consentono ad un utente di
INTRODUZIONE AI SISTEMI OPERATIVI 1 Alcune definizioni 1 Sistema dedicato: 1 Sistema batch o a lotti: 2 Sistemi time sharing: 2 Sistema multiprogrammato: 3 Processo e programma 3 Risorse: 3 Spazio degli
DettagliLaboratorio di Informatica
per chimica industriale e chimica applicata e ambientale LEZIONE 4 La CPU e l esecuzione dei programmi 1 Nelle lezioni precedenti abbiamo detto che Un computer è costituito da 3 principali componenti:
DettagliNUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT.
NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT. Con l utilizzo delle procedure di iscrizione on line la società organizzatrice ha a disposizione tutti
DettagliLa memoria centrale (RAM)
La memoria centrale (RAM) Mantiene al proprio interno i dati e le istruzioni dei programmi in esecuzione Memoria ad accesso casuale Tecnologia elettronica: Veloce ma volatile e costosa Due eccezioni R.O.M.
Dettagliintroduzione I MICROCONTROLLORI
introduzione I MICROCONTROLLORI Definizione Un microcontrollore è un dispositivo elettronico programmabile Può svolgere autonomamente diverse funzioni in base al programma in esso implementato Non è la
DettagliCorso di Informatica
Corso di Informatica Modulo T2 3-Compilatori e interpreti 1 Prerequisiti Principi di programmazione Utilizzo di un compilatore 2 1 Introduzione Una volta progettato un algoritmo codificato in un linguaggio
DettagliSistemi Elettronici #1. Sistemi Elettronici. Definizioni e concetti generali. Sistemi Elettronici Laurea Triennale in Elettronica A.A.
Sistemi Elettronici Definizioni e concetti generali Concetti generali Il microcontrollore è un dispositivo che raggruppa su un unico chip un processore ed un insieme di dispositivi CPU Memoria RAM Memoria
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliGuida all'installazione (Italiano) Primi passi
Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi
DettagliProvincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta
Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione
DettagliLight CRM. Documento Tecnico. Descrizione delle funzionalità del servizio
Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato
DettagliLa manutenzione come elemento di garanzia della sicurezza di macchine e impianti
La manutenzione come elemento di garanzia della sicurezza di macchine e impianti Alessandro Mazzeranghi, Rossano Rossetti MECQ S.r.l. Quanto è importante la manutenzione negli ambienti di lavoro? E cosa
Dettagli4.5 CONTROLLO DEI DOCUMENTI E DEI DATI
Unione Industriale 35 di 94 4.5 CONTROLLO DEI DOCUMENTI E DEI DATI 4.5.1 Generalità La documentazione, per una filatura conto terzi che opera nell ambito di un Sistema qualità, rappresenta l evidenza oggettiva
DettagliStrutturazione logica dei dati: i file
Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer
DettagliIL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi.
IL RISPARMIO ENERGETICO E GLI AZIONAMENTI A VELOCITA VARIABILE L utilizzo dell inverter negli impianti frigoriferi. Negli ultimi anni, il concetto di risparmio energetico sta diventando di fondamentale
DettagliGUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO
GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO Introduzione...2 1. Registrazione al sito delle riparazioni...2 2. Login e Home page...6 3. Assistenza...8 3a. Nuova richiesta di riparazione...8 3b. Lista
DettagliAlfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL
ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite
DettagliDirettiva Macchine2006/42/CE
PAG. 1 DI 5 REV. 00 SAVE DATA: 09/10/12 PRINT DATA: 10/10/12 Direttiva Macchine2006/42/CE Definizione di immissione sul mercato Indicazioni tratte da Guida all applicazione della direttiva macchine 2006/42/CE
DettagliCLASSE III A I.T.I. (ABACUS) SISTEMI DI ELABORAZIONE E TRASMISSIONE DEI DATI VERIFICA DI RECUPERO
CLASSE III A I.T.I. (ABACUS) SISTEMI DI ELABORAZIONE E TRASMISSIONE DEI DATI VERIFICA DI RECUPERO 1 Domanda [1 punto] Dato il formato in virgola mobile su 32 bit così definito (precisione singola): o 1
DettagliMANUALE D'USO DEL PROGRAMMA IMMOBIPHONE
1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma
Dettagliclock DATA BUS ADDRESS BUS CONTROL BUS In realtà il bus del microprocessore si compone di 3 bus diversi: Bus indirizzi Bus di controllo
Schede a microprocessore Seconda parte Mondo esterno clock MEMORIA CPU PERIFERICA ADATTATORE DATA BUS ADDRESS BUS CONTROL BUS In realtà il bus del microprocessore si compone di 3 bus diversi: Bus dati
DettagliEM1017 Scheda di rete Gigabit USB 3.0
EM1017 Scheda di rete Gigabit USB 3.0 2 ITALIANO EM1017 - Scheda di rete Gigabit USB 3.0 Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 1.3 Operazioni
DettagliLa nostra azienda produce stampi per materie plastiche, lavoriamo molto con l'estero, per il settore automobilistico tedesco e per grandi aziende nel
La nostra azienda produce stampi per materie plastiche, lavoriamo molto con l'estero, per il settore automobilistico tedesco e per grandi aziende nel settore della raccorderia. I flussi documentali Procedure
DettagliISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI
ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine
DettagliMon Ami 3000 Conto Lavoro Gestione del C/Lavoro attivo e passivo
Prerequisiti Mon Ami 3000 Conto Lavoro Gestione del C/Lavoro attivo e passivo L opzione Conto lavoro è disponibile per le versioni Azienda Light e Azienda Pro. Introduzione L opzione Conto lavoro permette
Dettaglicopie di salvaguardia
Sicurezza informatica copie di salvaguardia Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica Le principali problematiche relative alla sicurezza delle informazioni
DettagliRICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS
RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO Abbiamo predisposto il programma di studio Web per la ricezione automatica dei certificati di malattia direttamente
DettagliArchitettura dei computer
Architettura dei computer In un computer possiamo distinguere quattro unità funzionali: il processore (CPU) la memoria principale (RAM) la memoria secondaria i dispositivi di input/output Il processore
DettagliSiamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.
DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti
DettagliCorso PLC - Manuale Pratico 1
Corso PLC - Manuale Pratico 1 "!#$ % L'unità centrale di un PLC, chiamata più semplicemente CPU, normalmente occupa il primo modulo del rack. Si individua subito in quanto tipicamente è dotata di un selettore,
DettagliSoluzione dell esercizio del 2 Febbraio 2004
Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo
DettagliDescrizione funzionale
2015 AEP Ticketing Solutions Via dei Colli, 240, Signa (Firenze) www.aep-italia.it 704252.E00.IT_ET-MINIIV.DOCX 1/10 2015 AEP Ticketing Solutions Via dei Colli, 240, Signa (Firenze) www.aep-italia.it Revisioni
DettagliIntroduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6
Appunti di Calcolatori Elettronici Esecuzione di istruzioni in parallelo Introduzione... 1 Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD...
DettagliDocumentazione illustrativa
Documentazione illustrativa 1. INTRODUZIONE... 3 2. DESCRIZIONE SOMMARIA DEL SOFTWARE... 3 2.1 L aiuto fornito dalle tabelle... 3 2.2 Gestione dei manifesti di arrivo e di partenza... 4 2.3 Stampa del
DettagliArchitettura hardware
Architettura dell elaboratore Architettura hardware la parte che si può prendere a calci Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione
DettagliMService La soluzione per ottimizzare le prestazioni dell impianto
MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali
Dettagli1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
DettagliZFIDELITY - ZSE Software & Engineering Pag.1 / 11
ZFIDELITY - ZSE Software & Engineering Pag.1 / 11 Indice Presentazione ZFidelity... 3 Menù Principale... 4 La Gestione delle Card... 5 I tasti funzione... 5 La configurazione... 6 Lettore Con Connessione
DettagliManuale Utente. Gestione Richieste supporto BDAP. Versione 1.0
Manuale Utente Gestione Richieste supporto BDAP Versione 1.0 Roma, Settembre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del documento... 3 1.3 Documenti di Riferimento...
DettagliEW3590/EW3591/3592 Cuffia stereo Bluetooth con microfono
EW3590/EW3591/3592 Cuffia stereo Bluetooth con microfono 2 ITALIANO EW3590/91/92 Cuffia stereo Bluetooth con microfono Contenuti 1.0 Introduzione... 2 1.1 Contenuto della confezione... 2 2.0 Connessione
DettagliSOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO
SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO Descrizione Nell ambito della rilevazione dei costi, Solari con l ambiente Start propone Time&Cost, una applicazione che contribuisce a fornire
Dettaglila possibilità di usufruire di un sistema di gestione documentale.
UTAX propone ai propri clienti una vasta gamma di prodotti in grado di soddisfare tutte le svariate richieste che ogni giorno vengono sottoposte ad agenti e rivenditori. Elevata affidabilità, facilità
DettagliIl funzionamento di prezzipazzi, registrazione e meccanismi
Prima di spiegare prezzipazzi come funziona, facciamo il punto per chi non lo conoscesse. Nell ultimo periodo si fa un gran parlare di prezzipazzi ( questo il sito ), sito che offre a prezzi veramente
DettagliI cookie sono classificati in base alla durata e al sito che li ha impostati.
1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.
DettagliGestione della memoria centrale
Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti
DettagliCon il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.
Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell
DettagliVisual basic base Lezione 01. L'ambiente di sviluppo
L'ambiente di sviluppo L'ambiente di sviluppo Visual basic è un linguaggio di programmazione Microsoft. In questo corso prenderemo in considerazione, l'ultima versione. net di questo linguaggio. Microsoft
DettagliCONTROLLO IN TENSIONE DI LED
Applicazioni Ver. 1.1 INTRODUZIONE CONTROLLO IN TENSIONE DI LED In questo documento vengono fornite delle informazioni circa la possibilità di pilotare diodi led tramite una sorgente in tensione. La trattazione
DettagliLEAD GENERATION PROGRAM
LEAD GENERATION PROGRAM New Business Media al servizio delle imprese con una soluzione di comunicazione totalmente orientata alla generazione di contatti L importanza della lead generation La Lead Generation
DettagliLaboratorio di Pedagogia Sperimentale. Indice
INSEGNAMENTO DI LABORATORIO DI PEDAGOGIA SPERIMENTALE LEZIONE III INTRODUZIONE ALLA RICERCA SPERIMENTALE (PARTE III) PROF. VINCENZO BONAZZA Indice 1 L ipotesi -----------------------------------------------------------
DettagliGHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.
*+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti
DettagliCollegamento e funzionamento di un normale TNC con il D-RATS http://d-rats.danplanet.com
+ Collegamento e funzionamento di un normale TNC con il D-RATS http://d-rats.danplanet.com A molti è già capitato di utilizzare il software D-RATS con apparati D-STAR o INTERNET, però, non tutti sanno
DettagliIL BUDGET 04 LE SPESE DI REPARTO & GENERALI
IL BUDGET 04 LE SPESE DI REPARTO & GENERALI Eccoci ad un altra puntata del percorso di costruzione di un budget annuale: i visitatori del nostro sito www.controllogestionestrategico.it possono vedere alcuni
DettagliPrevenzione e protezione incendi nelle attività industriali
Prevenzione e protezione incendi nelle attività industriali Scopo della prevenzione incendi è il conseguimento della sicurezza contro gli incendi mediante la determinazione degli strumenti idonei ad ottenere:
DettagliArchitettura di un calcolatore
2009-2010 Ingegneria Aerospaziale Prof. A. Palomba - Elementi di Informatica (E-Z) 7 Architettura di un calcolatore Lez. 7 1 Modello di Von Neumann Il termine modello di Von Neumann (o macchina di Von
DettagliGuida alla compilazione on-line delle domande di Dote Scuola A.S. 2008-2009 e Borse di Studio - Merito A.S. 2007-2008 INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2008-2009 e di Borse di studio - Merito A.S. 2007-2008 INDICE Introduzione...2 Riconoscimento del soggetto richiedente da parte del sistema...2
DettagliInformatica Generale
Insegnamento di Informatica Generale Corso di Laurea in Economia delle banche, delle assicurazioni e degli intermediari finanziari (aa 2010-2011) Guido Fiorino (guido.fiorino@unimib.it) 1 informazioni.tex:
DettagliFORYOU Passione per la comunicazione. Direct Marketing Concorsi via Sms
FORYOU Passione per la comunicazione Direct Marketing Concorsi via Sms Concorsi Via SMS -> Gli step di preparazione 1. Scelta del servizio di ricezione - Tipologia di Sim - Funzioni standard della piattaforma
DettagliAEM Torino Distribuzione S.p.A. Gruppo Iren. Il Contatore Elettronico. Modalità d uso e vantaggi.
AEM Torino Distribuzione S.p.A. Gruppo Iren Il Contatore Elettronico. Modalità d uso e vantaggi. Il Contatore Elettronico. Il sistema intelligente. Il Contatore Elettronico Il nuovo Contatore è parte di
DettagliNOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0
Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2
DettagliVersione 7.0 Taglie e Colori. Negozio Facile
Versione 7.0 Taglie e Colori Negozio Facile Negozio Facile: Gestione taglie e colori Il concetto di base dal quale siamo partiti è che ogni variante taglia/colore sia un articolo a se stante. Partendo
DettagliCollegamento remoto vending machines by do-dots
Collegamento remoto vending machines by do-dots Ultimo aggiornamento 23 marzo 2011 rev1 - Stesura iniziale 18/10/2010 rev2 - Approfondimenti 12/11/2010 rev3 Riduzione dei contenuti per una lettura generica
DettagliSoftware per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
DettagliLaboratorio di Informatica
per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,
DettagliManuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015
Manuale Utente Gestione Richieste supporto Data Warehouse Della Ragioneria Generale dello Stato Versione 1.0 Roma, Ottobre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del
DettagliSi compone di: SI-Prog supporta: Le tre principali famiglie di..
Se stai cercando un potente programmatore, semplice ed intuitivo e decisamente economico in ambiente Windows, SI-Prog è una ottima soluzione alla portata di tutti per stare al passo con le nuove tecnologie.
DettagliCosa sono i corsi di aggiornamento?
Cosa sono i corsi di aggiornamento? Il Settore Tecnico in conformità a quanto previsto dall'articolo 27 della Coaching Convention, che è documento relativo al reciproco riconoscimento delle qualifiche
DettagliPROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO
PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO 1 - INTRODUZIONE Scopo del presente documento è descrivere le procedure attuabili per la firma dei PIP presentati nei bandi apprendistato
DettagliGUIDA ALLE SOLUZIONI
Con l installazione automatica dei driver ormai questa procedura non dovrebbe più servire, in quanto fa riferimento alla disinstallazione dei driver dopo aver effettuato questi in modalità manuale. Comunque
DettagliIng. Paolo Domenici PREFAZIONE
Ing. Paolo Domenici SISTEMI A MICROPROCESSORE PREFAZIONE Il corso ha lo scopo di fornire i concetti fondamentali dei sistemi a microprocessore in modo semplice e interattivo. È costituito da una parte
DettagliDURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7
DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di
DettagliLa CASSAFORTE DIGITALE per
La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione
DettagliChe differenza c è tra una richiesta XML ed una domanda XML? (pag. 4)
FAQ INVIO DOMANDE CIGO CON FLUSSO XML Cosa serve per inviare una domanda CIGO con il flusso XML? (pag. 2) Come si prepara una domanda in formato XML? (pag. 3) Che differenza c è tra una richiesta XML ed
Dettagli