SISTEMI DI AUTENTICAZIONE BASATI SU IMMAGINI PER DISPOSITIVI MOBILI. Giaime Ginesu, Daniele Giusto, Tatiana Onali. CNIT MCLab. Università di Cagliari
|
|
- Eugenia Rosa
- 8 anni fa
- Visualizzazioni
Transcript
1 ISO-JPEG wg1n3476 G.Ginesu, D.Giusto, T.Onali 1 SISTEMI DI AUTENTICAZIONE BASATI SU IMMAGINI PER DISPOSITIVI MOBILI Giaime Ginesu, Daniele Giusto, Tatiana Onali CNIT MCLab Università di Cagliari
2 ISO-JPEG wg1n3476 G.Ginesu, D.Giusto, T.Onali 2 Sommario Mobile Internet Sistemi di autenticazione tradizionali SoA delle tecniche di graphical password Metodi IBA
3 ISO-JPEG wg1n3476 G.Ginesu, D.Giusto, T.Onali 3 Mobile Internet Nuovi servizi m-commerce m-government m-banking servizi always-on Aumento dei rischi in sede di conservazione e trasmissione dei dati in sede di autenticazione m-payments
4 Sistemi di autenticazione basati su qualcosa che l utente conosce: password o PIN basati su qualcosa che l utente possiede: token, smartcards, chiavi usb basati su una caratteristica o comportamento dell utente: biometria ISO-JPEG wg1n3476 G.Ginesu, D.Giusto, T.Onali 4
5 Sistemi di autenticazione Linee guida per password sicure: scegliere password lunghe almeno 8 caratteri utilizzare lettere, maiuscole e minuscole, numeri e caratteri speciali evitare parole di senso compiuto Le password sicure sono difficili da ricordare Gli utenti scelgono password deboli Il sistema diventa vulnerabile ad attacchi di tipo password guessing ISO-JPEG wg1n3476 G.Ginesu, D.Giusto, T.Onali 5
6 Immagini come password Garantiscono la stessa sicurezza di una password alfanumerica complessa Non richiedono all utente una memoria precisa Sono difficili da sottoscrivere e condividere con altri Proteggono il sistema contro gli attacchi Hanno validità internazionale ISO-JPEG wg1n3476 G.Ginesu, D.Giusto, T.Onali 6
7 Stato dell arte 1 Graphical Password (G.E.Blonder) Déjà Vu (U.California) ISO-JPEG wg1n3476 G.Ginesu, D.Giusto, T.Onali 7
8 ISO-JPEG wg1n3476 G.Ginesu, D.Giusto, T.Onali 8 Stato dell arte 1 Awase-E (Sony) Prevede N stadi di verifica In ciascuno stadio viene visualizzata una passimage e 8 immagini trappola
9 ISO-JPEG wg1n3476 G.Ginesu, D.Giusto, T.Onali 9 Stato dell arte Passface (Real User) Simile all Awase-E Si basa sull abilità dell uomo nel riconoscere le facce PassPic (ADS Security Wizard) Genera password alfanumeriche dalla selezione di una combinazione di immagini in una matrice 3x3
10 ISO-JPEG wg1n3476 G.Ginesu, D.Giusto, T.Onali 10 Stato dell arte I sistemi di visual login finora proposti si adattano: ai display di piccole dimensioni dei dispositivi mobili alla scarsa praticità dei dispositivi di input non si adattano: ai limiti nella larghezza di banda ai costi proporzionali alla mole di traffico generato
11 ISO-JPEG wg1n3476 G.Ginesu, D.Giusto, T.Onali 11 Metodi IBA Sono quattro sistemi di autenticazione ideati, progettati e realizzati appositamente per la Mobile Internet Obiettivi: elevare il livello di sicurezza adattare il sistema ai vincoli tecnologici imposti dal wireless
12 GPRS Metodi IBA: vincoli tecnologici velocità nominale CS1 171kbpsCS2 CS3 CS3 Timeslots 9.05 kbps 13.4 kbps 15.6 kbps 21.4 kbps 4+1 upload download UMTS velocità nominale 2Mbps ISO-JPEG wg1n3476 G.Ginesu, D.Giusto, T.Onali 12
13 Sicurezza Usabilità Metodi IBA: requisiti principali facilità di memorizzazione semplicità dei dispositivi di input Efficienza Economicità Compatibilità HW e SW Portabilità ISO-JPEG wg1n3476 G.Ginesu, D.Giusto, T.Onali 13
14 ISO-JPEG wg1n3476 G.Ginesu, D.Giusto, T.Onali 14 Metodi IBA: architettura Modello client-server Il terminale utente deve supportare l accesso al web, il servizio e la visualizzazione di immagini a colori Il processo di autenticazione può essere gestito: sul server (approccio server-side) sul cellulare, da un Java Applet scaricato nella fase di registrazione (approccio client-side) I metodi IBA utilizzano immagini fotografiche (JPEG2000)
15 Metodi IBA: le fasi Registrazione dei nuovi utenti registrazione delle immagini setting della password qualcosa training che l utente conosce (la password) Autenticazione è doppia o a due fattori l utente viene identificato attraverso il numero della SIM e il codice IMEI del terminale informa utilizzato l utente tramite su tutti gli eventi connessi al processo di autenticazione Notifica L autenticazione è basata su qualcosa che l utente possiede (il cellulare) ISO-JPEG wg1n3476 G.Ginesu, D.Giusto, T.Onali 15
16 ISO-JPEG wg1n3476 G.Ginesu, D.Giusto, T.Onali 16 Primo metodo Utilizza una sola immagine, all interno della quale l utente deve selezionare da 1 a P particolari. Un cursore manovrabile con la tastiera consente di spostarsi sull immagine. Per ogni particolare vengono considerate valide tutte le selezioni che ricadono all interno di una certa area di tolleranza.
17 Primo metodo L implementazione è di tipo client-side Vantaggi Costi e traffico generato Numero di password generabili Svantaggi Usabilità ed efficienza Le password sono poco sicure contro attacchi di sniffing ISO-JPEG wg1n3476 G.Ginesu, D.Giusto, T.Onali 17
18 ISO-JPEG wg1n3476 G.Ginesu, D.Giusto, T.Onali 18 Secondo metodo L autenticazione prevede P stadi di verifica La disposizione In ciascuno delle stadio immagini viene visualizzata nelle griglie una è casuale griglia con 9 immagini ispirate ad un unico tema one-time password Ogni griglia contiene da 0 a 9 immagini password
19 Secondo metodo L implementazione può essere server-side client-side Vantaggi Sicurezza Svantaggi Usabilità: occorre ricordare molte immagini Costi e traffico generato ISO-JPEG wg1n3476 G.Ginesu, D.Giusto, T.Onali 19
20 ISO-JPEG wg1n3476 G.Ginesu, D.Giusto, T.Onali 20 Terzo metodo Primo livello Due livelli di sicurezza: 1. il riconoscimento di un immagine-password in una sequenza di N griglie 2. la selezione di un particolare attraverso P livelli di Secondo zoom livello
21 ISO-JPEG wg1n3476 G.Ginesu, D.Giusto, T.Onali 21 Terzo metodo LATO SERVER CLIENT Interpolazione lineare interpolata originale interpolata originale errore sull interpolata
22 Terzo metodo PSNR 30dB kb inviati 5,7215 JPEG risparmio % 38,6777 JPEG2000 kb inviati 2,1132 risparmio % 59, dB 11, ,8714 6, , dB 16, ,5382 9, ,7003 ISO-JPEG wg1n3476 G.Ginesu, D.Giusto, T.Onali 22
23 Terzo metodo ISO-JPEG wg1n3476 G.Ginesu, D.Giusto, T.Onali 23
24 Terzo metodo ISO-JPEG wg1n3476 G.Ginesu, D.Giusto, T.Onali 24
25 ISO-JPEG wg1n3476 G.Ginesu, D.Giusto, T.Onali 25 Terzo metodo La password viene trasmessa divisa in più messaggi: maggiore sicurezza contro lo sniffing Vantaggi Usabilità ed efficienza Costi e traffico generato Sicurezza Svantaggi Richiede maggiori capacità di elaborazione al terminale utente
26 ISO-JPEG wg1n3476 G.Ginesu, D.Giusto, T.Onali 26 Quarto metodo E basato sull elaborazione di immagini con effetti grafici 1. rotazioni 2. trasformazioni cromatiche 3. zoom 4. permutazioni 5. filtri (inverter, shading, sharpen, etc)
27 ISO-JPEG wg1n3476 G.Ginesu, D.Giusto, T.Onali 27 Quarto metodo Il server visualizza una matrice 3x3 di immagini L utente deve: selezionare una categoria di effetti digitare il numero corrispondente all immagine da modificare fino a che compare l immagine corretta
28 ISO-JPEG wg1n3476 G.Ginesu, D.Giusto, T.Onali 28 Quarto metodo Per ogni tipologia sono selezionabili 9 effetti E possibile aumentare il livello di sicurezza visualizzando più griglie di immagini L implementazione è di tipo client-side La posizione delle immagini e l ordine con cui vengono realizzate le trasformazioni è completamente casuale one-time password
29 Quarto metodo ISO-JPEG wg1n3476 G.Ginesu, D.Giusto, T.Onali 29
30 Quarto metodo ISO-JPEG wg1n3476 G.Ginesu, D.Giusto, T.Onali 30
31 ISO-JPEG wg1n3476 G.Ginesu, D.Giusto, T.Onali 31 Quarto metodo Vantaggi Costi, traffico generato Usabilità Sicurezza Svantaggi Richiede maggiori capacità di elaborazione al terminale utente
32 ISO-JPEG wg1n3476 G.Ginesu, D.Giusto, T.Onali 32 Conclusioni I metodi proposti offrono un buon compromesso tra usabilità, sicurezza e trasmissione dei dati. Questione chiave: JPEG2000 e IBA: cosa fare?
Portale Sintesi Procedure Base e di Registrazione
Provincia di Lecce Settore Politiche Culturali, Sociali, di Parità e del Lavoro Servizio Formazione e Lavoro Portale Sintesi Procedure Base e di Registrazione Versione 1.0 Marzo 2012 Sommario Portale Sintesi...3
DettagliSERVIZIO AGENZI@BPB GRUPPO BANCA POPOLARE DI BARI
SERVIZIO AGENZI@BPB GRUPPO BANCA POPOLARE DI BARI ISTRUZIONI OPERATIVE PER LA REGISTRAZIONE, L ACCESSO E L ACQUISIZIONE DELLE ANAGRAFICHE AL SERVIZIO PER I PROFILI AZIENDE MONOBANCA E MULTIBANCA PROFILI
Dettaglicrazybrain snc Presentazione_VisualFTP.pdf Pag. 1 VisualFTP Presentazione del prodotto Web partner:
crazybrain snc Presentazione_VisualFTP.pdf Pag. 1 VisualFTP Presentazione del prodotto Web partner: crazybrain snc Presentazione_VisualFTP.pdf Pag. 2 1. Premessa La piattaforma qui proposta consente di
DettagliInternet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1
Internet e il World Wide Web 1 Domande chiave 2.1 Quali sono i mezzi di connessione a Internet e qual è la loro velocità? 2.2 Quali sono i tre tipi di provider Internet e quali tipi di servizi offrono?
DettagliTeamPortal Preferenze 20120200. Preferenze. Preferenze. TeamPortal - Preferenze 20120200. Preferenze 1
- 1 INDICE Introduzione... 3 Ambiti personalizzabili... 4 Password... 4 Anagrafica... 5 Sicurezza... 5 Invia mail all accesso... 5 Invia mail al cambio password... 6 Pagina iniziale... 6 Aspetto... 7 Tema/Skin
DettagliINFOSTAT-COVIP. Istruzioni per l accesso e le autorizzazioni
INFOSTAT-COVIP Istruzioni per l accesso e le autorizzazioni dicembre 2014 INDICE 1. Istruzioni operative per l'utilizzo dei servizi INFOSTAT-COVIP... 2 2. Registrazione al portale INFOSTAT-COVIP... 3 3.
DettagliSistema ATM con rete NetRail. Divisione elco srl
Sistema ATM con rete NetRail Divisione elco srl Introduzione Verrà di seguito descritto un sistema di gestione degli impianti automotore di tipo evoluto. Questo sistema si basa sull'utilizzo di una rete
DettagliCliens Redigo Versione 2015.2. Aggiornamento al manuale.
Versione 2015.2 Processo Telematico Richiamando il Punto di Accesso Giuffrè dalla finestra principale di viene immediatamente proposta la finestra di selezione accesso tramite smart-card o OTP. Navigando
DettagliSistemi informativi secondo prospettive combinate
Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da
DettagliFORYOU Passione per la comunicazione. Direct Marketing Concorsi via Sms
FORYOU Passione per la comunicazione Direct Marketing Concorsi via Sms Concorsi Via SMS -> Gli step di preparazione 1. Scelta del servizio di ricezione - Tipologia di Sim - Funzioni standard della piattaforma
DettagliProgetto familink EGF
Progetto familink EGF FAMILINK EGF Integrazione degli eventi «Estate Giovani e Famiglia» in familink Accordo di collaborazione PROVINCIA AUTONOMA DI TRENTO AGENZIA PROVINCIALE PER LA FAMIGLIA LA NATALITA'
DettagliGUIDA AL PRONTUARIO MOBILE
GUIDA AL PRONTUARIO MOBILE 1 SOMMARIO Installazione...3 Configurazione...3 Utilizzo...3 Note...10 INDICE DELLE FIGURE Figura 1: schermata di presentazione...4 Figura 2: schermata di login...4 Figura 3:
Dettaglimaggio 2013 Elevend srl Pag. 1/25
maggio 2013 Elevend srl Pag. 1/25 Che cos è V-Lite? V-Lite è un sistema di telemetria che permette di raccogliere i dati EVADTS dai Distributori Automatici in due modalità: Real Time: con gateway GPRS
DettagliIT Security 3 LA SICUREZZA IN RETE
1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le
Dettagliesales Forza Ordini per Abbigliamento
esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliMINIGUIDA AI SERVIZI DI HOME BANKING
MINIGUIDA AI SERVIZI DI HOME BANKING Come operare con la propria banca usando Internet Scopo del documento: la presente miniguida è rivolta a coloro che si affacciano per la prima volta al mondo dell Home
DettagliBase di dati e sistemi informativi
Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per
DettagliExpress Import system
Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione
DettagliPortale Studenti Servizi on-line di base Sistemi Informativi di Ateneo (S.I.A.)
Università degli Studi di Palermo Portale Studenti Servizi on-line di base Sistemi Informativi di Ateneo (S.I.A.) Settore Programmazione e Sviluppo Che cos è il Portale Studenti? Area Riservata protetta
DettagliProcedure Base e di Registrazione
Progetto Sintesi Progetto n. 168652 Realizzazione dei domini provinciali del S.I.L. Provincia di Cremona, F.S.E. ob. 3, 2000 2006, Misura A1 Procedure Base e di Registrazione Versione 2.0 del 27/12/2006
DettagliProtezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
Dettagli(Premere un tasto per proseguire)
(Premere un tasto per proseguire) Un pannello iniziale permette ad ogni utente di accedere al programma con una password. dalla schermata principale è possibile accedere a tutte le funzioni del programma
DettagliL APP PER IPHONE E ANDROID
L APP PER IPHONE E ANDROID PER LA PIANIFICAZIONE E GESTIONE DELLA FORZA LAVORO IN MOBILITA GIUGNO 2013 RCSOFT Software House 1 GAT MOBILE COS E GAT MOBILE è una APP rivolta alle aziende che si occupano
DettagliLa firma digitale: a cosa serve
La firma digitale: a cosa serve La firma digitale si può apporre su qualunque documento informatico: bilanci, atti societari, fatture, notifiche, moduli per l'iscrizione a pubblici registri, comunicazioni
DettagliARCHIVIAZIONE DOCUMENTALE
ARCHIVIAZIONE DOCUMENTALE Value proposition La gestione dei documenti cartacei è oggi gravemente compromessa: l accesso ai documenti e lo spazio fisico per la conservazione, cioè le key feature, sono messi
DettagliIntroduzione alla Programmazione
Introduzione alla Programmazione Lorenzo Bettini Corso di Laurea in Scienze dell'educazione 2014/2015 Cosa è un programma Costituito da tante istruzioni Una lista di cose da fare Che il processore esegue
DettagliUtilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a
Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a IVR risponditore, VoiceMail e gestione delle code operatore. Utilizzare oltre alle tradizionali linee telefoniche, anche
DettagliWWW.AMICALEDELOREAL.IT
GUIDA PER CREARE IL PROPRIO ACCOUNT SUL SITO WWW.AMICALEDELOREAL.IT Questa breve guida vi illustrerà come creare il vostro account (credenziali) di accesso al sito dell Amicale. Il sito, che trovate all
DettagliStarShell. Autenticazione. StarShell
Autenticazione 1 Autenticazione Verifica dell'identità di qualcuno (utente) o qualcosa (host) in un contesto definito Componenti: Oggetto dell'autenticazione Autenticatore Informazione di autenticazione
DettagliARGO PRIVACY WEB GESTIONE DELLA PRIVACY
ARGO PRIVACY WEB LO STRUMENTO COMPLETO PER LA GESTIONE DELLA PRIVACY L applicativo WEB per la gestione della privacy nelle istituzioni scolastiche, in conformità al Codice in materia di protezione dei
DettagliSistemi Operativi. Conclusioni e nuove frontiere
Sistemi Operativi (modulo di Informatica II) Conclusioni e nuove frontiere Patrizia Scandurra Università degli Studi di Bergamo a.a. 2008-09 Sommario Definizione di sistema operativo Evoluzione futura
DettagliSistema di gestione Certificato MANUALE PER L'UTENTE
Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14
Dettagli1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
DettagliPrivacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE
Luca BOLOGNINI Cosa Significa Log Log in inglese significa letteralmente «pezzo di legno» o «ciocco». Era il pezzo di legno che legato ad una corda annodata, veniva gettato dai velieri per misurare la
DettagliMonitoraggio: acquisizione dati, supervisione e gestione di una centrale operativa.
Monitoraggio: acquisizione dati, supervisione e gestione di una centrale operativa. Massimo Tribolati, NovaProject, a cura di Comprel CHI SIAMO... NOVAPROJECT S.r.l. NovaProject è una giovane azienda in
DettagliCosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti
Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli
DettagliIstruzioni operative riservate ai Clienti titolari del nuovo internet banking
Istruzioni operative riservate ai Clienti titolari del nuovo internet banking Bancaperta, il servizio di home banking del Gruppo Credito Valtellinese, è pensato in un ottica di integrazione tra i vari
DettagliGuida alla registrazione on-line di un NovaSun Log
Guida alla registrazione on-line di un NovaSun Log Revisione 4.1 23/04/2012 pag. 1 di 16 Contenuti Il presente documento è una guida all accesso e all utilizzo del pannello di controllo web dell area clienti
DettagliTecniche per il progetto di sistemi elettronici tolleranti ai guasti
Tecniche per il progetto di sistemi elettronici tolleranti ai guasti Fulvio Corno, Maurizio Rebaudengo, Matteo Sonza Reorda Politecnico di Torino Dipartimento di Automatica e Informatica Le tecniche di
DettagliACCESSO AL SERVIZIO... 3 SICUREZZA... 3 MY ACCOUNT... 4 COMUNICAZIONI... 7 SERVIZI... 8
ACCESSO AL SERVIZIO... 3 SICUREZZA... 3 Assistenza Clienti...3 MY ACCOUNT... 4 Estratto conto Italia...4 Assegni...5 Elenco utenze...6 COMUNICAZIONI... 7 SERVIZI... 8 2 ACCESSO AL SERVIZIO Il primo accesso
DettagliDistributori DPI DESCRIZIONE SERVIZIO. Informazioni Generali
PARTNER Distributori DPI DESCRIZIONE SERVIZIO Informazioni Generali Multi-Tech srl propone un servizio semplice e razionale grazie al quale è possibile rendere disponibili, 24 ore su 24 e per 365 giorni
DettagliRegione Campania Procedura di Registrazione degli Operatori Economici e Messaggi di Notifica.
Regione Campania Procedura di Registrazione degli Operatori Economici e Messaggi di Notifica. Indice 1 OBIETTIVI DEL DOCUMENTO... 3 2 REGISTRAZIONE AL PORTALE DELLE GARE SETTORE PROVVEDITORATO DELLA REGIONE
DettagliPresentazione FutureMobile. Sicurezza e Tracciabilità
Presentazione FutureMobile FutureMobile è un applicazione per Palmari industriali e/o Smartphone in grado di gestire, con semplicità e precisione, i dati che normalmente non vengono processti automaticamente
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliSERVIZIO AGENZI@BPB GRUPPO BANCA POPOLARE DI BARI
SERVIZIO AGENZI@BPB GRUPPO BANCA POPOLARE DI BARI ISTRUZIONI OPERATIVE PER LA REGISTRAZIONE E L ACCESSO AL SERVIZIO PER IL PROFILO PRIVATI INFORMATIVO PROFILI CON FUNZIONI SOLO INFORMATIVE 1 PRIMO ACCESSO
DettagliGUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI
1 GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI Introduzione Dal 24 ottobre è possibile per i consulenti effettuare l installazione e la configurazione del nuovo applicativo
DettagliNOTE LEGALI E PRIVACY
NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o
DettagliProgetto di Applicazioni Software
Progetto di Applicazioni Software Antonella Poggi Dipartimento di Informatica e Sistemistica Antonio Ruberti SAPIENZA Università di Roma Anno Accademico 2008/2009 Questi lucidi sono stati prodotti sulla
DettagliLezione 4 La Struttura dei Sistemi Operativi. Introduzione
Lezione 4 La Struttura dei Sistemi Operativi Introduzione Funzionamento di un SO La Struttura di un SO Sistemi Operativi con Struttura Monolitica Progettazione a Livelli di un SO 4.2 1 Introduzione (cont.)
Dettagliinfo@eland.it ELAND SPA 71100 Foggia Via Fiume, 42 Tel. 0881707373 Fax 0881757435
Booking Show è una soluzione informatica webbased realizzata da Eland S.p.A, che gestisce in modo integrato la prenotazione biglietti per teatri, cinema, musei, fiere, eventi sportivi, concerti via Internet,
DettagliPiano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione. Percorso Formativo C1.
Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione Percorso Formativo C1 Modulo 2 Computer hardware 1 OBIETTIVI Identificare, descrivere, installare
DettagliLo smartphone è la chiave
Lo smartphone è la chiave AirKey Il sistema di chiusura flessibile Dinamico quanto le esigenze dei clienti AirKey è l ultima innovazione di EVVA. Progettato e prodotto in Austria, questo sistema di chiusura
DettagliIl Paese che cambia passa da qui.
1 SPID Sistema Pubblico di Identità Digitale Il nuovo sistema di login che permette a cittadini e imprese di accedere con un UNICA IDENTITÀ DIGITALE ai servizi online pubblici e privati in maniera semplice
DettagliMANUALE OPERATIVO PlainPay per l autenticazione e la sicurezza dell Internet Banking
MANUALE OPERATIVO PlainPay per l autenticazione e la sicurezza dell Internet Banking 1. Introduzione Alla luce della necessità di dover sviluppare delle tecnologie sempre più innovative, sicure ed affidabili,
DettagliTecniche di personalizzazione di interfacce Web
Tecniche di personalizzazione di interfacce Web Parte dei contenuti delle seguenti slides sono stati estratti da Tasso C., Omero P, La personalizzazione dei contenuti WEB, Franco Angeli, 2002 ed arricchite
DettagliLinguaggi di programmazione
Linguaggi di programmazione Un calcolatore basato sul modello di von Neumann permette l esecuzione di un programma, cioè di una sequenza di istruzioni descritte nel linguaggio interpretabile dal calcolatore
Dettagliuadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda
Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo
DettagliWindows Web Server 2008 R2 64bit 1x Processore Intel Atom Dual (2x core 1.80 GHz) Dispositivo di memorizzazione flash esterno 32GB
LabPro ver AC Servizio RAPPORTI DI PROVA ON-LINE (disponibile dalla ver. 6C-001) SERVIZIO RAPPORTI DI PROVA ON-LINE SERVIZIO RdP on-line MODULO Base Mette a disposizione dei clienti finali del laboratorio
Dettaglidb contocarta. Guida all uso. Come utilizzare la tua nuova carta prepagata ricaricabile.
db contocarta. Guida all uso. Come utilizzare la tua nuova carta prepagata ricaricabile. db contocarta: le caratteristiche. db contocarta è il nuovo prodotto di Deutsche Bank che ti permette di accedere
DettagliACCESSO AL SISTEMA HELIOS...
Manuale Utente (Gestione Formazione) Versione 2.0.2 SOMMARIO 1. PREMESSA... 3 2. ACCESSO AL SISTEMA HELIOS... 4 2.1. Pagina Iniziale... 6 3. CARICAMENTO ORE FORMAZIONE GENERALE... 9 3.1. RECUPERO MODELLO
DettagliPaperless. Orange Mobility srl
Paperless Orange Mobility srl Dematerializzazione: quadro normativo Fattura immediata Documento di trasporto (DPR 14/08/1996 n. 472) Altro documento «idoneo a identificare i soggetti fra i quali è effettuata
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
Dettagli@2011 Politecnico di Torino. Pag. 1. Architettura distribuita. Architetture Client/Server. Architettura centralizzata. Architettura distribuita
Architettura client/ stazioni utente Basi di ati Architetture /Server B locali M BG Architettura centralizzata Un architettura è centralizzata quando i dati e le (programmi) risiedono in un unico Tutta
DettagliPOLITICHE 2013. Istruzioni per l invio telematico dei dati delle votazioni
POLITICHE 2013 Istruzioni per l invio telematico dei dati delle votazioni Raffaele Gariboldi r.gariboldi@comune.pistoia.it Paolo Peloni p.peloni@comune.pistoia.it Pag. 1 NOTE PRELIMINARI Lo smartphone
DettagliSERVIZIO DI INTERNET BANKING DEL GRUPPO BANCA POPOLARE DI BARI
SERVIZIO DI INTERNET BANKING DEL GRUPPO BANCA POPOLARE DI BARI ISTRUZIONI OPERATIVE PER LA REGISTRAZIONE E L ACCESSO AL SERVIZIO AGENZI@BPB PROFILI CON FUNZIONI INFORMATIVE E DISPOSITIVE 1 PRIMO ACCESSO
DettagliPORTALE FORNITORI POSTEL Guida all iscrizione
PORTALE FORNITORI POSTEL Guida all iscrizione La registrazione di un nuovo fornitore (1/5) Cliccare su Registrati per accedere alla registrazione on line Prima di avviare le operazioni di registrazione,
DettagliARTeS iscrizione Albi e Registri Terzo Settore della Regione Lazio Guida alle procedure di iscrizione. Rev. 0 del 2 maggio 2012
ARTeS iscrizione Albi e Registri Terzo Settore della Regione Lazio Guida alle procedure di iscrizione Rev. 0 del 2 maggio 2012 1 Il sistema informativo A.R.Te.S. È operativa dal 2 maggio la nuova procedura
DettagliBusiness Intelligence
Business Intelligence La business intelligence è l area dell informatica gestionale che si occupa di elaborare statistiche e report sui dati aziendali. Tra i principali settori aziendali interessati ci
DettagliGuida all utilizzo del sistema per la firma digitale dei Contratti, Convenzioni ed Accordi con la Regione Marche
Guida all utilizzo del sistema per la firma digitale dei Contratti, Convenzioni ed Accordi con la Regione Marche L indirizzo web del sistema è: http://firmacontratti.regione.marche.it Eseguire l accesso
DettagliGUIDA UTENTE ANALISI MEDICHE PAVANELLO - PORTALEMEDICA. Data 27/09/2011 Versione 2.2 Applicazioni www.portalemedica.it GUIDA UTENTE SOGGETTI TERZI
ANALISI MEDICHE PAVANELLO - PORTALEMEDICA Data 27/09/2011 Versione 2.2 Applicazioni www.portalemedica.it GUIDA UTENTE SOGGETTI TERZI 1. INTRODUZIONE 2. PRIMO ACCESSO AL SITO 3. MODIFICA PREFERENZE 4. AUTENTICAZIONE
DettagliConferencing. Novell. Conferencing 1.0. novdocx (it) 6 April 2007 AVVIARE IL CLIENT CONFERENCING: ACCESSO. Luglio 2007
Guida di riferimento rapido per Conferencing Novell Conferencing novdocx (it) 6 April 2007 1.0 Luglio 2007 GUIDA RAPIDA www.novell.com Conferencing Novell Conferencing si basa sulla tecnologia Conferencing.
DettagliIl protocollo BitTorrent
4 Università degli studi di Bari Corso di Laurea Magistrale in Informatica Sistemi Distribuiti: architetttura e modelizzazione Modulo B modellizzazione Anno Accademico 2008 2009 Modellizzazione del protocollo
Dettaglifabrizio@akebia.it Fabrizio Caccavello APP NO GRAZIE, LUNGA VITA A RESPONSIVE DESIGN cfabry cfabry Fabrizio Caccavello
Fabrizio Caccavello Nella Pubblica Amministrazione il ricorso alla costruzione di applicazioni per dispositivi mobili sembra essere diventato un elemento primario nelle strategie per la fornitura di servizi
DettagliSatTorrent. Guida per l utilizzo del servizio. Indice
SatTorrent Guida per l utilizzo del servizio Indice SATTORRENT... 1 GUIDA PER L UTILIZZO DEL SERVIZIO... 1 1. COS È IL SERVIZIO SATTORRENT... 2 2. COME FUNZIONA... 3 2.1 ACCESSO AL SITO WWW.SATTORRENT.COM...
DettagliSi tratta di un programma per la gestione della messaggistica (e-mail, pec, posta interna, spedizione fax).
DoubleMail Si tratta di un programma per la gestione della messaggistica (e-mail, pec, posta interna, spedizione fax). Caratteristiche principali: Gestione di più risorse (caselle mail, Posta certificata,
DettagliSERVIZIO DI INTERNET BANKING DEL GRUPPO BANCA POPOLARE DI BARI
SERVIZIO DI INTERNET BANKING DEL GRUPPO BANCA POPOLARE DI BARI ISTRUZIONI OPERATIVE PER LA REGISTRAZIONE E L ACCESSO AL SERVIZIO Pag. 1 di 9 PRIMO ACCESSO REGISTRAZIONE AL SERVIZIO Accedere al sito www.agenziabpb.it
DettagliLA STRONG AUTHENTICATION BASIC SMS
LA STRONG AUTHENTICATION BASIC SMS 1 NOVITA PER PAGAMENTI PIU SICURI 2 SCEGLI LA MODALITA DI STRONG AUTHENTICATION: BASIC SMS 3 COME SI ATTIVA LA STRONG AUTHENTICATION 4 NUOVA CONFERMA DELLE OPERAZIONI
DettagliWi-Fi, la libertà di navigare in rete senza fili. Introduzione.
Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo
DettagliIl Wi-Fi per la pubblica amministrazione Location FUN Guglielmo
Il Wi-Fi per la pubblica amministrazione Location FUN Guglielmo assume alcuna responsabilità in merito all utilizzo e/o la divulgazione degli stessi contenuti. Guglielmo ha rivoluzionato il Wi-Fi TM in
DettagliI POS ed il TCP/IP. Se, dove, come, perché. Raffaele Sandroni Responsabile Sistemi Informativi. Convegno ABI CARTE 2005 Roma 8 novembre
I POS ed il TCP/IP Se, dove, come, perché Raffaele Sandroni Responsabile Sistemi Informativi Convegno ABI CARTE 2005 Roma 8 novembre TCP/IP Transmission Control Protocol / Internet Protocol Suite di protocolli
DettagliCanali e Core Banking
Canali e Core Banking Front End Unico Soluzione integrata per l operatività di filiale Internet e Mobile Banking Soluzioni evolute per la clientela retail anche in mobilità Corporate & Retail Banking Front
Dettagliper docenti e dirigenti della Scuola trentina a carattere statale Sportello dipendente GUIDA AL SERVIZIO
per docenti e dirigenti della Scuola trentina a carattere statale Sportello dipendente GUIDA AL SERVIZIO CHE COS E / CHI PUÒ ACCEDERE Lo sportello del dipendente è lo strumento telematico per la consultazione
DettagliGuida all utilizzo di mysm 2.0. Ver 1.0 1
Guida all utilizzo di mysm 2.0 Ver 1.0 1 COSA E? mysm è uno strumento che permette di visualizzare i progetti, l elenco dei punti vendita (Point Of Sale) e il corrispondente stato di avanzamento lavori
DettagliGuida al servizio PosteID
Decorrenza 25/06/2014 1 Guida al servizio PosteID SOMMARIO 1. CARATTERISTICHE DEL SERVIZIO POSTEID... 1 2. PREREQUISITI PER L UTILIZZO DEL SERVIZIO... 1 3. COME ATTIVARE IL SERVIZIO POSTEID... 2 4. COME
DettagliHACCP AUDITOR - N5001
La Vostra azienda HACCP AUDITOR - N5001.. distribuisce o vende alimenti al dettaglio?.. prepara o confeziona alimenti?.. conserva o distribuisce prodotti?.. effettua regolari controlli di temperatura e
DettagliApproccio stratificato
Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia
DettagliMANUALE D'USO DEL PROGRAMMA IMMOBIPHONE
1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma
DettagliFirma Digitale, Posta Elettronica Certificata, Conservazione Sostitutiva: gli strumenti per la dematerializzazione
1 Firma Digitale, Posta Elettronica Certificata, Conservazione Sostitutiva: gli strumenti per la dematerializzazione Pisa, 25 ottobre 2010 2 Visione d insieme FIRMA DIGITALE POSTA ELETTRONICA CERTIFICATA
DettagliSERVIZIO AGENZI@BPB GRUPPO BANCA POPOLARE DI BARI
SERVIZIO AGENZI@BPB GRUPPO BANCA POPOLARE DI BARI ISTRUZIONI OPERATIVE PER LA REGISTRAZIONE E L ACCESSO AL SERVIZIO PROFILI CON FUNZIONI INFORMATIVE E DISPOSITIVE 1 Sommario PROFILI CON TOKEN FISICO (CHIAVETTA)
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
DettagliKit completo per la fatturazione in mobilità e in Tentata Vendita. easysales è: essenziale completo economico semplice. www.honos.
Kit completo per la fatturazione in mobilità e in Tentata Vendita easysales è: essenziale completo economico semplice easysales è la soluzione innovativa per l emissione delle fatture in mobilità e in
DettagliGestione Forniture Telematiche
Gestione Forniture Telematiche Gestione Forniture Telematiche, integrata nel software Main Office, è la nuova applicazione che consente, in maniera del tutto automatizzata, di adempiere agli obblighi di
DettagliEsercizio 1: trading on-line
Esercizio 1: trading on-line Si realizzi un programma Java che gestisca le operazioni base della gestione di un fondo per gli investimenti on-line Creazione del fondo (con indicazione della somma in inizialmente
DettagliFORUM PA Officine PA Sicurezza. Martedì 10 Maggio I-Memo v. 226. La sicurezza digitale nelle nostre mani
L idea: una proposta unica per rispondere a diversi livelli di richiesta di sicurezza Cloud computing Codici e pin di identificazione utente Servizi bancari e della Pubblica amministrazione on line Web
DettagliManuale Utente Guida Rapida per l accesso a InBank con C.P.S. (Codice Personale Segreto)
Manuale Utente Guida Rapida per l accesso a InBank con C.P.S. (Codice Personale Segreto) 1.1 Introduzione... 2 1.2 C.P.S... 2 1.2.1 Quando si deve usare...2 1.3 Accesso al servizio... 3 1.4 1.5 Primo contatto...
DettagliOfferta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.
Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise
DettagliSistema di gestione code Q-NOVA
Pagina 1 Sistema di gestione code Q-NOVA I display di chiamata di un sistema Q-Nova possono essere di due tipologie: display con interfaccia radio: equipaggiati di un ricevitore radio che permette la comunicazione
DettagliManuale Debident. Per accedere al servizio, inserite il nome, il numero cliente e la password che vi è stata assegnata.
Login: per accedere Per accedere al servizio, inserite il nome, il numero cliente e la password che vi è stata assegnata. Se avete dimenticato la password, ne potete richiedere una nuova online. Per motivi
DettagliPRODUZIONE PAGELLE IN FORMATO PDF
Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,
Dettagli