Steganografia: l arte della comunicazione nascosta cenni storici motivazioni. Classificazione delle tecniche steganografiche La steganalisi
|
|
- Cornelia Bondi
- 8 anni fa
- Visualizzazioni
Transcript
1 Sommario Steganografia: l arte della comunicazione nascosta cenni storici motivazioni La steganografia nell era digitale steganografia e steganalisi Formalizzazione il problema del prigioniero Classificazione delle tecniche steganografiche La steganalisi Per approfondimenti: Jessica Fridrich, Steganography in Digital Media: principles, algorithms and applications, Cambridge University Press, 2010
2 Steganografia = scrittura nascosta La steganografia è la scienza (arte) di comunicare senza essere osservati A differenza della crittografia, dove l avversario sa dell esistenza della comunicazione, l obiettivo della steganografia è nascondere l esistenza stessa della comunicazione nascondendo il vero messaggio all interno di un messaggio dal significato innocuo.
3 Crittografia chiave: f=v, i=e, t=d Bob Vediamoci stasera alle otto cifratura Alice fiteonagezto ziloorriadda decifratura Vediamoci Non capisco ma è sospetto stasera alle otto In certi scenari l esistenza stessa di un messaggio cifrato può destare sospetti e non essere ammessa.
4 Steganografia chiave: 6-1, 1-2, 3-1, 5-2, 0, 2-7 Bob Vediamoci stasera alle otto Steg Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura ché la diritta via era smarrita Bob e Alice amano Dante decodifca Alice Vediamoci stasera alle otto Nella steganografia l esistenza stessa di una comunicazione nascosta rimane segreta
5 In maniera più flessibile My friend Bob: Until yesterday I was using binoculars for stargazing. Today I decided to try my new telescope. The galaxies in Leo and Ursa Major were unbelievable! Next, I plan to check out some nebulas and then prepare to take a few snapshots of the new comet. Although I am satisfied with the telescope, I think I need to purchase light pollution filters to block the xenon lights from a nearby highway to improve the quality of my pictures. Cheers, Alice. Prendi le lettere iniziali: mfbuyiwubfstidttmnttgilaumwuniptcosnatpttafsotncaiaswttitintplpftbtxlfan htitqompca Filltra con π = > buubdlupnpsspx Prendi la lettera precendente dell alfabeto: ATTACK TOMORROW
6 Cenni storici Arte antica quanto l uomo Erodoto: tatuaggio sulla testa di uno schiavo scrittura su tavolette di legno ricoperte di cera Boccaccio: Amorosa visione (esempio di acrostico) Microfotografia: messaggi nascosti nei punti del testo (I e II guerra mondiale) Capt. Denton progioniero dei vietnamiti alla TV Korchnoi vs Karpov Inchiostro invisibile
7 La steganografia nell era digitale Rinnovato interesse a partire dagli anni 90 Tecnologie abilitanti grande disponibilità di canali di comunicazione a banda larga diffusione di contenuti multimediali possibilità di automatizzare le tecniche steganografiche con payload potenzialmente molto elevati Motivazioni spionaggio, terrorismo movimenti dissedenti, desiderio di libertà (censura) protezione della privacy - desiderio di evitare scenari da grande fratello
8 Steganografia e steganalisi Motivazioni complementari a quelle della steganografia motivano lo studio delle tecniche di steganalisi tecniche di analisi per la rivelazione di messaggi nascosti (anche senza decifrarli) Motivazioni contro-spionaggio, anti-terrorismo controllo dell opinione pubblica in regimi totalitari raccolta di dati (anche sensibili) per motivazioni commerciali o per fini illeciti Indipendentemente dalle motivazioni lo sviluppo di tecniche di steganalisi è indispensabile allo studio delle stesse tecniche di steganografia
9 Un interesse crescente Numero di articoli pubblicati riguardanti steganografia o steganalisi 2006: : : 205 Software per steganografia messo in circolazione ogni anno (inclusi gli aggiornamenti) 2003: 420; 2004: 485; 2005: : 410; 2007:495 Immagini: media preferito software disponibile: 56% immagini, 15% audio, 8.5% testo, spazio su disco 14%
10 Problema del prigioniero (Simmons 1983) Sorgente di immagini Compressione cifratura Immagine ospite (cover) Alice Chiave di cifratura stego-chiave Un guardiano osserva la comunicazione e vuole capire se Alice sta inviando dei messaggi nascosti nelle immagini Decifratura decodifica Bob
11 Requisiti opposti In una qualsiasi applicazione di data-hiding si devono fare i conti con tre requisiti in contrasto tra loro Invisibilità (steganografia) Robustezza (watermarking) Capacità (etichettatura)
12 Invisibilità percettiva Il messaggio nascosto deve essere invisibile anche in presenza di processing apposito messaggio Immagine cover LSB del canale verde (originale) LSB del canale verde (stegoimmagine)
13 Il requisito di invisibilità Invisibilità percettiva, ma soprattutto invisibilità statistica Assunzioni sul comportamento del guardiano Guardiani attivi, maliziosi e passivi Principio di Kerckhoff: Il guardiano conosce l algoritmo steganografico Il guardiano conosce le proprietà statistiche del database di immagini usato da Alice L invisibilità da sola non è sufficiente Gli scenari reali sono sempre più complessi dei modelli matematici (la crittografia insegna)
14 Prima di andare avanti è necessario sapere come le immagini vengono memorizzate e trasmesse in rete Immagini raw: matrici di valori interi compresi tra 0 e 255 e rappresentati in forma binaria
15 Prima di andare avanti La maggior parte delle immagini è memorizzata e trasmessa in formato JPEG In questo caso il file contiene i coefficienti DCT quantizzati a gruppi 8x
16 Scelta del dominio di inserimento Steganografia nel dominio spaziale Semplicità d uso Capacità elevata Analisi dell invisibilità percettiva semplificata Steganografia nel dominio compresso (JPEG) Inserimento del messaggio nei coefficienti DCT (ma non solo) Diffusione delle immagini JPEG Sicurezza minore (modelli statistici dei coefficienti DCT) Es.pio: F5, OutGuess, Jsteg ( jsteg)
17 Steganografia by cover selection Alice ha un database di immagini tra cui sceglie quella corrispondente al messaggio giusto contenuto semantico dell immagine valore degli LSB di alcuni pixel hash dell immagine o di un sottoinsieme Vantaggio: sicurezza molto elevata (quasi perfetta) Svantaggio: permette solo payload molto bassi Es.pio: un messaggio di 8 caratteri (64 bit) richiede almeno 2 64 (10 19 ) immagini
18 Steganografia by cover synthesis Alice crea sul momento un immagine che contiene il messaggio da trasmettere La creazione dell immagine non è banale un modo di procedere potrebbe essere il seguente Alice si procura tanti scatti della stessa scena Alice divide le immagine a blocchi. Il messaggi portato da ogni blocco sono alcuni LSB o un hash del blocco Alice compone l immagine finale assemblando blocchi con i sottomessaggi giusti Vantaggio: buona sicurezza (problemi con le dipendenze tra i pixel lungo i confini) Svantaggio: poco adatto per messaggi lunghi
19 Steganografia by cover modification Di gran lunga l approccio più comune Permette payload anche molto elevati ma la sicurezza va analizzata attentamente key k key k cover x Emb(x, m, k) stego-object y Ext(y, k) m message m Payload = log 2 ( M ) / sizeof(x); Distorsione = d(x,y) = x(i) y(i) n i=1 ( ) 2
20 Un esempio dettagliato: LSB I bit meno significativi (LSB) dell immagine (o dei coefficienti DCT quantizzati) vengono sostituiti col messaggio (capacità = 1bpp o 1bpnzc) Immagine cover b y t e mess. mess. Stego Immagine
21 Università di Siena Impercettibilità visiva LSB sembra perfetto: il piano LSB di un immagine è molto simile al rumore LSB Messaggio MSB Immagine cover 5 Maggio, 2011 Milano Stegoimmagine Mauro Barni, Dip. Ingegneria dell Informazione, VIPP group
22 Attacco all LSB In realtà scoprire la steganografia LSB (per alti payload) è molto facile
23 Attacco all LSB se x(i) è pari abbiamo che rimane com è o aumenta di 1 -> se x(i) è dispari abbiamo che rimane com è o diminuisce di uno -> Consideriamo la coppia (0,1): ( , ) Circa metà dei pixel uguali a 0 passeranno a 1 e circa metà dei pixel uguali a 1 passeranno a 0 Alla fine avremo circa lo stesso numero di pixel = 0 e pixel = 1, cioè h stego (0) = h stego (1)
24 Attacco all LSB L istogramma dell immagine stego assume un andamento molto caratteristico Istogramma originale Istogramma della stego-immagine
25 Contromisure Per una steganografia perfettamente sicura è necessario preservare completamente tutte le statistiche dell immagine impossibilità di sviluppare modelli statistici adeguati per le immagini (un po meglio in DCT) e poi sarebbero troppo complicati Quattro approcci empirici usati in pratica steganografia model preserving modulazione stocastica steganalysis-based steganography minimizzazione delle distorsione
26 4 approcci empirici Steganografia model-based Si identifica un modello della sorgente Si opera in maniera tale da non modificare il modello Esempio: restauro statistico Il messaggio viene inserito in un sottoinsieme dei pixel (coefficienti) Gli altri vengono modificati per restaurare il modello (es.pio istogramma) OutGuess -> dominio DCT Sicurezza perfetta finché si resta nell ambito del modello (in pratica non basta)
27 4 approcci empirici Modulazione stocastica Viene simulato il rumore introdotto in fase di acquisizione Si sovrappone un rumore che assomiglia al rumore di acquisizione rumore termico rumore di quantizzazione PRNU Si ottengono payload abbastanza elevati (0.8 bpp)
28 4 approcci empirici Steganalysis-based steganography Si opera in maniera tale da eliminare (ridurre) gli artefatti su cui si basa un particolare steganalizzatore Ese.pio: ±1-steg Se l LSB è quello giusto non si fa niente Se l LSB va cambiato si somma o sottrae 1 a caso OSS: la variazione non è più limitata all LSB = La sicurezza aumenta moltissimo perché si modifica meno l istogramma (a parte gli overflow) F5 utilizza ±1-steg nel dominio della frequenza
29 4 approcci empirici Minimizzazione della distorsione (impatto) Definizione di una funzione di costo quanto costa modificare un certo pixel ρ(i) costo totale = n i=1 ρ(i)[x(i) y(i)] 2 Identificazione di una regola di inserimento che minimizza il costo F5 ottimo da questo punto di vista (Dominio DCT) Filone di ricerca attivo (matrix embedding)
30 Alcuni ordini di grandezza Payload da 0.1 fino a 0.5 bpp nel dominio dei pixel immagine 1000x1000 => ~ 80Kbyte fino a 0.8 bpnzc nel dominio DCT la capacità effettiva dipende dal contenuto. Per un immagine 1000x1000 => 40Kbyte
31 Steganalisi Importanza dello scenario e delle informazioni a disposizione del guardiano steganalisi cieca (blind) o mirata (targeted) conoscenza delle immagini cover (la loro statistica) conoscenza del payload Due casi estremi monitoraggio del traffico Internet analisi di un hard disk
32 Steganalisi = test delle ipotesi Formulazione come un test delle ipotesi Osservazioni: y = {y 1, y 2 y N } i pixel delle immagini, i campioni di un segnale audio etc Spesso si ricorre a delle funzioni di y (talvolta dette feature o statistiche) per semplificare il problema Due ipotesi alternative H 0 : y non contiene un messaggio nascosto H 1 : y contiene un messaggio nascosto Criterio di decisione ottimo rispetto a un qualche criterio
33 Invisibilità statistica Criterio di Bayes minimizzazione della probabilità di errore non è applicabile perché non sono note le probabilità a priori Criterio di Neyman-Pearson Probabilità di falso allarme decidiamo per H 1 quando è vera H 0 Probabilità di mancata rivelazione decidiamo per H 0 quando è vera H 1 N-P: minimizzare P m per una fissata P f In fase di steganalisi va decisa la P f e poi va capito cosa fare del risultato del test
34 Esempio Supponiamo che il criterio di decisione si basi su una sola statistica con ddp note (Gaussiane) sia nel caso H 0 che H 1 P f stego immagini P m immagini originali T
35 Curva ROC P d Per ogni valore di P f troviamo una P m. Il grafico della P d = 1-P m in funzione della P f si chiama curva ROC La bontà di uno steganalizzatore si valuta in base alla sua curva ROC o globalmente mediante l AUC L invisibilità perfetta richiederebbe che il migliore steganalizzatore non possa far meglio di una scelta casuale (diagonale, AUC = 1/2) P f
36 Esempio Nel caso di una sorgente (senza memoria) con ddp nota si può usare il test Chi Quadro Dividiamo la ddp in tanti intervalli (bin) Contiamo quante volte i campioni osservati cadono in ogni intervallo: n i Date probabilità che si verifichino valori all interno di un bin calcoliamo: p i χ 2 = N i=1 ( n i Np i ) 2 Np i Valori troppo alti sono presi come evidenza dell ipotesi H 1
37 Scelta della statistica da analizzare Nella steganalisi mirata si usano poche statistiche studiate ad hoc Es.pio attacco all LSB Data un immagine e il suo istogramma possiamo impostare un test Chi-quadro in cui la dpp presunta è h Hp 0 (2k) = h Hp 0 (2k +1) = h(2k) + h(2k +1) 2 L LSB (con 1 bpp) viene identificato con estrema facilità. Ovviamente per payload minori le cose diventano più complicate.
38 Scelta della statistica da analizzare Nella steganalisi cieca è tutto più difficile Se si conosce la statistica della sorgente si possono usare ancora feature mirate Altrimenti si calcolano molte feature (> 100) possibilmente indipendenti dal contenuto delle immagini (rumore) si addestra un classificatore mediante esempi reti neurali, SVM importanza del training set Si misurano le curve ROC empiricamente su un test set
39 BOSS challenge (2010) Competizione per steganalisti steganografia allineata allo stato dell arte maggiori esperti mondiali Scenario abbastanza favorevole all analisi Tempi molto lunghi: 4 mesi di ricerca e sviluppo
40 BOSS challenge (2010) Warming Ranking phase (4 (2 mesi) A The training Ranking database phase will of 512x512 start with greyscale the disclosure Cover of a test database of 1000 images. Each Stego image will contain a fixed embedded A payload training of database the same of size 512x512 as in the greyscale Warming Stego phase. The Objective: implementation to distinguish of the stego embedding and cover algorithm images for Unix and Windows One trial will be possible per three day per participant. The paper describing the embedding and detection algorithm Randomized answer
41 BOSS challenge (2010) Risultati Hugo breaker, Binghamton University Accuracy = 80.3% Guel & Kurugollu, Queens University Accuracy = 76.8% Andreas Westfeld, HTW Dresden Accuracy = 67% BossTeam Czech Tech. Univ. Accuracy = 65% Nonostante le condizioni favorevoli i risultati non sono eccelsi
42 Conclusioni Esistono numerose tecniche steganografiche e una gran quantità di software (di validità dubbia e non documentata) sicurezza sembra banale ma non lo è conoscenza di principi base occhio agli attacchi di sistema Steganalisi possibile e affidabile in certi casi molto difficile in altri dipendente dallo scenario Lavori in corso
Informatica 3. LEZIONE 21: Ricerca su liste e tecniche di hashing. Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing
Informatica 3 LEZIONE 21: Ricerca su liste e tecniche di hashing Modulo 1: Algoritmi sequenziali e basati su liste Modulo 2: Hashing Informatica 3 Lezione 21 - Modulo 1 Algoritmi sequenziali e basati su
DettagliSiamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.
DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti
DettagliElementi di Psicometria con Laboratorio di SPSS 1
Elementi di Psicometria con Laboratorio di SPSS 1 12-Il t-test per campioni appaiati vers. 1.2 (7 novembre 2014) Germano Rossi 1 germano.rossi@unimib.it 1 Dipartimento di Psicologia, Università di Milano-Bicocca
DettagliElementi di Psicometria con Laboratorio di SPSS 1
Elementi di Psicometria con Laboratorio di SPSS 1 29-Analisi della potenza statistica vers. 1.0 (12 dicembre 2014) Germano Rossi 1 germano.rossi@unimib.it 1 Dipartimento di Psicologia, Università di Milano-Bicocca
DettagliStatistica e biometria. D. Bertacchi. Variabili aleatorie. V.a. discrete e continue. La densità di una v.a. discreta. Esempi.
Iniziamo con definizione (capiremo fra poco la sua utilità): DEFINIZIONE DI VARIABILE ALEATORIA Una variabile aleatoria (in breve v.a.) X è funzione che ha come dominio Ω e come codominio R. In formule:
DettagliIntroduzione alla crittografia. Il crittosistema RSA e la sua sicurezza
Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica
DettagliTeoria dei Giochi. Anna Torre
Teoria dei Giochi Anna Torre Almo Collegio Borromeo 14 marzo 2013 email: anna.torre@unipv.it sito web del corso:www-dimat.unipv.it/atorre/borromeo2013.html IL PARI O DISPARI I II S T S (-1, 1) (1, -1)
DettagliCodifiche a lunghezza variabile
Sistemi Multimediali Codifiche a lunghezza variabile Marco Gribaudo marcog@di.unito.it, gribaudo@elet.polimi.it Assegnazione del codice Come visto in precedenza, per poter memorizzare o trasmettere un
DettagliIntroduzione all analisi dei segnali digitali.
Introduzione all analisi dei segnali digitali. Lezioni per il corso di Laboratorio di Fisica IV Isidoro Ferrante A.A. 2001/2002 1 Segnali analogici Si dice segnale la variazione di una qualsiasi grandezza
DettagliSoluzione dell esercizio del 2 Febbraio 2004
Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo
Dettagli4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0
Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice
DettagliLibrerie digitali. Video. Gestione di video. Caratteristiche dei video. Video. Metadati associati ai video. Metadati associati ai video
Video Librerie digitali Gestione di video Ogni filmato è composto da più parti Video Audio Gestito come visto in precedenza Trascrizione del testo, identificazione di informazioni di interesse Testo Utile
DettagliWatermarking. Multimedia
Watermarking Watermarking Gli standard di compressione permettono la distribuzione delle immagini (fotografiche o video) su supporti digitali e su Internet, riducendone lo spazio fisico necessario per
DettagliVC-dimension: Esempio
VC-dimension: Esempio Quale è la VC-dimension di. y b = 0 f() = 1 f() = 1 iperpiano 20? VC-dimension: Esempio Quale è la VC-dimension di? banale. Vediamo cosa succede con 2 punti: 21 VC-dimension: Esempio
DettagliMetodi statistici per l economia (Prof. Capitanio) Slide n. 9. Materiale di supporto per le lezioni. Non sostituisce il libro di testo
Metodi statistici per l economia (Prof. Capitanio) Slide n. 9 Materiale di supporto per le lezioni. Non sostituisce il libro di testo 1 TEST D IPOTESI Partiamo da un esempio presente sul libro di testo.
DettagliUn po di statistica. Christian Ferrari. Laboratorio di Matematica
Un po di statistica Christian Ferrari Laboratorio di Matematica 1 Introduzione La statistica è una parte della matematica applicata che si occupa della raccolta, dell analisi e dell interpretazione di
Dettaglie-dva - eni-depth Velocity Analysis
Lo scopo dell Analisi di Velocità di Migrazione (MVA) è quello di ottenere un modello della velocità nel sottosuolo che abbia dei tempi di riflessione compatibili con quelli osservati nei dati. Ciò significa
DettagliPROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0)
PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) (Da effettuare non prima del 01/01/2011) Le istruzioni si basano su un azienda che ha circa 1000 articoli, che utilizza l ultimo
DettagliRappresentazione delle informazioni
Rappresentazione delle informazioni Abbiamo informazioni (numeri, caratteri, immagini, suoni, video... ) che vogliamo rappresentare (e poter elaborare) in un calcolatore. Per motivi tecnologici un calcolatore
DettagliIl concetto di valore medio in generale
Il concetto di valore medio in generale Nella statistica descrittiva si distinguono solitamente due tipi di medie: - le medie analitiche, che soddisfano ad una condizione di invarianza e si calcolano tenendo
DettagliUniversità per Stranieri di Siena Livello A1
Unità 20 Come scegliere il gestore telefonico CHIAVI In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico
DettagliCrittografia. Appunti a cura del prof. Ing. Mario Catalano
Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici
DettagliAppunti di Sistemi Elettronici
Prof.ssa Maria Rosa Malizia 1 LA PROGRAMMAZIONE La programmazione costituisce una parte fondamentale dell informatica. Infatti solo attraverso di essa si apprende la logica che ci permette di comunicare
DettagliStrutturazione logica dei dati: i file
Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer
DettagliPlate Locator Riconoscimento Automatico di Targhe
Progetto per Laboratorio di Informatica 3 - Rimotti Daniele, Santinelli Gabriele Plate Locator Riconoscimento Automatico di Targhe Il programma plate_locator.m prende come input: l immagine della targa
DettagliCoordinazione Distribuita
Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,
DettagliA intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
DettagliAnalisi e diagramma di Pareto
Analisi e diagramma di Pareto L'analisi di Pareto è una metodologia statistica utilizzata per individuare i problemi più rilevanti nella situazione in esame e quindi le priorità di intervento. L'obiettivo
DettagliRiconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it
Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Gabriella Calderisi - DigitPA 2 dicembre 2010 Dicembre 2010 Dominio.gov.it Cos è un dominio? Se Internet è una grande città, i
DettagliLogica e codifica binaria dell informazione
Politecnico di Milano Corsi di Laurea in Ingegneria Matematica e Ingegneria Fisica Dipartimento di Elettronica ed Informazione Logica e codifica binaria dell informazione Anno Accademico 2002 2003 L. Muttoni
DettagliVALORE DELLE MERCI SEQUESTRATE
La contraffazione in cifre: NUOVA METODOLOGIA PER LA STIMA DEL VALORE DELLE MERCI SEQUESTRATE Roma, Giugno 2013 Giugno 2013-1 Il valore economico dei sequestri In questo Focus si approfondiscono alcune
Dettagli! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette
Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente
DettagliB+Trees. Introduzione
B+Trees Introduzione B+Trees Il B+Trees e la variante maggiormente utilizzata dei BTrees BTrees e B+trees fanno parte della famiglia degli alberi di ricerca. Nel B+Trees i dati sono memorizzati solo nelle
DettagliAta_NiAg02. Modulo Gestione Agenti
Ata_NiAg02 Modulo Gestione Agenti Il software NiAg02 consente alle aziende che utilizzano il software gestionale ATA di gestire in maniera totalmente automatizzata l acquisizione ordini e/o clienti dalla
DettagliFondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l Ambiente e il Territorio
Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma Fondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l Ambiente e il Territorio Rappresentazione dell Informazione
Dettagliwww.andreatorinesi.it
La lunghezza focale Lunghezza focale Si definisce lunghezza focale la distanza tra il centro ottico dell'obiettivo (a infinito ) e il piano su cui si forma l'immagine (nel caso del digitale, il sensore).
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliAltri metodi di indicizzazione
Organizzazione a indici su più livelli Altri metodi di indicizzazione Al crescere della dimensione del file l organizzazione sequenziale a indice diventa inefficiente: in lettura a causa del crescere del
DettagliConvertitori numerici in Excel
ISTITUTO DI ISTRUZIONE SUPERIORE G. M. ANGIOY CARBONIA Convertitori numerici in Excel Prof. G. Ciaschetti Come attività di laboratorio, vogliamo realizzare dei convertitori numerici con Microsoft Excel
Dettaglirisulta (x) = 1 se x < 0.
Questo file si pone come obiettivo quello di mostrarvi come lo studio di una funzione reale di una variabile reale, nella cui espressione compare un qualche valore assoluto, possa essere svolto senza necessariamente
DettagliInformatica 3. LEZIONE 23: Indicizzazione. Modulo 1: Indicizzazione lineare, ISAM e ad albero Modulo 2: 2-3 trees, B-trees e B + -trees
Informatica 3 LEZIONE 23: Indicizzazione Modulo 1: Indicizzazione lineare, ISAM e ad albero Modulo 2: 2-3 trees, B-trees e B + -trees Informatica 3 Lezione 23 - Modulo 1 Indicizzazione lineare, ISAM e
DettagliAnalisi di scenario File Nr. 10
1 Analisi di scenario File Nr. 10 Giorgio Calcagnini Università di Urbino Dip. Economia, Società, Politica giorgio.calcagnini@uniurb.it http://www.econ.uniurb.it/calcagnini/ http://www.econ.uniurb.it/calcagnini/forecasting.html
DettagliLe immagini digitali. Le immagini digitali. Caterina Balletti. Caterina Balletti. Immagini grafiche. Trattamento di immagini digitali.
1 Le immagini digitali Le immagini digitali Università IUAV di venezia Trattamento di immagini digitali immagini grafiche immagini raster immagini vettoriali acquisizione trattamento geometrico trattamento
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca.
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Lezione 11 Martedì 12-11-2013 1 Tecniche di allocazione mediante free list Generalmente,
DettagliDispense di Informatica per l ITG Valadier
La notazione binaria Dispense di Informatica per l ITG Valadier Le informazioni dentro il computer All interno di un calcolatore tutte le informazioni sono memorizzate sottoforma di lunghe sequenze di
DettagliInformatica. Rappresentazione binaria Per esempio +101010000 diventa +0.10101 10 18/10/2007. Introduzione ai sistemi informatici 1
Informatica Pietro Storniolo storniolo@csai.unipa.it http://www.pa.icar.cnr.it/storniolo/info200708 Numeri razionali Cifre più significative: : sono le cifre associate ai pesi maggiori per i numeri maggiori
DettagliSteganografia R ICCA R D O BA S T IA NINI L A U R A FE R R ONI - COR S O DI S ICU R E Z Z A INFOR MATICA - U NIV E R S IT À DI PE R U GIA
Steganografia R ICCA R D O BA S T IA NINI L A U R A FE R R ONI - COR S O DI S ICU R E Z Z A INFOR MATICA - U NIV E R S IT À DI PE R U GIA Che cos è? Steganografia: scrittura nascosta Antica Grecia: tavolette
DettagliL ANALISI ABC PER LA GESTIONE DEL MAGAZZINO
L ANALISI ABC PER LA GESTIONE DEL MAGAZZINO È noto che la gestione del magazzino è uno dei costi nascosti più difficili da analizzare e, soprattutto, da contenere. Le nuove tecniche hanno, però, permesso
DettagliAutomazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it
Automazione Industriale (scheduling+mms) scheduling+mms adacher@dia.uniroma3.it Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione
Dettagli1 Giochi a due, con informazione perfetta e somma zero
1 Giochi a due, con informazione perfetta e somma zero Nel gioco del Nim, se semplificato all estremo, ci sono due giocatori I, II e una pila di 6 pedine identiche In ogni turno di gioco I rimuove una
DettagliIL MODELLO CICLICO BATTLEPLAN
www.previsioniborsa.net 3 Lezione METODO CICLICO IL MODELLO CICLICO BATTLEPLAN Questo modello ciclico teorico (vedi figura sotto) ci serve per pianificare la nostra operativita e prevedere quando il mercato
DettagliInformatica grafica e Multimedialità. 4 Immagini grafiche
Immagini raster e vettoriali Le immagini grafiche si distinguono in due classi differenti: immagini raster e immagini vettoriali. Le immagini raster, dette anche pittoriche o pixel-oriented, dividono l
DettagliSISTEMI DI NUMERAZIONE E CODICI
SISTEMI DI NUMERAZIONE E CODICI Il Sistema di Numerazione Decimale Il sistema decimale o sistema di numerazione a base dieci usa dieci cifre, dette cifre decimali, da O a 9. Il sistema decimale è un sistema
DettagliLezioni di Matematica 1 - I modulo
Lezioni di Matematica 1 - I modulo Luciano Battaia 16 ottobre 2008 Luciano Battaia - http://www.batmath.it Matematica 1 - I modulo. Lezione del 16/10/2008 1 / 13 L introduzione dei numeri reali si può
DettagliAlgoritmi e strutture dati. Codici di Huffman
Algoritmi e strutture dati Codici di Huffman Memorizzazione dei dati Quando un file viene memorizzato, esso va memorizzato in qualche formato binario Modo più semplice: memorizzare il codice ASCII per
DettagliIl colore. IGEA 2006-07 7 febbraio 2007
Il colore IGEA 2006-07 7 febbraio 2007 La luce Radiazione elettromagnetica 380 740 nanometri (790 480 THz) Percezione della luce /1 Organi sensoriali: Bastoncelli Molto sensibili (anche a un solo fotone:
DettagliLa dispersione dei prezzi al consumo. I risultati di un indagine empirica sui prodotti alimentari.
La dispersione dei prezzi al consumo. I risultati di un indagine empirica sui prodotti alimentari. Giovanni Anania e Rosanna Nisticò EMAA 14/15 X / 1 Il problema Un ottimo uso del vostro tempo! questa
DettagliSicurezza dei file Le protezioni nei programmi
Sicurezza dei file Le protezioni nei programmi Attivare/disattivare le impostazioni di sicurezza delle macro. Una macro è un insieme d istruzioni che il computer interpreta una dopo l altra e traduce in
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliTest statistici di verifica di ipotesi
Test e verifica di ipotesi Test e verifica di ipotesi Il test delle ipotesi consente di verificare se, e quanto, una determinata ipotesi (di carattere biologico, medico, economico,...) è supportata dall
DettagliINTRODUZIONE AI CICLI
www.previsioniborsa.net INTRODUZIONE AI CICLI _COSA SONO E A COSA SERVONO I CICLI DI BORSA. Partiamo dalla definizione di ciclo economico visto l argomento che andremo a trattare. Che cos è un ciclo economico?
DettagliSteganografia e Covert Channel
Steganografia e Covert Channel Claudio Agosti - vecna@delirandom.net Politecnico di Milano POuL 10 Giugno 2009 http://www.delirandom.net Steganografia, dove la si è vista? The core: Il ratto e la chiave
DettagliAnalisi sensitività. Strumenti per il supporto alle decisioni nel processo di Valutazione d azienda
Analisi sensitività. Strumenti per il supporto alle decisioni nel processo di Valutazione d azienda Premessa Con l analisi di sensitività il perito valutatore elabora un range di valori invece di un dato
DettagliEsercitazione relativa al cap. 10 INVESTIMENTI
Esercitazione relativa al cap. 10 INVESTIMENTI GLI INVESTIMENTI FINANZIARI SONO ACQUISTI DI ATTIVITA FINANZIARIE EFFETTUATE NELL ASPETTATIVA DI RICEVERNE UN RENDIMENTO. I PIU IMPORTANTI SONO: - I DEPOSITI
DettagliPlugin ImageJ Steganografia Digitale
Università degli Studi di Catania Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica (a.a. 2012/13) Plugin ImageJ Steganografia Digitale Massimiliano Portelli (matricola
DettagliOSSERVAZIONI TEORICHE Lezione n. 4
OSSERVAZIONI TEORICHE Lezione n. 4 Finalità: Sistematizzare concetti e definizioni. Verificare l apprendimento. Metodo: Lettura delle OSSERVAZIONI e risoluzione della scheda di verifica delle conoscenze
DettagliTasso di interesse e capitalizzazione
Tasso di interesse e capitalizzazione Tasso di interesse = i = somma che devo restituire dopo un anno per aver preso a prestito un euro, in aggiunta alla restituzione dell euro iniziale Quindi: prendo
DettagliCorso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile
Problemi connessi all utilizzo di un numero di bit limitato Abbiamo visto quali sono i vantaggi dell utilizzo della rappresentazione in complemento alla base: corrispondenza biunivoca fra rappresentazione
DettagliLa memoria - generalità
Calcolatori Elettronici La memoria gerarchica Introduzione La memoria - generalità n Funzioni: Supporto alla CPU: deve fornire dati ed istruzioni il più rapidamente possibile Archiviazione: deve consentire
DettagliIl Watermak Teoria e tecniche di utilizzo
Il Watermak Teoria e tecniche di utilizzo 1/15 2/15 In informatica, il termine watermarking si riferisce all'inclusione di informazioni all'interno di un file multimediale o di altro genere, che può essere
DettagliCosa è un foglio elettronico
Cosa è un foglio elettronico Versione informatica del foglio contabile Strumento per l elaborazione di numeri (ma non solo...) I valori inseriti possono essere modificati, analizzati, elaborati, ripetuti
DettagliGuida Compilazione Piani di Studio on-line
Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-
DettagliIl calendario di Windows Vista
Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative
Dettagli12. Evoluzione del Software
12. Evoluzione del Software Andrea Polini Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) 12. Evoluzione del Software 1 / 21 Evoluzione del Software - generalità Cosa,
DettagliLE FUNZIONI A DUE VARIABILI
Capitolo I LE FUNZIONI A DUE VARIABILI In questo primo capitolo introduciamo alcune definizioni di base delle funzioni reali a due variabili reali. Nel seguito R denoterà l insieme dei numeri reali mentre
DettagliGenerazione Automatica di Asserzioni da Modelli di Specifica
UNIVERSITÀ DEGLI STUDI DI MILANO BICOCCA FACOLTÀ DI SCIENZE MATEMATICHE FISICHE E NATURALI Corso di Laurea Magistrale in Informatica Generazione Automatica di Asserzioni da Modelli di Specifica Relatore:
DettagliSoluzione degli esercizi sul moto rettilineo uniformemente accelerato
Liceo Carducci Volterra - Classe 3 a B Scientifico - Francesco Daddi - 8 novembre 00 Soluzione degli esercizi sul moto rettilineo uniformemente accelerato Esercizio. Un corpo parte da fermo con accelerazione
DettagliDatabase. Si ringrazia Marco Bertini per le slides
Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida
DettagliTeoria dei Giochi. Anna Torre
Teoria dei Giochi Anna Torre Almo Collegio Borromeo 9 marzo 2010 email: anna.torre@unipv.it sito web del corso:www-dimat.unipv.it/atorre/borromeo2010.html TEOREMI DI ESISTENZA TEOREMI DI ESISTENZA Teorema
DettagliEsercizi sul moto rettilineo uniformemente accelerato
Liceo Carducci Volterra - Classe 3 a B Scientifico - Francesco Daddi - 8 novembre 010 Esercizi sul moto rettilineo uniformemente accelerato Esercizio 1. Un corpo parte da fermo con accelerazione pari a
DettagliIntroduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)
Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,
DettagliStudio e sviluppo di un algoritmo per l implementazione del Triangle Test in uno scenario applicativo di Image Forensics
Studio e sviluppo di un algoritmo per l implementazione del Triangle Test in uno scenario applicativo di Image Forensics Andrea Novi Firenze, 29/04/2011 Relatori: Prof. Fabrizio Argenti Dr. Roberto Caldelli
DettagliCapitolo V : Il colore nelle immagini digitali
Capitolo V : Il colore nelle immagini digitali Lavorare con il colore nelle immagini digitali L uso dei colori nella visione computerizzata e nella computer grafica implica l incorrere in determinate problematiche
DettagliProbabilità condizionata: p(a/b) che avvenga A, una volta accaduto B. Evento prodotto: Evento in cui si verifica sia A che B ; p(a&b) = p(a) x p(b/a)
Probabilità condizionata: p(a/b) che avvenga A, una volta accaduto B Eventi indipendenti: un evento non influenza l altro Eventi disgiunti: il verificarsi di un evento esclude l altro Evento prodotto:
Dettaglif(x) = 1 x. Il dominio di questa funzione è il sottoinsieme proprio di R dato da
Data una funzione reale f di variabile reale x, definita su un sottoinsieme proprio D f di R (con questo voglio dire che il dominio di f è un sottoinsieme di R che non coincide con tutto R), ci si chiede
DettagliApprofondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
Dettagli11. Evoluzione del Software
11. Evoluzione del Software Andrea Polini Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) 11. Evoluzione del Software 1 / 21 Evoluzione del Software - generalità Cosa,
DettagliInformatica per la comunicazione" - lezione 7 -
Informatica per la comunicazione - lezione 7 - Campionamento La codifica dei suoni si basa sulla codifica delle onde che li producono, a sua volta basata su una procedura chiamata campionamento.! Il campionamento
DettagliObiettivi dell Analisi Numerica. Avviso. Risoluzione numerica di un modello. Analisi Numerica e Calcolo Scientifico
M. Annunziato, DIPMAT Università di Salerno - Queste note non sono esaustive ai fini del corso p. 3/43 M. Annunziato, DIPMAT Università di Salerno - Queste note non sono esaustive ai fini del corso p.
DettagliVERIFICA DELLE IPOTESI
VERIFICA DELLE IPOTESI Nella verifica delle ipotesi è necessario fissare alcune fasi prima di iniziare ad analizzare i dati. a) Si deve stabilire quale deve essere l'ipotesi nulla (H0) e quale l'ipotesi
DettagliCalcolo del Valore Attuale Netto (VAN)
Calcolo del Valore Attuale Netto (VAN) Il calcolo del valore attuale netto (VAN) serve per determinare la redditività di un investimento. Si tratta di utilizzare un procedimento che può consentirci di
DettagliMining Positive and Negative Association Rules:
Mining Positive and Negative Association Rules: An Approach for Confined Rules Alessandro Boca Alessandro Cislaghi Premesse Le regole di associazione positive considerano solo gli item coinvolti in una
DettagliVerifica di ipotesi e intervalli di confidenza nella regressione multipla
Verifica di ipotesi e intervalli di confidenza nella regressione multipla Eduardo Rossi 2 2 Università di Pavia (Italy) Maggio 2014 Rossi MRLM Econometria - 2014 1 / 23 Sommario Variabili di controllo
DettagliTutorial 3DRoom. 3DRoom
Il presente paragrafo tratta il rilievo di interni ed esterni eseguito con. L utilizzo del software è molto semplice ed immediato. Dopo aver fatto uno schizzo del vano si passa all inserimento delle diagonali
DettagliAppunti di informatica. Lezione 2 anno accademico 2015-2016 Mario Verdicchio
Appunti di informatica Lezione 2 anno accademico 2015-2016 Mario Verdicchio Sistema binario e logica C è un legame tra i numeri binari (0,1) e la logica, ossia la disciplina che si occupa del ragionamento
DettagliChe cosa è un VIRUS?
Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo
DettagliIl database management system Access
Il database management system Access Corso di autoistruzione http://www.manualipc.it/manuali/ corso/manuali.php? idcap=00&idman=17&size=12&sid= INTRODUZIONE Il concetto di base di dati, database o archivio
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliNote su quicksort per ASD 2010-11 (DRAFT)
Note su quicksort per ASD 010-11 (DRAFT) Nicola Rebagliati 7 dicembre 010 1 Quicksort L algoritmo di quicksort è uno degli algoritmi più veloci in pratica per il riordinamento basato su confronti. L idea
DettagliRETI E SOTTORETI. Copyright 2010 Marco Salatin Pagina 1
RETI E SOTTORETI Copyright 2010 Marco Salatin Pagina 1 COME CREARE UNA RETE DI COMPUTER Le maschere di rete Una maschera è uno schema usato per filtrare precisi caratteri o numeri da stringhe di caratteri
Dettagli