Elementi di Sicurezza e Privatezza Lezione 9 Autenticazione (2)
|
|
|
- Davide Lombardo
- 10 anni fa
- Просмотров:
Транскрипт
1 Elementi di Sicurezza e Privatezza Lezione 9 Autenticazione (2) Chiara Braghin [email protected]
2 Autenticazione basata su caratteristiche
3 Autenticazione basata su caratteristiche Possesso di caratteristiche univoche fornisce prova dell identità Fisiche: impronta digitale, forma della mano, impronta della retina, dell iride o del viso, Comportamentali: firma, timbro di voce, scrittura, keystroke dynamic, Tecnica moderna e promettente 2
4 Vantaggi/Svantaggi Forma di autenticazione più forte anche se tecnicamente meno accurata Eliminate in pratica le impersonificazioni Qualcosa che si conosce può venire indovinato o rubato Qualcosa che si possiede può venire rubato Ancora poco utilizzata: costosa e intrusiva Non sempre accettata dagli utenti Gli scanner di retina sono accurati ma si temono conseguenze sulla retina Dibattiti politici e sociali per potenziale mancanza di privacy 3
5 Funzionamento (1) Biometria: settore della biologia che misura e studia statisticamente i dati rilevati sugli esseri viventi, per trarne comparativamente classificazioni e leggi Template: rappresentazione digitale delle caratteristiche univoche del dato biometrico 4
6 Funzionamento (2) 1. Fase iniziale di campionamento Esecuzione di più misurazioni sulla caratteristica d interesse Definizione di un template 2. Autenticazione: confronto fra la caratteristica appena misurata rispetto al template Acquisizione + confronto + decisione Successo se i due corrispondono a meno di una tolleranza, che va definita attentamente NB: la perfetta uguaglianza è tecnicamente impossibile! 5
7 Funzionamento (3) 6
8 Caratteristiche biometriche (1) Idealmente, la caratteristica biometrica da usare dovrebbe avere le seguenti proprietà: Universalità: tutte le persone dovrebbero possederla Unicità Stabilità: non deve cambiare nel tempo (e non può venire modificata!) Facilità di rilevamento Accettabilità Difficoltà di contraffazione 7
9 Caratteristiche biometriche (2) forma del viso impronta digitale iride forma della mano impronta mano firma voce portamento 8
10 Problema La perfetta uguaglianza tra sue campioni di uno stesso utente è tecnicamente impossibile Punto cruciale: Confrontare la caratteristica appena misurata dall utente con il template di quell utente distinguendola dal template di un altro utente! 9
11 Le metriche della biometria (1) FAR False Acceptance Rate Probabilità che il sistema accetti un impostore (che il sistema associ il campione in input con un template presente nel DB ma relativo ad un altro utente) Input non validi che vengono accettati FRR False Reject Rate Probabilità che il sistema non riconosca un utente valido (che il sistema non associ il campione in input con il template nel DB relativo ad uno stesso utente) Input validi che non vengono accettati 10
12 Le metriche della biometria (2) EER Equal Error Rate Probabilità che FAR e FRR siano uguali Serve per confrontare l accuratezza di dispositivi diversi: in generale, il dispositivo con ERR più bassa è più accurato FTE Failure To Enroll Rate Probabilità che il sistema non riesca a creare un template dal campione in input Causato da input di bassa qualità FTC - Failure To Capture Rate Probabilità che il dispositivo non riesca a rilevare la caratteristica quando presentata in modo corretto 11
13 Le metriche della biometria (3) Template Capacity Numero massimo di dati che possono venire memorizzati dal sistema 12
14 Soglia di tolleranza La soglia di tolleranza dell errore è cruciale e dipende dall applicazione Errore = differenza tra valore misurato e valore template Se la soglia è troppo alta, allora si accettano impostori (FAR alto) Se la soglia è troppo bassa, allora non si accettano utenti legittimi (FRR alto) Si devono bilanciare i 2 valori e ottenere ERR (equal error rate) 13
15 FRR vs FAR accetta rifiuta valore soglia 14
16 Impronte digitali Piccole righe che si formano su mani e piedi ancor prima della nascita Restano inalterate per tutta la vita dell individuo (a meno di incidenti) Il pattern presente sulle dita è unico per ogni individuo Il riconoscimento di impronte digitali è uno dei metodi più comuni ed affidabili per il riconoscimento di identità 15
17 Dall inchiostro Una volta si premeva il dito sull inchiostro e poi sulla carta con movimento rotatorio 16
18 ai lettori ottici Ora basta poggiare un attimo il dito sul lettore 17
19 Classificazioni di impronte Classificate in tre grandi gruppi in base allo schema predominante Arch Whorl Loop Accidental 18
20 Schema Arch Cerchi che escono da entrambi i lati Raro: caratterizza solo il 5% della popolazione 19
21 Schema Whorl Cerchi concentrici, nessuna linea esce dall immagine Caratterizza circa il 35% della popolazione 20
22 Schema Loop Schemi circolari che escono verso l esterno Caratterizza circa il 60% della popolazione 21
23 Classificazioni di impronte Arch Whorl Loop Accidental Come è l impronta del vostro indice destro? 22
24 Riconoscimento di impronte (1) Necessita di algoritmi avanzati per il riconoscimento delle immagini digitali Minuzie rappresentano la fine e il punto di biforcazione delle linee uniche per individuo standard nei sistemi di riconoscimento 23
25 Riconoscimento di impronte (2) Calcola i punti di minuzie Confronta 24
26 Vantaggi/Svantaggi Vantaggi: Non intrusivo Facile da usare Economico Di piccole dimensioni Low power Svantaggi: Ferite e/o cicatrici possono falsare il campione Esistono persone con poche minuzie 25
27 Forma della mano (1) 26
28 Forma della mano (2) 27
29 Vantaggi/Svantaggi Vantaggi Più affidabile delle impronte digitali Template piccoli 10 byte, mentre per le impronte digitali e per il riconoscimento vocale byte Svantaggi Richiede scanner molto grandi Più costoso dei dispositivi per il rilevamento delle impronte digitali Come gestire (frequenti) ferite alle mani? 28
30 Scanning di retina e irdide 29
31 Scanning della retina Digitalizza la forma della retina L utente deve guardare dentro il lettore Vantaggi: Molto accurato Svantaggi: L utente deve guardare esattamente nel lettore e per un tempo piuttosto lungo => FTE (fail to enroll) alto Esposizione alla luce (anche se bassa) Igiene 30
32 Scanning dell iride Meno intrusivo dello scanning della retina Occhiali, lenti a contatto e operazioni con il laser non modificano l iride 31
33 Riconoscimento facciale Richiede un espressione neutrale Vantaggi: Non intrusivo La rilevazione può avvenire anche ad una certa distanza Svantaggi: Non sempre accettato il fatto che venga fatta una foto Fluttuazione dei valori FRR e FAR Quale espressione? 32
34 33
35 Riconoscimento vocale Vantaggi: User friendly Svantaggi: Rumore di sottofondo Qualità del registratore Malattia o comportamento emotivo Template molto grande 34
36 Firma Vantaggi In genere accettato senza problemi Svantaggi La firma cambia a seconda di: Età Malattia emozioni Richiede hardware di qualità FRR alto siccome la firma è fortemente dinamica 35
37 36 Alcuni confronti basso basso alto medio alto basso Performance alto alto low medio medio alto Accettazione medio alto medio alto medio alto Archiviabile? basso basso basso medio Timbro voce basso basso basso basso Firma alto alto alto alto Iride medio medio medio medio Forma della mano alto alto alto medio Impronta digitale basso medio basso alto Faccia Attacchi Permanenza Unico? Universale? Caratteristica biometrica Vedere anche:
38 Attacchi 37
39 Biometria e usabilità Accettazione da parte dell utente Conoscenza della tecnologia Familiarità con le caratteristiche biometriche Esperienza con i rilevatori 38
40 Applicazioni correnti Banche Immigrazione negli USA Ambito militare Giochi olimpici in Grecia, 2004: i tedeschi avevano una smart card con impronta digitale Aeroporto di Francoforte, dal
41 Conclusioni Usata per identificazione Tecnica complementare a password e token I sistemi diventano più economici Maggiori problemi: Performance Accettazione 40
42 Quale tecnica di autenticazione? Tecnicamente la più forte è quella basata sulle caratteristiche univoche dell utente Bilancio costi-benefici: metodi più deboli possono andare bene in certi casi Le password sono il meccanismo più antico ma sono e saranno nel breve futuro quello più utilizzato 41
Le tecnologie biometriche tra sicurezza e privacy
Esempio strutturato di SICUREZZA LOGICA Le tecnologie biometriche tra sicurezza e privacy Lo sviluppo di qualsiasi tecnologia biometrica deve aver tre obiettivi fondamentali: 1 Autenticare il fruitore
09/12/2013 Riconoscimento facciale 2
Lezione 10: Misure delle Prestazioni Sistemi Multibiometrici Docente: Michele Nappi [email protected] biplab.unisa.it 089-963334963334 Verifica e Riconoscimento Verifica: Confronto Uno a Uno. Conferma l
Informatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
Elementi di Sicurezza e Privatezza Lezione 4 Autenticazione (2)
Elementi di Sicurezza e Privatezza Lezione 4 Autenticazione (2) Chiara Braghin [email protected]! Autenticazione utente-computer Basata su qualcosa che l utente: Conosce: un informazione segreta
Sistemi Biometrici versione v. 1.1
Sistemi Biometrici versione v. 1.1 Concetti 25 marzo 2007 Indice 1 Introduzione 2 2 Domande 3 2.1 Domande parte I e II..... 3 2.2 Domande parte III e IV... 4 2.3 Domande parte V e VI.... 6 2.4 Domande
Le Tecnologie Biometriche ed il loro Utilizzo
Le Tecnologie Biometriche ed il loro Utilizzo di * Federico Fumagalli La tecnologia, i processi ed i campi di utilizzazione, Introduzione Biometria = caratteristiche fisiologiche o comportamentali misurabili
Autenticazione Vocale
Autenticazione Vocale (A. Gorziglia) INTRODUZIONE: perché usare i sistemi biometrici per l autenticazione. Il motivo principale è quello di impedire all utente di perdere (o dimenticare) la chiave di autenticazione
Docsweb Digital Sign: la Firma Grafometrica
Docswebwhitepaper Docsweb Digital Sign: la Firma Grafometrica 1 Premessa 2 A cosa serve 3 Vantaggi 4 La procedura 5 Come funziona 6 Ambiti applicativi 7 Riferimenti Normativi 1Docsweb Digital Sign Premessa
Elementi di Psicometria con Laboratorio di SPSS 1
Elementi di Psicometria con Laboratorio di SPSS 1 29-Analisi della potenza statistica vers. 1.0 (12 dicembre 2014) Germano Rossi 1 [email protected] 1 Dipartimento di Psicologia, Università di Milano-Bicocca
Librerie digitali. Video. Gestione di video. Caratteristiche dei video. Video. Metadati associati ai video. Metadati associati ai video
Video Librerie digitali Gestione di video Ogni filmato è composto da più parti Video Audio Gestito come visto in precedenza Trascrizione del testo, identificazione di informazioni di interesse Testo Utile
Classificazione dei Sensori. (raccolta di lucidi)
Classificazione dei Sensori (raccolta di lucidi) 1 Le grandezze fisiche da rilevare nei processi industriali possono essere di varia natura; generalmente queste quantità sono difficili da trasmettere e
VINCERE AL BLACKJACK
VINCERE AL BLACKJACK Il BlackJack è un gioco di abilità e fortuna in cui il banco non può nulla, deve seguire incondizionatamente le regole del gioco. Il giocatore è invece posto continuamente di fronte
Approccio stratificato
Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia
11. Evoluzione del Software
11. Evoluzione del Software Andrea Polini Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) 11. Evoluzione del Software 1 / 21 Evoluzione del Software - generalità Cosa,
Strutturazione logica dei dati: i file
Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer
www.andreatorinesi.it
La lunghezza focale Lunghezza focale Si definisce lunghezza focale la distanza tra il centro ottico dell'obiettivo (a infinito ) e il piano su cui si forma l'immagine (nel caso del digitale, il sensore).
Effetti sull opinione di pazienti riguardo all utilizzo di un computer in uno studio medico nell assistenza ordinaria
Effetti sull opinione di pazienti riguardo all utilizzo di un computer in uno studio medico nell assistenza ordinaria Christopher N. Sciamanna, Scott P. Novak, Bess H. Marcus. International Journal of
Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.
Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo
Biometria e Sicurezza Informatica
ICT Security n. 39-40-41-42, Novembre 2005 Febbraio 2006 p. 1 di 22 Biometria e Sicurezza Informatica In questa rubrica non abbiamo mai affrontato l argomento Biometria. Vi sono varie ragioni per cui abbiamo
ARGOSCAN Argo Software S.r.l. e-mail: [email protected] -
1 Premessa... 3 Menù principale... 4 Sistema... 6 Assenze... 7 Stampa moduli di acquisizione...7 Modello 1...8 Modello 2...9 Modello 3...10 Modello 4...11 Acquisizione...12 Parametrizzazione...12 Acquisizione
12. Evoluzione del Software
12. Evoluzione del Software Andrea Polini Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) 12. Evoluzione del Software 1 / 21 Evoluzione del Software - generalità Cosa,
NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT.
NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT. Con l utilizzo delle procedure di iscrizione on line la società organizzatrice ha a disposizione tutti
I motori di ricerca. Che cosa sono. Stefania Marrara Corso di Sistemi Informativi
I motori di ricerca Stefania Marrara Corso di Sistemi Informativi a.a 2002/2003 Che cosa sono Un motore di ricerca è uno strumento per mezzo del quale è possibile ricercare alcuni termini (parole) all
Suono: aspetti fisici. Tutorial a cura di Aldo Torrebruno
Suono: aspetti fisici Tutorial a cura di Aldo Torrebruno 1. Cos è il suono Il suono è generalmente prodotto dalla vibrazione di corpi elastici sottoposti ad urti o sollecitazioni (corde vocali, corde di
Manuale Utente. Gestione Richieste supporto BDAP. Versione 1.0
Manuale Utente Gestione Richieste supporto BDAP Versione 1.0 Roma, Settembre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del documento... 3 1.3 Documenti di Riferimento...
Esercizio data base "Biblioteca"
Rocco Sergi Esercizio data base "Biblioteca" Database 2: Biblioteca Testo dell esercizio Si vuole realizzare una base dati per la gestione di una biblioteca. La base dati conterrà tutte le informazioni
Bassnet Bio Bussole. Bassnet srl Via P.Petrocchi 24 50127 Firenze Tel. 055/4228221 fax. 055/4228312 www.bassnet.biz info@bassnet.
1 Bassnet Bio Bussole Bassnet srl Via P.Petrocchi 24 50127 Firenze Tel. 055/4228221 fax. 055/4228312 www.bassnet.biz [email protected] 2 Bassnet presenta. Bassnet Bio Bussole Sistema integrato per il controllo
3DE Modeling Color. E il modulo che si occupa della costruzione di modelli 3D con tessitura a colori.
3DE Modeling Color E il modulo che si occupa della costruzione di modelli 3D con tessitura a colori. E spesso necessario che alle informazioni geometriche di forma siano abbinate informazioni di colore
Organizzazione degli archivi
COSA E UN DATA-BASE (DB)? è l insieme di dati relativo ad un sistema informativo COSA CARATTERIZZA UN DB? la struttura dei dati le relazioni fra i dati I REQUISITI DI UN DB SONO: la ridondanza minima i
Le nuove tecnologie per la gestione dell identità: l utilizzo dei dati biometrici
Le nuove tecnologie per la gestione dell identità: l utilizzo dei dati biometrici Alessandro Alessandroni Ufficio Osservatorio del mercato Coordinatore CDC e GDL Biometria [email protected] 9 maggio
PRIMI RISULTATI DELL INDAGINE SULLE TENDENZE PHOTO-IMAGING 2013 IN ITALIA REALIZZATA DA IPSOS PER AIF
PRIMI RISULTATI DELL INDAGINE SULLE TENDENZE PHOTO-IMAGING 2013 IN ITALIA REALIZZATA DA IPSOS PER AIF Milano, 19 marzo 2013 - Per il terzo anno consecutivo AIF, Associazione Italiana Foto & Digital Imaging,
Figura 1 Le Icone dei file di Excel con e senza macro.
18 Le macro Le macro rappresentano una soluzione interessante per automatizzare e velocizzare l esecuzione di operazioni ripetitive. Le macro, di fatto, sono porzioni di codice VBA (Visual Basic for Applications)
I cookie sono classificati in base alla durata e al sito che li ha impostati.
1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.
Cos è l ISC (Indicatore Sintetico del Conto Corrente) e cosa sono i Profili tipo d utilizzo
Cos è l ISC (Indicatore Sintetico del Conto Corrente) e cosa sono i Profili tipo d utilizzo Come dice il nome, l ISC è un indicatore che riassume in un unica cifra il costo indicativo annuo di un conto
Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci
Corso di Laurea Magistrale in Ingegneria per l Ambiente e il Territorio A.A. 2014-2015 Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Strutture di dati: DB e DBMS DATO E INFORMAZIONE Dato: insieme
Nota informativa sulla Firma Grafometrica.
Nota informativa sulla Firma Grafometrica. Documento predisposto da Intesa Sanpaolo Assicura S.p.A. ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata.
ƒ Gli standard e la gestione documentale
81267$1'$5' 3(5/$*(67,21('280(17$/( Giovanni Michetti SC11 Gestione dei documenti d archivio [email protected] Strumenti per l informazione e la documentazione: le norme UNI (Roma, 18 giugno
Automazione Industriale (scheduling+mms) scheduling+mms. [email protected]
Automazione Industriale (scheduling+mms) scheduling+mms [email protected] Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione
DIMENSIONI CRITERI INDICATORI
Allegato 4 - Manerbio META EDUCATIVA: autonomia in ambito scolastico (classe 4/5 scuola primaria) DIMENSIONI CRITERI INDICATORI GESTIONALE OPERATIVA Uso degli strumenti Conoscere gli strumenti necessari
itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative
itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo
Configurazione della ricerca desktop di Nepomuk. Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith
Configurazione della ricerca desktop di Nepomuk Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith 2 Indice 1 Introduzione 4 1.1 Impostazioni di base....................................
Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti
Capitolo 3 L applicazione Java Diagrammi ER Dopo le fasi di analisi, progettazione ed implementazione il software è stato compilato ed ora è pronto all uso; in questo capitolo mostreremo passo passo tutta
Architettura dei calcolatori II parte Memorie
Università degli Studi di Palermo Dipartimento di Ingegneria Informatica Informatica ed Elementi di Statistica 3 c.f.u. Anno Accademico 2010/2011 Docente: ing. Salvatore Sorce Architettura dei calcolatori
VALORE DELLE MERCI SEQUESTRATE
La contraffazione in cifre: NUOVA METODOLOGIA PER LA STIMA DEL VALORE DELLE MERCI SEQUESTRATE Roma, Giugno 2013 Giugno 2013-1 Il valore economico dei sequestri In questo Focus si approfondiscono alcune
2.0 Gli archivi. 2.1 Inserire gli archivi. 2.2 Archivio Clienti, Fornitori, Materiali, Noleggi ed Altri Costi. Impresa Edile Guida all uso
2.0 Gli archivi All interno della sezione archivi sono inserite le anagrafiche. In pratica si stratta di tutti quei dati che ricorreranno costantemente all interno dei documenti. 2.1 Inserire gli archivi
Università per Stranieri di Siena Livello A1
Unità 20 Come scegliere il gestore telefonico CHIAVI In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico
Con SIGNUM è possibile intervenire con diversi livelli di personalizzazione e controllo sui dati letti. In particolare SIGNUM può essere usato:
Il software SIGNUM è stato interamente realizzato da Technosoft, società che da sempre si pone l obiettivo di automatizzare e migliorare tutte le fasi di raccolta dati da documenti cartacei. SIGNUM, abbinato
CORSO DI INFORMATICA PER ADULTI
ISTITUTO COMPRENSIVO DI ROVELLASCA CORSO DI INFORMATICA PER ADULTI Docente: Ing. ALDO RUSSO 18 novembre 2015 LA PAROLA ALL ESPERTO Il posto dello strumento informatico nella cultura è tale che l educazione
GESTIONE DELLE TECNOLOGIE AMBIENTALI PER SCARICHI INDUSTRIALI ED EMISSIONI NOCIVE LEZIONE 10. Angelo Bonomi
GESTIONE DELLE TECNOLOGIE AMBIENTALI PER SCARICHI INDUSTRIALI ED EMISSIONI NOCIVE LEZIONE 10 Angelo Bonomi CONSIDERAZIONI SUL MONITORAGGIO Un monitoraggio ottimale dipende dalle considerazioni seguenti:
Calcolo delle probabilità
Calcolo delle probabilità Laboratorio di Bioinformatica Corso A aa 2005-2006 Statistica Dai risultati di un esperimento si determinano alcune caratteristiche della popolazione Calcolo delle probabilità
Firma digitale: aspetti tecnologici e normativi. Milano,
Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando
ACQUISTI DI BENI E SERVIZI IN MEPA E CONSIP
ACQUISTI DI BENI E SERVIZI IN MEPA E CONSIP Vista la Legge N 228 del 24/12/2012 (entrata in vigore il 01/01/2013) e la circolare n 18/2013 Prot. N. 11054, nell ottica di procedere in modo uniforme all
1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1.
1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1.1 Compilazione progetto... 2 1.1.2 Firma digitale della scheda di
Configuration Management
Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni
Corso di. Dott.ssa Donatella Cocca
Corso di Statistica medica e applicata Dott.ssa Donatella Cocca 1 a Lezione Cos'è la statistica? Come in tutta la ricerca scientifica sperimentale, anche nelle scienze mediche e biologiche è indispensabile
EW1051 Lettore di schede USB
EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051
Monitoraggio sulla conversione dei prezzi al consumo dalla Lira all Euro
ISTAT 17 gennaio 2002 Monitoraggio sulla conversione dei prezzi al consumo dalla Lira all Euro Nell ambito dell iniziativa di monitoraggio, avviata dall Istat per analizzare le modalità di conversione
Strumenti di indagine per la valutazione psicologica
Strumenti di indagine per la valutazione psicologica 2.2 Mettere a punto un test psicologico Davide Massidda [email protected] Da dove partire C'è davvero bisogno di un nuovo strumento di misura?
GLI OGGETTI E LE LORO PROPRIETA
GLI OGGETTI E LE LORO PROPRIETA PERCORSO DIDATTICO PER LE CLASSI PRIMA E SECONDA DELLA SCUOLA PRIMARIA (prima parte) SCUOLA PRIMARIA G. MAZZINI BARBERINO MUGELLO Partendo dall osservazione e dalla manipolazione
Disponibilità biometriche per la gestione degli accessi
Disponibilità biometriche per la gestione degli accessi Raffaele Cappelli Dario Maio BioLab - Biometric System Laboratory Università di Bologna ( Web site: http://biolab.csr.unibo.it ) Outline Riconoscimento
SOLUZIONI BIOMETRICHE PER LA SICUREZZA
SOLUZIONI BIOMETRICHE PER LA SICUREZZA Convegno 3ASI Roma, 22-23 ottobre 2005 Luca Bassi 1 LE 3 A DELLA SICUREZZA Autenticazione Autorizzazione SICUREZZA Amministrazione 2 TECNOLOGIE BIOMETRICHE (1/3)
LA LEGGE DEI GRAFICI THE LAW OF CHARTS DI JOE ROSS
LA LEGGE DEI GRAFICI THE LAW OF CHARTS DI JOE ROSS FORMAZIONI 1-2-3 HIGHS AND LOWS Un tipico 1-2-3 high si forma alla fine di un trend rialzista. Tipicamente, i prezzi faranno un massimo finale (1), procederanno
Traduzione e adattamento a cura di Gylas per Giochi Rari
Traduzione e adattamento a cura di Gylas per Giochi Rari Versione 1.0 Luglio 2001 NOTA. La presente traduzione non sostituisce in alcun modo il regolamento originale del gioco; il presente documento è
Gli attributi di STUDENTE saranno: Matricola (chiave primaria), Cognome, Nome.
Prof. Francesco Accarino Raccolta di esercizi modello ER Esercizio 1 Un università vuole raccogliere ed organizzare in un database le informazioni sui propri studenti in relazione ai corsi che essi frequentano
PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE
PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE L approvazione di una manifestazione nazionale od internazionale comporta spesso la trasmissione
La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo
La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due
Demografia. Rilascio 3.0 Giugno 2012
Rilascio 3.0 Giugno 2012 Demografia Introduzione Come già comunicato a fine anno 2011 Sintecop conferma il proprio impegno nel percorso di rinnovamento che vede protagonista la Pubblica Amministrazione.
Calcolo delle Probabilità
Calcolo delle Probabilità Il calcolo delle probabilità studia i modelli matematici delle cosidette situazioni di incertezza. Molte situazioni concrete sono caratterizzate a priori da incertezza su quello
Database. Si ringrazia Marco Bertini per le slides
Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida
La dispersione dei prezzi al consumo. I risultati di un indagine empirica sui prodotti alimentari.
La dispersione dei prezzi al consumo. I risultati di un indagine empirica sui prodotti alimentari. Giovanni Anania e Rosanna Nisticò EMAA 14/15 X / 1 Il problema Un ottimo uso del vostro tempo! questa
Elementi di Psicometria con Laboratorio di SPSS 1
Elementi di Psicometria con Laboratorio di SPSS 1 12-Il t-test per campioni appaiati vers. 1.2 (7 novembre 2014) Germano Rossi 1 [email protected] 1 Dipartimento di Psicologia, Università di Milano-Bicocca
Progettazione : Design Pattern Creazionali
Progettazione : Design Pattern Creazionali Alessandro Martinelli [email protected] 30 Novembre 2010 Progettazione : Design Pattern Creazionali Aspetti generali dei Design Pattern Creazionali
Un ripasso di aritmetica: Rappresentazione binaria - operazioni. riporti
Un ripasso di aritmetica: Rappresentazione binaria - operazioni A queste rappresentazioni si possono applicare le operazioni aritmetiche: riporti 1 1 0 + 1 0 = 1 0 0 24 Un ripasso di aritmetica: Rappresentazione
Come si seleziona un fondo di investimento
Come si seleziona un fondo di investimento Francesco Caruso è autore di MIB 50000 Un percorso conoscitivo sulla natura interiore dei mercati e svolge la sua attività di analisi su indici, titoli, ETF,
LE CARTE DI CONTROLLO (4)
LE CARTE DI CONTROLLO (4) Tipo di carta di controllo Frazione difettosa Carta p Numero di difettosi Carta np Dimensione campione Variabile, solitamente >= 50 costante, solitamente >= 50 Linea centrale
PEC. Posta Elettronica Certificata. securepec.com
PEC Posta Elettronica Certificata securepec.com SECUREPEC La nuova evoluzione nell invio di messaggi La Posta Elettronica Certificata (PEC) è l evoluzione della posta elettronica convenzionale. E la posta
Lextel Servizi Telematici per l Avvocatura
Lextel Servizi Telematici per l Avvocatura IL PROGETTO 2 Più di un anno fa LEXTEL riceve l incarico da parte della Cassa Nazionale di Previdenza ed Assistenza Forense di iniziare lo studio progettuale
Nota informativa sulla Firma Grafometrica.
Nota informativa sulla Firma Grafometrica. Documento predisposto da Epsilon SGR S.p.A. ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata. 1. Premessa Epsilon
GUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE
GUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE L applicazione elaborata da Nordest Informatica e disponibile all interno del sito è finalizzata a fornirvi un ipotesi dell impatto economico
La Metodologia adottata nel Corso
La Metodologia adottata nel Corso 1 Mission Statement + Glossario + Lista Funzionalià 3 Descrizione 6 Funzionalità 2 Schema 4 Schema 5 concettuale Logico EA Relazionale Codice Transazioni In PL/SQL Schema
Incident Management. Obiettivi. Definizioni. Responsabilità. Attività. Input
Incident Management Obiettivi Obiettivo dell Incident Management e di ripristinare le normali operazioni di servizio nel piu breve tempo possibbile e con il minimo impatto sul business, garantendo il mantenimento
CERTIFICAZIONE DELLE COMPETENZE ITALIANO
CERTIFICAZIONE DELLE COMPETENZE ITALIANO Livello di base non raggiunto Non ha raggiunto tutte le competenze minime previste nel livello di base Riconosce ed utilizza le strutture linguistiche di base Comprende
Database 1 biblioteca universitaria. Testo del quesito
Database 1 biblioteca universitaria Testo del quesito Una biblioteca universitaria acquista testi didattici su indicazione dei professori e cura il prestito dei testi agli studenti. La biblioteca vuole
Soluzione dell esercizio del 2 Febbraio 2004
Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo
ISTRUZIONI PER LA DICHIARAZIONE PREZZI ONLINE (Guide naturalistiche)
ISTRUZIONI PER LA DICHIARAZIONE PREZZI ONLINE (Guide naturalistiche) Come raggiungere il servizio Il servizio di dichiarazione on line è accessibile direttamente dal sito dell assessorato al turismo www.turismo.provincia.venezia.it.
CONOSCERE IL PROPRIO CORPO
CONOSCERE IL PROPRIO CORPO Gli esseri viventi sono fatti di parti che funzionano assieme in modo diverso. Hanno parti diverse che fanno cose diverse. Il tuo corpo è fatto di molte parti diverse. Alcune
ASSESSORATO DEGLI AFFARI GENERALI, PERSONALE E RIFORMA DELLA REGIONE
PROCEDURA APERTA PER L AFFIDAMENTO DEL SERVIZIO DI DIGITALIZZAZIONE, INDICIZZAZIONE E GESTIONE INFORMATIZZATA DEI FASCICOLI DEL PERSONALE DELLA REGIONE AUTONOMA DELLA SARDEGNA - CODICE CIG DI GARA 059271972F
Guida all uso di Java Diagrammi ER
Guida all uso di Java Diagrammi ER Ver. 1.1 Alessandro Ballini 16/5/2004 Questa guida ha lo scopo di mostrare gli aspetti fondamentali dell utilizzo dell applicazione Java Diagrammi ER. Inizieremo con
CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)
Ambiente Access La Guida di Access Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Guida in linea Guida rapida Assistente di Office indicazioni
ISTRUZIONI PER LA DICHIARAZIONE TARIFFE ONLINE (GUIDE TURISTICHE)
ISTRUZIONI PER LA DICHIARAZIONE TARIFFE ONLINE (GUIDE TURISTICHE) Come raggiungere il servizio Il servizio di dichiarazione on line è accessibile direttamente dal sito dell assessorato al turismo www.turismo.provincia.venezia.it.
LA STATISTICA si interessa del rilevamento, dell elaborazione e dello studio dei dati; studia ciò che accade o come è fatto un gruppo numeroso di
STATISTICA LA STATISTICA si interessa del rilevamento, dell elaborazione e dello studio dei dati; studia ciò che accade o come è fatto un gruppo numeroso di oggetti; cerca, attraverso l uso della matematica
