Costanzo Fabrizio. Facoltà di Ingegneria. La tecnologia RFID : Aspetti di sicurezza. Corso di Laurea in Ingegneria delle Telecomunicazioni

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Costanzo Fabrizio. Facoltà di Ingegneria. La tecnologia RFID : Aspetti di sicurezza. Corso di Laurea in Ingegneria delle Telecomunicazioni"

Transcript

1 Facoltà di Ingegneria Corso di Laurea in Ingegneria delle Telecomunicazioni Tesi di Laurea di Primo Livello La tecnologia RFID : Aspetti di sicurezza Laureando: Costanzo Fabrizio Matricola : Relatore : Prof. Andrea Baiocchi Anno Accademico 2005 / 2006

2 Facoltà di Ingegneria La tecnologia RFID : Aspetti di Sicurezza Tesi di laurea di primo livello Laureando : Costanzo Fabrizio

3 Fabrizio Costanzo La tecnologia RFID: Aspetti di sicurezza 2 Sommario Radio Frequency Identification Le Tag - Caratteristiche L Architettura Di Rete Le Applicazioni Una Difficile Sicurezza Le Minacce -1 Le Minacce -2 Il mantenimento della sicurezza : Le soluzioni già esplorate Presentazione di alcuni interessanti e recenti protocolli Il Mobile RFID Esempio di una possibile applicazione del Mobile RFID La sicurezza nel Mobile RFID Presentazione di un protocollo di sicurezza per il Mobile RFID Conclusioni

4 Fabrizio Costanzo La tecnologia RFID: Aspetti di sicurezza 3 Radio Frequency Identification Trasmissione radio in cui siano presenti informazioni di identificazione Ha avuto successo in quanto è una tecnologia contactless, potenzialmente poco costosa ed adattabile ad una vasta gamma di applicazioni I dispositivi RFID si presentano di solito come una etichetta (tag), costituita da un microchip cui è collegata un antenna

5 Fabrizio Costanzo La tecnologia RFID: Aspetti di sicurezza 4 Caratteristiche : Le Tag Apparecchi transponder Lettura contactless Economiche Hanno capacità di memorizzazione Individuano un oggetto fra milioni in maniera univoca Attive o passive (queste ultime, nella variante UHF, sono le più diffuse) Sono prodotte secondo lo standard EPCGlobal C1-G2

6 Fabrizio Costanzo La tecnologia RFID: Aspetti di sicurezza 5 L Architettura Di Rete Tag Reader Object Name Server Object Information Server Middleware Application System

7 Fabrizio Costanzo La tecnologia RFID: Aspetti di sicurezza 6 Le Applicazioni

8 Fabrizio Costanzo La tecnologia RFID: Aspetti di sicurezza 7 Una Difficile Sicurezza PUNTI DI FORZA DEBOLEZZE L estrema facilità di utilizzo e il mantenimento di bassi costi di produzione sono all origine di molti problemi nella gestione della sicurezza, inoltre l enorme varietà di applicazioni delle tag rappresenta un ostacolo alla definizione di politiche di sicurezza applicabili su larga scala QUALE PRIVACY? La semplicità di localizzazione e di lettura implica una facile violazione della privacy QUALI SISTEMI DI AUTENTICAZIONE? Poca memoria e nessuna fonte di energia on-board significano incapacità di realizzare algoritmi di autenticazione che non siano estremamente leggeri

9 Fabrizio Costanzo La tecnologia RFID: Aspetti di sicurezza 8 Le Minacce - 1 Attacchi Classici : DoS Sniffing Replay attacks Spoofing

10 Fabrizio Costanzo La tecnologia RFID: Aspetti di sicurezza 9 Le Minacce - 2 Attacchi Caratteristici : Inventorying Tracking Virus Attack

11 Fabrizio Costanzo La tecnologia RFID: Aspetti di sicurezza 10 Il mantenimento della sicurezza : Le soluzioni già esplorate NOME PROTOCOLLO Tag Password Kill & Sleep ID Temporanei Encryption Proxying Approach Blocking Privacy Bit Distance Measurement CARATTERISTICA Accesso alle tag solo con password Disattivazione definitiva o temporanea delle tag Uso nelle comunicazioni di pseudonimi a rotazione invece degli EPC ID cifrati Watchdog Tag e RFID Guardian Tag pubbliche o private Diverse informazioni a diversa distanza

12 Fabrizio Costanzo La tecnologia RFID: Aspetti di sicurezza 11 Riservatezza e integrità dei dati : P3P (Privacy Preference System) Basato sull omonimo modello sviluppato per l ambiente Web Si fonda sui concetti di privacy e fiducia L owner della tag può configurare alcune caratteristiche di sicurezza Problemi : L applicazione a contesti RFID reali appare difficoltosa

13 Fabrizio Costanzo La tecnologia RFID: Aspetti di sicurezza 12 Riservatezza e integrità dei dati : P3P (Privacy Preference System) Privacy Level Access Control Level Per le tag Per gli OIS

14 Fabrizio Costanzo La tecnologia RFID: Aspetti di sicurezza 13 Dimitriou Protocol Doppia autenticazione Tag-to-Reader e Reader-to-Tag Aspira a prevenire attacchi alla tag, al lettore e tracking Una chiave segreta ed il calcolo di funzioni di hash evitano la trasmissione in chiaro dell ID delle tag Problemi : 1. Necessità di aggiunta di circuiti per il calcolo di funzioni di hash che aumenterebbero il costo delle targhette 2. Bisogna garantire la sincronizzazione Tag-Server e la sicurezza dei canali reader-server

15 Fabrizio Costanzo La tecnologia RFID: Aspetti di sicurezza 14 Mobile RFID E volto all integrazione di diverse tecnologie: RFID Telefonia mobile Internet Molteplici servizi sfruttabili tramite un unico dispositivo rappresentato dal telefono cellulare

16 Fabrizio Costanzo La tecnologia RFID: Aspetti di sicurezza 15 Applicazione del Mobile RFID -Esempio-

17 Fabrizio Costanzo La tecnologia RFID: Aspetti di sicurezza 16 La sicurezza nel Mobile RFID Problemi : Ogni utente diviene un possibile attaccante Il telefono cellulare essendo al contempo un reader RFID è doppiamente esposto al tracking Casi particolari di attacchi al Mobile RFID possono basarsi sull uso di tag clonate, di falsi OIS e di servizi truffa

18 Fabrizio Costanzo La tecnologia RFID: Aspetti di sicurezza 17 Choi-Kim Protocol Sfrutta lo schema di accesso alle tag definito dalla EPC integrandovi alcune aggiunte ID temporanei: utili a prevenire il tracking Privacy Flag: campo di bit utile a definire il livello di sicurezza della tag, si rifà al concetto del Privacy bit Silence Command: comando che regola i diversi livelli di attivazione e disattivazione delle tag

19 Fabrizio Costanzo La tecnologia RFID: Aspetti di sicurezza 18 Conclusioni Nonostante sia un dispositivo tutto sommato modesto, una tag RFID pone varie problematiche relative alla sicurezza di difficile risoluzione Senza l elaborazione in tempi brevi di protocolli per la sicurezza condivisibili ed efficienti le stime sulla crescita del valore di mercato degli RFID e sulla loro diffusione subiranno un forte ridimensionamento Vendite RFID: stima fino al 2009 Stima valore di mercato entro 2016

SinerAccess. Sistema integrato per controllo accessi e videosorveglianza. Sviluppo Innovazione Ricerca

SinerAccess. Sistema integrato per controllo accessi e videosorveglianza. Sviluppo Innovazione Ricerca SinerAccess Sistema integrato per controllo accessi e videosorveglianza Sviluppo Innovazione Ricerca Tecnologie RFiD RFId (acronimo di Radio Frequency Identification) è una tecnologia per la identificazione

Dettagli

mobile working application

mobile working application tracciabilità, monitoraggio, certificazione e rendicontazione delle attività di vigilanza mobile working application 1 Vigilanza WEB dispositivo mobile L OTTO GSM per la rilevazione automatica dei dati

Dettagli

UTILIZZO DI RFID IN AMBITO DOMESTICO: RILEVAMENTO E IDENTIFICAZIONE DEI PRODOTTI

UTILIZZO DI RFID IN AMBITO DOMESTICO: RILEVAMENTO E IDENTIFICAZIONE DEI PRODOTTI UNIVERSITÀ DEGLI STUDI DI BOLOGNA FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea in Scienze dell Informazione UTILIZZO DI RFID IN AMBITO DOMESTICO: RILEVAMENTO E IDENTIFICAZIONE DEI

Dettagli

Opportunità, Controllo e Performance

Opportunità, Controllo e Performance RFID: LA TECNOLOGIA Opportunità, Controllo e Performance info@mizar-consulting.com 01/26 RFID: La Tecnologia Un sistema di identificazione automatica a radiofrequenza (RFID = Radio Frequency Identification)

Dettagli

Introduzione (2/3) A seconda dei casi, l elemento di accoppiamento è costituito da una spira o da una antenna

Introduzione (2/3) A seconda dei casi, l elemento di accoppiamento è costituito da una spira o da una antenna Introduzione (1/3) Radio Frequency IDentification (RFID) = possibilità di acquisire informazioni su di un oggetto per mezzo della radio-comunicazione ( contactless) fra un Tag ( etichetta ) fisicamente

Dettagli

Negozio con RFID. Una soluzione innovativa per l'identificazione dei prodotti. Negozio con RFID. RF:: Radio Frequency ID:: IDentification

Negozio con RFID. Una soluzione innovativa per l'identificazione dei prodotti. Negozio con RFID. RF:: Radio Frequency ID:: IDentification Una soluzione innovativa per l'identificazione dei prodotti RF:: Radio Frequency ID:: IDentification Ha un costo per etichetta che, per volumi molto grandi (ordine del milione di pezzi), può arrivare a

Dettagli

SINER ACCESS. Sistema per il controllo degli accessi

SINER ACCESS. Sistema per il controllo degli accessi SINER ACCESS Sistema per il controllo degli accessi INTRODUZIONE Sia in ambito civile che industriale, è da anni costantemente più avvertita l esigenza di sviluppare forme evolute di controllo di determinate

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI INDIRIZZO DI INFORMATICA E TELECOMUNICAZIONI ARTICOLAZIONE TELECOMUNICAZIONI Utilizzare consapevolmente gli strumenti

Dettagli

Un sistema di identificazione basato su tecnologia RFID

Un sistema di identificazione basato su tecnologia RFID tesi di laurea Anno Accademico 2005/2006 relatore Ch.mo prof. Stefano Russo correlatore Ch.mo prof. Massimo Ficco candidato Alessandro Ciasullo Matr. 831/166 Obiettivo Progettazione ed implementazione

Dettagli

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward Sommario 1) L evoluzione della comunicazione: dalla rete PSTN alla

Dettagli

Corso di Marketing Industriale

Corso di Marketing Industriale U N I V E R S I T A' D E G L I S T U D I D I B E R G A M O Facoltà di Ingegneria Corso di Marketing Industriale Prof Ferruccio Piazzoni ferruccio.piazzoni@unibg.it Pianificazione e sviluppo di un nuovo

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Valutazione sperimentale di middleware pub/sub per reti wireless!

Valutazione sperimentale di middleware pub/sub per reti wireless! tesi di laurea! Valutazione sperimentale di middleware pub/sub per reti wireless! Anno Accademico 2009/2010! relatore! Ch.mo prof. Domenico Cotroneo! correlatore! Ing. Christiancarmine Esposito! candidato!

Dettagli

INNOVAZIONE RFID. Soluzioni customizzate di tracciabilità per la filiera enologica. Produttori Distributori Rivenditori

INNOVAZIONE RFID. Soluzioni customizzate di tracciabilità per la filiera enologica. Produttori Distributori Rivenditori INNOVAZIONE RFID Soluzioni customizzate di tracciabilità per la filiera enologica Produttori Distributori Rivenditori Follow Me: perché? perché sappiamo che la capacità di distinguersi fa la differenza

Dettagli

Un sistema di identificazione basato sulla tecnologia RFID

Un sistema di identificazione basato sulla tecnologia RFID tesi di laurea Un sistema di identificazione basato sulla tecnologia RFID Anno Accademico 2005-2006 relatore Ch.mo prof. Stefano Russo correlatore Ch.mo prof. Massimo Ficco candidato Giacomo Scibelli Matr.

Dettagli

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30 Internet e il World Wide Web 30 Tecnologia delle Telecomunicazioni Uso di dispositivi e sistemi elettromagnetici per effettuare la comunicazione a lunghe distanze (telefoni, televisione, radio, etc) Comunicazione

Dettagli

Autenticazione nei sistemi RFID

Autenticazione nei sistemi RFID Università degli Studi di Perugia Facoltà di Scienze MM.FF.NN. Corso di Laurea in Informatica Autenticazione nei sistemi RFID Studenti: Marco Bizzarri Andrea Lauri Professore: Stefano Bistarelli ANNO ACCADEMICO

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

RETI DI TELECOMUNICAZIONI L B 2a parte. SISTEMI DI COMMUTAZIONE Modulo A: Architetture di reti

RETI DI TELECOMUNICAZIONI L B 2a parte. SISTEMI DI COMMUTAZIONE Modulo A: Architetture di reti RETI DI TELECOMUNICAZIONI L B 2a parte SISTEMI DI COMMUTAZIONE Modulo A: Architetture di reti Prof. Giorgio CORAZZA A.A. 2001/2002 Il corso di SISTEMI DI COMMUTAZIONE si compone di due moduli: ARCHITETTURE

Dettagli

Energia elettrica: un uso più efficiente

Energia elettrica: un uso più efficiente Energia elettrica: un uso più efficiente Una maggiore efficienza nel consumo di energia elettrica consentirà di soddisfare la crescente domanda, con un risparmio di cui beneficeranno tutti i cittadini.

Dettagli

Un sistema di autenticazione per applicazioni di nomadic computing basato su tecnologia Bluetooth

Un sistema di autenticazione per applicazioni di nomadic computing basato su tecnologia Bluetooth Tesi di laurea Un sistema di autenticazione per applicazioni di nomadic computing basato su tecnologia Bluetooth Anno Accademico 2005-2006 Relatore Ch.mo prof. Stefano Russo Correlatore Ch.mo prof. Massimo

Dettagli

SENSORI E TRASDUTTORI

SENSORI E TRASDUTTORI SENSORI E TRASDUTTORI Il controllo di processo moderno utilizza tecnologie sempre più sofisticate, per minimizzare i costi e contenere le dimensioni dei dispositivi utilizzati. Qualsiasi controllo di processo

Dettagli

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2

TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE. INTRODUZIONE... pag.2 1 TELECOMUNICAZIONI II: LE RETI DI COMUNICAZIONE INDICE INTRODUZIONE... pag.2 LE RETI DI COMUNICAZIONE.. pag.2 La rete interconnessa (o a maglia).. pag.2 La rete a commutazione. pag.3 La rete policentrica

Dettagli

Introduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico

Introduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico Introduzione alle basi di dati Introduzione alle basi di dati Gestione delle informazioni Base di dati Modello dei dati Indipendenza dei dati Accesso ai dati Vantaggi e svantaggi dei DBMS Gestione delle

Dettagli

REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE WI-FI DEL COMUNE DI VERRES

REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE WI-FI DEL COMUNE DI VERRES REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE WI-FI DEL COMUNE DI VERRES Approvato con Deliberazione del Consiglio Comunale n. 47 del 22 dicembre 2012 SOMMARIO CAPO I - PRINCIPI GENERALI, FINALITA E AMBITO

Dettagli

Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità

Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità Sistemi Smart di gestione delle informazioni energetiche Renato Sanna Genova, 30 Novembre 2012 a green attitude rooted in Technology. Planet

Dettagli

FGCAEN Demo software per Mac OS X Leopard 10.5.2. 1) Lancio dell applicazione. 2) Apertura della comunicazione seriale

FGCAEN Demo software per Mac OS X Leopard 10.5.2. 1) Lancio dell applicazione. 2) Apertura della comunicazione seriale FGCAEN Demo software per Mac OS X Leopard 10.5.2 1) Lancio dell applicazione 2) Apertura della comunicazione seriale 3) Lettura info del reader CAEN WA828AAAA 4) Impostazione del nuovo valore di potenza

Dettagli

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

FUNZIONALITÀ CHE DEVONO ESSERE ASSICURATE DAI SISTEMI DI SMART METERING DI SECONDA GENERAZIONE (ENERGIA ELETTRICA, BT)

FUNZIONALITÀ CHE DEVONO ESSERE ASSICURATE DAI SISTEMI DI SMART METERING DI SECONDA GENERAZIONE (ENERGIA ELETTRICA, BT) FUNZIONALITÀ CHE DEVONO ESSERE ASSICURATE DAI SISTEMI DI SMART METERING DI SECONDA GENERAZIONE (ENERGIA ELETTRICA, BT) Indice Versione 2.0 0. Gestione del tempo [R-0.01] Orologio e calendario [R-0.02]

Dettagli

xfid an open RF Library identification system

xfid an open RF Library identification system FrancoRicci Maggio2010 franco.ricci@phys.uniroma1.it xfid an open RF Library identification system IlDipartimentodiFisica,insiemealCASPURhaavviatopiùdidueannifalosviluppodiunsistemadiauto prestito per

Dettagli

Applicazioni RFId nel SETTORE MODA TRAMA

Applicazioni RFId nel SETTORE MODA TRAMA Applicazioni RFId nel SETTORE MODA TRAMA (Tecnologia Rfid A supporto della Moda italiana e per l Anticontraffazione) Brand protection: gestione logistica ed applicazioni pratiche con tecnologia RFId nel

Dettagli

DATABASE. A cura di Massimiliano Buschi

DATABASE. A cura di Massimiliano Buschi DATABASE A cura di Massimiliano Buschi Introduzione Con Microsoft Access: Immissione dati e interrogazione Interfaccia per applicazioni e report Ma prima bisogna definire alcune conoscenze di base sui

Dettagli

Progettaz. e sviluppo Data Base

Progettaz. e sviluppo Data Base Progettaz. e sviluppo Data Base! Introduzione ai Database! Tipologie di DB (gerarchici, reticolari, relazionali, oodb) Introduzione ai database Cos è un Database Cos e un Data Base Management System (DBMS)

Dettagli

Il CRM nella rete camerale : la piattaforma integrata ed i risultati conseguiti

Il CRM nella rete camerale : la piattaforma integrata ed i risultati conseguiti Il CRM nella rete camerale : la piattaforma integrata ed i risultati conseguiti ForumPA,, Roma 25 maggio 2007 PERCHE UN PROGETTO CRM DELLE CAMERE DI COMMERCIO 1. AUMENTARE IL NUMERO DI IMPRESE CONTATTATE

Dettagli

1. OBIETTIVI DEL SISTEMA

1. OBIETTIVI DEL SISTEMA ALLEGATO E DOCUMENTO DI SINTESI DEL SISTEMA DI MONITORAGGIO E SUPERVISIONE DELLA VENDITA DEI TITOLI DI VIAGGIO E RIPARTIZIONE DEGLI INTROITI, POSTAZIONI DI EMISSIONE E DI RICARICA DI TITOLI DI VIAGGIO

Dettagli

La gestione di rete OSI

La gestione di rete OSI Dipartimento di Elettronica e Telecomunicazioni La gestione di rete OSI pecos,giada@lenst.det.unifi.it 1 Cosa e come gestire? I servizi Workstation Gestore di rete Workstation Server Router 2 1.1 Cosa

Dettagli

CartaSi: un mondo virtuale di vantaggi reali

CartaSi: un mondo virtuale di vantaggi reali CartaSi: un mondo virtuale di vantaggi reali Giorgio Avanzi, Direttore Generale CartaSi Milano, 14 Maggio 2008 CartaSi è leader di mercato consolidato Il Gruppo CartaSi, costituito nel 1985, è leader in

Dettagli

Condizioni di utilizzo per il conto Swisscom Passeport

Condizioni di utilizzo per il conto Swisscom Passeport Condizioni di utilizzo per il conto Swisscom Passeport 1 Campo di applicazione 1.1 Le presenti Condizioni di utilizzo contengono le disposizioni per la registrazione e l impiego del conto Swisscom Passeport

Dettagli

Accesso veicolare a Zone Pedonali e Zone a Traffico Limitato Controllo accessi automezzi in cantieri o aziende Linee di produzione per gestione

Accesso veicolare a Zone Pedonali e Zone a Traffico Limitato Controllo accessi automezzi in cantieri o aziende Linee di produzione per gestione Accesso veicolare a Zone Pedonali e Zone a Traffico Limitato Controllo accessi automezzi in cantieri o aziende Linee di produzione per gestione processo di identificazione prodotti e persone Sistemi di

Dettagli

Smart Card: Scenari applicativi e Figure Professionali. Mariangela Rauccio ST Incard s.r.l Caserta, 20 Novembre 2010

Smart Card: Scenari applicativi e Figure Professionali. Mariangela Rauccio ST Incard s.r.l Caserta, 20 Novembre 2010 Smart Card: Scenari applicativi e Figure Professionali Mariangela Rauccio ST Incard s.r.l Caserta, 20 Novembre 2010 Obiettivi Introduzione alle Smart Cards ST Incard Figure Professionali in ST Incard Conclusioni

Dettagli

Coordinamento e sincronizzazione

Coordinamento e sincronizzazione Coordinamento e sincronizzazione Tempo locale e globale Nei sistemi distribuiti non esiste un orologio fisico globale Algoritmi di sincronizzazione e di coordinamento Applicazioni: correttezza di sequenze

Dettagli

UNIVERSITÀ DEGLI STUDI DI NAPOLI FEDERICO II

UNIVERSITÀ DEGLI STUDI DI NAPOLI FEDERICO II UNIVERSITÀ DEGLI STUDI DI NAPOLI FEDERICO II SCUOLA POLITECNICA E DELLE SCIENZE DI BASE Corso di Laurea in Ingegneria per l Ambiente e il Territorio Dipartimento di Ingegneria Civile, Edile ed Ambientale

Dettagli

Il fenomeno della geolocalizzazione. Ugo Benini

Il fenomeno della geolocalizzazione. Ugo Benini Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?

Dettagli

LOGISTICA SU PALMARE GESTIONE DINAMICA DEL MAGAZZINO

LOGISTICA SU PALMARE GESTIONE DINAMICA DEL MAGAZZINO LOGISTICA SU PALMARE GESTIONE DINAMICA DEL MAGAZZINO > > Dall antichità fino al 20 secolo, la logistica costituiva una prerogativa esclusivamente militare; essa rappresentava quel particolare ramo dell'arte

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

INTRODUZIONE AI SISTEMI EMBEDDED

INTRODUZIONE AI SISTEMI EMBEDDED 1 INTRODUZIONE AI SISTEMI EMBEDDED DEFINIZIONE DI SISTEMA EMBEDDED SVILUPPO HW/SW DI SISTEMI EMBEDDED \ DEFINIZIONE DI SISTEMA EMBEDDED UN SISTEMA EMBEDDED È UN SISTEMA DI ELABORAZIONE (COMPUTER) SPECIALIZZATO

Dettagli

FABBISOGNO DI FINANZIAMENTO

FABBISOGNO DI FINANZIAMENTO FABBISOGNO DI FINANZIAMENTO Fonti interne: autofinanziamento Fonti esterne: capitale proprio e capitale di debito Capitale proprio: deriva dai conferimenti dei soci dell azienda e prende il nome, in contabilità,

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca.

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Lezione 11 Martedì 12-11-2013 1 Tecniche di allocazione mediante free list Generalmente,

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

La digitalizzazione della Pubblica Amministrazione ed il dato territorlale

La digitalizzazione della Pubblica Amministrazione ed il dato territorlale Scuola di Dottorato Il Codice dell Amministrazione Digitale: le origini Alberto Leoni Università IUAV di Venezia a.leoni1@stud.iuav.it 1. I Fondamenti Normativi: Scaletta di Intervento La Direttiva Europea

Dettagli

T24 Reti numeriche integrate nei servizi

T24 Reti numeriche integrate nei servizi T24 Reti numeriche integrate nei servizi T24.1 Proporre una traduzione in italiano della definizione di ISDN fornita in inglese dall ITU-T (v. par. 24.1)... T24.2 Quali sono gli aspetti chiave che sono

Dettagli

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI VPN: VNC Virtual Network Computing VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI 14 marzo 2006 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore

Dettagli

Provincia di Rimini Servizio Infrastrutture Territoriali e Tecnologiche Ufficio Sistemi Informativi. Scambio dati digitali Cittadini Provincia

Provincia di Rimini Servizio Infrastrutture Territoriali e Tecnologiche Ufficio Sistemi Informativi. Scambio dati digitali Cittadini Provincia Servizio Infrastrutture Territoriali e Tecnologiche Scambio dati digitali Cittadini Provincia Ruggero Ruggeri Silvia Sarti Maggio 2012 Progetto Interscambio Dati Introduzione Obiettivo del seguente progetto

Dettagli

Corso di Laurea in Informatica Architetture degli Elaboratori

Corso di Laurea in Informatica Architetture degli Elaboratori Corso di Laurea in Informatica Architetture degli Elaboratori Corsi A e B Esonero del 25 maggio 2005 Esercizio 1 (punti 3) Una scheda di memoria di un telefono cellulare mette a disposizione 8Mbyte di

Dettagli

OSSERVAZIONE DELLA TERRA

OSSERVAZIONE DELLA TERRA OSSERVAZIONE DELLA TERRA Gestione del Territorio Monitoraggio Ambientale Prevenzione Rischi Naturali Le caratteristiche di unicità della Telespazio Telespazio ha sviluppato Servizi Applicativi che rispondono

Dettagli

Creare una nuova spedizione personalizzata.

Creare una nuova spedizione personalizzata. Gestione spedizioni La piattaforma ecommerce compry.it offre una gestione estremamente potente dei costi di spedizione da applicare al cliente che effettua acquisti. Il sistema, oltre al classico calcolo

Dettagli

Prospetto delle materie e del quadro orario settimanale: ISTITUTO TECNICO

Prospetto delle materie e del quadro orario settimanale: ISTITUTO TECNICO Prospetto delle materie e del quadro orario settimanale: ISTITUTO TECNICO Settore TECNOLOGICO A) MECCANICA, MECCATRONICA ED ENERGIA Titolo rilasciato: Perito in Meccanica, meccatronica ed energia MATERIE

Dettagli

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control IL CENTRALINO VoIP Molto più di un centralino, e soprattutto, un centralino in cui gli interni possono non avere una collocazione esterna all azienda, senza alcuna posizione fisica. Schema progetto: Work-flow

Dettagli

Indirizzi IP. Indirizzi IP

Indirizzi IP. Indirizzi IP Indirizzi IP Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 12 IPaddr - 1/17 Indirizzi IP Un aspetto fondamentale delle reti virtuali è l'utilizzo di un formato di indirizzo

Dettagli

Pricing & Costing: Il comportamento dei costi aziendali

Pricing & Costing: Il comportamento dei costi aziendali Pricing & Costing: Il comportamento dei costi aziendali G. TOSCANO e A. VINCI Corso: Pricing & Costing LIUC Università di Ottobre 2012 Anno accademico 2012/13 1 La definizione di costo UN COSTO PUO ESSERE

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

smart label olimpias.com/rfid Un interlocutore unico per apportare benefici alla tua filiera Copyright 2014 Olimpias Spa All Rights Reserved

smart label olimpias.com/rfid Un interlocutore unico per apportare benefici alla tua filiera Copyright 2014 Olimpias Spa All Rights Reserved Un interlocutore unico per apportare benefici alla tua filiera I benefici della smart label 98% - 99,9% Aumenta la precisione del tuo inventario fino al 91% Riduci i tempi di ricezione della merce 14%

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

www.akinnovation.it integrazione di sistemi

www.akinnovation.it integrazione di sistemi SISTEMA DI GEOLOCALIZZAZIONE GPS TASTO SICUREZZA S.O.S. (automatico) LETTORE TAG RFID (13,56 MHz) TRASMISSIONE/RICEZIONE DATI RETE NAZIONALE/INTERNAZIONALE GSM/GPRS m2m (machine to machine) la soluzione

Dettagli

V= R*I. LEGGE DI OHM Dopo aver illustrato le principali grandezze elettriche è necessario analizzare i legami che vi sono tra di loro.

V= R*I. LEGGE DI OHM Dopo aver illustrato le principali grandezze elettriche è necessario analizzare i legami che vi sono tra di loro. LEGGE DI OHM Dopo aver illustrato le principali grandezze elettriche è necessario analizzare i legami che vi sono tra di loro. PREMESSA: Anche intuitivamente dovrebbe a questo punto essere ormai chiaro

Dettagli

La seduta ha termine alle ore 13,30.

La seduta ha termine alle ore 13,30. VALUTAZIONE COMPARATIVA PER N. 1 POSTO DI RICERCATORE UNIVERSITARIO CON CONTRATTO DI LAVORO SUBORDINATO A TEMPO DETERMINATO PRESSO IL POLITECNICO DI MILANO DIPARTIMENTO DI ELETTRONICA E INFORMAZIONE, PER

Dettagli

DISPOSITIVI DI PROTEZIONE INDIVIDUALE, UTENSILERIA, CANCELLERIA

DISPOSITIVI DI PROTEZIONE INDIVIDUALE, UTENSILERIA, CANCELLERIA DISPOSITIVI DI PROTEZIONE INDIVIDUALE, UTENSILERIA, CANCELLERIA Easywork è la soluzione innovativa per distribuire just in time, all interno dell azienda, dispositivi di protezione individuale (DPI), cancelleria,

Dettagli

BASE DI DATI: introduzione. Informatica 5BSA Febbraio 2015

BASE DI DATI: introduzione. Informatica 5BSA Febbraio 2015 BASE DI DATI: introduzione Informatica 5BSA Febbraio 2015 Di cosa parleremo? Base di dati relazionali, modelli e linguaggi: verranno presentate le caratteristiche fondamentali della basi di dati. In particolare

Dettagli

Il valore della privacy nell epoca della personalizzazione dei media

Il valore della privacy nell epoca della personalizzazione dei media Il valore della privacy nell epoca della personalizzazione dei media Giuseppe Roma Direttore Generale del Censis Garante per la protezione dei dati personali Sala delle conferenze Roma 7 ottobre 2013 I

Dettagli

La SMART CARD: Alcune informazioni tecniche

La SMART CARD: Alcune informazioni tecniche La SMART CARD: Alcune informazioni tecniche La smart card (SC) è un dispositivo hardware delle dimensioni di una carta di credito che possiede potenzialità di elaborazione e memorizzazione dati ad alta

Dettagli

PROVINCIA DI LECCE SERVIZI INFORMATICI

PROVINCIA DI LECCE SERVIZI INFORMATICI PROVINCIA DI LECCE SERVIZI INFORMATICI NORME PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Cosimo Durante Responsabile del Servizio: Luigi Tundo Ottobre 2001 1 INDICE DEI CONTENUTI

Dettagli

http://dtco.it Remote Download (DLD ) veloce, comodo ed economico Trasferimento wireless tramite WLAN / GPRS

http://dtco.it Remote Download (DLD ) veloce, comodo ed economico Trasferimento wireless tramite WLAN / GPRS http://dtco.it Remote Download ( ) veloce, comodo ed economico Trasferimento wireless tramite WLAN / GPRS Requisiti per l utilizzo del Short Range Wide Range Un computer in sede con una connessione di

Dettagli

BIGLIETTAZIONE ELETTRONICA INTEROPERABILE - ACTIVO

BIGLIETTAZIONE ELETTRONICA INTEROPERABILE - ACTIVO Esportazione buone pratiche BIGLIETTAZIONE ELETTRONICA INTEROPERABILE - ACTIVO Relatore: dott. Marco Dall Agnol ACTT - ATVO Venezia, 29 maggio 2012 Architettura sistema: filosofia progettuale La scelta

Dettagli

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE Bando pubblico per lo sviluppo della rete a Banda Larga nelle aree a fallimento di mercato finalizzato al superamento

Dettagli

Tesina per il corso di Psicotecnologie dell apprendimento per l integrazione delle disabilità

Tesina per il corso di Psicotecnologie dell apprendimento per l integrazione delle disabilità Tesina per il corso di Psicotecnologie dell apprendimento per l integrazione delle disabilità ANALISI DEL TITOLO Per prima cosa cercheremo di analizzare e capire insieme il senso del titolo di questo lavoro:

Dettagli

BIENNIO COMUNE a tutti gli indirizzi DISCIPLINE. Quadro Orario BIENNIO COMUNE. Nuovi Indirizzi Istituti Tecnici Pagina 1 1 BIENNIO

BIENNIO COMUNE a tutti gli indirizzi DISCIPLINE. Quadro Orario BIENNIO COMUNE. Nuovi Indirizzi Istituti Tecnici Pagina 1 1 BIENNIO Il seguente documento, redatto per estratti da documenti del Ministero della Pubblica Istruzione, illustra in modo sintetico ma completo l Offerta Formativa dei Nuovi Indirizzi degli Istituti Tecnici.

Dettagli

Gestione della manutenzione "conto terzi" sugli impianti fotovoltaici ad opera di GRAF SpA. Case history T002 Novembre 2015

Gestione della manutenzione conto terzi sugli impianti fotovoltaici ad opera di GRAF SpA. Case history T002 Novembre 2015 Gestione della manutenzione "conto terzi" sugli impianti fotovoltaici ad opera di GRAF SpA Case history T002 Novembre 2015 Indice Specifiche ed esigenze Analisi Conclusioni Specifiche ed esigenze Manutenzione

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

HCS BRIDGE. Home Cinema Solution. TecnoRS srl. Sistema Domotico Distribuito

HCS BRIDGE. Home Cinema Solution. TecnoRS srl. Sistema Domotico Distribuito Il HCS Bridge è un controllo per la domotica, modulare e scalabile che fornisce la soluzione per l automazione sia di piccoli impianti che di installazioni complesse con un elevato numero di punti. HCS

Dettagli

2CSC600146B0902. Sistema di videocontrollo

2CSC600146B0902. Sistema di videocontrollo 2CSC600146B0902 Sistema di videocontrollo Una sicurezza ancora più ampia grazie ai sistemi ABB Il nuovo sistema ABB di videocontrollo consente all utente di visionare da remoto via Internet, oppure attraverso

Dettagli

Studio e monitoraggio del quadro fessurativo e del

Studio e monitoraggio del quadro fessurativo e del Studio e monitoraggio del quadro fessurativo e del comportamento sismico i del lduomo di Orvieto Monitoraggio da remoto di fessure per mezzo di vetrini RFID Alessandro Zambotti, Paolo D Atanasio Laboratorio

Dettagli

FIRESHOP.NET. Gestione del taglia e colore. www.firesoft.it

FIRESHOP.NET. Gestione del taglia e colore. www.firesoft.it FIRESHOP.NET Gestione del taglia e colore www.firesoft.it Sommario SOMMARIO Introduzione... 3 Configurazione iniziale... 5 Gestione delle varianti... 6 Raggruppamento delle varianti... 8 Gestire le varianti

Dettagli

Gerarchia delle memorie

Gerarchia delle memorie Memorie Gerarchia delle memorie Cache CPU Centrale Massa Distanza Capacità Tempi di accesso Costo 2 1 Le memorie centrali Nella macchina di Von Neumann, le istruzioni e i dati sono contenute in una memoria

Dettagli

Concetti preliminari teorici per il corso di Access Avanzato - Sc.Elem Falcone - PON 2010 - Prof. M. Simone

Concetti preliminari teorici per il corso di Access Avanzato - Sc.Elem Falcone - PON 2010 - Prof. M. Simone Concetti preliminari per il corso di Access di database e di DBMS Un database è un insieme ben organizzato di informazioni distribuite su più tabelle all interno dello stesso file e gestite da un apposito

Dettagli

VPN. Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet)

VPN. Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet) Vpn & tunneling 1 Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet) Il termine VPN non identifica una tecnologia ma il concetto di stabilire

Dettagli

Una nuova soluzione per una semplice ed automatica Gestione di Pratiche

Una nuova soluzione per una semplice ed automatica Gestione di Pratiche & l i li Una nuova soluzione per una semplice ed automatica Gestione di Pratiche Il piccolo grande terminale Possibili utilizzi : Gestione pratiche Tracciatura di documenti fiscali Gestione manutenzione

Dettagli

SISTEMI DI TRACCIABILITÀ

SISTEMI DI TRACCIABILITÀ LABEL ELETTRONICA S.r.l. Via della Repubblica, 18 35010 LIMENA (Padova) Tel: +39 049 8848130 Fax: +39 049 8848096 Per ulteriori informazioni: SISTEMI DI TRACCIABILITÀ www.labelelettronica.it ENRICO RAMI

Dettagli

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo

Dettagli

Sommario. Introduzione 1

Sommario. Introduzione 1 Sommario Introduzione 1 1 Il Telecontrollo 1.1 Introduzione... 4 1.2 Prestazioni di un sistema di Telecontrollo... 8 1.3 I mercati di riferimento... 10 1.3.1 Il Telecontrollo nella gestione dei processi

Dettagli

Quasar Sistemi S.r.l.

Quasar Sistemi S.r.l. La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento

Dettagli

Reti di computer. L12 - Comunicazione e archiviazione digitale A.A 2015-2016. Sommario

Reti di computer. L12 - Comunicazione e archiviazione digitale A.A 2015-2016. Sommario Reti di computer L12 - Comunicazione e archiviazione digitale A.A 2015-2016 Carlo Savoretti carlo.savoretti@unimc.it Sommario Protocolli di rete Internet Protocol Indirizzi IP Principali apparati di rete

Dettagli

IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:

IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE: IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:! definisce i bisogni e i desideri insoddisfatti! ne definisce l ampiezza! determina quali mercati obiettivo l impresa può meglio servire! definisce i prodotti

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Bigliettazione Elettronica

Bigliettazione Elettronica "L'integrazione tra card TPL e card circuito nazionale car sharing" Salone di Rappresentanza, Palazzo Tursi, Via Garibaldi 9, Genova Lunedì 31 maggio 2010, ore 10.30 Il Sistema della Bigliettazione Elettronica

Dettagli

SISTEMI DI AUTOMAZIONE BARCODE & RFID

SISTEMI DI AUTOMAZIONE BARCODE & RFID SISTEMI DI AUTOMAZIONE BARCODE & RFID Sidera Software sviluppa soluzioni per la logistica e l automazione mediante la gestione di strumenti quali PLC per la gestione di apparecchiature, macchinari e sensori

Dettagli

Progettazione di Basi di Dati

Progettazione di Basi di Dati Progettazione di Basi di Dati Prof. Nicoletta D Alpaos & Prof. Andrea Borghesan Entità-Relazione Progettazione Logica 2 E il modo attraverso il quale i dati sono rappresentati : fa riferimento al modello

Dettagli