Università degli studi di Salerno

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università degli studi di Salerno"

Transcript

1 Università degli studi di Salerno Facoltà luetooth di Scienze Matematiche Security Fisiche e Naturali Sistemi di elaborazione dell informazione: Sicurezza su reti Problema: Come interconnettere dispositivi diversi? Possibili mezzi di trasmissione: 1. cavi 2. raggi infrarossi Security 3. radio frequenze Prof. lfredo De Santis a cura di: Pietro D uria 0 1 Soluzione 1: cavi tradizionali Soluzione 2: raggi infrarossi Vantaggi: maggiore protezione dalle intercettazioni Svantaggi: difficili da posizionare antiestetici impossibile spostare i dispositivi connessi Vantaggi: non sono necessari cavi i collegamenti sono invisibili Svantaggi: è indispensabile l assenza di ostacoli tra i dispositivi 2 3 Soluzione 3: radio frequenze Un po di storia Nel 1990 Ericsson avviò un progetto di ricerca. Vantaggi: collegamenti invisibili massima libertà nel posizionamento dei dispositivi trasmissioni in ogni direzione Svantaggi: possibilità di intercettazione delle informazioni trasmesse Obiettivo: realizzare un sistema di comunicazione basato sulle onde radio Nel 1998 nacque il SIG (Special Industry Group) Partecipanti: Obiettivo: Ericsson, Nokia, IM,Toshiba, Intel sviluppare e promuovere una soluzione globale per le comunicazioni wireless operante nella banda ISM (Industrial Scientific Medicine band) 2.4 GHz 4 Nel 1999 si aggiunsero altre 4 multinazionali: 3COM,Motorola, Lucent, Microsoft 5

2 Un po di storia Caratteristiche tecniche dei dispositivi ORIGINE NOME: il nome fu suggerito dalle gesta eroiche del re danese Haraldlåtand(in inglese luetooh). La massima potenza di trasmissione dei dispositivi è limitata a 100 m La potenza reale adottata dai produttori permette trasmissioni fino a 10 per limitare il consumo energetico nei sistemi portatili Sono supportati due tipi di canali: MOTIVO: come questo re unì nel 10 secolo le popolazioni scandinave, così la tecnologialuetoothdoveva essere in grado di unire e far comunicare dispositivi tra loro diversi. canali sincroni canali asincroni 6 7 Caratteristiche tecniche dei dispositivi Caratteristiche tecniche dei dispositivi I canali sincroni sono utilizzati per la trasmissione della voce I canali asincroni simmetrici offrono una velocità di trasmissione simmetrica di 433.9Kb/s offrono una velocità di trasmissione bilaterale di 64 Kb/s 64 Kb/s Kb/s I canali asincroni sono utilizzati per la trasmissione dei dati sono possibili 2 modalità di funzionamento: simmetrica asimmetrica I canali asincroni asimmetrici offrono una velocità di di Kb/s in una direzione e 57.6 Kb/s nell altra Kb/s Kb/s 9 Protocolli in luetooth Radio In luetooth, i protocolli si dividono in due categorie: protocolli di trasporto, sviluppati ad hoc per la tecnologialuetooth protocolli middleware, comprendenti protocolli specifici di luetoothe protocolli già esistenti Il protocollo Radio definisce le caratteristiche tecniche del sistema di trasmissione dei dispositivi Il modulo radio di un dispositivo opera nella banda ISM (Industrial Scientific Medicine band) 2.4GHz utilizza la tecnica del salto di frequenza 10 11

3 Radio Con la tecnica del salto di frequenza, la frequenza di trasmissione è modificata periodicamente in modo pseudo-casuale. aseband Il protocollo aseband definisce le procedure necessarie per la comunicazione tra i dispositivi di una rete luetooth, chiamata piconet. E responsabile Frequenze disponibili: k MHz per k = 0, 1, 2,., 78. I dispositivi sono divisi in 3 categorie in base alla potenza di trasmissione della sincronizzazione dei dispositivi della scelta della frequenza di hopping della correzione degli errori del controllo del flusso della sicurezza delle trasmissioni Caratteristiche di una piconet Canale fisico Una piconet è una rete di dispositivi luetoothcostruita dinamicamente man mano che i dispositivi sono aggiunti contiene : Il canale fisico di una picomet è definito come la sequenza pseudo-casuale dei salti di frequenza seguiti in modo sincrono da tutti i membri della piconet è diviso in time slot almeno un dispositivo master al più sette dispositivi slave, con cui il master comunica attivamente al più 255 dispositivi parked, che possono diventare attivi su richiesta Se un dispositivo appartiene a più piconet, allora è membro di una scatternet Per ogni slot: l'inizio coincide con un salto di frequenza. la durata è di ms La velocità a cui si verificano i salti è di 1600 hops /sec Canale fisico Canale fisico Per la trasmissione è utilizzato uno schematime-division duplex (TDD). Il master trasmette negli slot con numero pari Gli slave trasmettono negli slot con numero dispari. L'inizio della trasmissione di un pacchetto coincide sempre conl'inizio di uno slot Durante la trasmissione di un pacchetto non avvengono mai salti di frequenza. E possibile trasmettere anche pacchetti multislot, che possono occupare fino a 5 slot consecutivi

4 Canale fisico Link manager Durante la trasmissione di un di pacchetto multislot non avvengono salti di frequenza lla fine della trasmissione di un pacchetto multislot, si parte con la frequenza che si sarebbe usata, se fossero stati trasmessi solo pacchetti di dimensione pari ad uno slot. Il Link Manager Protocol (LMP) è responsabile: delle transazioni tra i dispositivi di una piconet del settaggiodelle proprietà del linkesistente tra due dispositivi dell autenticazione dei dispositivi agli estremi di un linkper la realizzazione di un canale cifrato L autenticazione dei due dispositivi agli estremi di un link avviene per mezzo di un meccanismo di challenge-response Esempio challenge - response Il dispositivo, che chiede di essere autenticato, deve risponder e alle sfide dell altro Host Controller Interface (HCI) L host controller interface è un interfaccia standardizzata. K Il dispositivo deve conoscere la chiave segreta K K ttraverso l HCI i protocolli di più alto livello possono: inviare dati agli altri dispositivi e ricevere informazioni dalle altre unità presenti nella piconet. Sono il dispositivo ordinare allo strato basebanddi creare un linkad uno specifico dispositivo Chall Resp eseguire richieste di autenticazione Resp f K (Chall) Resp = f K (Chall) richiedere l attivazione della modalità a basso consumo energetico passare una chiave per il link L2CP fornisce per la trasmissione dei dati sia un servizio orientato alla connessioneche uno non connesso. Le sue funzionalità più importanti sono: multiplexing Logical Link Control & daption Protocol segmentazione dei pacchetti prodotti dagli strati superiori riassemblaggiodei segmenti inviati da un altro dispositivo Il protocollo RFCOMM RFCOMM fornisce un interfaccia seriale agli strati di trasporto emula i segnali dei nove dei fili di un cavo seriale RS-232 di interconnessione permette il multiplexing di varie porte seriali su un singolo trasporto permette ad un applicazione sviluppata per operare attraverso interfaccia seriale di funzionare su link luetooth astrazione di group con la qualemappare gruppi di protocolli sulla piconet supporta fino a 60 connessioni simultanee tra due dispositivi 22 23

5 The Telephony Control Signaling ltri protocolli Il Telephony controlsignaling: sfrutta l insieme dei comandi T utilizza per inviare e ricevere segnali T il protocollo RFCOMM supporta anche i più recenti comandi TCS-IN per comunicazioni point-to-multipoint Per supportare varie applicazioni e vari standard industriali sono stati adottati vari protocolli che operano basandosi sull'interfaccia fornita da RFCOMM. Tali protocolli includono: esempio: invio del segnale di squillo da una base telefonica corldess a tutti i suoi terminali il Point-to-Point Protocol PPP dell IETF per comunicazioni IP su linee seriali l Object Exchange Protocol (OEX) simile ad HTTP l Infrared MobileCommunications Protocol (IrMC) che definisce il modo in cui telefoni mobili e dispositivi di comunicazione possono scambiarsi dati Sicurezza in luetooth Sicurezza in luetooth La tecnologia luetooth permette comunicazioni di tipo peer-to-peer a dispositivi che risiedono in una area limitata. Le loro lunghezze sono: Sono previste misure di sicurezza a livello: applicazione link livello link la sicurezza è garantita per mezzo di 4 entità: un indirizzo pubblico, D_DDR, unico per ciascun dispositivo due chiavi segrete un numero casuale differente per ogni nuova transazione 26! Tutti i numeri casuali utilizzati in luetoothhanno lunghezza bit. I requisiti richiesti è che siano: Non-repeating: è difficile, che durante il tempo di vita di una autentication key, uno stesso numero venga generato più di una volta. Randomly generated : è difficile predire il prossimo valore generato con una probabilità superiore a 1/2 L se la chiave è di L bit. 27 Sicurezza in luetooth: fase1 Sicurezza in luetooth: fase 2 La sicurezza è garantita dall esecuzione di vari passi divisibili in 3 fasi. Fase 2 Fase 1 Primo Handshake Prima accensione del dispositivo Prima accensione del dispositivo Generazione initialization key, K init Generazione unit key Memorizzata in una memoria non volatile Generazione unit key utenticazione (usando K init ) Scambio link key 28 link key := chiave associata al link tra due dispositivi 29

6 Sicurezza in luetooth: fase 3 Tipi di link key Fase 3 Una link key è una chiave di lunghezza bit associata ad un link esistente tra due dispositivi. Può essere: Handshakesuccessivi utenticazione (usando la link key per il link tra e ) una initialization key, creata in fase di inizializzazione una linkkeysemi-permanente una linkkeytemporanea link key Generazione encryption key initialization key Semi-Permanente Temporanea Comunicazioni cifrate unit key combination key master key Tipi di link key Tipi di link key Una link key semi-permanente Una link key può essere: è memorizzata in una memoria non volatile un initialization key link key può essere utilizzata anche in più fasi di autenticazione una unit key Una link key temporanea una combination key initialization key ha un tempo di vita limitato da quello della sessione in cui è stata generata. una master key Semi-Permanente Temporanea link key unit key combination key master key initialization key Semi-Permanente Temporanea unit key combination key master key Una initialization key, K init, è creata quando due dispositivi entrano in contatto per la prima volta 2. Una unit key, K, è generata da un dispositivo nell istante in cui è acceso per la prima volta 33 Tipi di link key Generazione unit key link key initialization key Semi-Permanente Temporanea unit key combination key master key 3. Una combination key, K, è ottenuta da informazioni prodotte da una coppia di dispositivi, e RND D_DDR 48 E 21 unit key Prodotta nell istante in cui il dispositivo è acceso per la prima volta 4. Una master key, K master, è usata dal dispositivo master quando vuole trasmettere contemporaneamente a più dispositivi slave 34 35

7 Generazione initialitation key utenticazione Richiesta connessione (richiedente) Richiesta di autenticazione (verificatore) IN_RND U_RND D_DDR 48 PIN L ottetti D_DDR PIN D_DDR U_RND 48 D_DDR U_RND Espansione L {1, 2,, 16} Espansione E 1 E 1 PIN 8xL bit L E 22 IN_RND PIN L E 22 IN_RND CO 96 SRES 32 SRES SRES =? CO L =min{16, L+6} SRES = SRES? K init K init Scambio link key Una link key tra da due dispositivi può essere: 1. la unit keydi uno dei due Scambio link key CSO 2: link key = combination key 2. una combination key CSO 1: link key = unit key, K, del dispositivo LK_RND C C C LK_RND C C C LK_RND LK_RND K init K D_DDR E 21 E 21 D_DDR K init K 38 D_DDR LK_RND LK_K LK_K E 21 E 21 LK_K K K Mutua autenticazione LK_K D_DDR LK_RND 39 Una master key è creata dal dispositivo master in caso di trasmissione della stessa informazione a più dispositivi slave Master Generazione master key master key master key master key Generazione master key: Esempio Numeri casuali di lunghezza bit generati per la produzione della master key Master RND RND1 16 RND2} Lunghezza in ottetti del primo 16 RND parametro dato in input all algoritmo E 22 E 22 RND 16 K master OVL E 22 C OVL Mutua autenticazione K master 41

8 Generazione encryption key Generazione chiave K C In una rete luetooth, le informazioni contenute nel campo dati dei pacchetti trasmessi (payload) sono cifrate utilizzando lo stream cipher E 0. EN_RND Numero casuale a bit generato per la produzione della chiave K C L encryption key K C usata dallo stream cipher per la cifratura è prodotta all interno dello stesso stream cipher da una chiave K C generata per mezzo dell algoritmo E 3 EN_RND COF 96 COF EN_RND ha una lunghezza variabile da 1 a 16 ottetti E 3 E 3 K C K C 42 dove COF ={ D_DDR U D_DDR CO se la link key da cui generare la chiave K C è una master key altrimenti 43 : struttura Plain text / Cipher text (master) : esempio cifratura K C address clock RND Payload key generator Payload key Key stream generator z Cipher text / Plain text D_DDR clock K C D_DDR clock K C E 0 E 0 Prende in input: l indirizzo del dispositivo master, address i 26 bit del clock del master, clock dati in chiaro K cipher := sequenza di bit usati per la cifratura della sequenza di bit da trasmettere dati cifrati oppure K cipher dati in chiaro la chiave K C prodotta dall algoritmo E 3 un numero casuale a bit, RND 44 dati in chiaro K cipher dati cifrati K cipher dati in chiaro 45 Usa 4Linear Feedback Shift Register: LFSR 1, LFSR 2, LFSR 3, LFSR 4 rispettivamente di lunghezza L 1 = 25, L 2 = 31, L 3 = 33, L 4 = 39 I polinomi delle connessioni associati ai 4 LFSR sono tutti prim itivi 46 47

9 L algoritmo ha la seguente struttura: dove: x i t denota il simobolo t-esimo di LFSR i-esimo 4 i y t = xt, i= zt = x xt xt xt c t {0,1} t 1 0 yt + c t s t + 1 = (s t + 1,s t + 1 ) = {0,1,2,3}, ct + 1 = (ct + 1,c t+ 1) = st+ 1T 1[ct] T 2[c t 1] T 1 [.] e T 2 [.] sono due differenti biezioni lineari su GF(4) Supponiamo che GF(4) sia generato dal polinomio x 2 +x+1 e sia α un suo zero in GF(4). Per poter utilizzare l algoritmo è necessario inizializzare: i 4 LFSR i 4 bit c t e c t-1 da interpretare come gli stati di un automa a stati finiti T 1 e T 2 sono così definite: T 1 : GF(4) GF(4) x x T 2 : GF(4) GF(4) x (α + 1)x I valori iniziali dei 4 LFSR sono ottenuti dai parametri presi in input ponendoli nel seguente ordine CL[0] L = CL 3 CL 0 OSSERVZIONE La chiave K C prodotta dall'algoritmo E 3 è lunga bit L'effettiva lunghezzadell'encryption key, K C, utilizzata in E 0 può variare da un minimo di 8 ad un massimo di bit. DR[2] CL[1] K C [12] K C [8] K C [4] K C [0] CL 24 per LFSR 1 DR[3] DR[0] K C [13] K C [9] K C [5] K C [1] CL[0] L 001 per LFSR 2 DR[4] CL[2] K C [10] K C [6] K C [2] CL 25 per LFSR 3 DR[5] DR[1] K C [15] K C [11] K C [7] K C [3] CL[0] U 111 per LFSR 4 La chiave K C della chiave è ridotta in E 0 ad una chiave K C di L ottetti, per 1= L= 16 con un'operazione modulo: K C (x) = g 2 (L)(x) (K C (x) mod g 1 (L)(x)) dove: g 1 (L)(x) polinomio di grado 8L g 2 (L)(x) polinomio di grado al pi ù -8L CL[0] 52 U = CL 7 CL 53 4

10 Coefficienti dei due polinomi in notazione esadecimale Procedura di in inizializzazione si aprono i 4switch indicati nella figura per ciascun registro si inizializzano tutti gli shift register a 0 a tempo t=0 si inizia lo shift dei bit nei 4 LFSR Procedura di in inizializzazione quando il primo bit di input a ciascun LFSR ha raggiunto la posizione più a destra nel proprio registro si chiude per quest ultimo loswitch a tempo t=39, quando loswitch di LFSR 4 è chiuso, i registri c 39 e c 39-1 sono settati a 0. I rimanenti bit di input a ciascun registro sono continuamente shiftati nei loro corrispondenti shift register. Quando l ultimo bit di input ad un registro è stato inserito, si continua aclockareil registro con input = 0. da tempo t=239 si mischiano i valori iniziali producendo in output 200 simboli con tutti gli switch chiusi dei 200 simboli prodotti in output, gli ultimi, Z 0,, Z 127, sono caricati nei registri eseguendo queste operazioni: si raggruppano i bit in ottetti, Z[0], Z[1],, Z[15] dove con Z[i] si denota l ottetto i-esimo della sequenza binaria Z LS di Z[0] primo dei bit, Z 0,, Z 127 MS di Z[15] si caricano gli ottetti nei registri ultimo dei bit lgoritmo E 1 L algoritmo E 1 usa la funzione di cifratura SFER + Versione migliorata dell algoritmo SFER-K presentato dalla Cylink Corp al NIST quale possibile ES! Gli ottetti sono inseriti nei registri ponendo il loro bit meno significativo nella posizione più a sinistra del registro Numero casuale K RND address E SRES CO 58 indirizzo di un dispositivo 59

11 lgoritmo E 1 lgoritmo E 1 K RND address E SRES 96 CO Hash : {0,1} x {0, 1} x {0, 1} 8 x L x {6, 12} {0, 1} ~ (K, I 1, I 2, L) r ([ K], [E(I 2, L) + 16 ( r (K, I 1 ) 16 ( r (K, I 1 ) 16 I 1 )]) dove: formalmente E 1 : {0, 1} x {0,1} x {0, 1} 48 {0, 1} 32 x {0, 1} 96 (K, RND, address, 6) (SRES, CO) dove: SRES =Hash(K, RND, address) [0,, 3] CO =Hash(K, RND, address) [4,, 15] E: {0, 1} 8xL x {6, 12} {0, 1} 8 x 16 (X[0,, L-1], L) (X[i(mod L)] per i = 0,,15 è un espansione della parola X ad L ottetti in una parola a bit L := lunghezza in ottetti dell indirizzo utilizzato,address r := il cifrario a blocchi SFER+ r := una versione modificata di r + 16 := somma orientata ai byte mod 256 sui 16 ottetti della parola := XOR orientato ai byte dei 16 ottetti della parola 61 lgoritmo E 1 lgoritmo E 1 : struttura [i] con i = 0, 1,, 15 è così definita: [0] = (K[0] + 233)mod256, [1] = K[1] 229, [2] = (K[2] + 223)mod256, [3] = K[3] 193, [4] = (K[4] + 179)mod256, [6] = (K[6] + 149)mod256, [8] = K[8] 233, [10] = K[10] 223, [12] = K[12] 179, [5] = K[5] 167, [7] = K[7] 131, [9] = (K[9] + 229)mod256, [11] = (K[11] + 193)mod256, [13] = (K[13] + 167)mod256, K K offset ~ K RND r RND r address E 48 L=6 [14] = K[14] 149, [15] = (K[15] + 131)mod SRES CO 63 lgoritmo E 1 lgoritmo E 1 : esempio round La funzione r consiste di un insieme di 8 strati un meccanismo parallelo per la generazione delle sottochiavi Le sottochiavi usate in ogni strato sono denotate K p [j] con p=1,2,, 17 La funzione r è ottenuta da r sommando l input del primo round all input terzo 64 65

12 lgoritmo E 1 lgoritmo E 1 Le sottochiavi per i round r = 1,2,, 8 sono denotate K 2r-1 [j] e K 2r [j] per j = 0, 1,,15 Le 2 chiavi a 16 ottetti usate in ogni round sono prodotte in accordo a questo schema Dopo l ultimo round, K 17 [j] è applicata in modo simile a tutte le sottochiavi con numero dispari Sono utilizzate 2 S-OX e, l, e, l : {0,, 255} {0,, 255} e : i (45 i (mod 257)) (mod 256) l : i j tale che i = e(j) 66 p [i] = ((45 (45 17p+i+1 mod 257) mod 257) mod 256) per i = 0, lgoritmo E 2 Per l algoritmo E 2 sono previste due modalità operative RND D_DDR 48 E 21 Key usata nella generazione di: combination key unit key Lunghezza in ottetti del parametro PIN L PIN RND 8L E 22 usata nella generazione di: initialization key master key lgoritmo E 21 RND D_DDR 48 Formalmente: E 21 : {0, 1} x {0, 1} 48 {0, 1} (RND, address) r (X, Y) dove U := concatenato E 21 Key Key 68 X = RND[0,, 14] U(RND[15]6); 15 Y = U address[i (mod 6)] i = 0 69 lgoritmo E 22 lgoritmo E 3 L PIN D_DDR 8L E 22 Key L algoritmo E 3 è utilizzato per la generazione della chiave K C necessaria in E 0. è costruito sfruttando l algoritmo r. EN_RND 96 E 3 : {0, 1} x {0, 1} x {0, 1} {0, 1} COF (K, RND, COF) Hash (K, RND, COF, 12) E 3 E 22 : {0, 1} 8L x {0, 1} x {1,, 16} {0, 1} (PIN, RND, L ) r (X, Y) dove Hash è la stessa funzione hash utilizzata nell algoritmo E 1 K c dove 15 X = U PIN [i(mod L )] i=0 Y = RND[0,, 14] U (RND[15] L ) 70 D_DDR U D_DDR COF = { CO se lalink keyè master key altrimenti 71

13 ttacco 1 all autenticazione ttacco 1 all autenticazione Generazione initialization key PIN? Richiesta connessione IN_RND L unica informazione segreta nell autenticazione è il PIN Primo Handshake Generazione Initialization key(k init ) IN_RND IN_RND PIN utenticazione (K init ) E 22 E 22 In genere i PIN sono numeri decimali di 4 cifre. solo possibili PIN!!! K init Scambio link key Si possono provare tutti ttacco 1 all autenticazione utenticazione (K init ) (richiedente) Richiesta di autenticazione (verificatore) ttacco 1 all autenticazione Scambio nuova link key Con nuova link key = combination key OK!!! scoperta U_RND LK_RND LK_RND C C C D_DDR D_DDR U_RND C U_RND E 1 C LK_RND C LK_RND CO E 1 SRES SRES SRES SRES = SRES = CO D_DDR D_DDR LK_RND E 21 E 21 D_DDR LK_K LK_K E 21 E 21 LK_K K K LK_K D_DDR LK_RND 74 Mutua autenticazione 75 ttacco 2 all autenticazione ttacco 2 all autenticazione -C = unit key di C Il dispositivo ha una limitata capacità di memoria Quindi link key = unit key di C - = unit key di Se e C non hanno ancora generato una encryption key, allora si può impersonare C usando il suo indirizzo pubblico - = -C 76 77

14 ttacco 2 all autenticazione ttacco 2 all autenticazione -C = unit key di C -C = unit key di C Per ottenere l encryption key sono necessari: Ma se e C hanno generato una encryption key? - = -C link key -C = unit key CO prodotto in fase di autenticazione numero casuale EN-RND??? ttacco al canale ttacco al canale Con impulsi elettromagnetici si può impedire al dispositivo l invio e la ricezione di informazioni Con un laser a bassa potenza si può impedire al dispositivo l invio e la ricezione di informazioni ttacco alla comunicazione Vulnerabilità 1 dati Si può compiere un attacco di replay intercettando in parallelo le trasmissioni su tutti i 79 canali disponibili Se si rende l indirizzo D_DDR di C uguale a quello di è possibile compiere un attacco simile all IP spoofing Problema: in ogni slot su quale dei 79 canali è avvenuta la trasmissione??? XC 82 83

15 Vulnerabilità 2 Vulnerabilità 3 Gli stati in cui può trovarsi sono 7 (master) master key master key... (slave) X (slave) Per rappresentarli tutti sono necessari 3 bit si possono rappresentare 8 stati Se è possibile far raggiungere ad l ottavo stato, allora è possibile renderlo instabile Per un dispositivo sono previste 4 modalità per la cifratura Se si riuscisse a portare un dispositivo nello stato 4, tutto il traffico unicast sarebbe inviato in chiaro Vulnerabilità 3 Vulnerabilità 3 Piconet già esistente Piconet già esistente Master Master vvio operazione di Master- Switching Con un operazione di Master- Switching il dispositivo può diventare il futuro master della piconet Vulnerabilità 3 Vulnerabilità 3 Piconet già esistente Piconet già esistente Master Master Trasferimento informazioni per la sincronizzazione dei dispositivi 88 Durante il trasferimento delle informazioni per la sincronizzazione dei dispositivi, tutte le informazioni inviate dagli slave al master sono trasmesse in chiaro Dal dispositivo è possibile intercettare tutte le informazioni Inviate in chiaro 89

(1) (2) (3) (4) 11 nessuno/a 9 10. (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B

(1) (2) (3) (4) 11 nessuno/a 9 10. (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B Compito: Domanda 1 Per l'algoritmo fornito di seguito, qual è il valore assunto dalla variabile contatore quando l'algoritmo termina: Passo 1 Poni il valore di contatore a 1 Passo 2 Ripeti i passi da 3

Dettagli

LE RETI DI COMPUTER. Il modello ISO/OSI Prima parte

LE RETI DI COMPUTER. Il modello ISO/OSI Prima parte LE RETI DI COMPUTER Il modello ISO/OSI Prima parte I MODELLI PER LE RETI All i izio dell era i for ati a, la gestio e delle comunicazioni tra sistemi si era rilevata uno dei problemi più grandi, soprattutto

Dettagli

Hardware, software e periferiche. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

Hardware, software e periferiche. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Hardware, software e periferiche Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Riepilogo - Concetti di base dell informatica L'informatica è quel settore scientifico disciplinare

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Caratteristiche di un PC

Caratteristiche di un PC Caratteristiche di un PC 1 Principali porte presenti sui personal computer PC Una porta è il tramite con la quale i dispositivi (periferiche o Device ) vengono collegati e interagiscono con il personal

Dettagli

Protocolli e Architetture. Dr. Greco Polito Silvana

Protocolli e Architetture. Dr. Greco Polito Silvana Protocolli e Architetture Cos è un protocollo? Insieme di regole che definiscono le modalità di interazione fra sistemi generalmente distanti Cos è un protocollo? Protocollo umano e protocollo di rete:

Dettagli

Stabilire una connessione

Stabilire una connessione Impossibile visualizzare l'immagine. La memoria del computer potrebbe essere insufficiente per aprire l'immagine oppure l'immagine potrebbe essere danneggiata. Riavviare il computer e aprire di nuovo il

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 03/04 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 2

Dettagli

Architetture di rete. 4. Le applicazioni di rete

Architetture di rete. 4. Le applicazioni di rete Architetture di rete 4. Le applicazioni di rete Introduzione L avvento di tecnologie (hw, sw, protocolli) di rete avanzate ha permesso la nascita di architetture software molto evolute che permettono lo

Dettagli

Procedura operativa per la gestione della funzione di formazione classi prime

Procedura operativa per la gestione della funzione di formazione classi prime Procedura operativa per la gestione della funzione di formazione classi prime Questa funzione viene fornita allo scopo di effettuare la formazione delle classi prime nel rispetto dei parametri indicati

Dettagli

Elementi base per la realizzazione dell unità di calcolo

Elementi base per la realizzazione dell unità di calcolo Elementi base per la realizzazione dell unità di calcolo Memoria istruzioni elemento di stato dove le istruzioni vengono memorizzate e recuperate tramite un indirizzo. ind. istruzione Memoria istruzioni

Dettagli

Procedura tecnica di accreditamento dei Registrar

Procedura tecnica di accreditamento dei Registrar Procedura tecnica di accreditamento dei Registrar Linee Guida Versione 2.1 settembre 2015 SOMMARIO 1 Revisioni 1 2 Introduzione 2 3 Durata e tempi del test 2 4 Accounts 2 5 Corretta esecuzione e completamento

Dettagli

Topologie delle reti di telecomunicazione

Topologie delle reti di telecomunicazione Topologie delle reti di telecomunicazione Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Rete di telecomunicazione Definizione: un insieme

Dettagli

Interfacciamento di periferiche I/O al μp 8088

Interfacciamento di periferiche I/O al μp 8088 Interfacciamento di periferiche I/O al μp 8088 5.1 Principali segnali della CPU 8086 5.2 Periferiche di I/O e loro gestione 5.3 Collegamento di periferiche di input 5.4 Collegamento di periferiche di output

Dettagli

Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo TCP/IP Configurazione statica e dinamica del TCP/IP

Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo TCP/IP Configurazione statica e dinamica del TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo TCP/IP Configurazione statica e dinamica del TCP/IP Strumenti di diagnostica TCP/IP Installazione e rimozione

Dettagli

Introduzione alle macchine a stati (non definitivo)

Introduzione alle macchine a stati (non definitivo) Introduzione alle macchine a stati (non definitivo) - Introduzione Il modo migliore per affrontare un problema di automazione industriale (anche non particolarmente complesso) consiste nel dividerlo in

Dettagli

ARCHITETTURA DI UN SISTEMA DI ELABORAZIONE

ARCHITETTURA DI UN SISTEMA DI ELABORAZIONE ARCHITETTURA DI UN SISTEMA DI ELABORAZIONE Il computer o elaboratore è una macchina altamente organizzata capace di immagazzinare, elaborare e trasmettere dati con notevole precisione e rapidità. Schematicamente

Dettagli

Lan Ethernet. Appunti a cura del prof. Mario Catalano

Lan Ethernet. Appunti a cura del prof. Mario Catalano Lan Ethernet Appunti a cura del prof. Mario Catalano Concetti di base Trasmissione in banda base (non modulata in frequenza) Codifica Manchester Metodo d accesso CSMA/CD Cablaggio : Regola del 5-4-3 (5

Dettagli

di Napoli Prof. Antonio Fratini

di Napoli Prof. Antonio Fratini Sistemi i di Elaborazione delle Informazioni i Univ. degli studi Federico II di Napoli Prof. Antonio Fratini Analogico vs Digitale Un esempio segnale + rumore segnale analogico Amplificatore segnale digitale

Dettagli

Laboratorio software. A.A. 2009-2010 C. Brandolese

Laboratorio software. A.A. 2009-2010 C. Brandolese Laboratorio software A.A. 2009-2010 Hardware testing with software T1. RAM Testing Il progetto ha lo scopo di studiare e sviluppare alcune delle tecniche note per il testing della memoria RAM di un sistema

Dettagli

Appello Esempio d esame. Es1 (6 pt) Es2 (6 pt) Es3 (6 pt) Ques (9 pt) Lab (6pt)

Appello Esempio d esame. Es1 (6 pt) Es2 (6 pt) Es3 (6 pt) Ques (9 pt) Lab (6pt) Fondamenti di Internet e Reti Proff. A. Capone, M. Cesana, I. Filippini, G. Maier Cognome Nome Matricola Appello Esempio d esame Tempo complessivo a disposizione per lo svolgimento: 2h15m Usare lo spazio

Dettagli

I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V. Indice. Prefazione

I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V. Indice. Prefazione I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e Sistemi Informativi 1 1.1 Informatica e ICT 1 1.2 Il funzionamento dei computer:

Dettagli

Un semplice commutatore a pacchetto

Un semplice commutatore a pacchetto Realizzazione di commutatori a pacchetto: cosa c e dentro un router IP? Prof. Ing. Carla Raffaelli Un semplice commutatore a pacchetto Una workstation con schede di rete e software per ricevere pacchetti

Dettagli

USB (Universal Serial Bus)

USB (Universal Serial Bus) I.I.S. Benvenuto Cellini Corso di formazione tecnica USB (Universal Serial Bus) Prof. Alessandro Pinto v.2009 USB: Universal Serial Bus È uno standard di comunicazione seriale che consente di collegare

Dettagli

QUANTIZZAZIONE E CONVERSIONE IN FORMA NUMERICA

QUANTIZZAZIONE E CONVERSIONE IN FORMA NUMERICA QUANTIZZAZIONE E CONVERSIONE IN FORMA NUMERICA 1 Fondamenti di segnali Fondamenti e trasmissione TLC Campionamento e quantizzazione di un segnale analogico Si consideri il segnale x(t) campionato con passo

Dettagli

Sono dispositivi che consentono di interconnettere tra loro due o piu reti, permettendo:

Sono dispositivi che consentono di interconnettere tra loro due o piu reti, permettendo: Dispositivi di rete Hub e Switch Hub e Switch Sono dispositivi che consentono di interconnettere tra loro due o piu reti, permettendo: estensione della lunghezza della LAN; il passaggio dalla topologia

Dettagli

Fondamenti di Internet e Reti. Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier

Fondamenti di Internet e Reti. Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier 4 - Livello Rete (parte ) Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier Strato di rete e strato di trasporto Lo strato di trasporto

Dettagli

Indice. Introduzione 2. 1.1.1 Collegamento iniziale 3. 1.1.2 Identificazione della sede operativa (sede di lavoro) 5

Indice. Introduzione 2. 1.1.1 Collegamento iniziale 3. 1.1.2 Identificazione della sede operativa (sede di lavoro) 5 S.I.L. Sintesi Comunicazioni Obbligatorie [COB] Import Massivo XML Agosto 2009 Indice Argomento Pag. Introduzione 2 1.1.1 Collegamento iniziale 3 1.1.2 Identificazione della sede operativa (sede di lavoro)

Dettagli

GUIDA ALLA REGISTRAZIONE

GUIDA ALLA REGISTRAZIONE EdilConnect GUIDA ALLA REGISTRAZIONE Guida alla registrazione al portale EdilConnect e all associazione alla Cassa Edile. Premessa E possibile contattare il servizio assistenza per qualsiasi necessità

Dettagli

Linguaggio C: introduzione

Linguaggio C: introduzione Dipartimento di Elettronica ed Informazione Politecnico di Milano Informatica e CAD (c.i.) - ICA Prof. Pierluigi Plebani A.A. 2008/2009 Linguaggio C: introduzione La presente dispensa e da utilizzarsi

Dettagli

Sistemi Operativi Esercizi Gestione Memoria

Sistemi Operativi Esercizi Gestione Memoria Sistemi Operativi Esercizi Gestione Memoria Docente: Claudio E. Palazzi cpalazzi@math.unipd.it Crediti per queste slides ad A. Memo e T. Vardanega Sistemi Operativi - C. Palazzi 64 Esercizio 1 Dato un

Dettagli

Dr. Greco Polito Silvana. LAN: Local Area Network

Dr. Greco Polito Silvana. LAN: Local Area Network LAN: Local Area Network Reti di accesso e di trasporto Topologie diverse nelle reti di accesso: ANELLO, BUS, STELLA Come viene regolata la condivisione delle risorse di accesso tra le varie stazioni???

Dettagli

Capitolo Acquisizione dati con PC

Capitolo Acquisizione dati con PC Capitolo 2 Acquisizione dati con PC 2.1 Generalità 2.2 Sistema di acquisizione dati analogici monocanale con PC, per segnali lentamente variabili 2.3 Sistema di acquisizione dati analogici multicanale

Dettagli

Telelettura contatori acqua

Telelettura contatori acqua Telelettura contatori acqua SRC ELECTRONIC SISTEMA 2011 Sistema. I sistemi di telelettura sono di 2 tipi : - Centralizzato Consiste nella raccolta dei dati direttamente in un database centrale grazie alla

Dettagli

AXO - Architettura dei Calcolatori e Sistema Operativo. organizzazione strutturata dei calcolatori

AXO - Architettura dei Calcolatori e Sistema Operativo. organizzazione strutturata dei calcolatori AXO - Architettura dei Calcolatori e Sistema Operativo organizzazione strutturata dei calcolatori I livelli I calcolatori sono progettati come una serie di livelli ognuno dei quali si basa sui livelli

Dettagli

Internet (- working). Le basi.

Internet (- working). Le basi. Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il

Dettagli

Somma di numeri floating point. Algoritmi di moltiplicazione e divisione per numeri interi

Somma di numeri floating point. Algoritmi di moltiplicazione e divisione per numeri interi Somma di numeri floating point Algoritmi di moltiplicazione e divisione per numeri interi Standard IEEE754 " Standard IEEE754: Singola precisione (32 bit) si riescono a rappresentare numeri 2.0 10 2-38

Dettagli

LA MEMORIA NEL CALCOLATORE

LA MEMORIA NEL CALCOLATORE Tipi di memorie (1) Rappresenta il supporto fisico, il dispositivo su cui sono immagazzinate le informazioni (dati e programmi) ROM (Read Only Memory) 1-2 MByte Cache 1 MByte di sola lettura contiene programmi

Dettagli

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di calcolatori Protocolli di Trasmissione: Il modello ISO/OSI L architettura TCP/IP Protocolli di trasmissione Un protocollo di

Dettagli

Manuale utente Soggetto Promotore Erogatore Politiche Attive

Manuale utente Soggetto Promotore Erogatore Politiche Attive Manuale utente Soggetto Promotore Erogatore Politiche Attive Guida all utilizzo del Sistema Garanzia Giovani della Regione Molise Sistema Qualità Certificato UNI EN ISO 9001:2008 9151.ETT4 IT 35024 ETT

Dettagli

Esempi di attribuzione dei seggi

Esempi di attribuzione dei seggi Esempi di attribuzione dei seggi Al fine di chiarire il funzionamento dei meccanismi previsti per l attribuzione dei seggi e l ordine delle relative operazioni, vengono presentati due esempi di attribuzione

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

= < < < < < Matematica 1

= < < < < < Matematica  1 NUMERI NATURALI N I numeri naturali sono: 0,1,2,3,4,5,6,7,8,9,10,11,12,13,... L insieme dei numeri naturali è indicato con la lettera. Si ha cioè: N= 0,1,2,3,4,5,6,7,.... L insieme dei naturali privato

Dettagli

ISTITUTO COMPRENSIVO STATALE CENTRO NORD. Via G. Lorca, 15-50013 Campi Bisenzio (FI) Sede Garibaldi: Tel. 055/8952382 -- Fax.

ISTITUTO COMPRENSIVO STATALE CENTRO NORD. Via G. Lorca, 15-50013 Campi Bisenzio (FI) Sede Garibaldi: Tel. 055/8952382 -- Fax. PARTE TECNICA L appalto ha per oggetto la fornitura, in un unico Lotto, per - Cablaggio Categoria 6 e link ottico per 3 plessi, necessario per implementazione rete wifi : Descrizione Plesso Neruda Fornitura

Dettagli

Sistemi Operativi. Gianluca Della Vedova. Sistemi Operativi. Gianluca Della Vedova. Sistemi Operativi. Gianluca Della Vedova.

Sistemi Operativi. Gianluca Della Vedova. Sistemi Operativi. Gianluca Della Vedova. Sistemi Operativi. Gianluca Della Vedova. Programmi applicativi Un programma applicativo (o applicativo) è un eseguibile che può essere utilizzato dall utente e che ha funzionalità di alto livello (word processor, spreadsheet, DBMS) Univ. Milano-Bicocca

Dettagli

Corso TECNICO DI RETE. MODULO 1 dimensionamento architettura di rete Docente: ing.andrea Sarneri

Corso TECNICO DI RETE. MODULO 1 dimensionamento architettura di rete Docente: ing.andrea Sarneri Corso TECNICO DI RETE MODULO 1 dimensionamento architettura di rete Docente: ing.andrea Sarneri sarneri@ttc-progetti.it 1 Esercizio 1 Convertire da decimale a binario. Procedura: Dividiamo il numero dato

Dettagli

Terzo Modulo: Wireless. La tecnologia Bluetooth

Terzo Modulo: Wireless. La tecnologia Bluetooth La tecnologia Bluetooth Storia (1) Harald Blaatand II Re vichingo della Danimarca 940 981 a.c. La storia riporta che abbia unito la Norvegia con la Danimarca Portato in inglese Bluetooth Blaatand = dalla

Dettagli

Prof. Ing. Maria Pia Fanti Dipartimento di Elettrotecnica ed Elettronica Politecnico di Bari AUTOMAZIONE INDUSTRIALE

Prof. Ing. Maria Pia Fanti Dipartimento di Elettrotecnica ed Elettronica Politecnico di Bari AUTOMAZIONE INDUSTRIALE Prof. Ing. Maria Pia Fanti Dipartimento di Elettrotecnica ed Elettronica Politecnico di Bari AUTOMAZIONE INDUSTRIALE Contenuti - Le funzioni di controllo - Funzionamento di un FMS - Pianificazione e scheduling

Dettagli

Moduli Bluetooth 03 - connessione seriale via BT

Moduli Bluetooth 03 - connessione seriale via BT Moduli Bluetooth 03 - connessione seriale via BT v 0.1 - Author: Mirco Piccin aka pitusso La connessione seriale ai moduli BT permette di inviare dati dal pc/smartphone/altro ad Arduino, in modalita wireless.

Dettagli

SISTEMI OPERATIVI. Nucleo di un SO. Il Nucleo. Il nucleo di un SO Gestione delle interruzioni Sincronizzazione tra processi Dispatcher. 06.

SISTEMI OPERATIVI. Nucleo di un SO. Il Nucleo. Il nucleo di un SO Gestione delle interruzioni Sincronizzazione tra processi Dispatcher. 06. SISTEMI OPERATIVI 06.a Il Nucleo Nucleo di un SO Il nucleo di un SO Gestione delle interruzioni Sincronizzazione tra processi Dispatcher 1 Architettura di base dei SO Due le strutture di riferimento: a

Dettagli

EcoRemote SISTEMA DI GESTIONE DI UNA STAZIONE DI MONITORAGGIO DELLA QUALITÀ DELL ARIA. Ingegneria dei sistemi

EcoRemote SISTEMA DI GESTIONE DI UNA STAZIONE DI MONITORAGGIO DELLA QUALITÀ DELL ARIA. Ingegneria dei sistemi Sistema per l acquisizione, l elaborazione e la gestione delle apparecchiature di una stazione di monitoraggio della qualità dell aria sviluppato da Project Automation S.p.A. è il sistema periferico per

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 8 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Il Livello di Trasporto: 1 L utente non ha il controllo sulla rete; non può risolvere i problemi di un servizio inadeguato

Dettagli

TERNA SRM- Aste On Line Manuale Fornitore

TERNA SRM- Aste On Line Manuale Fornitore TERNA SRM- Aste On Line Pagina 1 di 21 Indice dei contenuti INDICE DEI CONTENUTI... 2 INDICE DELLE FIGURE... 3 INDICE DELLE TABELLE... 3 1. INTRODUZIONE... 4 1.1. GENERALITÀ... 4 1.2. SCOPO E CAMPO DI

Dettagli

Guida semplice all utilizzo del sistema D-STAR Seconda Parte

Guida semplice all utilizzo del sistema D-STAR Seconda Parte Guida semplice all utilizzo del sistema D-STAR Seconda Parte COSA SI PUO FARE CON IL MODO D-STAR? In questa seconda parte vengono illustrati i vari metodi di comunicazione possibili con il modo digitale

Dettagli

Sistemi Operativi. Sistemi I/O SISTEMI DI INPUT/OUTPUT. Hardware di I/O. Interfaccia di I/O per le applicazioni. Sottosistema per l I/O del kernel

Sistemi Operativi. Sistemi I/O SISTEMI DI INPUT/OUTPUT. Hardware di I/O. Interfaccia di I/O per le applicazioni. Sottosistema per l I/O del kernel SISTEMI DI INPUT/OUTPUT 10.1 Sistemi I/O Hardware di I/O Interfaccia di I/O per le applicazioni Sottosistema per l I/O del kernel Trasformazione delle richieste di I/O Stream Prestazioni 10.2 I/O Hardware

Dettagli

DEFINITE LE MODALITÀ DI INVIO DELLE SPESE SANITARIE PER MEDICI E ODONTOIATRI PER IL MOD. 730 PRECOMPILATO

DEFINITE LE MODALITÀ DI INVIO DELLE SPESE SANITARIE PER MEDICI E ODONTOIATRI PER IL MOD. 730 PRECOMPILATO DEFINITE LE MODALITÀ DI INVIO DELLE SPESE SANITARIE PER MEDICI E ODONTOIATRI PER IL MOD. 730 PRECOMPILATO Recentemente sono state pubblicate sul sito Internet del Sistema Tessera Sanitaria (STS) le procedure

Dettagli

Portale Unico dei Servizi NoiPA. Guida all accesso

Portale Unico dei Servizi NoiPA. Guida all accesso Portale Unico dei Servizi NoiPA Guida all accesso INDICE pag. 1 ACCESSO CON CODICE FISCALE E PASSWORD... 2 1.1 UTENTE NON REGISTRATO (PRIMO ACCESSO)... 3 1.2 UTENTE GIÀ REGISTRATO... 7 2 ACCESSOCON CARTA

Dettagli

Piattaforma CLiRe. Istruzioni per lo studente. v. 1.1 aggiornata al 23 maggio Centro Linguistico di Ateneo. Simone Torsani CLAT

Piattaforma CLiRe. Istruzioni per lo studente. v. 1.1 aggiornata al 23 maggio Centro Linguistico di Ateneo. Simone Torsani CLAT Piattaforma CLiRe Istruzioni per lo studente v. 1.1 aggiornata al 23 maggio 2014 Simone Torsani CLAT 1 2 Sommario 1. Registrazione... 4 2. Accedere ai corsi... 6 3. Certificare la propria attività...11

Dettagli

BANCHE e SICUREZZA 2006

BANCHE e SICUREZZA 2006 BANCHE e SICUREZZA 2006 Tecnologia e innovazione alla base delle nuove soluzioni di sicurezza: le proposte del mercato SUPERVISIONE REMOTA DEI SISTEMI DI CHIUSURA PER MEZZI FORTI 1 Tecnosicurezza è presente

Dettagli

Modulo: Elementi di Informatica

Modulo: Elementi di Informatica LE UNITA DI MISURA(1/4) Facoltà di Medicina Veterinaria Corso di laurea in Tutela e benessere animale Corso Integrato: Fisica medica e statistica Modulo: Elementi di Informatica A.A. 2009/10 Lezione 2

Dettagli

Strutture di accesso ai dati: B + -tree

Strutture di accesso ai dati: B + -tree Strutture di accesso ai dati: B + -tree A L B E R T O B E L U S S I S E C O N D A P A R T E A N N O A C C A D E M I C O 2 0 0 9-2 0 0 Osservazione Quando l indice aumenta di dimensioni, non può risiedere

Dettagli

Manuale Utente CMMG Corso Medici Medicina Generale

Manuale Utente CMMG Corso Medici Medicina Generale CMMG- Manuale Utente CMMG Aprile 2014 Versione 1.1 Manuale Utente CMMG Corso Medici Medicina Generale CMMG-Manuale Utente.doc Pagina 1 di 14 CMMG- Manuale Utente AGGIORNAMENTI DELLE VERSIONI Versione Data

Dettagli

EXCEL: FORMATTAZIONE E FORMULE

EXCEL: FORMATTAZIONE E FORMULE EXCEL: FORMATTAZIONE E FORMULE Test VERO o FALSO (se FALSO giustifica la risposta) 1) In excel il contenuto di una cella viene visualizzato nella barra di stato 2) In excel il simbolo = viene utilizzato

Dettagli

5. Fondamenti di Internet e Reti Esercizi. 5. Esercizi sul Livello di Linea e Reti Locali Esercizio TDM

5. Fondamenti di Internet e Reti Esercizi. 5. Esercizi sul Livello di Linea e Reti Locali Esercizio TDM 5. sul Livello di Linea e Reti Locali 5.1. o TM Un sistema di multiplazione TM presenta una trama di N=10 slot e in ciascuno slot vengono trasmessi k=128 bit. Se il sistema è usato per multiplare 10 canali

Dettagli

Lezione 2 Chiamate di procedura e risposta alle interruzioni

Lezione 2 Chiamate di procedura e risposta alle interruzioni Modulo 1 U.D. 1 Lez. 2 Lezione 2 Chiamate di procedura e risposta alle interruzioni Sistemi Operativi I Modulo 1 - Architettura del Calcolatore Unità didattica 1 - Architettura e funzionamento dei sistemi

Dettagli

PROCESSI NON SEQUENZIALI E TIPI DI INTERAZIONE

PROCESSI NON SEQUENZIALI E TIPI DI INTERAZIONE PROCESSI NON SEQUENZIALI E TIPI DI INTERAZIONE 1 ALGORITMO, PROGRAMMA, PROCESSO Algoritmo Procedimento logico che deve essere eseguito per risolvere un determinato problema. Programma Descrizione di un

Dettagli

Introduzione a Bluetooth

Introduzione a Bluetooth Introduzione a Bluetooth Bluetooth è uno standard di comunicazione radio a corto raggio tramite il quale si possono connettere dispositivi elettronici in modalità wireless (senza fili). La tecnologia Bluetooth

Dettagli

I sistemi operativi (prima parte) Agostino Lorenzi I sistemi operativi - Atlas

I sistemi operativi (prima parte) Agostino Lorenzi I sistemi operativi - Atlas I sistemi operativi (prima parte) Le esigenze dell informatica moderna Computer facili da usare Gestione di grandi archivi di dati Esecuzione di più programmi sulla stessa macchina Collegamento in rete

Dettagli

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione

Dettagli

MANUALE UTENTE RIO-42

MANUALE UTENTE RIO-42 MANUALE UTENTE RIO-42 Dispositivo generico di Telecontrollo con 4 ingressi e 2 uscite. Manuale Utente RIO-42 Rev.0 SOMMARIO PRESENTAZIONE... 3 Caratteristiche generali (TODO)... 3 Caratteristiche tecniche...

Dettagli

Architettura generale del calcolatore Hardware (tutto ciò che e tangibile) Software (tutto ciò che non e tangibile)

Architettura generale del calcolatore Hardware (tutto ciò che e tangibile) Software (tutto ciò che non e tangibile) Architettura generale del calcolatore Hardware (tutto ciò che e tangibile) La macchina di Von Neumann Le periferiche Software (tutto ciò che non e tangibile) Il sistema operativo I programmi applicativi

Dettagli

Corso di formazione ambientale Introduzione all utilizzo dei modelli previsionali per la valutazione dei livelli di campo elettromagnetico

Corso di formazione ambientale Introduzione all utilizzo dei modelli previsionali per la valutazione dei livelli di campo elettromagnetico Corso di formazione ambientale Introduzione all utilizzo dei modelli previsionali per la valutazione dei livelli di campo elettromagnetico Scopo dei modelli previsionali per la valutazione dei livelli

Dettagli

4.11 CONTROLLO DELLE APPARECCHIATURE

4.11 CONTROLLO DELLE APPARECCHIATURE Unione Industriale 61 di 94 4.11 CONTROLLO DELLE APPARECCHIATURE PER PROVA, MISURAZIONE E COLLAUDO 4.11.1 Generalità Il capitolo indica le modalità con cui devono essere gestite le apparecchiature di controllo,

Dettagli

INFOCOM Dept. Antonio Cianfrani

INFOCOM Dept. Antonio Cianfrani Antonio Cianfrani Virtual LAN (VLAN) VLAN: motivazioni LAN Ethernet: tutti gli host appartenenti ad una stessa infrastruttura fisica (switches, hubs, cavi) fanno parte della stessa rete IP Se bisogna realizzare

Dettagli

04 - Numeri Complessi

04 - Numeri Complessi Università degli Studi di Palermo Scuola Politecnica Dipartimento di Scienze Economiche, Aziendali e Statistiche Appunti del corso di Matematica 04 - Numeri Complessi Anno Accademico 2015/2016 M. Tumminello,

Dettagli

Sistemi Web per il turismo - lezione 3 -

Sistemi Web per il turismo - lezione 3 - Sistemi Web per il turismo - lezione 3 - Software Si definisce software il complesso di comandi che fanno eseguire al computer delle operazioni. Il termine si contrappone ad hardware, che invece designa

Dettagli

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard

Dettagli

Integrazione di rete di campo PROFIBUS in reti di fabbrica di tipo Ethernet

Integrazione di rete di campo PROFIBUS in reti di fabbrica di tipo Ethernet 1 Integrazione di rete di campo in reti di fabbrica di tipo Ethernet Paolo Ferrari Dipartimento di Ingegneria dell Informazione, Università di Brescia Via Branze 38-25123 Brescia (Italy) Centro di Competenza

Dettagli

Fondamenti VBA. Che cos è VBA

Fondamenti VBA. Che cos è VBA Fondamenti VBA Che cos è VBA VBA, Visual Basic for Application è un linguaggio di programmazione, inserito nelle applicazioni Office di Microsoft (Ms Word, Ms Excel, Ms PowerPoint, Visio). VBA è una implementazione

Dettagli

Informatica Teorica. Macchine a registri

Informatica Teorica. Macchine a registri Informatica Teorica Macchine a registri 1 Macchine a registri RAM (Random Access Machine) astrazione ragionevole di un calcolatore nastro di ingresso nastro di uscita unità centrale in grado di eseguire

Dettagli

del 7 novembre 2007 (Stato 1 dicembre 2007)

del 7 novembre 2007 (Stato 1 dicembre 2007) Ordinanza del DFI sugli standard minimi delle misure tecniche e organizzative per l utilizzazione sistematica del numero d assicurato AVS al di fuori dell AVS del 7 novembre 2007 (Stato 1 dicembre 2007)

Dettagli

Scheda d Espansione Integrata

Scheda d Espansione Integrata Scheda d Espansione Integrata 4 Ingressi 4 Uscite Manuale Tecnico Via Vasanello 23, 0089 Roma Tel. 06.3036333 Fax 06.3035023 www.vidia.it info@vidia.it . Introduzione Questo scheda d espansione input/output

Dettagli

Energi Savr NodeT. Figura in dimensioni reali. Esempio di sistema. SPECIFICHE Pagina Codici modelli: Nome progetto: Numero del progetto:

Energi Savr NodeT. Figura in dimensioni reali. Esempio di sistema. SPECIFICHE Pagina Codici modelli: Nome progetto: Numero del progetto: Energi Energi M L interfaccia è progettata per l uso con le unità Energi. È compatibile con tutti i prodotti della famiglia Energi (codici dei modelli che iniziano con QSN e QSNE-), e funziona con un applicazione

Dettagli

Elezioni comunali 2014. Esempi di attribuzione dei seggi

Elezioni comunali 2014. Esempi di attribuzione dei seggi Elezioni comunali 2014 4 Esempi di attribuzione dei seggi Esempi di attribuzione dei seggi Al fine di chiarire il funzionamento dei meccanismi previsti per l attribuzione dei seggi e l ordine delle relative

Dettagli

La codifica. dell informazione

La codifica. dell informazione La codifica dell informazione (continua) Codifica dei numeri Il codice ASCII consente di codificare le cifre decimali da 0 a 9 fornendo in questo modo un metodo per la rappresentazione dei numeri Il numero

Dettagli

Str.Antica di None 2 FAX +39-011-39.87.727 I - 10092 Beinasco (TO) / ITALY E-MAIL: info@soft-in.com

Str.Antica di None 2 FAX +39-011-39.87.727 I - 10092 Beinasco (TO) / ITALY E-MAIL: info@soft-in.com Descrizione generale Il sistema di localizzazione è composto da un modulo di bordo senza connessioni al veicolo e da un software di centrale remota su Personal Computer, dotato di mappe cartografiche.

Dettagli

1 DESCRIZIONE DELLE FUNZIONI... 3 1.1 REGISTRAZIONE UTENZE INTERNET... 3. 1.1.1 Caricamento utente internet (data entry)... 3

1 DESCRIZIONE DELLE FUNZIONI... 3 1.1 REGISTRAZIONE UTENZE INTERNET... 3. 1.1.1 Caricamento utente internet (data entry)... 3 Portale TESEO Guida al servizio INDICE 1 DESCRIZIONE DELLE FUNZIONI... 3 1.1 REGISTRAZIONE UTENZE INTERNET.... 3 1.1.1 Caricamento utente internet (data entry)... 3 1.1.2 Primo accesso e registrazione...

Dettagli

Lezione 4. Sommario. L artimetica binaria: I numeri relativi e frazionari. I numeri relativi I numeri frazionari

Lezione 4. Sommario. L artimetica binaria: I numeri relativi e frazionari. I numeri relativi I numeri frazionari Lezione 4 L artimetica binaria: I numeri relativi e frazionari Sommario I numeri relativi I numeri frazionari I numeri in virgola fissa I numeri in virgola mobile 1 Cosa sono inumeri relativi? I numeri

Dettagli

INTRODUZIONE. Pagina 1 di 5

INTRODUZIONE. Pagina 1 di 5 INTRODUZIONE La procedura ANAS Trasporti Eccezionali Web (TEWeb) è stata realizzata per consentire alle ditte di, provviste di un personal computer collegato ad Internet, un semplice, rapido e comodo strumento

Dettagli

LA STRONG AUTHENTICATION SMART APP

LA STRONG AUTHENTICATION SMART APP LA STRONG AUTHENTICATION SMART APP 1 NOVITA PER PAGAMENTI PIU SICURI 2 SCEGLI LA MODALITA DI STRONG AUTHENTICATION: SMART APP 3 COME SI ATTIVA LA STRONG AUTHENTICATION 4 NUOVA CONFERMA DELLE OPERAZIONI

Dettagli

Manuale del software Supplemento. Comunicazione tra sensore per rilevamento oggetti O2D2xx e Siemens Simatic S7 704567 / 00 02 / 2011

Manuale del software Supplemento. Comunicazione tra sensore per rilevamento oggetti O2D2xx e Siemens Simatic S7 704567 / 00 02 / 2011 Manuale del software Supplemento Comunicazione tra sensore per rilevamento oggetti O2D2xx e Siemens Simatic S7 704567 / 00 02 / 2011 Indice 1 Premessa 3 1.1 Simboli utilizzati 3 2 Generalità 3 3 Connessione

Dettagli

Integrazione di rete di campo PROFIBUS in reti di fabbrica di tipo Ethernet

Integrazione di rete di campo PROFIBUS in reti di fabbrica di tipo Ethernet 1 Integrazione di rete di campo PROFIBUS in reti di fabbrica di tipo Ethernet Paolo Ferrari Dipartimento di Ingegneria dell Informazione, Università di Brescia Via Branze 38-25123 Brescia (Italy) CSMT

Dettagli

Lexcom Home. Sistema Lexcom Home

Lexcom Home. Sistema Lexcom Home Lexcom Home Sistema Lexcom Home... 160 159 Sistema Lexcom Home Accesso Internet ad alta velocità, TV e telefono: tutto a casa vostra L unità centrale Lexcom Home è progettata per la trasmissione di segnali

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

SMARTFAX Quick Start

SMARTFAX Quick Start SMARTFAX Quick Start SOMMARIO SOMMARIO... 2 Quick Start: Invio FAX SINGOLI... 3 Quick Start: Invio FAX SINGOLI ESEMPIO... 8 Quick Start: Ricezione FAX SINGOLI... 10 Quick Start: Ricezione FAX SINGOLI ESEMPIO...

Dettagli

Sistemi di Telecontrollo GSM (GPRS) per Inverter Fotovoltaici

Sistemi di Telecontrollo GSM (GPRS) per Inverter Fotovoltaici Sistemi di Telecontrollo GSM (GPRS) per Inverter Fotovoltaici Forum Telecontrollo Reti Acqua Gas ed Elettriche Roma 14-15 ottobre 2009 Cosa sono gli Inverter fotovoltaici Gli inverter progettati per gli

Dettagli

TomTom WEBFLEET Tachograph Manager Installazione

TomTom WEBFLEET Tachograph Manager Installazione TomTom WEBFLEET Tachograph Manager Installazione Benvenuto Benvenuto Utilizzando TomTom WEBFLEET Tachograph Manager insieme al dispositivo TomTom LINK 510 è possibile scaricare in remoto le informazioni

Dettagli

ACCESS. Database: archivio elettronico, dotato di un programma di interfaccia che facilita la registrazione e la ricerca dei dati.

ACCESS. Database: archivio elettronico, dotato di un programma di interfaccia che facilita la registrazione e la ricerca dei dati. ACCESS Database: archivio elettronico, dotato di un programma di interfaccia che facilita la registrazione e la ricerca dei dati. Database Relazionale: tipo di database attualmente più diffuso grazie alla

Dettagli

Ricevitore Supervisionato RX-24

Ricevitore Supervisionato RX-24 Ricevitore Supervisionato RX-24 Dati tecnici Gestione a microprocessore 24 Sensori memorizzabili 8 Uscite allarme uno per canale 8 Canali con 3 sensori per ogni canale 10 Telecomandi programmabili 1 Uscita

Dettagli

Il calcolatore. Architettura di un calcolatore (Hardware)

Il calcolatore. Architettura di un calcolatore (Hardware) Il calcolatore Prima parlare della programmazione, e' bene fare una brevissima introduzione su come sono strutturati i calcolatori elettronici. I calcolatori elettronici sono stati progettati e costruiti

Dettagli