Università degli studi di Salerno
|
|
- Romina Gatto
- 6 anni fa
- Visualizzazioni
Transcript
1 Università degli studi di Salerno Facoltà luetooth di Scienze Matematiche Security Fisiche e Naturali Sistemi di elaborazione dell informazione: Sicurezza su reti Problema: Come interconnettere dispositivi diversi? Possibili mezzi di trasmissione: 1. cavi 2. raggi infrarossi Security 3. radio frequenze Prof. lfredo De Santis a cura di: Pietro D uria 0 1 Soluzione 1: cavi tradizionali Soluzione 2: raggi infrarossi Vantaggi: maggiore protezione dalle intercettazioni Svantaggi: difficili da posizionare antiestetici impossibile spostare i dispositivi connessi Vantaggi: non sono necessari cavi i collegamenti sono invisibili Svantaggi: è indispensabile l assenza di ostacoli tra i dispositivi 2 3 Soluzione 3: radio frequenze Un po di storia Nel 1990 Ericsson avviò un progetto di ricerca. Vantaggi: collegamenti invisibili massima libertà nel posizionamento dei dispositivi trasmissioni in ogni direzione Svantaggi: possibilità di intercettazione delle informazioni trasmesse Obiettivo: realizzare un sistema di comunicazione basato sulle onde radio Nel 1998 nacque il SIG (Special Industry Group) Partecipanti: Obiettivo: Ericsson, Nokia, IM,Toshiba, Intel sviluppare e promuovere una soluzione globale per le comunicazioni wireless operante nella banda ISM (Industrial Scientific Medicine band) 2.4 GHz 4 Nel 1999 si aggiunsero altre 4 multinazionali: 3COM,Motorola, Lucent, Microsoft 5
2 Un po di storia Caratteristiche tecniche dei dispositivi ORIGINE NOME: il nome fu suggerito dalle gesta eroiche del re danese Haraldlåtand(in inglese luetooh). La massima potenza di trasmissione dei dispositivi è limitata a 100 m La potenza reale adottata dai produttori permette trasmissioni fino a 10 per limitare il consumo energetico nei sistemi portatili Sono supportati due tipi di canali: MOTIVO: come questo re unì nel 10 secolo le popolazioni scandinave, così la tecnologialuetoothdoveva essere in grado di unire e far comunicare dispositivi tra loro diversi. canali sincroni canali asincroni 6 7 Caratteristiche tecniche dei dispositivi Caratteristiche tecniche dei dispositivi I canali sincroni sono utilizzati per la trasmissione della voce I canali asincroni simmetrici offrono una velocità di trasmissione simmetrica di 433.9Kb/s offrono una velocità di trasmissione bilaterale di 64 Kb/s 64 Kb/s Kb/s I canali asincroni sono utilizzati per la trasmissione dei dati sono possibili 2 modalità di funzionamento: simmetrica asimmetrica I canali asincroni asimmetrici offrono una velocità di di Kb/s in una direzione e 57.6 Kb/s nell altra Kb/s Kb/s 9 Protocolli in luetooth Radio In luetooth, i protocolli si dividono in due categorie: protocolli di trasporto, sviluppati ad hoc per la tecnologialuetooth protocolli middleware, comprendenti protocolli specifici di luetoothe protocolli già esistenti Il protocollo Radio definisce le caratteristiche tecniche del sistema di trasmissione dei dispositivi Il modulo radio di un dispositivo opera nella banda ISM (Industrial Scientific Medicine band) 2.4GHz utilizza la tecnica del salto di frequenza 10 11
3 Radio Con la tecnica del salto di frequenza, la frequenza di trasmissione è modificata periodicamente in modo pseudo-casuale. aseband Il protocollo aseband definisce le procedure necessarie per la comunicazione tra i dispositivi di una rete luetooth, chiamata piconet. E responsabile Frequenze disponibili: k MHz per k = 0, 1, 2,., 78. I dispositivi sono divisi in 3 categorie in base alla potenza di trasmissione della sincronizzazione dei dispositivi della scelta della frequenza di hopping della correzione degli errori del controllo del flusso della sicurezza delle trasmissioni Caratteristiche di una piconet Canale fisico Una piconet è una rete di dispositivi luetoothcostruita dinamicamente man mano che i dispositivi sono aggiunti contiene : Il canale fisico di una picomet è definito come la sequenza pseudo-casuale dei salti di frequenza seguiti in modo sincrono da tutti i membri della piconet è diviso in time slot almeno un dispositivo master al più sette dispositivi slave, con cui il master comunica attivamente al più 255 dispositivi parked, che possono diventare attivi su richiesta Se un dispositivo appartiene a più piconet, allora è membro di una scatternet Per ogni slot: l'inizio coincide con un salto di frequenza. la durata è di ms La velocità a cui si verificano i salti è di 1600 hops /sec Canale fisico Canale fisico Per la trasmissione è utilizzato uno schematime-division duplex (TDD). Il master trasmette negli slot con numero pari Gli slave trasmettono negli slot con numero dispari. L'inizio della trasmissione di un pacchetto coincide sempre conl'inizio di uno slot Durante la trasmissione di un pacchetto non avvengono mai salti di frequenza. E possibile trasmettere anche pacchetti multislot, che possono occupare fino a 5 slot consecutivi
4 Canale fisico Link manager Durante la trasmissione di un di pacchetto multislot non avvengono salti di frequenza lla fine della trasmissione di un pacchetto multislot, si parte con la frequenza che si sarebbe usata, se fossero stati trasmessi solo pacchetti di dimensione pari ad uno slot. Il Link Manager Protocol (LMP) è responsabile: delle transazioni tra i dispositivi di una piconet del settaggiodelle proprietà del linkesistente tra due dispositivi dell autenticazione dei dispositivi agli estremi di un linkper la realizzazione di un canale cifrato L autenticazione dei due dispositivi agli estremi di un link avviene per mezzo di un meccanismo di challenge-response Esempio challenge - response Il dispositivo, che chiede di essere autenticato, deve risponder e alle sfide dell altro Host Controller Interface (HCI) L host controller interface è un interfaccia standardizzata. K Il dispositivo deve conoscere la chiave segreta K K ttraverso l HCI i protocolli di più alto livello possono: inviare dati agli altri dispositivi e ricevere informazioni dalle altre unità presenti nella piconet. Sono il dispositivo ordinare allo strato basebanddi creare un linkad uno specifico dispositivo Chall Resp eseguire richieste di autenticazione Resp f K (Chall) Resp = f K (Chall) richiedere l attivazione della modalità a basso consumo energetico passare una chiave per il link L2CP fornisce per la trasmissione dei dati sia un servizio orientato alla connessioneche uno non connesso. Le sue funzionalità più importanti sono: multiplexing Logical Link Control & daption Protocol segmentazione dei pacchetti prodotti dagli strati superiori riassemblaggiodei segmenti inviati da un altro dispositivo Il protocollo RFCOMM RFCOMM fornisce un interfaccia seriale agli strati di trasporto emula i segnali dei nove dei fili di un cavo seriale RS-232 di interconnessione permette il multiplexing di varie porte seriali su un singolo trasporto permette ad un applicazione sviluppata per operare attraverso interfaccia seriale di funzionare su link luetooth astrazione di group con la qualemappare gruppi di protocolli sulla piconet supporta fino a 60 connessioni simultanee tra due dispositivi 22 23
5 The Telephony Control Signaling ltri protocolli Il Telephony controlsignaling: sfrutta l insieme dei comandi T utilizza per inviare e ricevere segnali T il protocollo RFCOMM supporta anche i più recenti comandi TCS-IN per comunicazioni point-to-multipoint Per supportare varie applicazioni e vari standard industriali sono stati adottati vari protocolli che operano basandosi sull'interfaccia fornita da RFCOMM. Tali protocolli includono: esempio: invio del segnale di squillo da una base telefonica corldess a tutti i suoi terminali il Point-to-Point Protocol PPP dell IETF per comunicazioni IP su linee seriali l Object Exchange Protocol (OEX) simile ad HTTP l Infrared MobileCommunications Protocol (IrMC) che definisce il modo in cui telefoni mobili e dispositivi di comunicazione possono scambiarsi dati Sicurezza in luetooth Sicurezza in luetooth La tecnologia luetooth permette comunicazioni di tipo peer-to-peer a dispositivi che risiedono in una area limitata. Le loro lunghezze sono: Sono previste misure di sicurezza a livello: applicazione link livello link la sicurezza è garantita per mezzo di 4 entità: un indirizzo pubblico, D_DDR, unico per ciascun dispositivo due chiavi segrete un numero casuale differente per ogni nuova transazione 26! Tutti i numeri casuali utilizzati in luetoothhanno lunghezza bit. I requisiti richiesti è che siano: Non-repeating: è difficile, che durante il tempo di vita di una autentication key, uno stesso numero venga generato più di una volta. Randomly generated : è difficile predire il prossimo valore generato con una probabilità superiore a 1/2 L se la chiave è di L bit. 27 Sicurezza in luetooth: fase1 Sicurezza in luetooth: fase 2 La sicurezza è garantita dall esecuzione di vari passi divisibili in 3 fasi. Fase 2 Fase 1 Primo Handshake Prima accensione del dispositivo Prima accensione del dispositivo Generazione initialization key, K init Generazione unit key Memorizzata in una memoria non volatile Generazione unit key utenticazione (usando K init ) Scambio link key 28 link key := chiave associata al link tra due dispositivi 29
6 Sicurezza in luetooth: fase 3 Tipi di link key Fase 3 Una link key è una chiave di lunghezza bit associata ad un link esistente tra due dispositivi. Può essere: Handshakesuccessivi utenticazione (usando la link key per il link tra e ) una initialization key, creata in fase di inizializzazione una linkkeysemi-permanente una linkkeytemporanea link key Generazione encryption key initialization key Semi-Permanente Temporanea Comunicazioni cifrate unit key combination key master key Tipi di link key Tipi di link key Una link key semi-permanente Una link key può essere: è memorizzata in una memoria non volatile un initialization key link key può essere utilizzata anche in più fasi di autenticazione una unit key Una link key temporanea una combination key initialization key ha un tempo di vita limitato da quello della sessione in cui è stata generata. una master key Semi-Permanente Temporanea link key unit key combination key master key initialization key Semi-Permanente Temporanea unit key combination key master key Una initialization key, K init, è creata quando due dispositivi entrano in contatto per la prima volta 2. Una unit key, K, è generata da un dispositivo nell istante in cui è acceso per la prima volta 33 Tipi di link key Generazione unit key link key initialization key Semi-Permanente Temporanea unit key combination key master key 3. Una combination key, K, è ottenuta da informazioni prodotte da una coppia di dispositivi, e RND D_DDR 48 E 21 unit key Prodotta nell istante in cui il dispositivo è acceso per la prima volta 4. Una master key, K master, è usata dal dispositivo master quando vuole trasmettere contemporaneamente a più dispositivi slave 34 35
7 Generazione initialitation key utenticazione Richiesta connessione (richiedente) Richiesta di autenticazione (verificatore) IN_RND U_RND D_DDR 48 PIN L ottetti D_DDR PIN D_DDR U_RND 48 D_DDR U_RND Espansione L {1, 2,, 16} Espansione E 1 E 1 PIN 8xL bit L E 22 IN_RND PIN L E 22 IN_RND CO 96 SRES 32 SRES SRES =? CO L =min{16, L+6} SRES = SRES? K init K init Scambio link key Una link key tra da due dispositivi può essere: 1. la unit keydi uno dei due Scambio link key CSO 2: link key = combination key 2. una combination key CSO 1: link key = unit key, K, del dispositivo LK_RND C C C LK_RND C C C LK_RND LK_RND K init K D_DDR E 21 E 21 D_DDR K init K 38 D_DDR LK_RND LK_K LK_K E 21 E 21 LK_K K K Mutua autenticazione LK_K D_DDR LK_RND 39 Una master key è creata dal dispositivo master in caso di trasmissione della stessa informazione a più dispositivi slave Master Generazione master key master key master key master key Generazione master key: Esempio Numeri casuali di lunghezza bit generati per la produzione della master key Master RND RND1 16 RND2} Lunghezza in ottetti del primo 16 RND parametro dato in input all algoritmo E 22 E 22 RND 16 K master OVL E 22 C OVL Mutua autenticazione K master 41
8 Generazione encryption key Generazione chiave K C In una rete luetooth, le informazioni contenute nel campo dati dei pacchetti trasmessi (payload) sono cifrate utilizzando lo stream cipher E 0. EN_RND Numero casuale a bit generato per la produzione della chiave K C L encryption key K C usata dallo stream cipher per la cifratura è prodotta all interno dello stesso stream cipher da una chiave K C generata per mezzo dell algoritmo E 3 EN_RND COF 96 COF EN_RND ha una lunghezza variabile da 1 a 16 ottetti E 3 E 3 K C K C 42 dove COF ={ D_DDR U D_DDR CO se la link key da cui generare la chiave K C è una master key altrimenti 43 : struttura Plain text / Cipher text (master) : esempio cifratura K C address clock RND Payload key generator Payload key Key stream generator z Cipher text / Plain text D_DDR clock K C D_DDR clock K C E 0 E 0 Prende in input: l indirizzo del dispositivo master, address i 26 bit del clock del master, clock dati in chiaro K cipher := sequenza di bit usati per la cifratura della sequenza di bit da trasmettere dati cifrati oppure K cipher dati in chiaro la chiave K C prodotta dall algoritmo E 3 un numero casuale a bit, RND 44 dati in chiaro K cipher dati cifrati K cipher dati in chiaro 45 Usa 4Linear Feedback Shift Register: LFSR 1, LFSR 2, LFSR 3, LFSR 4 rispettivamente di lunghezza L 1 = 25, L 2 = 31, L 3 = 33, L 4 = 39 I polinomi delle connessioni associati ai 4 LFSR sono tutti prim itivi 46 47
9 L algoritmo ha la seguente struttura: dove: x i t denota il simobolo t-esimo di LFSR i-esimo 4 i y t = xt, i= zt = x xt xt xt c t {0,1} t 1 0 yt + c t s t + 1 = (s t + 1,s t + 1 ) = {0,1,2,3}, ct + 1 = (ct + 1,c t+ 1) = st+ 1T 1[ct] T 2[c t 1] T 1 [.] e T 2 [.] sono due differenti biezioni lineari su GF(4) Supponiamo che GF(4) sia generato dal polinomio x 2 +x+1 e sia α un suo zero in GF(4). Per poter utilizzare l algoritmo è necessario inizializzare: i 4 LFSR i 4 bit c t e c t-1 da interpretare come gli stati di un automa a stati finiti T 1 e T 2 sono così definite: T 1 : GF(4) GF(4) x x T 2 : GF(4) GF(4) x (α + 1)x I valori iniziali dei 4 LFSR sono ottenuti dai parametri presi in input ponendoli nel seguente ordine CL[0] L = CL 3 CL 0 OSSERVZIONE La chiave K C prodotta dall'algoritmo E 3 è lunga bit L'effettiva lunghezzadell'encryption key, K C, utilizzata in E 0 può variare da un minimo di 8 ad un massimo di bit. DR[2] CL[1] K C [12] K C [8] K C [4] K C [0] CL 24 per LFSR 1 DR[3] DR[0] K C [13] K C [9] K C [5] K C [1] CL[0] L 001 per LFSR 2 DR[4] CL[2] K C [10] K C [6] K C [2] CL 25 per LFSR 3 DR[5] DR[1] K C [15] K C [11] K C [7] K C [3] CL[0] U 111 per LFSR 4 La chiave K C della chiave è ridotta in E 0 ad una chiave K C di L ottetti, per 1= L= 16 con un'operazione modulo: K C (x) = g 2 (L)(x) (K C (x) mod g 1 (L)(x)) dove: g 1 (L)(x) polinomio di grado 8L g 2 (L)(x) polinomio di grado al pi ù -8L CL[0] 52 U = CL 7 CL 53 4
10 Coefficienti dei due polinomi in notazione esadecimale Procedura di in inizializzazione si aprono i 4switch indicati nella figura per ciascun registro si inizializzano tutti gli shift register a 0 a tempo t=0 si inizia lo shift dei bit nei 4 LFSR Procedura di in inizializzazione quando il primo bit di input a ciascun LFSR ha raggiunto la posizione più a destra nel proprio registro si chiude per quest ultimo loswitch a tempo t=39, quando loswitch di LFSR 4 è chiuso, i registri c 39 e c 39-1 sono settati a 0. I rimanenti bit di input a ciascun registro sono continuamente shiftati nei loro corrispondenti shift register. Quando l ultimo bit di input ad un registro è stato inserito, si continua aclockareil registro con input = 0. da tempo t=239 si mischiano i valori iniziali producendo in output 200 simboli con tutti gli switch chiusi dei 200 simboli prodotti in output, gli ultimi, Z 0,, Z 127, sono caricati nei registri eseguendo queste operazioni: si raggruppano i bit in ottetti, Z[0], Z[1],, Z[15] dove con Z[i] si denota l ottetto i-esimo della sequenza binaria Z LS di Z[0] primo dei bit, Z 0,, Z 127 MS di Z[15] si caricano gli ottetti nei registri ultimo dei bit lgoritmo E 1 L algoritmo E 1 usa la funzione di cifratura SFER + Versione migliorata dell algoritmo SFER-K presentato dalla Cylink Corp al NIST quale possibile ES! Gli ottetti sono inseriti nei registri ponendo il loro bit meno significativo nella posizione più a sinistra del registro Numero casuale K RND address E SRES CO 58 indirizzo di un dispositivo 59
11 lgoritmo E 1 lgoritmo E 1 K RND address E SRES 96 CO Hash : {0,1} x {0, 1} x {0, 1} 8 x L x {6, 12} {0, 1} ~ (K, I 1, I 2, L) r ([ K], [E(I 2, L) + 16 ( r (K, I 1 ) 16 ( r (K, I 1 ) 16 I 1 )]) dove: formalmente E 1 : {0, 1} x {0,1} x {0, 1} 48 {0, 1} 32 x {0, 1} 96 (K, RND, address, 6) (SRES, CO) dove: SRES =Hash(K, RND, address) [0,, 3] CO =Hash(K, RND, address) [4,, 15] E: {0, 1} 8xL x {6, 12} {0, 1} 8 x 16 (X[0,, L-1], L) (X[i(mod L)] per i = 0,,15 è un espansione della parola X ad L ottetti in una parola a bit L := lunghezza in ottetti dell indirizzo utilizzato,address r := il cifrario a blocchi SFER+ r := una versione modificata di r + 16 := somma orientata ai byte mod 256 sui 16 ottetti della parola := XOR orientato ai byte dei 16 ottetti della parola 61 lgoritmo E 1 lgoritmo E 1 : struttura [i] con i = 0, 1,, 15 è così definita: [0] = (K[0] + 233)mod256, [1] = K[1] 229, [2] = (K[2] + 223)mod256, [3] = K[3] 193, [4] = (K[4] + 179)mod256, [6] = (K[6] + 149)mod256, [8] = K[8] 233, [10] = K[10] 223, [12] = K[12] 179, [5] = K[5] 167, [7] = K[7] 131, [9] = (K[9] + 229)mod256, [11] = (K[11] + 193)mod256, [13] = (K[13] + 167)mod256, K K offset ~ K RND r RND r address E 48 L=6 [14] = K[14] 149, [15] = (K[15] + 131)mod SRES CO 63 lgoritmo E 1 lgoritmo E 1 : esempio round La funzione r consiste di un insieme di 8 strati un meccanismo parallelo per la generazione delle sottochiavi Le sottochiavi usate in ogni strato sono denotate K p [j] con p=1,2,, 17 La funzione r è ottenuta da r sommando l input del primo round all input terzo 64 65
12 lgoritmo E 1 lgoritmo E 1 Le sottochiavi per i round r = 1,2,, 8 sono denotate K 2r-1 [j] e K 2r [j] per j = 0, 1,,15 Le 2 chiavi a 16 ottetti usate in ogni round sono prodotte in accordo a questo schema Dopo l ultimo round, K 17 [j] è applicata in modo simile a tutte le sottochiavi con numero dispari Sono utilizzate 2 S-OX e, l, e, l : {0,, 255} {0,, 255} e : i (45 i (mod 257)) (mod 256) l : i j tale che i = e(j) 66 p [i] = ((45 (45 17p+i+1 mod 257) mod 257) mod 256) per i = 0, lgoritmo E 2 Per l algoritmo E 2 sono previste due modalità operative RND D_DDR 48 E 21 Key usata nella generazione di: combination key unit key Lunghezza in ottetti del parametro PIN L PIN RND 8L E 22 usata nella generazione di: initialization key master key lgoritmo E 21 RND D_DDR 48 Formalmente: E 21 : {0, 1} x {0, 1} 48 {0, 1} (RND, address) r (X, Y) dove U := concatenato E 21 Key Key 68 X = RND[0,, 14] U(RND[15]6); 15 Y = U address[i (mod 6)] i = 0 69 lgoritmo E 22 lgoritmo E 3 L PIN D_DDR 8L E 22 Key L algoritmo E 3 è utilizzato per la generazione della chiave K C necessaria in E 0. è costruito sfruttando l algoritmo r. EN_RND 96 E 3 : {0, 1} x {0, 1} x {0, 1} {0, 1} COF (K, RND, COF) Hash (K, RND, COF, 12) E 3 E 22 : {0, 1} 8L x {0, 1} x {1,, 16} {0, 1} (PIN, RND, L ) r (X, Y) dove Hash è la stessa funzione hash utilizzata nell algoritmo E 1 K c dove 15 X = U PIN [i(mod L )] i=0 Y = RND[0,, 14] U (RND[15] L ) 70 D_DDR U D_DDR COF = { CO se lalink keyè master key altrimenti 71
13 ttacco 1 all autenticazione ttacco 1 all autenticazione Generazione initialization key PIN? Richiesta connessione IN_RND L unica informazione segreta nell autenticazione è il PIN Primo Handshake Generazione Initialization key(k init ) IN_RND IN_RND PIN utenticazione (K init ) E 22 E 22 In genere i PIN sono numeri decimali di 4 cifre. solo possibili PIN!!! K init Scambio link key Si possono provare tutti ttacco 1 all autenticazione utenticazione (K init ) (richiedente) Richiesta di autenticazione (verificatore) ttacco 1 all autenticazione Scambio nuova link key Con nuova link key = combination key OK!!! scoperta U_RND LK_RND LK_RND C C C D_DDR D_DDR U_RND C U_RND E 1 C LK_RND C LK_RND CO E 1 SRES SRES SRES SRES = SRES = CO D_DDR D_DDR LK_RND E 21 E 21 D_DDR LK_K LK_K E 21 E 21 LK_K K K LK_K D_DDR LK_RND 74 Mutua autenticazione 75 ttacco 2 all autenticazione ttacco 2 all autenticazione -C = unit key di C Il dispositivo ha una limitata capacità di memoria Quindi link key = unit key di C - = unit key di Se e C non hanno ancora generato una encryption key, allora si può impersonare C usando il suo indirizzo pubblico - = -C 76 77
14 ttacco 2 all autenticazione ttacco 2 all autenticazione -C = unit key di C -C = unit key di C Per ottenere l encryption key sono necessari: Ma se e C hanno generato una encryption key? - = -C link key -C = unit key CO prodotto in fase di autenticazione numero casuale EN-RND??? ttacco al canale ttacco al canale Con impulsi elettromagnetici si può impedire al dispositivo l invio e la ricezione di informazioni Con un laser a bassa potenza si può impedire al dispositivo l invio e la ricezione di informazioni ttacco alla comunicazione Vulnerabilità 1 dati Si può compiere un attacco di replay intercettando in parallelo le trasmissioni su tutti i 79 canali disponibili Se si rende l indirizzo D_DDR di C uguale a quello di è possibile compiere un attacco simile all IP spoofing Problema: in ogni slot su quale dei 79 canali è avvenuta la trasmissione??? XC 82 83
15 Vulnerabilità 2 Vulnerabilità 3 Gli stati in cui può trovarsi sono 7 (master) master key master key... (slave) X (slave) Per rappresentarli tutti sono necessari 3 bit si possono rappresentare 8 stati Se è possibile far raggiungere ad l ottavo stato, allora è possibile renderlo instabile Per un dispositivo sono previste 4 modalità per la cifratura Se si riuscisse a portare un dispositivo nello stato 4, tutto il traffico unicast sarebbe inviato in chiaro Vulnerabilità 3 Vulnerabilità 3 Piconet già esistente Piconet già esistente Master Master vvio operazione di Master- Switching Con un operazione di Master- Switching il dispositivo può diventare il futuro master della piconet Vulnerabilità 3 Vulnerabilità 3 Piconet già esistente Piconet già esistente Master Master Trasferimento informazioni per la sincronizzazione dei dispositivi 88 Durante il trasferimento delle informazioni per la sincronizzazione dei dispositivi, tutte le informazioni inviate dagli slave al master sono trasmesse in chiaro Dal dispositivo è possibile intercettare tutte le informazioni Inviate in chiaro 89
(1) (2) (3) (4) 11 nessuno/a 9 10. (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B
Compito: Domanda 1 Per l'algoritmo fornito di seguito, qual è il valore assunto dalla variabile contatore quando l'algoritmo termina: Passo 1 Poni il valore di contatore a 1 Passo 2 Ripeti i passi da 3
DettagliLE RETI DI COMPUTER. Il modello ISO/OSI Prima parte
LE RETI DI COMPUTER Il modello ISO/OSI Prima parte I MODELLI PER LE RETI All i izio dell era i for ati a, la gestio e delle comunicazioni tra sistemi si era rilevata uno dei problemi più grandi, soprattutto
DettagliHardware, software e periferiche. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre
Hardware, software e periferiche Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Riepilogo - Concetti di base dell informatica L'informatica è quel settore scientifico disciplinare
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliCaratteristiche di un PC
Caratteristiche di un PC 1 Principali porte presenti sui personal computer PC Una porta è il tramite con la quale i dispositivi (periferiche o Device ) vengono collegati e interagiscono con il personal
DettagliProtocolli e Architetture. Dr. Greco Polito Silvana
Protocolli e Architetture Cos è un protocollo? Insieme di regole che definiscono le modalità di interazione fra sistemi generalmente distanti Cos è un protocollo? Protocollo umano e protocollo di rete:
DettagliStabilire una connessione
Impossibile visualizzare l'immagine. La memoria del computer potrebbe essere insufficiente per aprire l'immagine oppure l'immagine potrebbe essere danneggiata. Riavviare il computer e aprire di nuovo il
DettagliComunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 03/04 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 2
DettagliArchitetture di rete. 4. Le applicazioni di rete
Architetture di rete 4. Le applicazioni di rete Introduzione L avvento di tecnologie (hw, sw, protocolli) di rete avanzate ha permesso la nascita di architetture software molto evolute che permettono lo
DettagliProcedura operativa per la gestione della funzione di formazione classi prime
Procedura operativa per la gestione della funzione di formazione classi prime Questa funzione viene fornita allo scopo di effettuare la formazione delle classi prime nel rispetto dei parametri indicati
DettagliElementi base per la realizzazione dell unità di calcolo
Elementi base per la realizzazione dell unità di calcolo Memoria istruzioni elemento di stato dove le istruzioni vengono memorizzate e recuperate tramite un indirizzo. ind. istruzione Memoria istruzioni
DettagliProcedura tecnica di accreditamento dei Registrar
Procedura tecnica di accreditamento dei Registrar Linee Guida Versione 2.1 settembre 2015 SOMMARIO 1 Revisioni 1 2 Introduzione 2 3 Durata e tempi del test 2 4 Accounts 2 5 Corretta esecuzione e completamento
DettagliTopologie delle reti di telecomunicazione
Topologie delle reti di telecomunicazione Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Rete di telecomunicazione Definizione: un insieme
DettagliInterfacciamento di periferiche I/O al μp 8088
Interfacciamento di periferiche I/O al μp 8088 5.1 Principali segnali della CPU 8086 5.2 Periferiche di I/O e loro gestione 5.3 Collegamento di periferiche di input 5.4 Collegamento di periferiche di output
DettagliSommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo TCP/IP Configurazione statica e dinamica del TCP/IP
Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo TCP/IP Configurazione statica e dinamica del TCP/IP Strumenti di diagnostica TCP/IP Installazione e rimozione
DettagliIntroduzione alle macchine a stati (non definitivo)
Introduzione alle macchine a stati (non definitivo) - Introduzione Il modo migliore per affrontare un problema di automazione industriale (anche non particolarmente complesso) consiste nel dividerlo in
DettagliARCHITETTURA DI UN SISTEMA DI ELABORAZIONE
ARCHITETTURA DI UN SISTEMA DI ELABORAZIONE Il computer o elaboratore è una macchina altamente organizzata capace di immagazzinare, elaborare e trasmettere dati con notevole precisione e rapidità. Schematicamente
DettagliLan Ethernet. Appunti a cura del prof. Mario Catalano
Lan Ethernet Appunti a cura del prof. Mario Catalano Concetti di base Trasmissione in banda base (non modulata in frequenza) Codifica Manchester Metodo d accesso CSMA/CD Cablaggio : Regola del 5-4-3 (5
Dettaglidi Napoli Prof. Antonio Fratini
Sistemi i di Elaborazione delle Informazioni i Univ. degli studi Federico II di Napoli Prof. Antonio Fratini Analogico vs Digitale Un esempio segnale + rumore segnale analogico Amplificatore segnale digitale
DettagliLaboratorio software. A.A. 2009-2010 C. Brandolese
Laboratorio software A.A. 2009-2010 Hardware testing with software T1. RAM Testing Il progetto ha lo scopo di studiare e sviluppare alcune delle tecniche note per il testing della memoria RAM di un sistema
DettagliAppello Esempio d esame. Es1 (6 pt) Es2 (6 pt) Es3 (6 pt) Ques (9 pt) Lab (6pt)
Fondamenti di Internet e Reti Proff. A. Capone, M. Cesana, I. Filippini, G. Maier Cognome Nome Matricola Appello Esempio d esame Tempo complessivo a disposizione per lo svolgimento: 2h15m Usare lo spazio
DettagliI-XIII_romane_sawyer 14-02-2006 10:50 Pagina V. Indice. Prefazione
I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e Sistemi Informativi 1 1.1 Informatica e ICT 1 1.2 Il funzionamento dei computer:
DettagliUn semplice commutatore a pacchetto
Realizzazione di commutatori a pacchetto: cosa c e dentro un router IP? Prof. Ing. Carla Raffaelli Un semplice commutatore a pacchetto Una workstation con schede di rete e software per ricevere pacchetti
DettagliUSB (Universal Serial Bus)
I.I.S. Benvenuto Cellini Corso di formazione tecnica USB (Universal Serial Bus) Prof. Alessandro Pinto v.2009 USB: Universal Serial Bus È uno standard di comunicazione seriale che consente di collegare
DettagliQUANTIZZAZIONE E CONVERSIONE IN FORMA NUMERICA
QUANTIZZAZIONE E CONVERSIONE IN FORMA NUMERICA 1 Fondamenti di segnali Fondamenti e trasmissione TLC Campionamento e quantizzazione di un segnale analogico Si consideri il segnale x(t) campionato con passo
DettagliSono dispositivi che consentono di interconnettere tra loro due o piu reti, permettendo:
Dispositivi di rete Hub e Switch Hub e Switch Sono dispositivi che consentono di interconnettere tra loro due o piu reti, permettendo: estensione della lunghezza della LAN; il passaggio dalla topologia
DettagliFondamenti di Internet e Reti. Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier
Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier 4 - Livello Rete (parte ) Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier Strato di rete e strato di trasporto Lo strato di trasporto
DettagliIndice. Introduzione 2. 1.1.1 Collegamento iniziale 3. 1.1.2 Identificazione della sede operativa (sede di lavoro) 5
S.I.L. Sintesi Comunicazioni Obbligatorie [COB] Import Massivo XML Agosto 2009 Indice Argomento Pag. Introduzione 2 1.1.1 Collegamento iniziale 3 1.1.2 Identificazione della sede operativa (sede di lavoro)
DettagliGUIDA ALLA REGISTRAZIONE
EdilConnect GUIDA ALLA REGISTRAZIONE Guida alla registrazione al portale EdilConnect e all associazione alla Cassa Edile. Premessa E possibile contattare il servizio assistenza per qualsiasi necessità
DettagliLinguaggio C: introduzione
Dipartimento di Elettronica ed Informazione Politecnico di Milano Informatica e CAD (c.i.) - ICA Prof. Pierluigi Plebani A.A. 2008/2009 Linguaggio C: introduzione La presente dispensa e da utilizzarsi
DettagliSistemi Operativi Esercizi Gestione Memoria
Sistemi Operativi Esercizi Gestione Memoria Docente: Claudio E. Palazzi cpalazzi@math.unipd.it Crediti per queste slides ad A. Memo e T. Vardanega Sistemi Operativi - C. Palazzi 64 Esercizio 1 Dato un
DettagliDr. Greco Polito Silvana. LAN: Local Area Network
LAN: Local Area Network Reti di accesso e di trasporto Topologie diverse nelle reti di accesso: ANELLO, BUS, STELLA Come viene regolata la condivisione delle risorse di accesso tra le varie stazioni???
DettagliCapitolo Acquisizione dati con PC
Capitolo 2 Acquisizione dati con PC 2.1 Generalità 2.2 Sistema di acquisizione dati analogici monocanale con PC, per segnali lentamente variabili 2.3 Sistema di acquisizione dati analogici multicanale
DettagliTelelettura contatori acqua
Telelettura contatori acqua SRC ELECTRONIC SISTEMA 2011 Sistema. I sistemi di telelettura sono di 2 tipi : - Centralizzato Consiste nella raccolta dei dati direttamente in un database centrale grazie alla
DettagliAXO - Architettura dei Calcolatori e Sistema Operativo. organizzazione strutturata dei calcolatori
AXO - Architettura dei Calcolatori e Sistema Operativo organizzazione strutturata dei calcolatori I livelli I calcolatori sono progettati come una serie di livelli ognuno dei quali si basa sui livelli
DettagliInternet (- working). Le basi.
Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il
DettagliSomma di numeri floating point. Algoritmi di moltiplicazione e divisione per numeri interi
Somma di numeri floating point Algoritmi di moltiplicazione e divisione per numeri interi Standard IEEE754 " Standard IEEE754: Singola precisione (32 bit) si riescono a rappresentare numeri 2.0 10 2-38
DettagliLA MEMORIA NEL CALCOLATORE
Tipi di memorie (1) Rappresenta il supporto fisico, il dispositivo su cui sono immagazzinate le informazioni (dati e programmi) ROM (Read Only Memory) 1-2 MByte Cache 1 MByte di sola lettura contiene programmi
DettagliReti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete
Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete Reti di calcolatori Protocolli di Trasmissione: Il modello ISO/OSI L architettura TCP/IP Protocolli di trasmissione Un protocollo di
DettagliManuale utente Soggetto Promotore Erogatore Politiche Attive
Manuale utente Soggetto Promotore Erogatore Politiche Attive Guida all utilizzo del Sistema Garanzia Giovani della Regione Molise Sistema Qualità Certificato UNI EN ISO 9001:2008 9151.ETT4 IT 35024 ETT
DettagliEsempi di attribuzione dei seggi
Esempi di attribuzione dei seggi Al fine di chiarire il funzionamento dei meccanismi previsti per l attribuzione dei seggi e l ordine delle relative operazioni, vengono presentati due esempi di attribuzione
DettagliReti di Calcolatori:
Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì
Dettagli= < < < < < Matematica 1
NUMERI NATURALI N I numeri naturali sono: 0,1,2,3,4,5,6,7,8,9,10,11,12,13,... L insieme dei numeri naturali è indicato con la lettera. Si ha cioè: N= 0,1,2,3,4,5,6,7,.... L insieme dei naturali privato
DettagliISTITUTO COMPRENSIVO STATALE CENTRO NORD. Via G. Lorca, 15-50013 Campi Bisenzio (FI) Sede Garibaldi: Tel. 055/8952382 -- Fax.
PARTE TECNICA L appalto ha per oggetto la fornitura, in un unico Lotto, per - Cablaggio Categoria 6 e link ottico per 3 plessi, necessario per implementazione rete wifi : Descrizione Plesso Neruda Fornitura
DettagliSistemi Operativi. Gianluca Della Vedova. Sistemi Operativi. Gianluca Della Vedova. Sistemi Operativi. Gianluca Della Vedova.
Programmi applicativi Un programma applicativo (o applicativo) è un eseguibile che può essere utilizzato dall utente e che ha funzionalità di alto livello (word processor, spreadsheet, DBMS) Univ. Milano-Bicocca
DettagliCorso TECNICO DI RETE. MODULO 1 dimensionamento architettura di rete Docente: ing.andrea Sarneri
Corso TECNICO DI RETE MODULO 1 dimensionamento architettura di rete Docente: ing.andrea Sarneri sarneri@ttc-progetti.it 1 Esercizio 1 Convertire da decimale a binario. Procedura: Dividiamo il numero dato
DettagliTerzo Modulo: Wireless. La tecnologia Bluetooth
La tecnologia Bluetooth Storia (1) Harald Blaatand II Re vichingo della Danimarca 940 981 a.c. La storia riporta che abbia unito la Norvegia con la Danimarca Portato in inglese Bluetooth Blaatand = dalla
DettagliProf. Ing. Maria Pia Fanti Dipartimento di Elettrotecnica ed Elettronica Politecnico di Bari AUTOMAZIONE INDUSTRIALE
Prof. Ing. Maria Pia Fanti Dipartimento di Elettrotecnica ed Elettronica Politecnico di Bari AUTOMAZIONE INDUSTRIALE Contenuti - Le funzioni di controllo - Funzionamento di un FMS - Pianificazione e scheduling
DettagliModuli Bluetooth 03 - connessione seriale via BT
Moduli Bluetooth 03 - connessione seriale via BT v 0.1 - Author: Mirco Piccin aka pitusso La connessione seriale ai moduli BT permette di inviare dati dal pc/smartphone/altro ad Arduino, in modalita wireless.
DettagliSISTEMI OPERATIVI. Nucleo di un SO. Il Nucleo. Il nucleo di un SO Gestione delle interruzioni Sincronizzazione tra processi Dispatcher. 06.
SISTEMI OPERATIVI 06.a Il Nucleo Nucleo di un SO Il nucleo di un SO Gestione delle interruzioni Sincronizzazione tra processi Dispatcher 1 Architettura di base dei SO Due le strutture di riferimento: a
DettagliEcoRemote SISTEMA DI GESTIONE DI UNA STAZIONE DI MONITORAGGIO DELLA QUALITÀ DELL ARIA. Ingegneria dei sistemi
Sistema per l acquisizione, l elaborazione e la gestione delle apparecchiature di una stazione di monitoraggio della qualità dell aria sviluppato da Project Automation S.p.A. è il sistema periferico per
DettagliLe Reti Informatiche
Le Reti Informatiche modulo 8 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Il Livello di Trasporto: 1 L utente non ha il controllo sulla rete; non può risolvere i problemi di un servizio inadeguato
DettagliTERNA SRM- Aste On Line Manuale Fornitore
TERNA SRM- Aste On Line Pagina 1 di 21 Indice dei contenuti INDICE DEI CONTENUTI... 2 INDICE DELLE FIGURE... 3 INDICE DELLE TABELLE... 3 1. INTRODUZIONE... 4 1.1. GENERALITÀ... 4 1.2. SCOPO E CAMPO DI
DettagliGuida semplice all utilizzo del sistema D-STAR Seconda Parte
Guida semplice all utilizzo del sistema D-STAR Seconda Parte COSA SI PUO FARE CON IL MODO D-STAR? In questa seconda parte vengono illustrati i vari metodi di comunicazione possibili con il modo digitale
DettagliSistemi Operativi. Sistemi I/O SISTEMI DI INPUT/OUTPUT. Hardware di I/O. Interfaccia di I/O per le applicazioni. Sottosistema per l I/O del kernel
SISTEMI DI INPUT/OUTPUT 10.1 Sistemi I/O Hardware di I/O Interfaccia di I/O per le applicazioni Sottosistema per l I/O del kernel Trasformazione delle richieste di I/O Stream Prestazioni 10.2 I/O Hardware
DettagliDEFINITE LE MODALITÀ DI INVIO DELLE SPESE SANITARIE PER MEDICI E ODONTOIATRI PER IL MOD. 730 PRECOMPILATO
DEFINITE LE MODALITÀ DI INVIO DELLE SPESE SANITARIE PER MEDICI E ODONTOIATRI PER IL MOD. 730 PRECOMPILATO Recentemente sono state pubblicate sul sito Internet del Sistema Tessera Sanitaria (STS) le procedure
DettagliPortale Unico dei Servizi NoiPA. Guida all accesso
Portale Unico dei Servizi NoiPA Guida all accesso INDICE pag. 1 ACCESSO CON CODICE FISCALE E PASSWORD... 2 1.1 UTENTE NON REGISTRATO (PRIMO ACCESSO)... 3 1.2 UTENTE GIÀ REGISTRATO... 7 2 ACCESSOCON CARTA
DettagliPiattaforma CLiRe. Istruzioni per lo studente. v. 1.1 aggiornata al 23 maggio Centro Linguistico di Ateneo. Simone Torsani CLAT
Piattaforma CLiRe Istruzioni per lo studente v. 1.1 aggiornata al 23 maggio 2014 Simone Torsani CLAT 1 2 Sommario 1. Registrazione... 4 2. Accedere ai corsi... 6 3. Certificare la propria attività...11
DettagliBANCHE e SICUREZZA 2006
BANCHE e SICUREZZA 2006 Tecnologia e innovazione alla base delle nuove soluzioni di sicurezza: le proposte del mercato SUPERVISIONE REMOTA DEI SISTEMI DI CHIUSURA PER MEZZI FORTI 1 Tecnosicurezza è presente
DettagliModulo: Elementi di Informatica
LE UNITA DI MISURA(1/4) Facoltà di Medicina Veterinaria Corso di laurea in Tutela e benessere animale Corso Integrato: Fisica medica e statistica Modulo: Elementi di Informatica A.A. 2009/10 Lezione 2
DettagliStrutture di accesso ai dati: B + -tree
Strutture di accesso ai dati: B + -tree A L B E R T O B E L U S S I S E C O N D A P A R T E A N N O A C C A D E M I C O 2 0 0 9-2 0 0 Osservazione Quando l indice aumenta di dimensioni, non può risiedere
DettagliManuale Utente CMMG Corso Medici Medicina Generale
CMMG- Manuale Utente CMMG Aprile 2014 Versione 1.1 Manuale Utente CMMG Corso Medici Medicina Generale CMMG-Manuale Utente.doc Pagina 1 di 14 CMMG- Manuale Utente AGGIORNAMENTI DELLE VERSIONI Versione Data
DettagliEXCEL: FORMATTAZIONE E FORMULE
EXCEL: FORMATTAZIONE E FORMULE Test VERO o FALSO (se FALSO giustifica la risposta) 1) In excel il contenuto di una cella viene visualizzato nella barra di stato 2) In excel il simbolo = viene utilizzato
Dettagli5. Fondamenti di Internet e Reti Esercizi. 5. Esercizi sul Livello di Linea e Reti Locali Esercizio TDM
5. sul Livello di Linea e Reti Locali 5.1. o TM Un sistema di multiplazione TM presenta una trama di N=10 slot e in ciascuno slot vengono trasmessi k=128 bit. Se il sistema è usato per multiplare 10 canali
DettagliLezione 2 Chiamate di procedura e risposta alle interruzioni
Modulo 1 U.D. 1 Lez. 2 Lezione 2 Chiamate di procedura e risposta alle interruzioni Sistemi Operativi I Modulo 1 - Architettura del Calcolatore Unità didattica 1 - Architettura e funzionamento dei sistemi
DettagliPROCESSI NON SEQUENZIALI E TIPI DI INTERAZIONE
PROCESSI NON SEQUENZIALI E TIPI DI INTERAZIONE 1 ALGORITMO, PROGRAMMA, PROCESSO Algoritmo Procedimento logico che deve essere eseguito per risolvere un determinato problema. Programma Descrizione di un
DettagliIntroduzione a Bluetooth
Introduzione a Bluetooth Bluetooth è uno standard di comunicazione radio a corto raggio tramite il quale si possono connettere dispositivi elettronici in modalità wireless (senza fili). La tecnologia Bluetooth
DettagliI sistemi operativi (prima parte) Agostino Lorenzi I sistemi operativi - Atlas
I sistemi operativi (prima parte) Le esigenze dell informatica moderna Computer facili da usare Gestione di grandi archivi di dati Esecuzione di più programmi sulla stessa macchina Collegamento in rete
DettagliFIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
DettagliMANUALE UTENTE RIO-42
MANUALE UTENTE RIO-42 Dispositivo generico di Telecontrollo con 4 ingressi e 2 uscite. Manuale Utente RIO-42 Rev.0 SOMMARIO PRESENTAZIONE... 3 Caratteristiche generali (TODO)... 3 Caratteristiche tecniche...
DettagliArchitettura generale del calcolatore Hardware (tutto ciò che e tangibile) Software (tutto ciò che non e tangibile)
Architettura generale del calcolatore Hardware (tutto ciò che e tangibile) La macchina di Von Neumann Le periferiche Software (tutto ciò che non e tangibile) Il sistema operativo I programmi applicativi
DettagliCorso di formazione ambientale Introduzione all utilizzo dei modelli previsionali per la valutazione dei livelli di campo elettromagnetico
Corso di formazione ambientale Introduzione all utilizzo dei modelli previsionali per la valutazione dei livelli di campo elettromagnetico Scopo dei modelli previsionali per la valutazione dei livelli
Dettagli4.11 CONTROLLO DELLE APPARECCHIATURE
Unione Industriale 61 di 94 4.11 CONTROLLO DELLE APPARECCHIATURE PER PROVA, MISURAZIONE E COLLAUDO 4.11.1 Generalità Il capitolo indica le modalità con cui devono essere gestite le apparecchiature di controllo,
DettagliINFOCOM Dept. Antonio Cianfrani
Antonio Cianfrani Virtual LAN (VLAN) VLAN: motivazioni LAN Ethernet: tutti gli host appartenenti ad una stessa infrastruttura fisica (switches, hubs, cavi) fanno parte della stessa rete IP Se bisogna realizzare
Dettagli04 - Numeri Complessi
Università degli Studi di Palermo Scuola Politecnica Dipartimento di Scienze Economiche, Aziendali e Statistiche Appunti del corso di Matematica 04 - Numeri Complessi Anno Accademico 2015/2016 M. Tumminello,
DettagliSistemi Web per il turismo - lezione 3 -
Sistemi Web per il turismo - lezione 3 - Software Si definisce software il complesso di comandi che fanno eseguire al computer delle operazioni. Il termine si contrappone ad hardware, che invece designa
DettagliL ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma
L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard
DettagliIntegrazione di rete di campo PROFIBUS in reti di fabbrica di tipo Ethernet
1 Integrazione di rete di campo in reti di fabbrica di tipo Ethernet Paolo Ferrari Dipartimento di Ingegneria dell Informazione, Università di Brescia Via Branze 38-25123 Brescia (Italy) Centro di Competenza
DettagliFondamenti VBA. Che cos è VBA
Fondamenti VBA Che cos è VBA VBA, Visual Basic for Application è un linguaggio di programmazione, inserito nelle applicazioni Office di Microsoft (Ms Word, Ms Excel, Ms PowerPoint, Visio). VBA è una implementazione
DettagliInformatica Teorica. Macchine a registri
Informatica Teorica Macchine a registri 1 Macchine a registri RAM (Random Access Machine) astrazione ragionevole di un calcolatore nastro di ingresso nastro di uscita unità centrale in grado di eseguire
Dettaglidel 7 novembre 2007 (Stato 1 dicembre 2007)
Ordinanza del DFI sugli standard minimi delle misure tecniche e organizzative per l utilizzazione sistematica del numero d assicurato AVS al di fuori dell AVS del 7 novembre 2007 (Stato 1 dicembre 2007)
DettagliScheda d Espansione Integrata
Scheda d Espansione Integrata 4 Ingressi 4 Uscite Manuale Tecnico Via Vasanello 23, 0089 Roma Tel. 06.3036333 Fax 06.3035023 www.vidia.it info@vidia.it . Introduzione Questo scheda d espansione input/output
DettagliEnergi Savr NodeT. Figura in dimensioni reali. Esempio di sistema. SPECIFICHE Pagina Codici modelli: Nome progetto: Numero del progetto:
Energi Energi M L interfaccia è progettata per l uso con le unità Energi. È compatibile con tutti i prodotti della famiglia Energi (codici dei modelli che iniziano con QSN e QSNE-), e funziona con un applicazione
DettagliElezioni comunali 2014. Esempi di attribuzione dei seggi
Elezioni comunali 2014 4 Esempi di attribuzione dei seggi Esempi di attribuzione dei seggi Al fine di chiarire il funzionamento dei meccanismi previsti per l attribuzione dei seggi e l ordine delle relative
DettagliLa codifica. dell informazione
La codifica dell informazione (continua) Codifica dei numeri Il codice ASCII consente di codificare le cifre decimali da 0 a 9 fornendo in questo modo un metodo per la rappresentazione dei numeri Il numero
DettagliStr.Antica di None 2 FAX +39-011-39.87.727 I - 10092 Beinasco (TO) / ITALY E-MAIL: info@soft-in.com
Descrizione generale Il sistema di localizzazione è composto da un modulo di bordo senza connessioni al veicolo e da un software di centrale remota su Personal Computer, dotato di mappe cartografiche.
Dettagli1 DESCRIZIONE DELLE FUNZIONI... 3 1.1 REGISTRAZIONE UTENZE INTERNET... 3. 1.1.1 Caricamento utente internet (data entry)... 3
Portale TESEO Guida al servizio INDICE 1 DESCRIZIONE DELLE FUNZIONI... 3 1.1 REGISTRAZIONE UTENZE INTERNET.... 3 1.1.1 Caricamento utente internet (data entry)... 3 1.1.2 Primo accesso e registrazione...
DettagliLezione 4. Sommario. L artimetica binaria: I numeri relativi e frazionari. I numeri relativi I numeri frazionari
Lezione 4 L artimetica binaria: I numeri relativi e frazionari Sommario I numeri relativi I numeri frazionari I numeri in virgola fissa I numeri in virgola mobile 1 Cosa sono inumeri relativi? I numeri
DettagliINTRODUZIONE. Pagina 1 di 5
INTRODUZIONE La procedura ANAS Trasporti Eccezionali Web (TEWeb) è stata realizzata per consentire alle ditte di, provviste di un personal computer collegato ad Internet, un semplice, rapido e comodo strumento
DettagliLA STRONG AUTHENTICATION SMART APP
LA STRONG AUTHENTICATION SMART APP 1 NOVITA PER PAGAMENTI PIU SICURI 2 SCEGLI LA MODALITA DI STRONG AUTHENTICATION: SMART APP 3 COME SI ATTIVA LA STRONG AUTHENTICATION 4 NUOVA CONFERMA DELLE OPERAZIONI
DettagliManuale del software Supplemento. Comunicazione tra sensore per rilevamento oggetti O2D2xx e Siemens Simatic S7 704567 / 00 02 / 2011
Manuale del software Supplemento Comunicazione tra sensore per rilevamento oggetti O2D2xx e Siemens Simatic S7 704567 / 00 02 / 2011 Indice 1 Premessa 3 1.1 Simboli utilizzati 3 2 Generalità 3 3 Connessione
DettagliIntegrazione di rete di campo PROFIBUS in reti di fabbrica di tipo Ethernet
1 Integrazione di rete di campo PROFIBUS in reti di fabbrica di tipo Ethernet Paolo Ferrari Dipartimento di Ingegneria dell Informazione, Università di Brescia Via Branze 38-25123 Brescia (Italy) CSMT
DettagliLexcom Home. Sistema Lexcom Home
Lexcom Home Sistema Lexcom Home... 160 159 Sistema Lexcom Home Accesso Internet ad alta velocità, TV e telefono: tutto a casa vostra L unità centrale Lexcom Home è progettata per la trasmissione di segnali
DettagliSicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link
Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza
DettagliSMARTFAX Quick Start
SMARTFAX Quick Start SOMMARIO SOMMARIO... 2 Quick Start: Invio FAX SINGOLI... 3 Quick Start: Invio FAX SINGOLI ESEMPIO... 8 Quick Start: Ricezione FAX SINGOLI... 10 Quick Start: Ricezione FAX SINGOLI ESEMPIO...
DettagliSistemi di Telecontrollo GSM (GPRS) per Inverter Fotovoltaici
Sistemi di Telecontrollo GSM (GPRS) per Inverter Fotovoltaici Forum Telecontrollo Reti Acqua Gas ed Elettriche Roma 14-15 ottobre 2009 Cosa sono gli Inverter fotovoltaici Gli inverter progettati per gli
DettagliTomTom WEBFLEET Tachograph Manager Installazione
TomTom WEBFLEET Tachograph Manager Installazione Benvenuto Benvenuto Utilizzando TomTom WEBFLEET Tachograph Manager insieme al dispositivo TomTom LINK 510 è possibile scaricare in remoto le informazioni
DettagliACCESS. Database: archivio elettronico, dotato di un programma di interfaccia che facilita la registrazione e la ricerca dei dati.
ACCESS Database: archivio elettronico, dotato di un programma di interfaccia che facilita la registrazione e la ricerca dei dati. Database Relazionale: tipo di database attualmente più diffuso grazie alla
DettagliRicevitore Supervisionato RX-24
Ricevitore Supervisionato RX-24 Dati tecnici Gestione a microprocessore 24 Sensori memorizzabili 8 Uscite allarme uno per canale 8 Canali con 3 sensori per ogni canale 10 Telecomandi programmabili 1 Uscita
DettagliIl calcolatore. Architettura di un calcolatore (Hardware)
Il calcolatore Prima parlare della programmazione, e' bene fare una brevissima introduzione su come sono strutturati i calcolatori elettronici. I calcolatori elettronici sono stati progettati e costruiti
Dettagli