Smart Card. Elementi ISO /4. Elementi ISO /4. Elementi ISO /4. Elementi ISO /4. PC/SC MUSCLE Smart card in ambiente linux

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Smart Card. Elementi ISO 7816-3/4. Elementi ISO 7816-3/4. Elementi ISO 7816-3/4. Elementi ISO 7816-3/4. PC/SC MUSCLE Smart card in ambiente linux"

Transcript

1 Smart Card Una smart card, nella sua versione di carta a microprocessore, è, a tutti gli effetti, un computer L ISO utilizza il termine ICC (Integrated Circuit Card) 53.98mm 85.6mm Elementi ISO /4 Elementi ISO /4 La card e il lettore comunicano in base ad un paradigma del tipo comando-risposta La strutture dati a livello rete scambiate tra lettore e card si chiamano TPDU I protocolli possono essere di due tipi: T=0 halfduplex asincrono orientato ai byte. Meccanismo di rilevazione degli errori basato sul controllo di parità. T=1: halfduplex asincrono orientato ai blocchi Meccanismo di rivelazione degli errori basato sull uso di un blocco detto Error Detection Code (EDC) capacità di dividere in frame le istruzioni e la conseguente possibilità di scambiare un blocco di dati arbitrariamente lungo il comando può essere prodotto sia dalla card che dal lettore un software di gestione molto complesso T=1 vs T=0 La comunicazione è esclusivamente orientata ai byte Il comando è sempre generato dal lettore un software di gestione semplice e veloce Elementi ISO /4 Una APDU di comando si compone di un intestazione e di un body Classe dell APDU Definisce la specifica istruzione appartenente alla classe indicata in CLA Parametri dell istruzione specificata nel campo INS Elementi ISO /4 Le applicazioni e la card si scambiano informazioni attraverso strutture dati chiamate APDU Struttura dati usata per incapsulare i comandi dal lettore verso la card e i messaggi di response dalla card verso il lettore Viaggiano incapsulate all interno delle TPDU Body CLA INS P1 P2 Lc Dati Le Applicazione Dispatcher APDU Intestazione: campi di un Byte ciascuno Taglia del campo Dati Dati da comunicare alla card Numero di bytes di Response richiesti Lettore Protocollo a livello DLC (T=0 T=1) Comando Read Binary Comando Select File Comando Write Binary

2 Elementi ISO /4 Una APDU di risposta è inviata dalla card verso il lettore in risposta ad una richiesta di elaborazione E composta da un body e un trailer Elementi ISO /4 Codice di ritorno Processo completato Processo interrotto Body: può essere vuoto Elaborazione normale Warning Errore di esecuzione Checking error Trailer :contiene lo status code 61XX opp XX 63XX 64XX 65XX 67XX a 6FXX Dati SW1 SW2 Sono inclusi tutti i codici da 6700 a 6FFF Specifica la categoria dello stato in cui si trova la carta dopo aver processato l ultima istruzione Specifica lo stato in cui si trova la carta (all interno della categoria indicata da SW1) La differenza tra figlio sinistro e destro è che nel primo, al contrario del secondo, la carta non ha modificato lo stato della memoria Se la carta restituisce uno stato di "elaborazione normale", '61XX' indica la dimensione del buffer che la carta vuole restituire all'applicazione, mentre '9000' è restituito nel caso non ci sia un buffer di ritorno. La caratteristica centrale dell'iso è il file system Conservato in una memoria non volatile della card Struttura gerarchica a singola radice Supporta due categorie di files Ciascun file è identificato da un selettore a due bytes Master File (MF) E la radice della gerarchia Il suo selettore è 3F00 E obbligatorio E un DF Mantiene le informazioni sulla memoria Elementi ISO /4 Master File Dedicated Files Sono le directory Possono avere come discendenti altri DF o uno o più EF EF PC/SC - Introduzione Il consorzio PC/SC Workgroup nasce con l obiettivo di permettere agli sviluppatori di produrre applicazioni su smart card indipendenti dal lettore e dalla card Attualmente il supporto per PC/SC versione 1.0 è fornito con tutte le distribuzioni Windows DF DF EF EF DF DF EF DF EF Elementary files. Sono le foglie della gerarchia E composta da tre strati software principali: PC/SC Reference s PC/SC RM PC/SC Drivers Smart Card Readers PC/SC - Architettura PC/SC Software di basso livello Fornisce accesso alle funzionalità native del lettore Nasconde le differenze fra i vari ICC PC/SC Reference s PC/SC Architettura PC/SC RM Drivers Smart Card Readers Stabiliscono un canale di I/O fra l host e la card Forniscono alimentazione elettrica alla card Drivers dei lettori Uno per ciascun lettore installato nel sistema. Devono nascondere ogni differenza fra i vari canali di I/O utilizzabili (PS2, USB, RS232, )

3 PC/SC Architettura PC/SC Architettura PC/SC Reference s PC/SC Reference s PC/SC RM PC/SC RM PC/SC Drivers Smart Card Readers PC/SC Drivers Smart Card Readers Smart Card E un vigile che si occupa di instradare l APDU, generata dallo strato SSP, verso l handler del lettore dove la card è inserita Fornisce un accesso controllato al lettore e, attraverso quest ultimo, ad una specifica carta. Deve essere presente e dovrebbe essere fornito dal produttore del sistema operativo Dovrebbe essere unico all interno di un sistema Risolve tre tipologie tipiche di problemi: Identificazione delle risorse (lettori installati, card supportate, eventi di inserzione e rimozione delle card da uno dei lettori Controllo dell allocazione delle risorse dei lettori alle applicazioni che le richiedono (accesso esclusivo o condiviso) Supporta primitive che gestiscono la transazione sugli accessi a servizi forniti da una specifica card PC/SC Reference s PC/SC Architettura PC/SC Reference s PC/SC Architettura PC/SC RM PC/SC Drivers Smart Card Readers Leggi sulla limitazione dell esportazione di tecnologia militare strategica La crittografia forte è tale per molti paesi PC/SC RM PC/SC Drivers Smart Card Readers Interfacce di programmazione per le operazioni più comuni su una card (accesso ai file, autenticazione,...) e per fornire servizi di crittografia Uno per ogni card supportata dal sistema Si divide in due componenti indipendenti ICC Cryptographic (CSP) Sono logicamente parti di un unico modulo ma nella realtà sono distinti PC/SC Reference s PC/SC RM PC/SC Architettura ICC ICC PC/SC Reference s PC/SC Architettura Cryptographic PC/SC RM ICC Cryptographic PC/SC Drivers PC/SC Drivers Smart Card Readers Smart Card Readers Fornisce i servizi comuni di accesso ai files e di autenticazione E estendibile con funzionalità tipiche di un determinato dominio di applicazioni (mediche, bancarie ) Non dovrebbe fornire funzionalità crittografiche Necessita di una procedura di setup all interno del SCRM prima di poter essere utilizzato dal sistema Fornisce API che permettno l accesso alle funzionalità crittografiche di una specifica card I servizi crittografici generalmente supportati sono: generazione di chiavi gestione di chiavi servizi di encrypting E un componente opzionale

4 PC/SC Architettura ICC Aware Applications Overview PC/SC Reference s PC/SC RM PC/SC Drivers Smart Card Readers Qualsiasi software all interno dell ambiente del sistema operativo che voglia utilizzare le funzionalità messe a disposizione da una o più card Versione minimale dello stack PC/SC implementato per macchine Linux/Unix Implementato dal (Movement for the Use of Smart Card under LinuxEnvironment) E scritto in ANSI C Il suo componente centrale, il demone pcscd Gira in modalità kernel e gestisce efficientemente applicazioni concorrenti lettori con slot multipli multiutenza tipi di smart card Overview API Quando è inizializzato, esegue i seguenti passi 1. alloca memoria per i lettori 2. acquisisce informazioni sui lettori statici installati (come i lettori seriali) 3. testa le connessioni hot-plug per lettori, ad esempio, USB o PCMCIA 4. setta il canale attraverso il quale le applicazioni possono fare le loro richieste 5. ascolta il canale Le applicazioni si connettono al demone linkandosi alla libreria libpcsclite Iinsieme di API, che le applicazioni utilizzano per utilizzare le risorse del resource manager della card Costituiscono il livello più basso utilizzabile dalle applicazioni nello stack PC/SC SCardEstablishContext SCardListReaders La comunicazione con ICC, avviene all interno di un Contesto La chiamata a questa API provoca l assegnazione all applicazione chiamante di un canale di comunicazione privato con il resource manager LONG SCardEstablishContext (DWORD dwscope, LPCVOID pvreserved1, LPCVOID pvreserved2, LPSCARDCONTEXT phcontext Dopo aver stabilito un contesto, è possibile interrogare il sistema sui lettori correntemente installati LONG SCardListReaders ( SCARDCONTEXT hcontext, LPCSTR mszgroups, LPSTR mszreaders, LPDWORD pcchreaders

5 SCardConnect Il prossimo passo è quello di connettere la card inserita nel lettore e il lettore stesso Non esiste un meccanismo plug&play permette l interfacciamento automatico fra card e lettore LONG SCardConnect (SCARDCONTEXT hcontext, LPCSTR szreader, DWORD dwsharemode, DWORD dwpreferredprotocols, LPSCARDHANDLE phcard, LPDWORD pdwactiveprotocol Apre una connessione tra la card e il lettore SCardConnect La connessione è stabilita nell ambito di un contesto valido col card manager E possibile, in ogni momento conoscere lo stato in cui il lettore si trova nell ambito della sessione corrente SCardStatus LONG SCardStatus ( SCARDHANDLE hcard, LPSTR szreadername, LPDWORD pcchreaderlen, LPDWORD dwstate, LPDWORD pdwprotocol, LPBYTE pbatr, LPDWORD pcbatrlen SCardStatus I possibili valori di ritorno sono: carta assente carta presente carta presente ma resettata.. SCardGetStatusChange SCardGetStatusChange Sia il lettore che la card si trovano, in ogni istante di una seesione, in un determinato stato Nessuna card nel lettore Carta presente nel lettore Carta presente e allocata in modo esclusivo ad un altra applicazione Per interrogare i cambiamenti di stato, ad esempio per bloccare un applicazione nell attesa che un utente inserisca una carta nel lettore, si usa la funzione LONG SCardGetStatusChange ( SCARDCONTEXT hcontext, DWORD dwtimeout, LPSCARD_READERSTATE rgreaderstates, DWORD creaders

6 SCardTransmit SCardBeginTransaction LONG SCardTransmit ( SCARDHANDLE hcard, LPCSCARD_IO_REQUEST piosendpci, LPCBYTE pbsendbuffer, DWORD cbsendlength, LPSCARD_IO_REQUEST piorecvpci, LPBYTE pbrecvbuffer, LPDWORD pcbrecvlength Utilizzata per trasmettere le APDU sulla carta Invia l APDU alla carta inserita nel lettore cui la carta si è connessa tramite la SCardConnect In ambienti multitasking, è possibile che più applicazioni possano utilizzare concorrentemente la card Anche all interno di questi scenari, una di queste applicazioni, potrebbe voler assumere temporaneamente il controllo esclusivo delle risorse LONG SCardBeginTransaction ( SCARDHANDLE hcard Realizza una sezione critica iniziando una transazione logica tra l applicazione chiamante e la card associata al contesto referenziato da hcard SCardEndTransaction Meccanismi di Autenticazione Quando l applicazione ha terminato la sequenza di operazioni da svolgere in regime di detenzione esclusiva delle risorse, deve rilasciarle terminando la transazione LONG SCardEndTransaction ( SCARDHANDLE hcard, DWORD dwdisposition Sono due i tipi di autenticazione utilizzati dalle schede ISO compliant External Authenticate: la card si accerta dell identità dell host Internal Autenthicate: l host verifica le credenziali della card Supporti Utilizzati: Schlumberger Supporti Utilizzati: Gemplus Schlunberger CyberflexAccess 16k Non è una Java Card Fornisce 8 identità che identificano i diversi livelli di accesso alle risorse della carta default chv1 chv2 aut0-aut4 E dotata di una Transport Key Gemplus GemXpresso 211PK_Is E una Java Card Supporta le specifiche Visa per la sicurezza delle transazioni Supporta vari algoritmi di crittografia (simmetrica e asimmetrica) Versione non USA: usa chiavi a 512 bit Non è dotata di una Transport Key: utilizza l External Auth per ogni tentativo di accesso

7 Configurazione del lettore Installazione Delle Risorse 1/2 Scaricare i driver del proprio lettore da Per GEMPLUS PC410 cercare gp_core-2.4.tar.gz Compilare il file gp_core-2.4 Viene creato il file libgp_core.so Creare la directory /usr/local/lib/readers/ Installazione Delle Risorse 2/2 Installazione di PC/SC Scaricare la versione aggiornata della libreria pcsclite-1.x.x da Compilare./configure make make install Viene creato il file /usr/local/etc/reader.conf Inserire in tale file Il lettore utilizzato La porta di comunicazione La versione dei driver Un friendly name per il lettore Creare la directory /dev/pcsc e /tmp/pcsc Lanciare il demone con pcscd d stdout Inserire la card nel lettore e.. Particolari tipi di smart card che presentano una serie di caratteristiche Indipendenza dalla piattaforma Supporto a più applicazioni: su una stessa JavaCard possono coesistere diverse Java Card Applet indipendenti fra loro e selezionabili singolarmente run time Caricamento di nuove applicazioni dopo la consegna all utente finale Flessibilità: il linguaggio utilizzato per programmarle è un subset del linguaggio Java Compatibilità con gli standard delle SmartCard: le JavaCard sono compatibili con lo standard ISO 7816 L infrastruttura L infrastruttura L infrastruttura Forniscono le funzionalità di I/O, le funzionalità crittografiche e i servizi di allocazione della memoria Java Card Virutal Machine Si occupa dell interpretazione del bytecode Java Card Fornisce il supporto al linguaggio Java

8 L infrastruttura L infrastruttura Insieme delle classi che implementano l API Java Card Include i package standard e le eventuali estensioni Provvede alla distribuzione agli altri componenti dei comandi provenienti dall esterno, alla gestione delle operazioni atomiche all installazione delle Java Card Applet Interfaccia utilizzata dalle Java Card Applet per l accesso al JCRE e ai Metodi Nativi L infrastruttura L infrastruttura Java Card Runtime Environment E l ambiente Java Card che permette la portabilità del codice classi aggiuntive definite dal costruttore della Java Card, utilizzabili dalle Java Card Applet L infrastruttura Le Applet Le Java Card Applet devono presentare una struttura ben definita per funzionare correttamente Tale struttura è del tutto simile alle applet Java eseguibili dai browser in ambiente PC Nelle slide successive sono descritti i metodi necessari all utilizzo di una Java Card Applet Applicazioni scritte in un subset del linguaggio Java per essere eseguite su Java Card Implementano tutte le funzionalità della Java Card accessibili dall esterno L applicazione esterna di controllo può selezionarle una alla volta, in maniera esclusiva, e richiedergli certi servizi, quali la memorizzazione o l esecuzione di operazioni

9 Le Applet Le Applet: il metodo install() Questa è la struttura generale di una applet per Java Card I metodi necessari sono descritti in seguito import javacard.framework.*; // importazione di classi del framework... public class <Nome JavaCard Applet> extends Applet {... private <Nome JavaCard Applet>() { // metodo costruttore // si consiglia di creare qui tutti gli oggetti utilizzati dalla JavaCard Applet }. // seguono metodi nelle slide successive } Richiamato dal JCRE come ultimo passo dell installazione Applet Tutte le Java Card Applet sono oggetti persistenti per cui questo metodo è chiamato una sola volta nella vita della Java Card Applet Al suo interno vanno inserite - tutte le istruzioni di creazione degli oggetti l Applet intende utilizzare - una chiamata a System.register( ) per la registrazione della Applet presso il JCRE public static void install (APDU apdu) Le Applet: il metodo select() Le Applet: il metodo process() Richiamato dal JCRE per selezionare una Java Card Applet - il JCRE ha ricevuto un APDU riportante un istruzione di selezione della Java Card Applet La Java Card Applet può accettare o rifiutare la selezione facendo restituire al metodo true o false richiamato dal JCRE - immediatamente dopo la chiamata di select( ) la prima volta - ogni volta che arriva un APDU di comando dall entità esterna successivamente Una volta assolte le richieste, l Applet risponde con un APDU di risposta public boolean select () public void process (APDU apdu) Conclusioni Introduzione La creazione di una Java Card Applet, è un operazione piuttosto semplice Questo è vero per due motivi: - l utilizzo di un linguaggio ad alto livello quale Java - la possibilità di utilizzare un approccio ad oggetti nella creazione delle funzionalità Progetto per coordinare lo sviluppo di applicazioni per smart card in ambiente Linux Crea un interfaccia di comunicazione tra l host e la smart card compatibile con i vari modelli di lettore e di scheda e che fornisce funzionalità di sicurezza

10 Introduzione Terminologia La comunicazione con la s.c. è basata su PC/SC Progetto sviluppato per Javacard 2.0 e 2.1 compliant Nasce per Linux e per i sistemi Unix-like ma offre compatibilità anche con piattaforme basate su Windows (2000, 98, CE) e Macintosh (OS X) Un Token è un qualsiasi tipo di card, scheda pcmcia o dispositivo crittografico in generale Uno Slot è il dispositivo che contiene un token (Es. lettore di smart card) Non tutti i token e gli slot sono supportati, ma è facile verificarlo con delle funzioni fornite da Terminologia Terminologia L ACL (Access Control List) è una lista di permessi per proteggere i dati e per controllarne l accesso Definendo un ACL per un applicazione, si stabilisce la condizione che deve essere soddisfatta per effettuare una determinata operazione (Es. la verifica di un PIN) Un Oggetto Musclecard (o semplicemente oggetto) è un contenitore nel quale un applicazione può leggere e scrivere dati Non ha una propria struttura né tanto meno dei metodi ad esso associati Ha un id cha va dai 2 ai 64 caratteri ed è dotato di un ACL Terminologia Architettura - Introduzione Una Musclecard Key è una chiave identificata con un numero da 0 a 15 Ogni chiave ha delle proprietà specifiche, quali il tipo e la dimensione (in bit) Opera su due livelli differenti: Host Card Un MuscleCard PIN è una stringa di caratteri decimali a cui si fa riferimento con un identificativo compreso tra 0 e 8

11 Il livello Host ha una struttura suddivisa in 4 strati Architettura - Introduzione CARD FRAMEWORK API è il cuore di tutta la struttura di Architettura MuscleCard Plug-in CARD FRAMEWORK API Il livello Smart Card prevede il solo strato Java Card Applet CARD PLUG - IN ( CSP ) PC/SC Lite API PC/SC CSP Applet JavaCard 2.1 Compilant Card In questo strato è implementato il CSP che si occupa di tutte le caratteristiche legate alla sicurezza (es. generazione e gestione delle chiavi, dei PIN) CARD PLUG - IN ( CSP ) PC/SC Lite API PC/SC CSP Applet JavaCard 2.1 Compilant Card Architettura MuscleCard Plug-in Architettura MuscleCard Plug-in utilizza per la comunicazione un approccio basato su una javacard applet L idea è la seguente: si definiscono delle specifiche per un unico CSP a livello host si implementa un applet, da caricare sulla card, che rispetta tali specifiche La comunicazione tra l host (CSP) e la card avviene tramite l applet che viene caricata sulla carta ed a cui si può fare riferimento con un identificatore statico predefinito chiamato application id (AID) I comandi forniti dal plug-in si dividono in quattro gruppi : gestione delle chiavi gestione dei PIN gestione dei Musclecard Object gestione generale a questo livello di astrazione i comandi sono delle APDU Architettura MuscleCard Plug-in Facciamo qualche esempio: GenerateKeyPair Architettura MuscleCard Plug-in GenerateKeyPair Codice dell istruzione (hex) Dimensione del campo successivo Caratteristiche delle chiavi GenetareKeyPair S 30 Chiave Priv Chiave Pub Size Param. Gen. GenetareKeyPair S 30 Chiave Priv Chiave Pub Size Param. Gen. Nome del comando Indica che al termine del comando la carta non restituisce un buffer di dati Identificativo della chiave privata Identificativo della chiave pubblica

12 Architettura MuscleCard Plug-in VerifyPIN Architettura MuscleCard Plug-in VerifyPIN Codice dell istruzione (hex) Identificativo del PIN Codice PIN da verificare VerifyPIN S 42 Num. del PIN 0x00 Size Codice PIN VerifyPIN S 42 Num. Del PIN 0x00 Size Codice PIN Nome del comando Indica che al termine del comando la carta non restituisce un buffer di dati Dimensione del campo successivo L interfaccia utente dell architettura E costituito da un API scritta in C che compie una mappatura diretta dei comandi definiti nel CSP Fornisce funzioni aggiuntive per effettuare più facilmente le operazioni più comuni della comunicazione CARD FRAMEWORK API CARD PLUG - IN ( CSP ) PC/SC Lite API PC/SC CSP Applet JavaCard 2.1 Compilant Card La libreria è stata progettata per funzionare anche in ambiente multi-applicazione Gestisce la mutua esclusione delle applicazioni sulla card e sul lettore In questo strato l ACL è definita come una serie di costanti Le costanti si utilizzano come parametro di certe funzioni che svolgono dei compiti per i quali c è bisogno di un autorizzazione Alcune costanti ACL: MSC_AUT_NONE MSC_AUT_ALL MSC_AUT_PIN_0 MSC_AUT_KEY_0 - operazione mai permessa - operazione sempre permessa - op. permessa dopo la verifica del PIN 0 - op. permessa dopo l autenticazione della KEY 0

13 #include <musclecard.h> MSCListTokens ( MSCULong32 listscope, MSCLPTokenInfo tokenarray, MSCPULong32 arraylenght Parametri listscope tokenarray arraylenght Specifica il tipo di lista che si desidera leggere Array di strutture di tipo MSCTokenInfo Numero di strutture in tokenarray MSCListTokens ritorna la lista dei token validi del sistema arraylenght è una variabile INOUT usata come IN specifica Il numero di strutture allocate dall applicazione usata come OUT restituisce il numero di strutture ritornate Se tokenarray o arraylenght sono NULL la funzione restituisce il numero delle strutture nell array Possibili valori di listscope: MSC_LIST_KNOWN MSC_LIST_ALL MSC_LIST_SLOTS MSCListTokens Lista solo i token supportati Lista tutti i token Lista tutti gli slot se non vi è inserito un token MSCListTokens Struttura MSCTokenInfo: Contiene le informazioni su un token. E usata per ricevere informazioni e per gestire la connessione MSCLPTokenInfo è un puntatore a MSCTokenInfo #include <musclecard.h> MSCEstablishConnection ( MSCLPTokenInfo tokenstruct, MSCULong32 sharingmode, MSCPUChar8 applicationname, MSCULong32 namesize, MSCLPTokenConnection pconnection Parametri tokenstruct Puntatore alla struttura ritornata dalla MSCListToken sharingmode Determina se il token deve essere condiviso applicationname Nome dell applicazione o applet ID namesize Lunghezza del nome dell applicazione pconnection Gestore della connessione MSCEstablishConnection stabilisce una connessione con un token che è stato restituito dalla MSCListTokens applicationname può essere l applet ID (AID) o il nome stesso dell applicazione namesize può essere settato a NULL indicando che si intende usare l applicazione di default

14 MSCEstablishConnection Possibili valori di sharingmode: MSC_SHARE_SHARED Permette a questo token di essere condiviso MSC_SHARE_EXCLUSIVE Permette a questo token di non essere condiviso MSC_SHARE_DIRECT Stabilisce una connessione diretta con il lettore (condivisa) MSCEstablishConnection Struttura MSCTokenConnection: è usata come gestore della connessione MSCLPTokenConnection è un puntatore a MSCTokenConnection #include <musclecard.h> MSCVerifyPIN ( MSCLPTokenConnection pconnection, MSCUChar8 pinnum, MSCPUChar8 ppincode, MSCULong32 pincodesize MSCVerifyPin Verifica un PIN per ottenere privilegi di autenticazione per compiere una determinata operazione Parametri pconnection pinnum ppincode pincodesize Gestore della connessione precedentemente aperta Identificatore del PIN Codice PIN da verificare Dimensione del codice PIN #include <musclecard.h> MSCCreateObject ( MSCLPTokenConnection pconnection, MSCString objectid, MSCULong32 objectsize, MSCLPObjectACL pobjectacl MSCCreateObject Crea un oggetto vuoto di dimensione variabile su una javacard L oggetto è identificato dalla stringa specificata dal parametro objectid Parametri pconnection objectid objectsize pobjectacl Gestore della connessione precedentemente aperta Identificatore dell oggetto Dimensione dell oggetto (in 16 bit) ACL dell oggetto Dopo la creazione è possibile accedere in lettura e/o scrittura, rispettando le costanti ACL ad esso associate

15 MSCCreateObject La struttura MSCObject specifica nei suoi campi le costanti ACL associate all oggetto per la lettura, scrittura e cancellazione MSCLPObject è un puntatore alla struttura MSCObject #include <musclecard.h> MSCWriteObject( MSCLPTokenConnection pconnection, MSCString objectid, MSCULong32 offset, MSCPUChar8 pinputdata, MSCULong32 datasize, LPRWEventCallback rwcallback, MSCPVoid32 addparams MSCWriteObject MSCWriteObject Parametri pconnection objectid offset pinputdata datasize rwcallback addparams Gestore della connessione precedentemente aperta Identificatore dell oggetto Posizione (byte)da cui iniziare a scrivere Dati da scrivere Dimensione dei dati da scrivere Funzione di callback (opzionale) Parametri della funzione di callback (opzionale) Scrive nell oggetto specificato dall ObjectID L applicazione che usa questa funzione deve essersi già autenticata precedentemente Per la gestione delle funzioni di callback fare riferimento alle specifiche MuscleCard Framework API disponibili sul sito #include <musclecard.h> MSCReadObject( MSCLPTokenConnection pconnection, MSCString objectid, MSCULong32 offset, MSCPUChar8 poutputdata, MSCULong32 datasize, LPRWEventCallback rwcallback, MSCPVoid32 addparams MSCReadObject Parametri pconnection Gestore della connessione precedentemente aperta objectid Identificatore dell oggetto offset Posizione (byte)da cui iniziare a scrivere poutputdata Dati da leggere datasize Dimensione dei dati da scrivere rwcallback Funzione di callback (opzionale) addparams Parametri della funzione di callback (opzionale)

16 MSCReadObject Legge nell oggetto specificato dall ObjectID L applicazione che usa questa funzione deve essersi già autenticata precedentemente

Approccio stratificato

Approccio stratificato Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia

Dettagli

Protezione. Protezione. Protezione. Obiettivi della protezione

Protezione. Protezione. Protezione. Obiettivi della protezione Protezione Protezione La protezione riguarda i meccanismi per il controllo dell accesso alle risorse in un sistema di calcolo da parte degli utenti e dei processi. Meccanismi di imposizione fissati in

Dettagli

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1 MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati

Dettagli

MECCANISMI E POLITICHE DI PROTEZIONE 13.1

MECCANISMI E POLITICHE DI PROTEZIONE 13.1 MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli

Il sistema di I/O. Hardware di I/O Interfacce di I/O Software di I/O. Introduzione

Il sistema di I/O. Hardware di I/O Interfacce di I/O Software di I/O. Introduzione Il sistema di I/O Hardware di I/O Interfacce di I/O Software di I/O Introduzione 1 Sotto-sistema di I/O Insieme di metodi per controllare i dispositivi di I/O Obiettivo: Fornire ai processi utente un interfaccia

Dettagli

Sistemi Operativi STRUTTURA DEI SISTEMI OPERATIVI 3.1. Sistemi Operativi. D. Talia - UNICAL

Sistemi Operativi STRUTTURA DEI SISTEMI OPERATIVI 3.1. Sistemi Operativi. D. Talia - UNICAL STRUTTURA DEI SISTEMI OPERATIVI 3.1 Struttura dei Componenti Servizi di un sistema operativo System Call Programmi di sistema Struttura del sistema operativo Macchine virtuali Progettazione e Realizzazione

Dettagli

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit Codice del Documento: CRS-CA-MES#05 Revisione

Dettagli

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro

Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro Introduzione alle tecnologie informatiche Strumenti mentali per il futuro Panoramica Affronteremo i seguenti argomenti. I vari tipi di computer e il loro uso Il funzionamento dei computer Il futuro delle

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Capitolo 11 -- Silberschatz

Capitolo 11 -- Silberschatz Implementazione del File System Capitolo 11 -- Silberschatz Implementazione del File System File system: Definizione dell aspetto del sistema agli occhi dell utente Algoritmi e strutture dati che permettono

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

File system II. Sistemi Operativi Lez. 20

File system II. Sistemi Operativi Lez. 20 File system II Sistemi Operativi Lez. 20 Gestione spazi su disco Esiste un trade-off,tra spreco dello spazio e velocità di trasferimento in base alla dimensione del blocco fisico Gestione spazio su disco

Dettagli

Il Software. Il software del PC. Il BIOS

Il Software. Il software del PC. Il BIOS Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Autenticazione utente con Smart Card nel sistema Linux

Autenticazione utente con Smart Card nel sistema Linux Autenticazione utente con Smart Card nel sistema Linux Autenticazione con Speranza Diego Frasca Marco Autenticazione Linux Basata su login-password - ogni utente ha una sua login ed una sua password che

Dettagli

12 - Introduzione alla Programmazione Orientata agli Oggetti (Object Oriented Programming OOP)

12 - Introduzione alla Programmazione Orientata agli Oggetti (Object Oriented Programming OOP) 12 - Introduzione alla Programmazione Orientata agli Oggetti (Object Oriented Programming OOP) Programmazione e analisi di dati Modulo A: Programmazione in Java Paolo Milazzo Dipartimento di Informatica,

Dettagli

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi

Dettagli

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1) La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema

Dettagli

Oggetti Lezione 3. aspetti generali e definizione di classi I

Oggetti Lezione 3. aspetti generali e definizione di classi I Programmazione a Oggetti Lezione 3 Il linguaggio Java: aspetti generali e definizione di classi I Sommario Storia e Motivazioni Definizione di Classi Campi e Metodi Istanziazione di oggetti Introduzione

Dettagli

Capitolo 4 Pianificazione e Sviluppo di Web Part

Capitolo 4 Pianificazione e Sviluppo di Web Part Capitolo 4 Pianificazione e Sviluppo di Web Part Questo capitolo mostra come usare Microsoft Office XP Developer per personalizzare Microsoft SharePoint Portal Server 2001. Spiega come creare, aggiungere,

Dettagli

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE

Dettagli

Informatica: il sistema operativo

Informatica: il sistema operativo pierpaolo.vittorini@cc.univaq.it Università degli Studi dell Aquila Facoltà di Medicina e Chirurgia 6 ottobre 2006 Il software Il software è l insieme dei programmi che operano sul calcolatore Software

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 02.00 del 21.01.2014

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 02.00 del 21.01.2014 TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 02.00 del 21.01.2014 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

Esercitazione n 4. Obiettivi

Esercitazione n 4. Obiettivi Esercitazione n 4 Obiettivi Progettare e implementare per intero un componente software in Java Linguaggio Java: Classi astratte Utilizzo di costruttori e metodi di superclasse Polimorfismo Esempio guida:

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1 IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

Reti di Calcolatori. Il Livello delle Applicazioni

Reti di Calcolatori. Il Livello delle Applicazioni Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain

Dettagli

1. BASI DI DATI: GENERALITÀ

1. BASI DI DATI: GENERALITÀ 1. BASI DI DATI: GENERALITÀ BASE DI DATI (DATABASE, DB) Raccolta di informazioni o dati strutturati, correlati tra loro in modo da risultare fruibili in maniera ottimale. Una base di dati è usualmente

Dettagli

Il Sistema Operativo (1)

Il Sistema Operativo (1) E il software fondamentale del computer, gestisce tutto il suo funzionamento e crea un interfaccia con l utente. Le sue funzioni principali sono: Il Sistema Operativo (1) La gestione dell unità centrale

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

Architetture Applicative

Architetture Applicative Alessandro Martinelli alessandro.martinelli@unipv.it 6 Marzo 2012 Architetture Architetture Applicative Introduzione Alcuni esempi di Architetture Applicative Architetture con più Applicazioni Architetture

Dettagli

Programmazione ad Oggetti. Java Parte I

Programmazione ad Oggetti. Java Parte I Programmazione ad Oggetti Java Parte I Overview Caratteristiche generali 1 Caratteristiche generali Un moderno linguaggio orientato agli oggetti Pensato per lo sviluppo di applicazioni che devono essere

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema

Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema Versione 1.0 > I N D I C E < Sommario 1. PREREQUISITI PER L UTILIZZO DEL SISTEMA... 3 Browser e sistemi operativi... 3 Certificati di autenticazione

Dettagli

Architettura di un sistema operativo

Architettura di un sistema operativo Architettura di un sistema operativo Dipartimento di Informatica Università di Verona, Italy Struttura di un S.O. Sistemi monolitici Sistemi a struttura semplice Sistemi a livelli Virtual Machine Sistemi

Dettagli

Introduzione ai Sistemi Operativi

Introduzione ai Sistemi Operativi Introduzione ai Sistemi Operativi Sistema Operativo Software! Applicazioni! Sistema Operativo! È il livello di SW con cui! interagisce l utente! e comprende! programmi quali :! Compilatori! Editori di

Dettagli

Strumenti per la programmazione

Strumenti per la programmazione Editing del programma Il programma deve essere memorizzato in uno o più files di testo editing codice sorgente 25 Traduzione del programma Compilazione: è la traduzione effettuata da un compilatore Un

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

Corso di Sistemi Operativi Ingegneria Elettronica e Informatica prof. Rocco Aversa. Raccolta prove scritte. Prova scritta

Corso di Sistemi Operativi Ingegneria Elettronica e Informatica prof. Rocco Aversa. Raccolta prove scritte. Prova scritta Corso di Sistemi Operativi Ingegneria Elettronica e Informatica prof. Rocco Aversa Raccolta prove scritte Realizzare una classe thread Processo che deve effettuare un numero fissato di letture da una memoria

Dettagli

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO Pag. 1 di 17 VERIFICHE E APPROVAZIONI VERSIONE V01 REDAZIONE CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA PRATESI STATO DELLE VARIAZIONI VERSIONE PARAGRAFO O DESCRIZIONE

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Input/Output. Moduli di Input/ Output. gestiscono quantità di dati differenti a velocità diverse in formati diversi. n Grande varietà di periferiche

Input/Output. Moduli di Input/ Output. gestiscono quantità di dati differenti a velocità diverse in formati diversi. n Grande varietà di periferiche Input/Output n Grande varietà di periferiche gestiscono quantità di dati differenti a velocità diverse in formati diversi n Tutti più lenti della CPU e della RAM n Necessità di avere moduli di I/O Moduli

Dettagli

Pronto Esecuzione Attesa Terminazione

Pronto Esecuzione Attesa Terminazione Definizione Con il termine processo si indica una sequenza di azioni che il processore esegue Il programma invece, è una sequenza di azioni che il processore dovrà eseguire Il processo è quindi un programma

Dettagli

Manuale Terminal Manager 2.0

Manuale Terminal Manager 2.0 Manuale Terminal Manager 2.0 CREAZIONE / MODIFICA / CANCELLAZIONE TERMINALI Tramite il pulsante NUOVO possiamo aggiungere un terminale alla lista del nostro impianto. Comparirà una finestra che permette

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2015-16. Pietro Frasca.

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2015-16. Pietro Frasca. Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2015-16 Pietro Frasca Lezione 15 Martedì 24-11-2015 Struttura logica del sottosistema di I/O Processi

Dettagli

Sistema Informativo Valutazioni e PRocedimenti Ambientali (SIPRA)

Sistema Informativo Valutazioni e PRocedimenti Ambientali (SIPRA) Sistema Informativo Valutazioni e PRocedimenti Ambientali (SIPRA) Guida alla configurazione della postazione di lavoro e accesso al servizio STATO DELLE VARIAZIONI Versione Paragrafo o Pagina Descrizione

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.

Dettagli

Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base

Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base Sistema operativo Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base Architettura a strati di un calcolatore

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli

La Carta Raffaello é una carta a microprocessore che aderisce allo standard CNS (Carta Nazionale dei Servizi).

La Carta Raffaello é una carta a microprocessore che aderisce allo standard CNS (Carta Nazionale dei Servizi). Cos è La Carta Raffaello? A cosa serve? La Carta Raffaello é una carta a microprocessore che aderisce allo standard CNS (Carta Nazionale dei Servizi). Essa non contiene gli elementi necessari per il riconoscimento

Dettagli

Per scrivere una procedura che non deve restituire nessun valore e deve solo contenere le informazioni per le modalità delle porte e controlli

Per scrivere una procedura che non deve restituire nessun valore e deve solo contenere le informazioni per le modalità delle porte e controlli CODICE Le fonti in cui si possono trovare tutorial o esempi di progetti utilizzati con Arduino si trovano nel sito ufficiale di Arduino, oppure nei forum di domotica e robotica. Il codice utilizzato per

Dettagli

Università di Torino Facoltà di Scienze MFN Corso di Studi in Informatica. Programmazione I - corso B a.a. 2009-10. prof.

Università di Torino Facoltà di Scienze MFN Corso di Studi in Informatica. Programmazione I - corso B a.a. 2009-10. prof. Università di Torino Facoltà di Scienze MFN Corso di Studi in Informatica Programmazione I - corso B a.a. 009-10 prof. Viviana Bono Blocco 9 Metodi statici: passaggio parametri, variabili locali, record

Dettagli

Tutorial per l installazione del J2SE 6 e configurazione del sistema operativo

Tutorial per l installazione del J2SE 6 e configurazione del sistema operativo Tutorial per l installazione del J2SE 6 e configurazione del sistema operativo Ing. Giovanni Ponti DEIS Università della Calabria gponti@deis.unical.it La piattaforma Java mette a disposizione una serie

Dettagli

Cosa è un foglio elettronico

Cosa è un foglio elettronico Cosa è un foglio elettronico Versione informatica del foglio contabile Strumento per l elaborazione di numeri (ma non solo...) I valori inseriti possono essere modificati, analizzati, elaborati, ripetuti

Dettagli

Tipi primitivi. Ad esempio, il codice seguente dichiara una variabile di tipo intero, le assegna il valore 5 e stampa a schermo il suo contenuto:

Tipi primitivi. Ad esempio, il codice seguente dichiara una variabile di tipo intero, le assegna il valore 5 e stampa a schermo il suo contenuto: Tipi primitivi Il linguaggio Java offre alcuni tipi di dato primitivi Una variabile di tipo primitivo può essere utilizzata direttamente. Non è un riferimento e non ha senso tentare di istanziarla mediante

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

IRSplit. Istruzioni d uso 07/10-01 PC

IRSplit. Istruzioni d uso 07/10-01 PC 3456 IRSplit Istruzioni d uso 07/10-01 PC 2 IRSplit Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Installazione 4 3. Concetti fondamentali

Dettagli

Studio e sviluppo di un applicazione DTT client / server per l autenticazione tramite Carta Nazionale dei Servizi

Studio e sviluppo di un applicazione DTT client / server per l autenticazione tramite Carta Nazionale dei Servizi Studio e sviluppo di un applicazione DTT client / server per l autenticazione tramite Carta Nazionale dei Servizi Tesi di Laurea di Relatori: Prof. Vito Cappellini Prof. Alessandro Piva Dr. Roberto Caldelli

Dettagli

DigiSiS. Manuale di installazione di una postazione Workstation per l utilizzo di Digital Sign Server

DigiSiS. Manuale di installazione di una postazione Workstation per l utilizzo di Digital Sign Server DigiSiS Manuale di installazione di una postazione Workstation per l utilizzo di Digital Sign Server Funzione emittente 10800 Servizi Professionali Redatto da Verificato da MU/ICCA Manuale installazione

Dettagli

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client RETI INFORMATICHE - SPECIFICHE DI PROGETTO A.A. 2013/2014 1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014 Il progetto consiste nello sviluppo di un

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Software di base. Corso di Fondamenti di Informatica

Software di base. Corso di Fondamenti di Informatica Dipartimento di Informatica e Sistemistica Antonio Ruberti Sapienza Università di Roma Software di base Corso di Fondamenti di Informatica Laurea in Ingegneria Informatica (Canale di Ingegneria delle Reti

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Architettura di un calcolatore

Architettura di un calcolatore 2009-2010 Ingegneria Aerospaziale Prof. A. Palomba - Elementi di Informatica (E-Z) 7 Architettura di un calcolatore Lez. 7 1 Modello di Von Neumann Il termine modello di Von Neumann (o macchina di Von

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci

Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Corso di Laurea Magistrale in Ingegneria per l Ambiente e il Territorio A.A. 2014-2015 Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Strutture di dati: DB e DBMS DATO E INFORMAZIONE Dato: insieme

Dettagli

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) Raccolta delle problematiche più comuni nell installazione e configurazione della procedura SICEANT Sommario Caratteristiche generali

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino Il Sistema Operativo Il Sistema Operativo è uno strato software che: opera direttamente sull hardware; isola dai dettagli dell architettura hardware; fornisce un insieme di funzionalità di alto livello.

Dettagli

MANUALE UTENTE Fiscali Free

MANUALE UTENTE Fiscali Free MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato

Dettagli

La struttura dati ad albero binario

La struttura dati ad albero binario La struttura dati ad albero binario L albero è una struttura dati nella quale le informazioni sono organizzate in modo gerarchico, dall alto verso il basso. Gli elementi di un albero si chiamano nodi,

Dettagli

In un modello a strati il SO si pone come un guscio (shell) tra la macchina reale (HW) e le applicazioni 1 :

In un modello a strati il SO si pone come un guscio (shell) tra la macchina reale (HW) e le applicazioni 1 : Un Sistema Operativo è un insieme complesso di programmi che, interagendo tra loro, devono svolgere una serie di funzioni per gestire il comportamento del computer e per agire come intermediario consentendo

Dettagli

Token Crittografico USB

Token Crittografico USB Token Crittografico USB Manuale d uso Versione: 01 Data: 20/10/2011 INDICE INDICE... 1 REVISIONI... 2 1. SCOPO DEL DOCUMENTO... 3 2. DESCRIZIONE DEL DISPOSITIVO... 3 3. MODALITÀ DI FUNZIONAMENTO DEL TOKEN

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

10.1. Un indirizzo IP viene rappresentato in Java come un'istanza della classe InetAddress.

10.1. Un indirizzo IP viene rappresentato in Java come un'istanza della classe InetAddress. ESERCIZIARIO Risposte ai quesiti: 10.1. Un indirizzo IP viene rappresentato in Java come un'istanza della classe InetAddress. 10.2. Un numero intero in Java è compreso nell'intervallo ( 2 31 ) e (2 31

Dettagli

Il Sistema Operativo. Introduzione di programmi di utilità. Elementi di Informatica Docente: Giorgio Fumera

Il Sistema Operativo. Introduzione di programmi di utilità. Elementi di Informatica Docente: Giorgio Fumera CPU Memoria principale Il Sistema Operativo Elementi di Informatica Docente: Giorgio Fumera Corso di Laurea in Edilizia Facoltà di Architettura A.A. 2009/2010 ALU Unità di controllo Registri A indirizzi

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

WoWords. Guida all uso: creare ed utilizzare le frasi. In questa guida è descritto come creare ed utilizzare le frasi nel software WoWords.

WoWords. Guida all uso: creare ed utilizzare le frasi. In questa guida è descritto come creare ed utilizzare le frasi nel software WoWords. In questa guida è descritto come creare ed utilizzare le frasi nel software WoWords. Premessa Oltre alle singole parole WoWords può gestire intere frasi in inglese. A differenza delle singole parole, le

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo

Dettagli

Linguaggi e Paradigmi di Programmazione

Linguaggi e Paradigmi di Programmazione Linguaggi e Paradigmi di Programmazione Cos è un linguaggio Definizione 1 Un linguaggio è un insieme di parole e di metodi di combinazione delle parole usati e compresi da una comunità di persone. È una

Dettagli

Lezione 9. Applicazioni tradizionali

Lezione 9. Applicazioni tradizionali Lezione 9 Applicazioni tradizionali Pag.1 Sommario Concetti trattati in questa lezione: SQL nel codice applicativo Cursori API native ODBC Pag.2 SQL nel codice applicativo I comandi SQL possono essere

Dettagli

Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it

Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it Socket Nei sistemi operativi moderni i servizi disponibili in rete si basano principalmente sul modello client/server. Tale

Dettagli

Siti web centrati sui dati Architettura MVC-2: i JavaBeans

Siti web centrati sui dati Architettura MVC-2: i JavaBeans Siti web centrati sui dati Architettura MVC-2: i JavaBeans 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 Limiti dell approccio SEVLET UNICA La servlet svolge tre tipi di funzioni distinte: Interazione con

Dettagli

GESTIONE DEI PROCESSI

GESTIONE DEI PROCESSI Sistemi Operativi GESTIONE DEI PROCESSI Processi Concetto di Processo Scheduling di Processi Operazioni su Processi Processi Cooperanti Concetto di Thread Modelli Multithread I thread in Java Concetto

Dettagli

PIATTAFORMA DOCUMENTALE CRG

PIATTAFORMA DOCUMENTALE CRG SISTEMA DI GESTIONE DOCUMENTALE DMS24 PIATTAFORMA DOCUMENTALE CRG APPLICAZIONE PER LE PROCEDURE DI GARE D AMBITO 1 AGENDA 1. Introduzione 2. I Livelli di accesso 3. Architettura di configurazione 4. Accesso

Dettagli

Interoperabilità SISTRI Specifiche tecniche per l utilizzo della firma elettronica con il Soft Token PKCS#11

Interoperabilità SISTRI Specifiche tecniche per l utilizzo della firma elettronica con il Soft Token PKCS#11 Interoperabilità SISTRI Specifiche tecniche per l utilizzo della firma elettronica con il Soft Token PKCS#11 Prot. N.: SISTRI-TN_SIS-001 FE Data: 28/09/2010 STORIA DEL DOCUMENTO VER. DATA DESCRIZIONE 1.0

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Application Server per sviluppare applicazioni Java Enterprise

Application Server per sviluppare applicazioni Java Enterprise Application Server per sviluppare applicazioni Java Enterprise Con il termine Application Server si fa riferimento ad un contenitore, composto da diversi moduli, che offre alle applicazioni Web un ambiente

Dettagli

Realizzazione di Politiche di Gestione delle Risorse: i Semafori Privati

Realizzazione di Politiche di Gestione delle Risorse: i Semafori Privati Realizzazione di Politiche di Gestione delle Risorse: i Semafori Privati Condizione di sincronizzazione Qualora si voglia realizzare una determinata politica di gestione delle risorse,la decisione se ad

Dettagli

I file di dati. Unità didattica D1 1

I file di dati. Unità didattica D1 1 I file di dati Unità didattica D1 1 1) I file sequenziali Utili per la memorizzazione di informazioni testuali Si tratta di strutture organizzate per righe e non per record Non sono adatte per grandi quantità

Dettagli