Smart Card. Elementi ISO /4. Elementi ISO /4. Elementi ISO /4. Elementi ISO /4. PC/SC MUSCLE Smart card in ambiente linux
|
|
- Beatrice Fiori
- 8 anni fa
- Visualizzazioni
Transcript
1 Smart Card Una smart card, nella sua versione di carta a microprocessore, è, a tutti gli effetti, un computer L ISO utilizza il termine ICC (Integrated Circuit Card) 53.98mm 85.6mm Elementi ISO /4 Elementi ISO /4 La card e il lettore comunicano in base ad un paradigma del tipo comando-risposta La strutture dati a livello rete scambiate tra lettore e card si chiamano TPDU I protocolli possono essere di due tipi: T=0 halfduplex asincrono orientato ai byte. Meccanismo di rilevazione degli errori basato sul controllo di parità. T=1: halfduplex asincrono orientato ai blocchi Meccanismo di rivelazione degli errori basato sull uso di un blocco detto Error Detection Code (EDC) capacità di dividere in frame le istruzioni e la conseguente possibilità di scambiare un blocco di dati arbitrariamente lungo il comando può essere prodotto sia dalla card che dal lettore un software di gestione molto complesso T=1 vs T=0 La comunicazione è esclusivamente orientata ai byte Il comando è sempre generato dal lettore un software di gestione semplice e veloce Elementi ISO /4 Una APDU di comando si compone di un intestazione e di un body Classe dell APDU Definisce la specifica istruzione appartenente alla classe indicata in CLA Parametri dell istruzione specificata nel campo INS Elementi ISO /4 Le applicazioni e la card si scambiano informazioni attraverso strutture dati chiamate APDU Struttura dati usata per incapsulare i comandi dal lettore verso la card e i messaggi di response dalla card verso il lettore Viaggiano incapsulate all interno delle TPDU Body CLA INS P1 P2 Lc Dati Le Applicazione Dispatcher APDU Intestazione: campi di un Byte ciascuno Taglia del campo Dati Dati da comunicare alla card Numero di bytes di Response richiesti Lettore Protocollo a livello DLC (T=0 T=1) Comando Read Binary Comando Select File Comando Write Binary
2 Elementi ISO /4 Una APDU di risposta è inviata dalla card verso il lettore in risposta ad una richiesta di elaborazione E composta da un body e un trailer Elementi ISO /4 Codice di ritorno Processo completato Processo interrotto Body: può essere vuoto Elaborazione normale Warning Errore di esecuzione Checking error Trailer :contiene lo status code 61XX opp XX 63XX 64XX 65XX 67XX a 6FXX Dati SW1 SW2 Sono inclusi tutti i codici da 6700 a 6FFF Specifica la categoria dello stato in cui si trova la carta dopo aver processato l ultima istruzione Specifica lo stato in cui si trova la carta (all interno della categoria indicata da SW1) La differenza tra figlio sinistro e destro è che nel primo, al contrario del secondo, la carta non ha modificato lo stato della memoria Se la carta restituisce uno stato di "elaborazione normale", '61XX' indica la dimensione del buffer che la carta vuole restituire all'applicazione, mentre '9000' è restituito nel caso non ci sia un buffer di ritorno. La caratteristica centrale dell'iso è il file system Conservato in una memoria non volatile della card Struttura gerarchica a singola radice Supporta due categorie di files Ciascun file è identificato da un selettore a due bytes Master File (MF) E la radice della gerarchia Il suo selettore è 3F00 E obbligatorio E un DF Mantiene le informazioni sulla memoria Elementi ISO /4 Master File Dedicated Files Sono le directory Possono avere come discendenti altri DF o uno o più EF EF PC/SC - Introduzione Il consorzio PC/SC Workgroup nasce con l obiettivo di permettere agli sviluppatori di produrre applicazioni su smart card indipendenti dal lettore e dalla card Attualmente il supporto per PC/SC versione 1.0 è fornito con tutte le distribuzioni Windows DF DF EF EF DF DF EF DF EF Elementary files. Sono le foglie della gerarchia E composta da tre strati software principali: PC/SC Reference s PC/SC RM PC/SC Drivers Smart Card Readers PC/SC - Architettura PC/SC Software di basso livello Fornisce accesso alle funzionalità native del lettore Nasconde le differenze fra i vari ICC PC/SC Reference s PC/SC Architettura PC/SC RM Drivers Smart Card Readers Stabiliscono un canale di I/O fra l host e la card Forniscono alimentazione elettrica alla card Drivers dei lettori Uno per ciascun lettore installato nel sistema. Devono nascondere ogni differenza fra i vari canali di I/O utilizzabili (PS2, USB, RS232, )
3 PC/SC Architettura PC/SC Architettura PC/SC Reference s PC/SC Reference s PC/SC RM PC/SC RM PC/SC Drivers Smart Card Readers PC/SC Drivers Smart Card Readers Smart Card E un vigile che si occupa di instradare l APDU, generata dallo strato SSP, verso l handler del lettore dove la card è inserita Fornisce un accesso controllato al lettore e, attraverso quest ultimo, ad una specifica carta. Deve essere presente e dovrebbe essere fornito dal produttore del sistema operativo Dovrebbe essere unico all interno di un sistema Risolve tre tipologie tipiche di problemi: Identificazione delle risorse (lettori installati, card supportate, eventi di inserzione e rimozione delle card da uno dei lettori Controllo dell allocazione delle risorse dei lettori alle applicazioni che le richiedono (accesso esclusivo o condiviso) Supporta primitive che gestiscono la transazione sugli accessi a servizi forniti da una specifica card PC/SC Reference s PC/SC Architettura PC/SC Reference s PC/SC Architettura PC/SC RM PC/SC Drivers Smart Card Readers Leggi sulla limitazione dell esportazione di tecnologia militare strategica La crittografia forte è tale per molti paesi PC/SC RM PC/SC Drivers Smart Card Readers Interfacce di programmazione per le operazioni più comuni su una card (accesso ai file, autenticazione,...) e per fornire servizi di crittografia Uno per ogni card supportata dal sistema Si divide in due componenti indipendenti ICC Cryptographic (CSP) Sono logicamente parti di un unico modulo ma nella realtà sono distinti PC/SC Reference s PC/SC RM PC/SC Architettura ICC ICC PC/SC Reference s PC/SC Architettura Cryptographic PC/SC RM ICC Cryptographic PC/SC Drivers PC/SC Drivers Smart Card Readers Smart Card Readers Fornisce i servizi comuni di accesso ai files e di autenticazione E estendibile con funzionalità tipiche di un determinato dominio di applicazioni (mediche, bancarie ) Non dovrebbe fornire funzionalità crittografiche Necessita di una procedura di setup all interno del SCRM prima di poter essere utilizzato dal sistema Fornisce API che permettno l accesso alle funzionalità crittografiche di una specifica card I servizi crittografici generalmente supportati sono: generazione di chiavi gestione di chiavi servizi di encrypting E un componente opzionale
4 PC/SC Architettura ICC Aware Applications Overview PC/SC Reference s PC/SC RM PC/SC Drivers Smart Card Readers Qualsiasi software all interno dell ambiente del sistema operativo che voglia utilizzare le funzionalità messe a disposizione da una o più card Versione minimale dello stack PC/SC implementato per macchine Linux/Unix Implementato dal (Movement for the Use of Smart Card under LinuxEnvironment) E scritto in ANSI C Il suo componente centrale, il demone pcscd Gira in modalità kernel e gestisce efficientemente applicazioni concorrenti lettori con slot multipli multiutenza tipi di smart card Overview API Quando è inizializzato, esegue i seguenti passi 1. alloca memoria per i lettori 2. acquisisce informazioni sui lettori statici installati (come i lettori seriali) 3. testa le connessioni hot-plug per lettori, ad esempio, USB o PCMCIA 4. setta il canale attraverso il quale le applicazioni possono fare le loro richieste 5. ascolta il canale Le applicazioni si connettono al demone linkandosi alla libreria libpcsclite Iinsieme di API, che le applicazioni utilizzano per utilizzare le risorse del resource manager della card Costituiscono il livello più basso utilizzabile dalle applicazioni nello stack PC/SC SCardEstablishContext SCardListReaders La comunicazione con ICC, avviene all interno di un Contesto La chiamata a questa API provoca l assegnazione all applicazione chiamante di un canale di comunicazione privato con il resource manager LONG SCardEstablishContext (DWORD dwscope, LPCVOID pvreserved1, LPCVOID pvreserved2, LPSCARDCONTEXT phcontext Dopo aver stabilito un contesto, è possibile interrogare il sistema sui lettori correntemente installati LONG SCardListReaders ( SCARDCONTEXT hcontext, LPCSTR mszgroups, LPSTR mszreaders, LPDWORD pcchreaders
5 SCardConnect Il prossimo passo è quello di connettere la card inserita nel lettore e il lettore stesso Non esiste un meccanismo plug&play permette l interfacciamento automatico fra card e lettore LONG SCardConnect (SCARDCONTEXT hcontext, LPCSTR szreader, DWORD dwsharemode, DWORD dwpreferredprotocols, LPSCARDHANDLE phcard, LPDWORD pdwactiveprotocol Apre una connessione tra la card e il lettore SCardConnect La connessione è stabilita nell ambito di un contesto valido col card manager E possibile, in ogni momento conoscere lo stato in cui il lettore si trova nell ambito della sessione corrente SCardStatus LONG SCardStatus ( SCARDHANDLE hcard, LPSTR szreadername, LPDWORD pcchreaderlen, LPDWORD dwstate, LPDWORD pdwprotocol, LPBYTE pbatr, LPDWORD pcbatrlen SCardStatus I possibili valori di ritorno sono: carta assente carta presente carta presente ma resettata.. SCardGetStatusChange SCardGetStatusChange Sia il lettore che la card si trovano, in ogni istante di una seesione, in un determinato stato Nessuna card nel lettore Carta presente nel lettore Carta presente e allocata in modo esclusivo ad un altra applicazione Per interrogare i cambiamenti di stato, ad esempio per bloccare un applicazione nell attesa che un utente inserisca una carta nel lettore, si usa la funzione LONG SCardGetStatusChange ( SCARDCONTEXT hcontext, DWORD dwtimeout, LPSCARD_READERSTATE rgreaderstates, DWORD creaders
6 SCardTransmit SCardBeginTransaction LONG SCardTransmit ( SCARDHANDLE hcard, LPCSCARD_IO_REQUEST piosendpci, LPCBYTE pbsendbuffer, DWORD cbsendlength, LPSCARD_IO_REQUEST piorecvpci, LPBYTE pbrecvbuffer, LPDWORD pcbrecvlength Utilizzata per trasmettere le APDU sulla carta Invia l APDU alla carta inserita nel lettore cui la carta si è connessa tramite la SCardConnect In ambienti multitasking, è possibile che più applicazioni possano utilizzare concorrentemente la card Anche all interno di questi scenari, una di queste applicazioni, potrebbe voler assumere temporaneamente il controllo esclusivo delle risorse LONG SCardBeginTransaction ( SCARDHANDLE hcard Realizza una sezione critica iniziando una transazione logica tra l applicazione chiamante e la card associata al contesto referenziato da hcard SCardEndTransaction Meccanismi di Autenticazione Quando l applicazione ha terminato la sequenza di operazioni da svolgere in regime di detenzione esclusiva delle risorse, deve rilasciarle terminando la transazione LONG SCardEndTransaction ( SCARDHANDLE hcard, DWORD dwdisposition Sono due i tipi di autenticazione utilizzati dalle schede ISO compliant External Authenticate: la card si accerta dell identità dell host Internal Autenthicate: l host verifica le credenziali della card Supporti Utilizzati: Schlumberger Supporti Utilizzati: Gemplus Schlunberger CyberflexAccess 16k Non è una Java Card Fornisce 8 identità che identificano i diversi livelli di accesso alle risorse della carta default chv1 chv2 aut0-aut4 E dotata di una Transport Key Gemplus GemXpresso 211PK_Is E una Java Card Supporta le specifiche Visa per la sicurezza delle transazioni Supporta vari algoritmi di crittografia (simmetrica e asimmetrica) Versione non USA: usa chiavi a 512 bit Non è dotata di una Transport Key: utilizza l External Auth per ogni tentativo di accesso
7 Configurazione del lettore Installazione Delle Risorse 1/2 Scaricare i driver del proprio lettore da Per GEMPLUS PC410 cercare gp_core-2.4.tar.gz Compilare il file gp_core-2.4 Viene creato il file libgp_core.so Creare la directory /usr/local/lib/readers/ Installazione Delle Risorse 2/2 Installazione di PC/SC Scaricare la versione aggiornata della libreria pcsclite-1.x.x da Compilare./configure make make install Viene creato il file /usr/local/etc/reader.conf Inserire in tale file Il lettore utilizzato La porta di comunicazione La versione dei driver Un friendly name per il lettore Creare la directory /dev/pcsc e /tmp/pcsc Lanciare il demone con pcscd d stdout Inserire la card nel lettore e.. Particolari tipi di smart card che presentano una serie di caratteristiche Indipendenza dalla piattaforma Supporto a più applicazioni: su una stessa JavaCard possono coesistere diverse Java Card Applet indipendenti fra loro e selezionabili singolarmente run time Caricamento di nuove applicazioni dopo la consegna all utente finale Flessibilità: il linguaggio utilizzato per programmarle è un subset del linguaggio Java Compatibilità con gli standard delle SmartCard: le JavaCard sono compatibili con lo standard ISO 7816 L infrastruttura L infrastruttura L infrastruttura Forniscono le funzionalità di I/O, le funzionalità crittografiche e i servizi di allocazione della memoria Java Card Virutal Machine Si occupa dell interpretazione del bytecode Java Card Fornisce il supporto al linguaggio Java
8 L infrastruttura L infrastruttura Insieme delle classi che implementano l API Java Card Include i package standard e le eventuali estensioni Provvede alla distribuzione agli altri componenti dei comandi provenienti dall esterno, alla gestione delle operazioni atomiche all installazione delle Java Card Applet Interfaccia utilizzata dalle Java Card Applet per l accesso al JCRE e ai Metodi Nativi L infrastruttura L infrastruttura Java Card Runtime Environment E l ambiente Java Card che permette la portabilità del codice classi aggiuntive definite dal costruttore della Java Card, utilizzabili dalle Java Card Applet L infrastruttura Le Applet Le Java Card Applet devono presentare una struttura ben definita per funzionare correttamente Tale struttura è del tutto simile alle applet Java eseguibili dai browser in ambiente PC Nelle slide successive sono descritti i metodi necessari all utilizzo di una Java Card Applet Applicazioni scritte in un subset del linguaggio Java per essere eseguite su Java Card Implementano tutte le funzionalità della Java Card accessibili dall esterno L applicazione esterna di controllo può selezionarle una alla volta, in maniera esclusiva, e richiedergli certi servizi, quali la memorizzazione o l esecuzione di operazioni
9 Le Applet Le Applet: il metodo install() Questa è la struttura generale di una applet per Java Card I metodi necessari sono descritti in seguito import javacard.framework.*; // importazione di classi del framework... public class <Nome JavaCard Applet> extends Applet {... private <Nome JavaCard Applet>() { // metodo costruttore // si consiglia di creare qui tutti gli oggetti utilizzati dalla JavaCard Applet }. // seguono metodi nelle slide successive } Richiamato dal JCRE come ultimo passo dell installazione Applet Tutte le Java Card Applet sono oggetti persistenti per cui questo metodo è chiamato una sola volta nella vita della Java Card Applet Al suo interno vanno inserite - tutte le istruzioni di creazione degli oggetti l Applet intende utilizzare - una chiamata a System.register( ) per la registrazione della Applet presso il JCRE public static void install (APDU apdu) Le Applet: il metodo select() Le Applet: il metodo process() Richiamato dal JCRE per selezionare una Java Card Applet - il JCRE ha ricevuto un APDU riportante un istruzione di selezione della Java Card Applet La Java Card Applet può accettare o rifiutare la selezione facendo restituire al metodo true o false richiamato dal JCRE - immediatamente dopo la chiamata di select( ) la prima volta - ogni volta che arriva un APDU di comando dall entità esterna successivamente Una volta assolte le richieste, l Applet risponde con un APDU di risposta public boolean select () public void process (APDU apdu) Conclusioni Introduzione La creazione di una Java Card Applet, è un operazione piuttosto semplice Questo è vero per due motivi: - l utilizzo di un linguaggio ad alto livello quale Java - la possibilità di utilizzare un approccio ad oggetti nella creazione delle funzionalità Progetto per coordinare lo sviluppo di applicazioni per smart card in ambiente Linux Crea un interfaccia di comunicazione tra l host e la smart card compatibile con i vari modelli di lettore e di scheda e che fornisce funzionalità di sicurezza
10 Introduzione Terminologia La comunicazione con la s.c. è basata su PC/SC Progetto sviluppato per Javacard 2.0 e 2.1 compliant Nasce per Linux e per i sistemi Unix-like ma offre compatibilità anche con piattaforme basate su Windows (2000, 98, CE) e Macintosh (OS X) Un Token è un qualsiasi tipo di card, scheda pcmcia o dispositivo crittografico in generale Uno Slot è il dispositivo che contiene un token (Es. lettore di smart card) Non tutti i token e gli slot sono supportati, ma è facile verificarlo con delle funzioni fornite da Terminologia Terminologia L ACL (Access Control List) è una lista di permessi per proteggere i dati e per controllarne l accesso Definendo un ACL per un applicazione, si stabilisce la condizione che deve essere soddisfatta per effettuare una determinata operazione (Es. la verifica di un PIN) Un Oggetto Musclecard (o semplicemente oggetto) è un contenitore nel quale un applicazione può leggere e scrivere dati Non ha una propria struttura né tanto meno dei metodi ad esso associati Ha un id cha va dai 2 ai 64 caratteri ed è dotato di un ACL Terminologia Architettura - Introduzione Una Musclecard Key è una chiave identificata con un numero da 0 a 15 Ogni chiave ha delle proprietà specifiche, quali il tipo e la dimensione (in bit) Opera su due livelli differenti: Host Card Un MuscleCard PIN è una stringa di caratteri decimali a cui si fa riferimento con un identificativo compreso tra 0 e 8
11 Il livello Host ha una struttura suddivisa in 4 strati Architettura - Introduzione CARD FRAMEWORK API è il cuore di tutta la struttura di Architettura MuscleCard Plug-in CARD FRAMEWORK API Il livello Smart Card prevede il solo strato Java Card Applet CARD PLUG - IN ( CSP ) PC/SC Lite API PC/SC CSP Applet JavaCard 2.1 Compilant Card In questo strato è implementato il CSP che si occupa di tutte le caratteristiche legate alla sicurezza (es. generazione e gestione delle chiavi, dei PIN) CARD PLUG - IN ( CSP ) PC/SC Lite API PC/SC CSP Applet JavaCard 2.1 Compilant Card Architettura MuscleCard Plug-in Architettura MuscleCard Plug-in utilizza per la comunicazione un approccio basato su una javacard applet L idea è la seguente: si definiscono delle specifiche per un unico CSP a livello host si implementa un applet, da caricare sulla card, che rispetta tali specifiche La comunicazione tra l host (CSP) e la card avviene tramite l applet che viene caricata sulla carta ed a cui si può fare riferimento con un identificatore statico predefinito chiamato application id (AID) I comandi forniti dal plug-in si dividono in quattro gruppi : gestione delle chiavi gestione dei PIN gestione dei Musclecard Object gestione generale a questo livello di astrazione i comandi sono delle APDU Architettura MuscleCard Plug-in Facciamo qualche esempio: GenerateKeyPair Architettura MuscleCard Plug-in GenerateKeyPair Codice dell istruzione (hex) Dimensione del campo successivo Caratteristiche delle chiavi GenetareKeyPair S 30 Chiave Priv Chiave Pub Size Param. Gen. GenetareKeyPair S 30 Chiave Priv Chiave Pub Size Param. Gen. Nome del comando Indica che al termine del comando la carta non restituisce un buffer di dati Identificativo della chiave privata Identificativo della chiave pubblica
12 Architettura MuscleCard Plug-in VerifyPIN Architettura MuscleCard Plug-in VerifyPIN Codice dell istruzione (hex) Identificativo del PIN Codice PIN da verificare VerifyPIN S 42 Num. del PIN 0x00 Size Codice PIN VerifyPIN S 42 Num. Del PIN 0x00 Size Codice PIN Nome del comando Indica che al termine del comando la carta non restituisce un buffer di dati Dimensione del campo successivo L interfaccia utente dell architettura E costituito da un API scritta in C che compie una mappatura diretta dei comandi definiti nel CSP Fornisce funzioni aggiuntive per effettuare più facilmente le operazioni più comuni della comunicazione CARD FRAMEWORK API CARD PLUG - IN ( CSP ) PC/SC Lite API PC/SC CSP Applet JavaCard 2.1 Compilant Card La libreria è stata progettata per funzionare anche in ambiente multi-applicazione Gestisce la mutua esclusione delle applicazioni sulla card e sul lettore In questo strato l ACL è definita come una serie di costanti Le costanti si utilizzano come parametro di certe funzioni che svolgono dei compiti per i quali c è bisogno di un autorizzazione Alcune costanti ACL: MSC_AUT_NONE MSC_AUT_ALL MSC_AUT_PIN_0 MSC_AUT_KEY_0 - operazione mai permessa - operazione sempre permessa - op. permessa dopo la verifica del PIN 0 - op. permessa dopo l autenticazione della KEY 0
13 #include <musclecard.h> MSCListTokens ( MSCULong32 listscope, MSCLPTokenInfo tokenarray, MSCPULong32 arraylenght Parametri listscope tokenarray arraylenght Specifica il tipo di lista che si desidera leggere Array di strutture di tipo MSCTokenInfo Numero di strutture in tokenarray MSCListTokens ritorna la lista dei token validi del sistema arraylenght è una variabile INOUT usata come IN specifica Il numero di strutture allocate dall applicazione usata come OUT restituisce il numero di strutture ritornate Se tokenarray o arraylenght sono NULL la funzione restituisce il numero delle strutture nell array Possibili valori di listscope: MSC_LIST_KNOWN MSC_LIST_ALL MSC_LIST_SLOTS MSCListTokens Lista solo i token supportati Lista tutti i token Lista tutti gli slot se non vi è inserito un token MSCListTokens Struttura MSCTokenInfo: Contiene le informazioni su un token. E usata per ricevere informazioni e per gestire la connessione MSCLPTokenInfo è un puntatore a MSCTokenInfo #include <musclecard.h> MSCEstablishConnection ( MSCLPTokenInfo tokenstruct, MSCULong32 sharingmode, MSCPUChar8 applicationname, MSCULong32 namesize, MSCLPTokenConnection pconnection Parametri tokenstruct Puntatore alla struttura ritornata dalla MSCListToken sharingmode Determina se il token deve essere condiviso applicationname Nome dell applicazione o applet ID namesize Lunghezza del nome dell applicazione pconnection Gestore della connessione MSCEstablishConnection stabilisce una connessione con un token che è stato restituito dalla MSCListTokens applicationname può essere l applet ID (AID) o il nome stesso dell applicazione namesize può essere settato a NULL indicando che si intende usare l applicazione di default
14 MSCEstablishConnection Possibili valori di sharingmode: MSC_SHARE_SHARED Permette a questo token di essere condiviso MSC_SHARE_EXCLUSIVE Permette a questo token di non essere condiviso MSC_SHARE_DIRECT Stabilisce una connessione diretta con il lettore (condivisa) MSCEstablishConnection Struttura MSCTokenConnection: è usata come gestore della connessione MSCLPTokenConnection è un puntatore a MSCTokenConnection #include <musclecard.h> MSCVerifyPIN ( MSCLPTokenConnection pconnection, MSCUChar8 pinnum, MSCPUChar8 ppincode, MSCULong32 pincodesize MSCVerifyPin Verifica un PIN per ottenere privilegi di autenticazione per compiere una determinata operazione Parametri pconnection pinnum ppincode pincodesize Gestore della connessione precedentemente aperta Identificatore del PIN Codice PIN da verificare Dimensione del codice PIN #include <musclecard.h> MSCCreateObject ( MSCLPTokenConnection pconnection, MSCString objectid, MSCULong32 objectsize, MSCLPObjectACL pobjectacl MSCCreateObject Crea un oggetto vuoto di dimensione variabile su una javacard L oggetto è identificato dalla stringa specificata dal parametro objectid Parametri pconnection objectid objectsize pobjectacl Gestore della connessione precedentemente aperta Identificatore dell oggetto Dimensione dell oggetto (in 16 bit) ACL dell oggetto Dopo la creazione è possibile accedere in lettura e/o scrittura, rispettando le costanti ACL ad esso associate
15 MSCCreateObject La struttura MSCObject specifica nei suoi campi le costanti ACL associate all oggetto per la lettura, scrittura e cancellazione MSCLPObject è un puntatore alla struttura MSCObject #include <musclecard.h> MSCWriteObject( MSCLPTokenConnection pconnection, MSCString objectid, MSCULong32 offset, MSCPUChar8 pinputdata, MSCULong32 datasize, LPRWEventCallback rwcallback, MSCPVoid32 addparams MSCWriteObject MSCWriteObject Parametri pconnection objectid offset pinputdata datasize rwcallback addparams Gestore della connessione precedentemente aperta Identificatore dell oggetto Posizione (byte)da cui iniziare a scrivere Dati da scrivere Dimensione dei dati da scrivere Funzione di callback (opzionale) Parametri della funzione di callback (opzionale) Scrive nell oggetto specificato dall ObjectID L applicazione che usa questa funzione deve essersi già autenticata precedentemente Per la gestione delle funzioni di callback fare riferimento alle specifiche MuscleCard Framework API disponibili sul sito #include <musclecard.h> MSCReadObject( MSCLPTokenConnection pconnection, MSCString objectid, MSCULong32 offset, MSCPUChar8 poutputdata, MSCULong32 datasize, LPRWEventCallback rwcallback, MSCPVoid32 addparams MSCReadObject Parametri pconnection Gestore della connessione precedentemente aperta objectid Identificatore dell oggetto offset Posizione (byte)da cui iniziare a scrivere poutputdata Dati da leggere datasize Dimensione dei dati da scrivere rwcallback Funzione di callback (opzionale) addparams Parametri della funzione di callback (opzionale)
16 MSCReadObject Legge nell oggetto specificato dall ObjectID L applicazione che usa questa funzione deve essersi già autenticata precedentemente
Approccio stratificato
Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia
Protezione. Protezione. Protezione. Obiettivi della protezione
Protezione Protezione La protezione riguarda i meccanismi per il controllo dell accesso alle risorse in un sistema di calcolo da parte degli utenti e dei processi. Meccanismi di imposizione fissati in
Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1
MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati
MECCANISMI E POLITICHE DI PROTEZIONE 13.1
MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati
Dispensa di Informatica I.1
IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.
Il sistema di I/O. Hardware di I/O Interfacce di I/O Software di I/O. Introduzione
Il sistema di I/O Hardware di I/O Interfacce di I/O Software di I/O Introduzione 1 Sotto-sistema di I/O Insieme di metodi per controllare i dispositivi di I/O Obiettivo: Fornire ai processi utente un interfaccia
Sistemi Operativi STRUTTURA DEI SISTEMI OPERATIVI 3.1. Sistemi Operativi. D. Talia - UNICAL
STRUTTURA DEI SISTEMI OPERATIVI 3.1 Struttura dei Componenti Servizi di un sistema operativo System Call Programmi di sistema Struttura del sistema operativo Macchine virtuali Progettazione e Realizzazione
Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit
- Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit Codice del Documento: CRS-CA-MES#05 Revisione
Introduzione alle tecnologie informatiche. Strumenti mentali per il futuro
Introduzione alle tecnologie informatiche Strumenti mentali per il futuro Panoramica Affronteremo i seguenti argomenti. I vari tipi di computer e il loro uso Il funzionamento dei computer Il futuro delle
Introduzione alle applicazioni di rete
Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza
Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1
Capitolo 11 -- Silberschatz
Implementazione del File System Capitolo 11 -- Silberschatz Implementazione del File System File system: Definizione dell aspetto del sistema agli occhi dell utente Algoritmi e strutture dati che permettono
Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory
FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File
MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.
Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell
File system II. Sistemi Operativi Lez. 20
File system II Sistemi Operativi Lez. 20 Gestione spazi su disco Esiste un trade-off,tra spreco dello spazio e velocità di trasferimento in base alla dimensione del blocco fisico Gestione spazio su disco
Il Software. Il software del PC. Il BIOS
Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:
Hardware delle reti LAN
Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo
Autenticazione utente con Smart Card nel sistema Linux
Autenticazione utente con Smart Card nel sistema Linux Autenticazione con Speranza Diego Frasca Marco Autenticazione Linux Basata su login-password - ogni utente ha una sua login ed una sua password che
12 - Introduzione alla Programmazione Orientata agli Oggetti (Object Oriented Programming OOP)
12 - Introduzione alla Programmazione Orientata agli Oggetti (Object Oriented Programming OOP) Programmazione e analisi di dati Modulo A: Programmazione in Java Paolo Milazzo Dipartimento di Informatica,
Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi
Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi
La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)
La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema
Oggetti Lezione 3. aspetti generali e definizione di classi I
Programmazione a Oggetti Lezione 3 Il linguaggio Java: aspetti generali e definizione di classi I Sommario Storia e Motivazioni Definizione di Classi Campi e Metodi Istanziazione di oggetti Introduzione
Capitolo 4 Pianificazione e Sviluppo di Web Part
Capitolo 4 Pianificazione e Sviluppo di Web Part Questo capitolo mostra come usare Microsoft Office XP Developer per personalizzare Microsoft SharePoint Portal Server 2001. Spiega come creare, aggiungere,
11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0
11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE
Informatica: il sistema operativo
pierpaolo.vittorini@cc.univaq.it Università degli Studi dell Aquila Facoltà di Medicina e Chirurgia 6 ottobre 2006 Il software Il software è l insieme dei programmi che operano sul calcolatore Software
TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 02.00 del 21.01.2014
TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 02.00 del 21.01.2014 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:
Registratori di Cassa
modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...
Esercitazione n 4. Obiettivi
Esercitazione n 4 Obiettivi Progettare e implementare per intero un componente software in Java Linguaggio Java: Classi astratte Utilizzo di costruttori e metodi di superclasse Polimorfismo Esempio guida:
Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1
IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza
NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0
Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2
Reti di Calcolatori. Il Livello delle Applicazioni
Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain
1. BASI DI DATI: GENERALITÀ
1. BASI DI DATI: GENERALITÀ BASE DI DATI (DATABASE, DB) Raccolta di informazioni o dati strutturati, correlati tra loro in modo da risultare fruibili in maniera ottimale. Una base di dati è usualmente
Il Sistema Operativo (1)
E il software fondamentale del computer, gestisce tutto il suo funzionamento e crea un interfaccia con l utente. Le sue funzioni principali sono: Il Sistema Operativo (1) La gestione dell unità centrale
Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche
Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica
Architetture Applicative
Alessandro Martinelli alessandro.martinelli@unipv.it 6 Marzo 2012 Architetture Architetture Applicative Introduzione Alcuni esempi di Architetture Applicative Architetture con più Applicazioni Architetture
Programmazione ad Oggetti. Java Parte I
Programmazione ad Oggetti Java Parte I Overview Caratteristiche generali 1 Caratteristiche generali Un moderno linguaggio orientato agli oggetti Pensato per lo sviluppo di applicazioni che devono essere
Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione
IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza
Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema
Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema Versione 1.0 > I N D I C E < Sommario 1. PREREQUISITI PER L UTILIZZO DEL SISTEMA... 3 Browser e sistemi operativi... 3 Certificati di autenticazione
Architettura di un sistema operativo
Architettura di un sistema operativo Dipartimento di Informatica Università di Verona, Italy Struttura di un S.O. Sistemi monolitici Sistemi a struttura semplice Sistemi a livelli Virtual Machine Sistemi
Introduzione ai Sistemi Operativi
Introduzione ai Sistemi Operativi Sistema Operativo Software! Applicazioni! Sistema Operativo! È il livello di SW con cui! interagisce l utente! e comprende! programmi quali :! Compilatori! Editori di
Strumenti per la programmazione
Editing del programma Il programma deve essere memorizzato in uno o più files di testo editing codice sorgente 25 Traduzione del programma Compilazione: è la traduzione effettuata da un compilatore Un
MANUALE PARCELLA FACILE PLUS INDICE
MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella
Corso di Sistemi Operativi Ingegneria Elettronica e Informatica prof. Rocco Aversa. Raccolta prove scritte. Prova scritta
Corso di Sistemi Operativi Ingegneria Elettronica e Informatica prof. Rocco Aversa Raccolta prove scritte Realizzare una classe thread Processo che deve effettuare un numero fissato di letture da una memoria
PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO
Pag. 1 di 17 VERIFICHE E APPROVAZIONI VERSIONE V01 REDAZIONE CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA PRATESI STATO DELLE VARIAZIONI VERSIONE PARAGRAFO O DESCRIZIONE
Manuale d'uso del Connection Manager
Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato
Inizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
Input/Output. Moduli di Input/ Output. gestiscono quantità di dati differenti a velocità diverse in formati diversi. n Grande varietà di periferiche
Input/Output n Grande varietà di periferiche gestiscono quantità di dati differenti a velocità diverse in formati diversi n Tutti più lenti della CPU e della RAM n Necessità di avere moduli di I/O Moduli
Pronto Esecuzione Attesa Terminazione
Definizione Con il termine processo si indica una sequenza di azioni che il processore esegue Il programma invece, è una sequenza di azioni che il processore dovrà eseguire Il processo è quindi un programma
Manuale Terminal Manager 2.0
Manuale Terminal Manager 2.0 CREAZIONE / MODIFICA / CANCELLAZIONE TERMINALI Tramite il pulsante NUOVO possiamo aggiungere un terminale alla lista del nostro impianto. Comparirà una finestra che permette
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2015-16. Pietro Frasca.
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2015-16 Pietro Frasca Lezione 15 Martedì 24-11-2015 Struttura logica del sottosistema di I/O Processi
Sistema Informativo Valutazioni e PRocedimenti Ambientali (SIPRA)
Sistema Informativo Valutazioni e PRocedimenti Ambientali (SIPRA) Guida alla configurazione della postazione di lavoro e accesso al servizio STATO DELLE VARIAZIONI Versione Paragrafo o Pagina Descrizione
Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti
20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1
Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)
Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.
Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base
Sistema operativo Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base Architettura a strati di un calcolatore
Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux
Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola
La Carta Raffaello é una carta a microprocessore che aderisce allo standard CNS (Carta Nazionale dei Servizi).
Cos è La Carta Raffaello? A cosa serve? La Carta Raffaello é una carta a microprocessore che aderisce allo standard CNS (Carta Nazionale dei Servizi). Essa non contiene gli elementi necessari per il riconoscimento
Per scrivere una procedura che non deve restituire nessun valore e deve solo contenere le informazioni per le modalità delle porte e controlli
CODICE Le fonti in cui si possono trovare tutorial o esempi di progetti utilizzati con Arduino si trovano nel sito ufficiale di Arduino, oppure nei forum di domotica e robotica. Il codice utilizzato per
Università di Torino Facoltà di Scienze MFN Corso di Studi in Informatica. Programmazione I - corso B a.a. 2009-10. prof.
Università di Torino Facoltà di Scienze MFN Corso di Studi in Informatica Programmazione I - corso B a.a. 009-10 prof. Viviana Bono Blocco 9 Metodi statici: passaggio parametri, variabili locali, record
Tutorial per l installazione del J2SE 6 e configurazione del sistema operativo
Tutorial per l installazione del J2SE 6 e configurazione del sistema operativo Ing. Giovanni Ponti DEIS Università della Calabria gponti@deis.unical.it La piattaforma Java mette a disposizione una serie
Cosa è un foglio elettronico
Cosa è un foglio elettronico Versione informatica del foglio contabile Strumento per l elaborazione di numeri (ma non solo...) I valori inseriti possono essere modificati, analizzati, elaborati, ripetuti
Tipi primitivi. Ad esempio, il codice seguente dichiara una variabile di tipo intero, le assegna il valore 5 e stampa a schermo il suo contenuto:
Tipi primitivi Il linguaggio Java offre alcuni tipi di dato primitivi Una variabile di tipo primitivo può essere utilizzata direttamente. Non è un riferimento e non ha senso tentare di istanziarla mediante
Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)
Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-
IRSplit. Istruzioni d uso 07/10-01 PC
3456 IRSplit Istruzioni d uso 07/10-01 PC 2 IRSplit Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Installazione 4 3. Concetti fondamentali
Studio e sviluppo di un applicazione DTT client / server per l autenticazione tramite Carta Nazionale dei Servizi
Studio e sviluppo di un applicazione DTT client / server per l autenticazione tramite Carta Nazionale dei Servizi Tesi di Laurea di Relatori: Prof. Vito Cappellini Prof. Alessandro Piva Dr. Roberto Caldelli
DigiSiS. Manuale di installazione di una postazione Workstation per l utilizzo di Digital Sign Server
DigiSiS Manuale di installazione di una postazione Workstation per l utilizzo di Digital Sign Server Funzione emittente 10800 Servizi Professionali Redatto da Verificato da MU/ICCA Manuale installazione
1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client
RETI INFORMATICHE - SPECIFICHE DI PROGETTO A.A. 2013/2014 1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014 Il progetto consiste nello sviluppo di un
Coordinazione Distribuita
Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,
Software di base. Corso di Fondamenti di Informatica
Dipartimento di Informatica e Sistemistica Antonio Ruberti Sapienza Università di Roma Software di base Corso di Fondamenti di Informatica Laurea in Ingegneria Informatica (Canale di Ingegneria delle Reti
Software di gestione della stampante
Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet
Architettura di un calcolatore
2009-2010 Ingegneria Aerospaziale Prof. A. Palomba - Elementi di Informatica (E-Z) 7 Architettura di un calcolatore Lez. 7 1 Modello di Von Neumann Il termine modello di Von Neumann (o macchina di Von
Protocolli di Comunicazione
Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol
Il web server Apache Lezione n. 3. Introduzione
Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar
Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci
Corso di Laurea Magistrale in Ingegneria per l Ambiente e il Territorio A.A. 2014-2015 Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Strutture di dati: DB e DBMS DATO E INFORMAZIONE Dato: insieme
F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)
F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) Raccolta delle problematiche più comuni nell installazione e configurazione della procedura SICEANT Sommario Caratteristiche generali
Reti di Calcolatori. Il software
Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla
Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori
Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in
Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino
Il Sistema Operativo Il Sistema Operativo è uno strato software che: opera direttamente sull hardware; isola dai dettagli dell architettura hardware; fornisce un insieme di funzionalità di alto livello.
MANUALE UTENTE Fiscali Free
MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato
La struttura dati ad albero binario
La struttura dati ad albero binario L albero è una struttura dati nella quale le informazioni sono organizzate in modo gerarchico, dall alto verso il basso. Gli elementi di un albero si chiamano nodi,
In un modello a strati il SO si pone come un guscio (shell) tra la macchina reale (HW) e le applicazioni 1 :
Un Sistema Operativo è un insieme complesso di programmi che, interagendo tra loro, devono svolgere una serie di funzioni per gestire il comportamento del computer e per agire come intermediario consentendo
Token Crittografico USB
Token Crittografico USB Manuale d uso Versione: 01 Data: 20/10/2011 INDICE INDICE... 1 REVISIONI... 2 1. SCOPO DEL DOCUMENTO... 3 2. DESCRIZIONE DEL DISPOSITIVO... 3 3. MODALITÀ DI FUNZIONAMENTO DEL TOKEN
2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.
ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione
10.1. Un indirizzo IP viene rappresentato in Java come un'istanza della classe InetAddress.
ESERCIZIARIO Risposte ai quesiti: 10.1. Un indirizzo IP viene rappresentato in Java come un'istanza della classe InetAddress. 10.2. Un numero intero in Java è compreso nell'intervallo ( 2 31 ) e (2 31
Il Sistema Operativo. Introduzione di programmi di utilità. Elementi di Informatica Docente: Giorgio Fumera
CPU Memoria principale Il Sistema Operativo Elementi di Informatica Docente: Giorgio Fumera Corso di Laurea in Edilizia Facoltà di Architettura A.A. 2009/2010 ALU Unità di controllo Registri A indirizzi
Manuale per la configurazione di AziendaSoft in rete
Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...
WoWords. Guida all uso: creare ed utilizzare le frasi. In questa guida è descritto come creare ed utilizzare le frasi nel software WoWords.
In questa guida è descritto come creare ed utilizzare le frasi nel software WoWords. Premessa Oltre alle singole parole WoWords può gestire intere frasi in inglese. A differenza delle singole parole, le
Corso di Informatica
Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo
Linguaggi e Paradigmi di Programmazione
Linguaggi e Paradigmi di Programmazione Cos è un linguaggio Definizione 1 Un linguaggio è un insieme di parole e di metodi di combinazione delle parole usati e compresi da una comunità di persone. È una
Lezione 9. Applicazioni tradizionali
Lezione 9 Applicazioni tradizionali Pag.1 Sommario Concetti trattati in questa lezione: SQL nel codice applicativo Cursori API native ODBC Pag.2 SQL nel codice applicativo I comandi SQL possono essere
Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it
Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it Socket Nei sistemi operativi moderni i servizi disponibili in rete si basano principalmente sul modello client/server. Tale
Siti web centrati sui dati Architettura MVC-2: i JavaBeans
Siti web centrati sui dati Architettura MVC-2: i JavaBeans 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 Limiti dell approccio SEVLET UNICA La servlet svolge tre tipi di funzioni distinte: Interazione con
GESTIONE DEI PROCESSI
Sistemi Operativi GESTIONE DEI PROCESSI Processi Concetto di Processo Scheduling di Processi Operazioni su Processi Processi Cooperanti Concetto di Thread Modelli Multithread I thread in Java Concetto
PIATTAFORMA DOCUMENTALE CRG
SISTEMA DI GESTIONE DOCUMENTALE DMS24 PIATTAFORMA DOCUMENTALE CRG APPLICAZIONE PER LE PROCEDURE DI GARE D AMBITO 1 AGENDA 1. Introduzione 2. I Livelli di accesso 3. Architettura di configurazione 4. Accesso
Interoperabilità SISTRI Specifiche tecniche per l utilizzo della firma elettronica con il Soft Token PKCS#11
Interoperabilità SISTRI Specifiche tecniche per l utilizzo della firma elettronica con il Soft Token PKCS#11 Prot. N.: SISTRI-TN_SIS-001 FE Data: 28/09/2010 STORIA DEL DOCUMENTO VER. DATA DESCRIZIONE 1.0
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire
Application Server per sviluppare applicazioni Java Enterprise
Application Server per sviluppare applicazioni Java Enterprise Con il termine Application Server si fa riferimento ad un contenitore, composto da diversi moduli, che offre alle applicazioni Web un ambiente
Realizzazione di Politiche di Gestione delle Risorse: i Semafori Privati
Realizzazione di Politiche di Gestione delle Risorse: i Semafori Privati Condizione di sincronizzazione Qualora si voglia realizzare una determinata politica di gestione delle risorse,la decisione se ad
I file di dati. Unità didattica D1 1
I file di dati Unità didattica D1 1 1) I file sequenziali Utili per la memorizzazione di informazioni testuali Si tratta di strutture organizzate per righe e non per record Non sono adatte per grandi quantità