Search Results for: crittografia ECC

L’importanza dei Random

In molte applicazioni è spesso necessario generare numeri casuali distribuiti più o meno uniformemente in un determinato intervallo, ma l’ordine dei programmi e dei circuiti logici rende difficoltosa questa operazione. Ecco allora alcune utili tecniche. A parte la realizzazione di un giogo di dadi, la generazione di numeri casuali viene utilizzata in molteplici applicazioni e …

Blockchain technology a supporto dell’intelligenza artificiale decentralizzata

La blockchain technology che sappiamo essere un database transazionale, si configura come un vero e proprio metodo di distribuzione delle informazioni oltre che come un’infrastruttura tecnologica a più livelli. Può inoltre essere applicata ed implementata anche agli algoritmi di auto …

XMEGA clock system

In questo articolo verrà descritto il modulo per la gestione del clock presente nella famiglia di microcontrollori AVR XMEGA di Microchip/Atmel, contraddistinti da un ottimo compromesso tra prestazioni e potenza assorbita. XMEGA occupa un ruolo di primaria importanza all’interno della nota famiglia di microcontrollori AVR di …

Tecniche di protezione dei file binari

Le applicazioni orientate al mondo embedded hanno la necessità di utilizzare sistemi di protezione? L’argomento mi sembra abbastanza interessante. Credo che qualsiasi azienda ha la necessità di proteggere il proprio lavoro, pensiamo ad alcune realtà asiatiche che nella copia hanno fatto un proprio proficuo business. L’esigenza è particolarmente sentita: qualsiasi azienda …

Verifica e integrità nella trasmissione dati

La trasmissione di dati, indipendentemente dal canale scelto, è sempre soggetta a problemi che possono provocare errori di ricezione. È quindi necessario predisporre una serie di strumenti che consentano di minimizzare il grado di errore o assicurare l’integrità dell’informazione. Tra i vari sistemi esistenti, analizziamo in questo articolo l’uso di IpSec per un sistema embedded. La verifica e il …