Search Results for: protezione codice

Tecniche di protezione dei file binari

Le applicazioni orientate al mondo embedded hanno la necessità di utilizzare sistemi di protezione? L’argomento mi sembra abbastanza interessante. Credo che qualsiasi azienda ha la necessità di proteggere il proprio lavoro, pensiamo ad alcune realtà asiatiche che nella copia hanno fatto un proprio proficuo business. L’esigenza è particolarmente sentita: qualsiasi azienda …

IOTA: una criptovaluta hash-based per la protezione delle transazioni IoT

IOTA è un protocollo decentralizzato per micro-transazioni e orientato verso l'Internet of Things (IoT). La base di tutto è il Tangle, simile alla blockchain ma molto più versatile, che consente di effettuare transazioni sicure di pagamento machine-to-machine e provvedere ad una conservazione …

Progetto di un controllo accessi da remoto tramite impronte digitali rilevate da smartphone

In questo articolo, viene descritto il progetto/tutorial di un controllo accessi da remoto basato sulla verifica delle impronte digitali controllate dal lettore di impronte di uno smartphone. Lo smartphone funge da sottosistema biometrico di autorizzazione all’accesso. L’impronta digitale viene acquisita …

Send this to a friend