Search Results for: crittografia
Uno tra gli elementi fondamentali quando si parla di criptovalute è il mining, argomento già trattato in articoli come questo, in cui si illustra la possibilità di minare con Raspberry. Il concetto di mining non è soltato qualcosa di fittizio …
È possibile sostituire i rapporti secolari e millenari tra le persone, forzatamente legati alle circostanze, con un sistema automatico e libero di generazione della fiducia? La blockchain prova a far questo, proponendosi per tutti gli aspetti, dal controllo della filiera …
La tecnologia blockchain sta assumendo con il passare del tempo un interesse sempre più crescente. Ciò è dovuto al fatto che le applicazioni basate su blockchain interessano vari settori fra i quali, di maggior espansione, i servizi finanziari e in …
Se pensavate di aver visto tutte le serie di film di fantascienza, avete commesso un clamoroso errore. Ciò di cui stiamo per parlarvi, infatti, è a metà tra una notizia (non banale) e un film di fantascienza vero e proprio. …
A differenza delle sue cugine, ovvero Wi-Fi e reti cellulari, hanno delle peculiarità differenti che le rendono ottimali per queste reti. Oltre ad ottimizzare in termini di efficienza energetica e di distanze, le reti LoRa mettono a disposizione un sistema …
Con il proliferare del numero e dei tipi di dispositivi connessi, la frammentazione del mercato e le vulnerabilità in termini di sicurezza presenti nell'Internet of Things (IoT), si sono create sfide significative per gli sviluppatori. La sicurezza hardware-based è l'unico …
La scheda ESPertino presenta tutte le caratteristiche richieste per supportare anche le più critiche e sfidanti applicazioni in ambito IoT (Internet of Things). Oltre alla connettività, resa possibile grazie alle interfacce integrate WiFi e Bluetooth, ESPertino dispone anche di funzionalità …
Progettare sistemi sicuri e connessi al cloud non deve essere un processo faticoso. Le schede di sviluppo AVR-IoT e PIC-IoT di Microchip offrono un punto di partenza perfetto per gli ingegneri che vogliono creare un qualsiasi dispositivi IoT, dai nodi …
Con l'accelerazione dell'ecosistema tecnologico LoRa, la sicurezza rimane un'area di miglioramento del mercato a causa delle vulnerabilità che lasciano le chiavi di rete e del server delle applicazioni accessibili nella memoria di moduli e microcontrollori (MCU) accoppiati con uno stack …
Microchip, con la sua Microsemi, consente ai fornitori di servizi di telecomunicazione di costruire reti utilizzando piattaforme di routing e switching che riducono i costi, ottimizzano la larghezza di banda e aumentano la capacità, la sicurezza e la flessibilità. Integrata …
Una Wireless Sensor Network (WSN) è una rete di piccoli nodi (o motes) capaci di ospitare sensori con capacità di comunicazione wireless, di eseguire delle elaborazioni sullo stesso nodo e di comunicare attraverso protocolli di rete ad hoc. Negli ultimi …
Grazie ai progressi legati all’apprendimento automatico e in seguito alla diffusione su larga scala delle smart city, molte aziende tecnologiche e case automobilistiche stanno investendo in ricerca e sviluppo nel settore dei veicoli a guida autonoma. Al contempo si rende …
Gli Autonomous Driving Vehicles sono in grado di percepire il loro ambiente e gestire la navigazione senza la necessità di ricevere input umani. La tecnologia che è alla base dei veicoli a guida autonoma sta rivoluzionando il trasporto di merci …
Vediamo le caratteristiche dei microprocessori ARM. In particolare ci soffermeremo su quelli della NXP Semiconductors. L'architettura ARM (precedentemente Advanced RISC Machine, prima ancora Acorn RISC Machine) indica una famiglia di microprocessori RISC a 32bit utilizzata in una moltitudine di sistemi embedded (figura …
In molte applicazioni è spesso necessario generare numeri casuali distribuiti più o meno uniformemente in un determinato intervallo, ma l’ordine dei programmi e dei circuiti logici rende difficoltosa questa operazione. Ecco allora alcune utili tecniche. A parte la realizzazione di un giogo di dadi, la generazione di numeri casuali viene utilizzata in molteplici applicazioni e …
L'Internet of Things Industriale (IIoT) è uno degli spazi applicativi più difficili da progettare, poiché vi sono pressioni sullo sviluppatore da parte dei clienti, dell'amministrazione e dal mercato su prezzi, prestazioni e funzionalità. Creare la prossima generazione di sistemi industriali …
Siamo ormai nel cuore della rivoluzione industriale dell’era digitale, la cosiddetta Industry 4.0. Sempre più dispositivi IoT (Internet of things) si fanno strada nel mondo, dagli ambienti consumer a quelli industriali, passando per l’automotive e l’elettromedicale. La diffusione massiva di …
Nota come una delle blockchain più innovative e funzionali, STEEM è stata valutata in modo positivo dagli esperti nello studio delle tecnologie blockchain più interessanti. I suoi punti di forza principali sono nella scalabilità, nella velocità delle transazioni e nel …
La blockchain technology che sappiamo essere un database transazionale, si configura come un vero e proprio metodo di distribuzione delle informazioni oltre che come un’infrastruttura tecnologica a più livelli. Può inoltre essere applicata ed implementata anche agli algoritmi di auto …
La maggior parte dei dispositivi Internet of Things (IoT) si basano sulle comunicazioni di rete per dare vita alle loro funzionalità uniche, indipendentemente dal fatto che si tratti di una lampadina che puoi controllare dal tuo telefono o della tua …
Gli attacchi informatici dannosi su larga scala si vanno diffondendo rapidamente con i conseguenti impatti negativi sia sugli Enti governativi sia sulle aziende private. Con il passare del tempo questi attacchi sono diventati sempre più sofisticati e quindi difficili da …
Perché si dovrebbe realizzare un nuovo sistema di sicurezza, quanto in commercio esiste già una grande varietà di hardware e di software di crittografia? La ragione è semplice: non si può fare totale affidamento a tali dispositivi perché nella maggioranza …
In questo articolo verrà descritto il modulo per la gestione del clock presente nella famiglia di microcontrollori AVR XMEGA di Microchip/Atmel, contraddistinti da un ottimo compromesso tra prestazioni e potenza assorbita. XMEGA occupa un ruolo di primaria importanza all’interno della nota famiglia di microcontrollori AVR di …
La criptazione dei dati è un’elaborazione algoritmica a seguito della quale il contenuto di un file diviene illeggibile. Il file tornerà nelle condizioni originarie solo conoscendo un’apposita password (o chiave) di decriptazione. Analizziamo in questa prima parte le caratteristiche principali della criptazione dei dati. Non occorrono investimenti per difendere i dati …
Nel mondo delle criptovalute, gli algoritmi di hash svolgono un ruolo fondamentale per consentire la validazione delle transazioni inserite nella blockchain. Anche se dietro a questi concetti esiste una trattazione matematica di una certa complessità, la comprensione del funzionamento degli …