Guzzo Antonio

Articoli dell’autore

SWITCH

qui l’articolo

I parametri comunemente utilizzati per valutare una tecnica biometria di riconoscimento

Prima di esaminare i parametri che vengono utilizzati per la valutazione di una tecnica biometrica di riconoscimento è necessario definire dapprima quali sono le diverse tecniche biometriche co…

Differenza tra “Correttezza” e “Sicurezza” di un sistema su rete

Quando si parla di correttezza e sicurezza di un sistema su rete significa che i meccanismi di difesa devono lavorare correttamente e in sicurezza. Correttezza significa che il sistema soddisfa le spe…

Applicativi che usano UDP

Sono divisi in a) applicativi che necessitano di trasmissioni broadcast. Applicativi per i quali la perdita di una porzione di dati non e’ essenziale, ma richiedono un protocollo rapido e legger…

ROUTER

qui l’articolo

I trade-offs economici che un’impresa privata deve considerare nell’affrontare le problematiche della privacy e dell’utilizzo dei dati personali dei suoi clienti

Prima di passare ad esaminare quali sono i trade-offs che un’impresa economica deve considerare nell’affrontare le problematiche della privacy e dell’utilizzo dei dati personali dei …

Le funzioni hash sicure

Esse vengono utilizzate per generare un sorta di “riassunto” di un documento informatico (file). Una funzione hash accetta in ingresso un messaggio di lunghezza variabile M e produce in us…

Pagina 6 di 15