Guzzo Antonio
Articoli dell’autore
I parametri comunemente utilizzati per valutare una tecnica biometria di riconoscimento
Prima di esaminare i parametri che vengono utilizzati per la valutazione di una tecnica biometrica di riconoscimento è necessario definire dapprima quali sono le diverse tecniche biometriche co…
Differenza tra “Correttezza” e “Sicurezza” di un sistema su rete
Quando si parla di correttezza e sicurezza di un sistema su rete significa che i meccanismi di difesa devono lavorare correttamente e in sicurezza. Correttezza significa che il sistema soddisfa le spe…
Applicativi che usano UDP
Sono divisi in a) applicativi che necessitano di trasmissioni broadcast. Applicativi per i quali la perdita di una porzione di dati non e’ essenziale, ma richiedono un protocollo rapido e legger…
I trade-offs economici che un’impresa privata deve considerare nell’affrontare le problematiche della privacy e dell’utilizzo dei dati personali dei suoi clienti
Prima di passare ad esaminare quali sono i trade-offs che un’impresa economica deve considerare nell’affrontare le problematiche della privacy e dell’utilizzo dei dati personali dei …
Le funzioni hash sicure
Esse vengono utilizzate per generare un sorta di “riassunto” di un documento informatico (file). Una funzione hash accetta in ingresso un messaggio di lunghezza variabile M e produce in us…