81
Premessa: .................................................................................................................................................. 4

Il Badge Magnetico - elettromoretto.com · semplice è carta magnetica. La trascrizione tecnica corretta sarebbe “carta di riconoscimento con banda magnetica”. Per capire meglio

  • Upload
    lambao

  • View
    218

  • Download
    0

Embed Size (px)

Citation preview

Premessa: .................................................................................................................................................. 4

2

Parte Teorica:......................................................................................................................................... 5

L’origine del Badge Magnetico: ............................................................................................. 5

La Storia del Badge: ......................................................................................................................... 6

Classificazione dei Badge:........................................................................................................... 8

La Registrazione Magnetica: ................................................................................................... 11

Il Fenomeno del magnetismo nella registrazione Magnetica: ........................ 12

La tecnica di registrazione Magnetica:............................................................................. 14

Lettura e scrittura :........................................................................................................................... 15

Caratteristica di saturazione del nastro magnetico: ................................................ 16

Il registratore magnetico:............................................................................................................ 17

Il lettore magnetico:........................................................................................................................ 18

La testina magnetica: ..................................................................................................................... 19

Gli standard internazionali : ..................................................................................................... 20

Formati standard del supporto:............................................................................................... 22

Il supporto plastico:......................................................................................................................... 23

La banda Magnetica:...................................................................................................................... 24

Elementi che costituiscono il nastro magnetico:....................................................... 25

Gli ingredienti che formano l’impasto Magnetico:................................................. 26

Il nastro incollato al supporto: ................................................................................................ 27

La banda magnetica usurata:.................................................................................................... 29

La forza coercitiva:.......................................................................................................................... 30

Le Tracce Magnetiche:................................................................................................................. 31

Dimensioni, densità e tipo di dati registrati :............................................................... 32

La tecnica di codificazione: ...................................................................................................... 32

L’F2F:........................................................................................................................................................ 33

IL JITTER: ............................................................................................................................................ 34

La codifica delle informazioni: .............................................................................................. 35

Le funzioni dei caratteri: ............................................................................................................. 38

La posizione del testo: .................................................................................................................. 40

Le debolezze della banda :......................................................................................................... 41

Parte Pratica .......................................................................................................................................... 42

Programma di “lettura badge”:............................................................................................... 42

Programma Lettura_Badge in Delphi : ............................................................................ 43

Programma di Interrogazione relativo agli accessi: ............................................... 50

La creazione della maschera:................................................................................................... 53 Programma Registrazione_Codici: ..................................................................................... 54

3

Programma Registrazione_Codici in Delphi: ............................................................. 55

Programma Client_Attivazione_Internet :..................................................................... 60

Programma Client attivazione Internet in Delphi:................................................... 61

The History of Badge in English:......................................................................................... 71

Il Neorealismo..................................................................................................................................... 73

La resistenza in Italia ..................................................................................................................... 76

Corso Subacqueo organizzato da Momodive.............................................................. 79

Conclusioni:.......................................................................................................................................... 80

Bibliografia:.......................................................................................................................................... 81

4

Premessa: Lo scopo della nostra tesi è analizzare le principali differenze esistenti tra Badge, Barcode, Simcard, e studiarne il funzionamento. Il prima argomento trattato in questa tesi è il Badge Magnetico. Per sviluppare nella maniera migliore la tesina senza creare confusione abbiamo diviso in due parti l’argomento; la prima parte teorica, spiega cos’è , com’è fatto, come funziona, a cosa serve e come si usa il Badge Magnetico, e la seconda la parte, pratica, tratta l’applicazione che abbiamo deciso di realizzare; il rilevamento e il controllo degli accessi del personale scolastico alla navigazione su internet. Essendo un tema mai realizzato fino ad ora per la scarsa documentazione reperibile, e per le fonti limitate, abbiamo avuto la necessità di documentarci, tramite testi e ricerche approfondite specifiche su ogni dispositivo. Non avendo nessuna esperienza precedente e con la collaborazione del professor Cleto Azzani, abbiamo cercato di sviluppare l’argomento per imparare a conoscere il Badge. Abbiamo sfruttato la possibilità di usufruire di un lettore magnetico fornito alla scuola (Badge Compaq MSR TRACK codice GC920510950 eds 33018333), di alcune card magnetiche già programmate; infine abbiamo creato dei semplici software sulla base dei materiali in nostro possesso. I software sviluppati in Delphi hanno lo scopo di gestire, controllare, e infine permettere la navigazione ad internet, di alcune card da noi abilitate per tale funzione. Abbiamo separato i compiti da svolgere per ogni singolo programma in modo da dividere quelli che devono essere gestiti dagli amministratori (con il compito di autorizzare o meno le card), rispetto ai software client (le postazioni abilitate per il controllo del badge),che abilitano al passaggio delle carte, la navigazione attraverso Internet Explorer. Il lavoro che abbiamo svolto riassumendo, permette una navigazione ad internet più sicura, perché monitorata; ogni persona provvista di carta registrata a proprio nome è responsabile delle proprie azioni quando effettua l’accesso individuale. Nel momento in cui il gestore o il tecnico del/i computer predisposto per la navigazione, si accorge che sono stati scaricati, copiati, o spostati, contenuti extra scolastici, tramite i software da noi realizzati può risalire direttamente alla persona che ha svolto quelle operazioni e procedere a richiamarla o sanzionarla. Quello che vogliamo presentare è solo un metodo per dimostrare come sia stato possibile interfacciare il dispositivo di lettura con i software di gestione degli accessi del personale autorizzato, per permettere alcune operazioni come l’attivazione di internet, piuttosto che l’apertura di una porta elettronica di un laboratorio, o di un area riservata.

5

Parte Teorica:

L’origine del Badge Magnetico: Il Badge Magnetico in inglese è chiamato Magnetic Card, la traduzione letterale in Italiano semplice è carta magnetica. La trascrizione tecnica corretta sarebbe “carta di riconoscimento con banda magnetica”. Per capire meglio il termine carta magnetica abbiamo studiato la sua origine per mezzo del vocabolario; carta, deriva dal latino charta che a sua volta proviene dal greco ”Chartes” di origine incerta. Magnetica nasce dal termine latino magnete, trascrizione e traduzione del greco (lithos, pietra) magnes, di Magnesia, un’antica località dell’Asia Minore. Anche nel passato infatti erano note le proprietà “magiche” di alcuni corpi di attrarre e respingere altri corpi. Il termine magnetico inteso come aggettivo qualificativo è adoperato per la prima volta da Galilei nel 1642, mentre l’uso del vocabolo carta è più remoto. Nonostante l’uso singolo delle parole carta e magnetica non offra spunti di riflessione, ben diverso è l’uso della coppia nel linguaggio corrente. Tessera dal latino tessera deriva dal Greco téssara, forma troncata di tessaràgonos, quadrato, tavoletta quadrangolare. Questa era già molto diffusa al tempo dei Greci e dei Romani, le tessere degli “eliasti”, in bronzo e con incisi il nome e l’immagine di una civetta, autorizzavano i membri dei tribunali popolari di Atene ad accedere alle sedute. Le tesserae ospitales, tagliate a metà (una parte per chi la offriva e l’altra per chi la riceveva), in varie forme e materiali (manine,pesci,teste di montone…), servivano a riconoscersi a distanza di tempo e ottenere ospitalità anche in paesi diversi. Vi furono poi diverse tessere frumentarie (che autorizzavano a ricevere una certa quantità di grano al mese), le tessere militari (usate come parola d’ordine o per identificare i soldati nei turni di ronda), le tessere conviviali, teatrali, gladiatorie, gentilizie, comiziali, mercantili.. Tipi diversi di tessere con scopi diversi ma con una funzione comune: permettere il riconoscimento delle persone (o della loro classe di appartenenza) attraverso la lettura delle informazioni incise in chiaro o “codificate”.Nel linguaggio informatico, queste carte, indipendentemente dalla tecnologia sulle quali si basano, sono chiamate ID-Badge. ID significa identificazione dalla parola identification, mentre badge di origine incerta, ha vari significati quali distintivo, stemma, placca e simili,( riferentesi in origine a un ambito militare). Nel significato moderno indica proprio la carta di riconoscimento personalizzata con il logo, la foto, e i dati del titolare, da esporre in vista sull’abito o da tenere in tasca. La denominazione più semplice della “carta di riconoscimento con banda magnetica” è badge magnetico.

6

La Storia del Badge: L’invenzione del badge nasce nei primi anni Settanta anche se i suoi presupposti sono molto più antichi, a partire dalla scoperta del principio su cui si basa il magnetismo, risalente al XVI secolo. Ripercorrere la storia degli studi sul magnetismo ci porterebbe fuori dall’ambito della nostra trattazione, basterà ricordare uno degli esiti più importanti di tali studi, la nascita del nastro magnetico, perché il badge ne sfrutta il medesimo principio, sul supporto rigido della plastica. Per il nastro magnetico ecco alcune delle tappe più significative da ricordare, che ci portano dall’invenzione e dall’uso del magnetofono, a quello del walkman:

• 1928 Brevetto di un sistema per registrare voci e suoni basato su un foglio di carta rivestito con particelle di ferro, depositato dagli ingegneri tedeschi von Braunmull e Weber. Il tedesco Fritz Pfleumer brevetta un nuovo mezzo di registrazione costituito da una striscia di carta rivestita di particelle ferromagnetiche.

• 1935 viene presentato in anteprima il Magnetophon all’esposizione della radio, a Berlino (macchina che sfrutta il brevetto di Pfleumer del 1928).

• 1940 AEG-Telefunken inizia a produrre il Magnetophon. • 1943 Inizio della diffusione del magnetofono in tutto il mondo. • 1947 Castelli produce il primo magnetofono italiano basato su un filo di acciaio al

carbonio. Negli USA iniziano le consegne del Sound Recording Tape, nastro magnetico realizzato con ossidi di ferro.

• 1948 ABC usa per la prima volta il nastro magnetico come mezzo di registrazione audio, durante il Bing Crosby Show.

• 1950 Il computer Univac-1 impiega uno speciale nastro magnetico ricoperto di nichel largo mezzo pollice e lungo 400 metri, per la memorizzazione dei dati.

• 1954 Italia, all’Università di Pisa viene ideato il primo computer italiano che prevede la gestione di otto unità a nastro magnetico.

• 1966 IBM immette sul mercato Ramac 305, il primo sistema di memorizzazione su disco con capacità di 5 MB.

• 1981 Sony lancia il Walkman • 1988 VHS diventa lo standard mondiale dei sistemi di videoregistrazione.

Ripercorriamo ora alcune tappe della storia recente del badge, all’estero e in Italia, tenendo in mente che il PVC (cloruro di polivinile), che ne costituisce il supporto plastico, si produce e si diffonde nel mondo a partire dal 1950, ma che è solo dagli anni Settanta che si diffonde l’applicazione della banda magnetica sulle carte di credito e pertanto l’uso generalizzato del badge quale noi lo conosciamo. Prima di allora non è al mondo finanziario che dobbiamo guardare, ma a quello dei mezzi di trasporto.

7

Ecco dunque le date più significative:

• 1961 La London Transit Autorithy propone l’uso di un biglietto di carta sul quale è incollato un pezzo di nastro magnetico per automatizzare la riscossione dei pagamenti nel metrò Londinese.

• 1963 primo esempio di carta a scalare utilizzato negli USA dalla BART. • 1965 nasce la Perfect plastic printing e fabbricazione di una delle prime carta di

credito con banda magnetica. • 1966 Nasce Bank Americard la prima carta con supporto plastico e striscia di nastro

magnetico. • 1967 nasce l’Eurocard in Europa (sistema di pagamento internazionale). • 1970 IATA Propone di usare la banda magnetica sui ticket per andare a bordo degli

aeroplani. • 1974 nascita dei primi POS (punto di vendita). • 1999 Nasce BlueCard (AmericanExpress) la prima carta di credito multitecnologica

con microchip e banda magnetica. In Italia : • 1969 prima carta di credito bancaria rilasciata in Italia. • 1974 SIDA Prima carta telefonica munita di banda magnetica. • 1980 il codice fiscale passa dalla versione cartacea a quella magnetica. • 2005 il codice fiscale passa dalla versione magnetica a quella multi tecnologica

insieme alla tessera sanitaria.

8

Classificazione dei Badge: Le carte d’identificazione con banda magnetica possono essere divise in 2 grandi categorie:

• Carte di pagamento • Carte di riconoscimento e controllo accessi (badge magnetici)

Tipo di carta Denominazioni o sinonimi Pagamento Carta acquisti, carta assegni, carta di credito, carta debito, carta

fedeltà, carta prepagata, carta punti, carta sconto, tessera abbonato…

Identificazione Badge aziendale, carta chiave, carta di riconoscimento, carta socio…

Le carte di pagamento sono tra le più diffuse al mondo, vengono usate per identificare l’emittente (l’ente o la persona che consegna la tessera), ed il titolare (colui che la riceve), della carta con lo scopo di automatizzare le transazioni di tipo finanziario e raccogliere dati durante le transazioni stesse (carta di credito, carta di debito, carta assegni, ecc.). Si dividono in :

• Carte di credito; abilitano il titolare, in base ad un rapporto contrattuale con l’emittente, ad acquistare beni e servizi con pagamento differito (pay later, paga poi), presso negozi o enti convenzionati con l’emittente stesso. Il debito del titolare viene regolarizzato in maniera predefinita dall’emittente con scadenze di norma mensili che vengono addebitate direttamente sul conto corrente del titolare. Oltre alle carte tradizionali più note vi sono anche le carte proprietarie (rilasciate da singoli istituti di credito) oppure le carte co-branded (emesse da reti internazionali di pagamento d’intesa con imprese commerciali). La tipologia di carte co-branded include anche le affinity card (rilasciate dagli enti no-profit, come le associazioni sportive e simili) e le life-style card (rivolte a persone che hanno in comune hobby particolari.

• Carte di debito; vengono normalmente abbinate ad un codice personale segreto (PIN- Personal identification number), che consente al titolare di effettuare operazioni attraverso terminali di punto vendita o sportelli automatici (es: sportelli come i bancomat). A differenza della carta di credito, la carta di debito prevede l’addebito sul conto corrente ad ogni transizione e in tempo reale (pay now, paga subito). Carta assegni; o carta eurochèque (valida in Europa) accettata a livello internazionale, viene impiegata nei pagamenti, per prelevare contante nella valuta del paese in cui si effettua l’operazione.

• Le carte con valore registrato; infine sono usate per usufruire di alcuni servizi, o per acquistare prodotti d’importo limitato e pagati in precedenza (mezzi di trasporto, parcheggi, telefono, distributori automatici, piscine, videogiochi, ecc.), oppure per

accumulare punti ogni volta che vengono usate (carte di fedeltà, carte di promozione, ecc.). Questa ultima tipologia si divide in 2 sotto-categorie :

1. Carta a scalare, o prepagata (pay-before), contenente dei valori di codice che vengono aggiornati con valori più bassi ogni volta che vengono usate.

2. Carte ad accumulo, contententi dei valori in codice che vengono incrementati ogni volta che la carta viene utilizzata.

Le carte di riconoscimento e controllo accessi sono usate per identificare il titolare (e l’emittente) al fine di automatizzare il riconoscimento delle persone e raccogliere dati in modo automatico (codice fiscale, carta autonoleggio, carta associativa, badge aziendale, ecc.). Queste si dividono in :

• Carte d’identificazione, rilasciate da enti pubblici, imprese, associazioni, come documento di riconoscimento, di appartenenza, di adesione ecc.

• Badge aziendali, emessi da enti pubblici, organizzazioni, imprese private per

identificare in modo automatico le persone (dipendenti, visitatori, ecc.), nel controllo elettronico degli accessi, rivelazione delle presenze sul lavoro, gestione delle mense aziendali, raccolta dei dati di produzione, ecc.

Esempio carta di riconoscimento: Fronte Badge Magnetico Retro Badge Magnetico

Esempio Carta di pagamento:

9

10

Settore Tipi di carte Turismo Carta (pagamento) treno, aereo, pedaggio autostrada, pedaggio

tunnel..; carta (accesso) camera albergo, cassaforte o cassetta di sicurezza albergo…; carta (pagamento, accesso) centro storico, museo, mostra, fiera campionaria, esposizione (scientifica, artistica, industriale, ecc.), rassegna (cinematografica, teatrale, ecc.), camping, parco naturale, zoo safari, villaggio turistico, stabilimento balneare…; carta (noleggio) auto, roulotte…

Spettacolo e intrattenimento

Carta (pagamento, accesso) cinema, teatro, discoteca, sala da ballo, sala biliardo, sala bowling, sala da gioco, sala scommesse, giostra, circo, parco divertimenti, stadio, circolo privato…; carta (noleggio) videocassetta, DVD, videogioco, go-kart…

Sport Carta (pagamento, accesso) club ginnico, piscina, centro sportivo, centro sciistico…

Ristorazione Carta (pagamento, accesso) bibita/caffè, bar, pub, self service, trattoria, pizzeria…; carta (prenotazione/prelievo) pasto mensa…

Commercio Carta (pagamento, accesso)centro commerciale, ipermercato, super market, negozio, centro artigianale, centro estetico…

Telecomunicazioni Scheda telefonica, carta di credito telefonica… Viaggi e trasporti Carta (fedeltà) viaggiatori (aereo) abituali(frequent flyer), clienti

(d’albergo) abituali (frequent stayer); carta (pagamento) bus, metropolitana, treno, aereo…; carta (rifornimento) carburante…; carta (pagamento) pedaggio autostrada, tunnel, autolavaggio…; carta (noleggio) auto, furgone…; carta (identificazione) autovettura, chiavi auto…

Istruzioni Carta (identificazione) studente, docente…; carta universitaria…; carta(accesso) biblioteca.

Sanità Carta (identificazione) donatore di sangue, donatore d’organi, dializzato…; carta (accesso) reparto ospedaliero, sala operatoria, laboratorio analisi, studio dentistico, stabilimento termale…

Pubblica amministrazione

Carta d’identità, patente di guida, codice fiscale; carta(identificazione) anziano, pensionato, disabile, militare, detenuto, immigrato…; carta (assistenza) sociale, sanitaria…; carta (accesso) centro storico, discarica pubblica, deposito spazzatura…; carta (pagamento) parcheggio pubblico, documento o certificato(documat, certimat)…

Organizzazioni e imprese

Badge (identificazione) aziendale, gruppo d’imprese, dipendente, visitatore, ospite, consulente, dipendente impresa esterna, macchinario, materiale, chiave meccanica…; carta (password) elaboratore, banca dati…; carta (accesso) azienda, parcheggio privato, edificio, ascensore, piano , area riservata, locale tecnico, impianto, centro di lavorazione, macchina..; badge (raccolta dati) presenza sul lavoro, produzione, mensa…; carta (pagamento/uso/prelievo) bibita, caffè, fotocopiatrice,fax, PC, carburante..

Credito/Finanza Carta di credito, bancomat, pagobancomat, postamat, carta (cambio e prelievo) valuta, carta (versamenti) per cassa continua…

Tabella-Classificazione delle tipologie di carte magnetiche nei settori di attività più conosciuti.

La Registrazione Magnetica: Il Badge magnetico rispetto ad uno tradizionale ha il vantaggio di registrare e poi leggere i dati in modo automatico. La memorizzazione sfrutta il fenomeno del magnetismo dalla quale deriva la tecnica di registrazione magnetica. Oggi i mezzi più comuni che utilizzano il metodo della registrazione magnetica sono la musicassetta, i mangianastri,le videocassette e i videoregistratori, ecc ecc..

Fig.1- Gli oggetti più familiari sono il mangianastri (A), la musicassetta (B), la videocassetta (C), e il videoregistratore (D). La tecnica della registrazione audio permette di registrare ed ascoltare voci e suoni per mezzo di una musicassetta come supporto, il registratore come mezzo di registrazione e il mangianastri per la riproduzione. Mentre per la tecnica di registrazione video i suoni vengono abbinati alle immagini. La videocassetta è usata come supporto, la videocamera come mezzo di ripresa/registrazione, e il videoregistratore come strumento di riproduzione (collegato al TV). Le tecniche di registrazione magnetica si dividono in 2 categorie: analogica e digitale. Nella prima, la densità della magnetizzazione varia in continuità e in stretta analogia con il fenomeno da registrare. Nella seconda, invece, il segnale è campionato a piccoli intervalli, convertito in digitale e memorizzato come valore numerico. La tecnica che permette di memorizzare dati ed informazioni è la tecnica della registrazione magnetica digitale. I supporti magnetici più usati dai computer per memorizzare i bit sono il nastro a bobina, la cassetta digitale (streamer), il disco, il floppy o l’hard disk.

Fig. 2 - I supporti magnetici più usati sono il nastro (A), la cassetta digitale (B), il floppy (C) e l’hard disk (D). 11

Il Fenomeno del magnetismo nella registrazione Magnetica:

I badge per memorizzare i dati, impiegano una piccola striscia di nastro magnetico e come metodo di memorizzazione una particolare tecnica di registrazione magnetica digitale. Le tecniche di registrazione e di lettura delle carte d’identificazione si basano su tre componenti fondamentali: la banda magnetica (ossia il nastro), il registratore ed il lettore. La registrazione magnetica sfrutta uno dei minerali più conosciuti e diffusi in natura : il ferro. La proprietà fondamentale del ferro è di magnetizzarsi quando è sottoposto ad un campo magnetico. Un campo magnetico può essere naturale (come quello terrestre) o generato attraverso la corrente elettrica.

Fig. 3 Il campo magnetico terrestre è un campo magnetico naturale.

Per creare un campo magnetico basta far circolare la corrente in un conduttore a forma di solenoide. Per aumentare l’induzione magnetica il conduttore di rame viene avvolto su materiale ferromagnetico come il ferro, silicio, mumetal, e il permalloi. Il flusso della corrente continua (ossia il movimento degli elettroni), per convenzione va dal morsetto positivo (+) della sorgente di alimentazione al morsetto negativo (-). Allo stesso modo le linee di flusso magnetico che si creano attorno alla barretta di ferro vanno dal polo sud (S) verso il polo nord (N). Il flusso della corrente continua e le linee di flusso magnetiche sono, dunque direzionali. Quando la corrente che attraversa l’avvolgimento viene a mancare, il ferro non si smagnetizza ma mantiene il suo campo magnetico. Con una semplice barretta di ferro e l’impiego della corrente è possibile quindi registrare un informazione in modo permanente. Se si inverte la polarità dell’alimentazione (e di conseguenza il flusso della corrente), anche le linee del campo magnetico invertono la loro direzione. Se la corrente viene a mancare, anche in questo caso il campo magnetico permane (questa volta nella direzione opposta). Immagini:

12

Fig. 4 – Per generare un campo magnetico basta far circolare una corrente continua all’interno di una bobina.

Fig. 5 – Se si interrompe il flusso della corrente, il campo magnetico generato in precedenza permane. L’informazione, dunque , non solo può essere registrata in modo permanente ma è anche possibile fissarne e modificarne il valore. La barretta in conclusione, rappresenta un bit al quale può essere attribuito lo stato uno quando le linee di flusso vanno da sinistra a destra e lo stato zero quando sono nella direzione opposta.

13

Fig. 6 – Le linee del campo magnetico cambiano direzione se si inverte la polarità della corrente.

La tecnica di registrazione Magnetica: La banda Magnetica è la striscia dal caratteristico colore scuro, presente sul retro del badge. Una pista sulla quale sono depositati milioni di particelle magnetiche microscopiche realizzate attraverso un complesso procedimento produttivo. La banda può essere utilizzata come supporto di dati, orientando la direzione del campo magnetico delle particelle lungo la lunghezza della striscia e successivamente rilevando il loro orientamento. È possibile registrare e leggere le informazioni e, quando è necessario, riscrivere la banda stessa per sostituire le informazioni registrate. L’apparecchio che permette di scrivere i dati è il registratore magnetico mentre il dispositivo per leggere le informazioni precedentemente memorizzate è il lettore. Sia nel registratore che nel lettore, il componente funzionale che consente di scrivere e leggere i bit (a uno zero) è la testina magnetica. La testina magnetica è costituita da un piccolo nucleo ferromagnetico a forma di ferro di cavallo (ovvero con i due poli avvicinati) sul quale viene avvolto un certo numero di spire. Il nucleo ha la funzione di concentrare il flusso magnetico in modo da aumentare notevolmente l’induttanza del circuito elettrico. La distanza fra le due estremità polari, ossia l’interruzione della continuità del materiale ferromagnetico, si chiama traferro. La testina è installata in modo da assicurare ,sia in lettura che in scrittura , un costante contatto fisico tra le espansioni polari e la banda magnetica.

14

Fig. 7 La testina è l’elemento che permette di registrare e leggere la banda magnetica Quando nell’avvolgimento della testina di scrittura (a contatto con il badge in movimento) circola corrente elettrica, nel traferro si producono linee di forza magnetica. Se la corrente inverte di direzione anche le linee del campo magnetico cambiano verso. Questo cambiamento genera, di conseguenza, un’inversione di flusso sulla banda magnetica. Se durante lo scorrimento della carta, la testina incontra un’inversione di flusso sulla banda magnetica, nel suo avvolgimento si genera per induzione una forza elettromotrice indotta.

Lettura e scrittura : Nell’immagine sotto viene rappresentata una banda ideale sulla quale tutte le particelle magnetiche sono perfettamente posizionate ed allineate nella stessa direzione.

Fig. 8 – tratto di banda magnetica con le particelle allineate nella stessa direzione Se viene fatta scorrere la testina di scrittura sulla banda magnetica, controllando la direzione della corrente elettrica nell’avvolgimento in modo da orientare un certo numero di particelle nella direzione opposta a quella della banda ideale; ogni volta che nell’avvolgimento cambia il verso della corrente elettrica, sulla banda magnetica si verifica, di conseguenza, un’inversione di polarità delle particelle. Questo cambiamento di polarità, ossia l’inversione di flusso, è l’evento che la testina di lettura rileva quando passa sopra la banda magnetica.

15

Fig. 9 – Durante la scrittura,ogni inversione di polarità della corrente determina un’inversione di flusso magnetico. Facendo scorrere la testina di lettura sulla banda magnetica , ogni inversione di flusso generata durante la registrazione determina un segnale di ritorno, indispensabile per decodificare le informazioni registrate sulla banda.

Fig. 10 – Durante la lettura la testina magnetica rileva le inversioni di flusso e genera in corrispondenza un segnale di uscita.

Caratteristica di saturazione del nastro magnetico: Le linee di forza prodotte dal passaggio della corrente, localizzate nel traferro variano in funzione dell’intensità di corrente e della distanza fra la testina e la banda magnetica. Mentre è facile mantenere costante il valore della corrente, è invece impossibile garantire un perfetto contatto fisico fra la testina e la banda. Proprio per ridurre possibili errori e garantire la corretta scrittura dei dati, la tecnica di registrazione digitale sfrutta un particolare comportamento del nastro magnetico chiamato caratteristica di saturazione. Se per esempio facciamo scorrere la testina di registrazione lungo la banda magnetica, e invertiamo la direzione della corrente nell’avvolgimento con una frequenza di 100 cicli per centimetro (generando considerevoli inversioni di flusso), e aumentando progressivamente la corrente; il segnale misurato in uscita per un certo tratto aumenta proporzionalmente all’ intensità di corrente nell’avvolgimento, poi raggiunto il valore massimo comincia a diminuire lentamente in ampiezza anche se la corrente continua ad aumentare. Questo andamento riproduce la curva di saturazione della banda magnetica.

16

La registrazione magnetica sfrutta la regione prima del punto di saturazione. La registrazione digitale, invece opera nella regione dopo la saturazione, cioè dove l’ampiezza del segnale non cambia in modo significativo al variare della corrente di scrittura. In questo modo i segnali di ritorno in lettura rispecchiano fedelmente la posizione delle inversioni di flusso ed hanno fronti di commutazione molto rapidi. La normale perdita di contatto tra testina e banda magnetica, inoltre, non influisce in modo significativo sulla qualità della lettura.

Il registratore magnetico: Il badge prima di poter operare in modo automatico deve subire una lavorazione caratteristica che ci chiama registrazione magnetica. La registrazione è l’operazione che permettere di scrivere i dati sulla banda magnetica. Il contenuto del testo e delle tracce sulle quali devono essere registrati i dati dipenderanno dal tipo di applicazione alla quale sarà destinato il badge. Lo strumento che consente di registrare i dati è il registratore magnetico. Il registratore magnetico è un apparato elettronico in grado di convertire il testo in segnali elettrici e generare le inversioni di flusso lungo la traccia. La scrittura del badge da parte del registratore può essere:

• Manuale (il badge da registrare viene passato manualmente in una apertura stretta) • Motorizzata (il badge viene trascinato in automatico) • Monotraccia o multitraccia (a bassa o alta coercitività).

La registrazione magnetica è un’operazione molto delicata, la qualità della codificazione dipende oltre che dalle caratteristiche della banda, dalle prestazione del registratore stesso. Il registratore è anche responsabile della conversione del testo secondo la tecnica F2F, del controllo della corrente di scrittura, delle caratteristiche e dell’allocazione delle inversioni di flusso sulla traccia.

17

Un buon registratore magnetico oltre a essere conforme alle normative ISO deve garantire un elevato numero di operazioni (passate) ed un bassissimo tasso d’errore. I moderni registratori di banda magnetica verificano una volta scritta la traccia il contenuto registrato ed eseguono automaticamente una sovrascrittura in caso di errori.

Fig. 11 – Registratore magnetico

Il lettore magnetico: l’operazione più frequente che viene eseguita sui badge magnetici è la lettura di una delle sue tracce. L’unità che consente di eseguire queste operazioni di lettura è il lettore magnetico. Il lettore è costituito da un apparato elettronico in grado di rilevare e decodificare le inversioni di flusso di una o più tracce; inoltre ad ogni lettura verifica l’integrità del testo e trasmette il contenuto verso l’esterno. L’apparato di lettura può essere :

• Manuale ( il movimento della carta durante la lettura è compiuto dall’utente) • Automatico (motorizzato per mezzo di rulli)

I lettori manuali possono essere a scorrimento (a striscio), in senso verticale oppure orizzontale, o ad inserimento (il badge viene inserito, totalmente o parzialmente in una apertura ed estratto manualmente. I lettori automatici possono essere a trasporto motorizzato del badge (la carta viene trascinata all’interno, letta e restituita), oppure a trascinamento della testina ( il badge viene inserito nella fessura e la lettura avviene tramite spostamento della testina della macchina).

Fig. 12 –Lettore magnetico

18

La testina magnetica: Il componente fondamentale del registratore e del lettore come già detto in precedenza è la testina magnetica. La testina è un trasduttore elettromagnetico che permette di leggere, scrivere e cancellare i dati della banda magnetica. La testina può essere di :

• sola lettura (cioè in grado di riprodurre i dati banda magnetica) • sola scrittura (solo registrazione) • lettura e scrittura (entrambe) • cancellazione ( usata per smagnetizzare la banda magnetica) • monotraccia (opera solo su una traccia) • multitraccia

La testina comprende il nucleo, l’avvolgimento, il contenitore, ed i terminali d’uscita; in lettura è la stessa per qualunque tipo di coercitività, mentre in scrittura ha una coercitività specifica. La corrente di scrittura è compresa tra 5 e 150mA per la bassa coercitività e tra 0,1 e 2,5A per l’alta coercitività. L’elemento caratteristico delle testine è il traferro che è lo spazio tra le due estremità del nucleo, riempito di materiale amagnetico (non magnetico), in cui si manifestano le linee di flusso. Un altro componente importante presente su ogni lettore che permette di leggere e decodificare i segnali in formato F2F proveniente dalla testina magnetica è il microchip. Il microchip è costituito da un circuito decodificatore. L’input è connesso direttamente con la testina magnetica , l’output fornisce i segnali di clock, dato e stato. Il microchip è in grado di leggere segnali con un ampia tolleranza in ampiezza, frequenza e jitter.

Fig. 13 – testine magnetiche a confronto

19

Gli standard internazionali : Gli standard sono delle caratteristiche o un insieme di caratteristiche di una certa categoria di oggetti o processi. Questi vengono definiti da enti internazionali che emanano una serie di norme volte a unificare le caratteristiche di fabbricazione di un certo prodotto. Gli standard internazionali relativi ai badge magnetici sono preparati, emessi ed aggiornati da ISO (International Organization for Standardization- Organizzazione internazionale per la standardizzazione), e da IEC (International Electrotechnical commission- commissione internazionale di elettrotecnica) che hanno sede a Ginevra. In Italia gli enti che si occupano degli standard sono l’UNI (ente nazionale Italiano di Unificazione) e il CEI (comitato elettrotecnico Italiano). Di norma gli standard vengono aggiornati ogni cinque anni. Qui di seguito sono riportate le normative più importanti sulla quale vengono esaminate tutte le caratteristiche, degli standard del Badge.

20

Standard Storici:

Enti Europei di normazione:

Corrispondenza tra norme ISO/IEC e norme CEI:

21

Formati standard del supporto: Il supporto è contraddistinto da uno specifico formato, da due facce, il fronte e il retro. Il fronte è la faccia opposta a quella in cui è posta la banda magnetica, il retro invece ospita la banda magnetica. Il supporto standard è definito dalle normative internazionali ISO/IEC 7810 e considera 3 tipi di formati diversi; ID-1, ID2, ID3. Il formato più diffuso che corrisponde alle dimensioni delle carte di credito è l’ID1(CR80, badge formato A, carta di credito, badge iso1). Le sue dimensioni sono 85,60*53,98*0,76 mm rispettivamente riferite a larghezza, altezza, e spessore, il peso è di 5 grammi.

Fig. 14 - Dimensioni del supporto standard secondo le norme ISO.

I formati ID-2, ID-3, sono meno diffusi. L’ID-2 ha dimensioni di 105*74*0.76mm; l’IDE-3 invece di 125*88*0.76(larghezza*alteza*spessore). Le norme ISO/IEC stabiliscono anche altre caratteristiche dei supporti in relazione agli impieghi; definiscono la resistenza dei materiali alla torsione e alla piegatura, la resistenza all’infiammabilità, la presenza di agenti tossici, la resistenza agli agenti chimici, la stabilità in temperatura e umidità, la resistenza alla luce, la durata, la delaminazione degli strati, l’opacità ecc ecc. Non tutti i badge magnetici sono conformi agli standard dimensionali e costruttivi ISO/IEC, i primi badge apparsi sul mercato con formato CR50 avevano dimensioni di 89*44mm, i CR60 invece di 82.55*60.32mm. Per motivi di identificazione a vista rapida e sicura, si sono diffusi successivamente dei badge con formati fuori standard di dimensioni maggiori, i CR90 e CR100(92.20*60.20mm, e 98.55*66.80mm). Un altro tipo di schede molto diffuse sono le TFC(Thin Flexible Card) caratterizzate da un supporto sottile e flessibile(circa 0,1mm),usate per esempio come schede telefoniche, come i biglietti dell’autobus, o come carte per il pagamento del pedaggio autostradale. Le schede TFC hanno le stesse dimensioni del formato standard ID-1,altre destinate al trasporto aereo hanno dimensioni fuori standard.

22

23

Il supporto plastico: Il supporto è lo strato che porta la banda magnetica e i dati d’identificazione stampati in chiaro. Più semplicemente, è un rettangolino di plastica, in genere di colore bianco, che dà forma e consistenza al badge. Il supporto è realizzato in PVC (polivynilClorure, cloruro di polivinile), economico e largamente diffuso costituito da cloruro di polivinile. Nella produzione dei supporti, oltre al PVC, vengono impiegati anche altri polimeri (composto chimico) come L’ABS (Acrilonitrile-butadiene-stirolo), PET (poliEtilene tereftalato), PC (PoliCarbonato), PE (PoliEtilene), PP (PoliPropilene). Il materiale impiegato nella fabbricazione è un omopolimero composto da un gran numero di molecole uguali (PVC puro, ABS, PC o PET), o co-polimero (PVC+ABS, PVC/SAN, PVC/PAVC). I supporti possono essere monostrato (PVC solido non laminato, ABS, PET), o multistrato (PVC+PC+PVC, PET+PE+PET). Nel monostrato il prodotto è un unico strato di materiale; nel multistrato, invece, è un insieme di fogli sottili incollati e pressati a caldo. Normalmente il supporto plastico è fabbricato in grandi quantità alle aziende ed è disponibile in lastre o a pezzi singoli. Il supporto, oltre allo strato centrale di materiale, include anche la protezione superficiale (overlay). Questa protezione è un foglio trasparente e sottile di poliestere (0,013 e 0,063mm), applicato su entrambe le facce attraverso un processo termico ad alta energia. L’overlay protegge la banda magnetica, le immagini ed i dati stampati direttamente sul supporto.

La banda Magnetica: La banda magnetica è la striscia scura presente sul retro del badge, sulla quale sono registrati i dati che permettono l’identificazione automatica. La banda magnetica è soggetta alle normative standard internazionali ISO/IEC 7811. Le caratteristiche tecniche dipendono dal numero di tracce, dal tipo di badge e dal processo di applicazione della banda stessa al supporto plastico. Le dimensioni sono stabilite dagli standard internazionali ISO/IEC 7811-2 e ISO/IEC 7811-6.

fig. 15 – Dimensioni della banda magnetica standard ISO/IEC.

La larghezza della pista magnetica a 3 tracce è 10,29mm, ridotta a 6,35mm nel caso di due tracce. Le coordinate relative alla posizione della banda sul supporto plastico sono riferite ai bordi superiore e destro del supporto stesso. La distanza massima tra il bordo destro e l’inizio della banda è 2,92mm, mentre quella minima tra lo stesso bordo e il termine del materiale magnetico è 82,55mm. La banda magnetica è un breve tratto di nastro magnetico fabbricato attraverso un complesso iter produttivo. Generalmente il nastro viene prodotto da aziende specializzate e fornito al costruttore delle carte, che lo applica sul supporto plastico. Le industrie specializzate producono diversi tipi di nastri per realizzare le bande magnetiche. La qualità del prodotto è determinata dal processo di fabbricazione che differenzia le Card per molti e sottili dettagli. I nastri sono forniti al costruttore avvolti su bobine, questi oltre allo spessore si differenziano in larghezza, lunghezza, per il valore della coercività e per il metodo di applicazione al supporto.

24

Elementi che costituiscono il nastro magnetico: Il nastro magnetico è costituito da diversi elementi che variano per tipologia e qualità in funzione della tecnica di applicazione, i più comuni sono il film portante e lo strato di ossidi. Il Film portante è generalmente in PET (polietilene tereftalato), chiamato anche Mylar, mentre lo strato di ossidi è l’insieme delle particelle ferromagnetiche più l’aggiunta di altri gradienti, ossia la superficie magnetica vera e propria. Gli ossidi ferromagnetici più usati nella produzione dei nastri per bande magnetiche sono l’ossido ferromagnetico gamma (yFe2O3) e la Ferrite di Bario (BaFe).

(A) (B) Fig. 16 - forma geometrica caratteristica delle particelle magnetiche di ossido di ferro(A) e ferrite di bario (B). Il materiale più usato fino a qualche anno fa era l’ossido di ferro, uniforme e molto economico. Le particelle che compongono questo materiale sono estremamente piccole (più corte di un micron), sono aghiformi ed hanno un rapporto lunghezza/larghezza di circa 6 a 1. I processi di lavorazione sono molto complessi:

1. la polvere di ferro viene sciolta in soluzioni acide a 120C°, 2. le particelle che ne derivano (di forma allungata e prive di proprietà magnetiche),

vengono poi sottoposte ad un processo di riscaldamento (350/500C°), 3. vengono modificate in atmosfera d’idrogeno o gas naturali, 4. infine vengono nuovamente trattate in ossidazione in ambienti a temperatura

controllata(250/330C°). Le particelle di ferrite di Bario sono d’impiego più recente; esse hanno una forma esagonale, dimensioni di diametro 0,08 micron, e poli magnetici disposti sulle 2 facce. Il problema di queste particelle è l’orientamento perché a causa dell’attrazione magnetica tendono a disporsi in pila.

25

Gli ingredienti che formano l’impasto Magnetico: Lo strato magnetico è un agglomerato che contiene diversi ingredienti chimici. Il miscuglio di componenti è legato al film portante e al processo produttivo nell’insieme. Le particelle immerse nell’agglomerato sono chiamate pigmenti magnetici per via dell’aspetto simile ai pigmenti delle vernici industriali che esse assumono. Gli ingredienti che creano lo strato magnetizzabile sono da un lato le particelle magnetiche insieme ad un agente umidificante e dall’altro un legante solubile in un solvente. Il legante è un componente solubile in un solvente che permette agli ossidi di disporsi uniformemente e rimanere tali dopo la solidificazione dello stesso. Le particelle magnetiche tendono ad adattarsi fra loro creando piccoli grumi. Per rendere più uniforme la loro dispersione, esse sono prima sottoposte ad un trattamento superficiale (che aumenta la bagnabilità, migliorando le capacità di dispersione uniforme nel legante), poi mescolate con un agente umidificante (che impedisce il formarsi di grumi facilitando la dispersione). Il legante è, in genere, un poliuretano, il solvente è una soluzione chimica che comprende due o più liquidi mentre l’agente umidificante è spesso la Lecitina industriale (non alimentare). La composizione chimica del substrato magnetico include un plastificante (per rendere meno duro e fragile il prodotto), agenti antistatici (per evitare cariche elettrostatiche sul nastro), lubrificanti (per migliorare il contatto tra banda magnetica e testina) e , in alcuni casi, anche agenti abrasivi ed altri additivi chimici utili a migliorare la qualità del nastro. L’impasto ottenuto viene spalmato sul film plastico, il substrato magnetico viene tenuto fresco per facilitare l’allineamento dei pigmenti, attraverso un campo magnetico d’intensità appropriata.

Fig. 17 – Varietà di componenti chimici per produrre l’impasto magnetico. 26

Il processo per produrre la banda magnetica, dalla miscelazione dei componenti al test finale, è estremamente complesso. Particolari procedimenti vengono adottati per disporre in un modo uniforme le particelle magnetiche, sciogliere le parti solide del legante nel solvente, controllare la giusta viscosità del materiale impastato, filtrare adeguatamente il prodotto per eliminare grumi e particelle grossolane, preparare il film portante ed orientare le particelle magnetiche. Il nastro una volta finito e avvolto sui bobine, deve essere uniforme e presentare una superficie completamente piana in modo da assicurare un perfetto contatto con le testine di scrittura e di lettura.

Il nastro incollato al supporto: Le tecniche di trasferimento del nastro magnetico, dalla bobina al supporto plastico, sono molteplici; quasi tutte avvengono per via termica. La tecnica più semplice ed economica per depositare la banda magnetica sul badge consiste nell’incollare il nastro (roll-on). Il nastro, che è costituito dal film portante sul quale è depositato lo strato di ossidi, viene applicato al supporto plastico tramite la pressione di un rullo dopo aver inumidito la parte inferiore del film stesso con un prodotto adesivo.

Fig. 18 – incollaggio del nastro sopra il supporto.

Un altro metodo consiste nel laminare a caldo il nastro magnetico (avvolto su bobine) sui fogli trasparenti che costituiscono l’overlay posteriore dei badge (flush-on). Il flusso protettivo guarnito di banda magnetica è poi laminato a caldo insieme allo strato centrale e all’overlay frontale. La lastra stratificata ottenuta è poi tranciata in pezzi dalle dimensioni standard del badge.

Fig. 19 – Laminazione a caldo della banda magnetica sull’overlay.

27

Un’altra tecnica, basata sul trasferimento termico, è usata per applicare la banda su un badge per volta. Il nastro è costituito da uno strato adesivo di fondo, dallo strato di ossidi, da uno speciale rivestimento protettivo e da un film portante. L’apparecchio che trasferisce il nastro è dotato di un rullo termico il cui spessore è uguale alla larghezza finale della banda magnetica. Il nastro, invece, ha una larghezza leggermente superiore a quella del rullo: a rimanere impressa sul substrato plastico è solo la parte che viene a contatto con il caldo. Il supporto adesivo ha la proprietà di reagire al caldo; le sue caratteristiche dipendono dal tipo di supporto usato (PVC, ABS). Il rivestimento tra lo strato di ossidi e il film portante in PET assicura un corretto distacco dal PET stesso durante il trasferimento.

Fig. 20 – Trasferimento del nastro su un supporto per volta.

28

La banda magnetica usurata: La banda magnetica non è affatto perfetta, la sua superficie può presentare sia delle asperità (irregolarità), sia un’eccessiva ruvidità. Le asperità sono delle piccole imperfezioni presenti sul rivestimento superficiale e possono causare perdite di contatto tra la testina e la banda stessa. La ruvidità invece è l’irregolarità della superficie sia nella direzione longitudinale che trasversale. Oltre a questi problemi il profilo della banda, una volta applicata al supporto può presentare delle deviazioni positive (convesse) o negative (concave), rispetto al piano orizzontale.

Fig. 21 – Profili irregolari, concavo (A) e convesso (B) della banda magnetica. Per difetti di fabbricazione inoltre può essere presente su alcuni punti un eccesso o una carenza di materiale magnetico tale da determinare, in fase di lettura, un rapido incremento dell’ampiezza del segnale in un caso (drop-in), oppure una riduzione(o annullamento) nell’altro (drop-out).

Fig. 22 – punti della banda con carenza di materiale magnetico che causano problemi di lettura e scrittura. Le caratteristiche della banda magnetica (qualità dell’impasto, spessore del substrato, ecc.) ed altri fattori determinano l’ampiezza del segnale elettronico. Gli standard internazionali ISO/IEC 7811-2 e 7811-6 stabiliscono le ampiezze dei segnali in modo da garantire piena compatibilità tra carte d’identificazione e lettori diversi.

29

30

La forza coercitiva: Una delle proprietà fondamentali della banda magnetica è la coercitività (Hc). Questa grandezza indica la capacità della banda di resistere alla cancellazione dei dati da parte di un campo magnetico esterno, l’unità di misura di questa grandezza nel sistema internazionale è l’A/m, viene poi comunemente sostituita poi nell’unità CGS (oersted Oe). Le bande magnetiche possono avere diversi valori di coercitività; questi possono essere valori alti (es: 4000Oe) oppure bassi (es: 300Oe). La bassa coercitività ( LoCo, Low coercivity), è utilizzata nelle card per le transazioni finanziarie, i criteri di codificazione sono stabiliti dallo standard internazionale ISO/IEC 7811-2. L’alta coercitività (HiCo, High Coercivity), è usata nei sistemi d’identificazione connessi al controllo degli accessi e delle presenze sul lavoro, i criteri di codificazione sono stabiliti dallo standard internazionale ISO/IEC 7811-6. Il valore della coercitività viene controllato attraverso l’utilizzo di additivi chimici, come per esempio il cobalto drogato, che sostituito all’ossido ferromagnetico gamma permette di controllare valori bassi di coercitività (tra 150 e 800Ee). Il valore della coercitività non è un valore assoluto ma bensì medio, perché ogni particella presente sull’impasto ha un proprio valore di coercitività. Per questo motivo l’impasto è un insieme di diverse coercitività e la qualità dipende dall’uniformità dei singoli valori, i valori tipici di coercitività sono 300,600,2750,3200 e 4000 Oe.

Le Tracce Magnetiche: La traccia è un’impronta fisica che si trova lungo la banda magnetica sulla quale vengono registrati i dati. Una scheda Badge standard prevede tre tracce che corrono parallele sulla banda, denominate traccia 1, traccia 2, e traccia 3.

Fig. 23 le tracce

Le caratteristiche delle tracce magnetiche sono stabilite dalle normative internazionali ISO/IEC 7811-4, per le tracce 1 e 2 e ISO/IEC 7811-5, per la traccia 3. Per individuare le tracce bisogna porre la carta dal lato in cui è presente la striscia magnetica. La posizione delle tracce è riferita al bordo superiore del supporto plastico. La larghezza è circa 2,79mm. La distanza tra il centro di una traccia e quella adiacente si chiama inter-traccia. Posizione delle tracce: Le tracce non solo si distinguono per la posizione in cui sono registrate sul nastro ma soprattutto per l’uso alle quali sono destinate, per la densità di registrazione e per i dati che possono essere registrati su di esse. Gli standard ISO/IEC non impongono limitazioni in merito all’uso delle singole tracce, tuttavia ciascuna di queste tracce ha trovato una sua collocazione nel tempo nei vari ambiti industriali e commerciali dando originale a degli standard di fatto. La traccia 1, proposta da IATA (International Air Transport Association), è riservata all’automazione del trasporto aereo e simili applicazioni. La traccia 2, proposta da ABA (American Bankers Association), è riservata alle applicazioni finanziarie, negli apparati di riconoscimento automatico, nei sistemi di controllo degli accessi, rilevamento presenze e simili. L’ultima traccia la 3° proposta da Thrift Industry (istituzione americana che raggruppa casse di risparmio, casse depositi e prestiti, ecc), è infine riservata alle transazioni finanziarie automatizzate. La differenza sostanziale tra le 3 tracce oltre al campo in cui vengono utilizzate sta nel fatto che le prime 2 tracce sono di sola lettura, ossia non vengono, di norma, riscritte dopo una lettura dei dati; la traccia 3 invece è di lettura/scrittura, ovvero aggiornata dopo ogni operazione. 31

32

Dimensioni, densità e tipo di dati registrati : La densità con la quale i bit sono registrati sulle tracce è stabilita dallo standard internazionale ISO/IEC 7811-2, questa viene espressa in bit per pollice (bpi); tuttavia, sempre più spesso, si va affermando l’uso di definirla in numero di bit per millimetro (bpm). I dati registrati sulle tracce sono definiti dagli standard ISO e sono generalmente distinti in numerici (cifre decimali) o alfanumerici (cifre e lettere dell’alfabeto). La traccia 1 più prossima al margine esterno della banda magnetica ha una densità di registrazione pari a 210bpi (±8%), contiene dati di tipo alfanumerico, ed è chiamata IATA, traccia alfanumerica, o impropriamente, ISO1. La traccia 2 che si trova al centro della banda magnetica ha una densità di registrazione di 75bpi (±5%), contiene solo dati numerici, ed è chiamata ABA, traccia numerica o, impropriamente ISO2. L’ultima traccia la 3°, posizionata più internamente al supporto plastico ha una densità di 210bpi (±8%), contiene solo dati numerici, ed è chiamata Thrift, Mints, traccia di lettura/scrittura o, impropriamente, ISO3. Alcuni badge presenti sul mercato hanno caratteristiche diverse da quelle previste per gli standard a volte non sono normalizzate, o sono soltanto parzialmente conformi alle normative ISO/IEC. Le differenze principali riguardano il numero delle tracce, la posizione fisica della banda, la densità di registrazione, il tipo di caratteri registrati, e infine il contenuto. Difficilmente tali differenze sono dovute alla mancata conoscenza delle normative internazionali, o ad una errata interpretazione delle stesse. Spesso invece le caratteristiche sono modificate volutamente per introdurre misure di protezione. Alcuni badge magnetici prevedono una traccia supplementare, chiamata traccia zero (o quarta traccia), posizionata tra il bordo superiore e il supporto. In altri badge, destinati agli utenti che necessitano di prelevare denaro tramite sportelli autorizzati , la prima traccia viene usata per registrare il nome e il cognome dell’utente con l’aggiunta di alcune informazioni alfanumeriche.

La tecnica di codificazione: Come abbiamo scritto nel paragrafo sovrastante, ogni traccia contiene informazioni necessarie all’applicazione per il quale il badge è destinato. Le informazioni, i dati, sono costituiti da un insieme di caratteri numerici o alfanumerici e in base alla traccia utilizzata, ciascun carattere è costituito da un numero di bit codificati. Ogni bit corrisponde a un brevissimo tratto della traccia magnetica. I valori 0,1 (l’assetto), sono determinati sfruttando il cambiamento di polarità delle particelle magnetiche presenti sulla banda (inversione di flusso). I bit sono registrati e successivamente letti secondo precisi criteri stabiliti secondo la tecnica di codificazione impiegata.

Tale sistema di codificazione standard è chiamato F2F ed è regolato dalle norme ISO/IEC 7811-2.

L’F2F: F2F è l’acronimo di Frequency Double Frequency o la sintesi di two frequency-coherent phase recording, tecnica di registrazione a doppia frequenza a coerenza di fase. I caratteri che rappresentano un testo sono registrati bit per bit sulla traccia magnetica, in modo sequenziale sincrono, e senza spazi, a partire dal bordo destro verso quello sinistro. La tecnica F2F consiste nel creare le inversioni di flusso ad una distanza che per i bit ad uno è la metà di quella prevista per i bit a zero.

Fig. 24 – principio di codificazione F2F

Principio di codificazione F2F: Lo spazio tra le due inversioni di flusso, ovvero la lunghezza del tratto di banda magnetica relativa ad un bit, dipende dalla densità di registrazione.

Fig. 25 – distanze teoriche tra inversioni di flusso relative alle tracce 1, 2 (75bpi) e 3 (210bpi).

33

Le distanze teoriche tra inversioni di flusso 1, 3(210bpi) e 2(75dpi) sono 0,12mm, mentre per la seconda traccia è 0,33mm. Nella prima traccia le inversioni di flusso sono collocate ad una distanza di 0,12mm per i bit a zero, e 0,06 per i bit ad uno (la metà dei bit a zero). Per la seconda traccia, quella a densità di 75dpi, le inversioni sono poste ad una distanza di 0,33mm per i bit a zero e di 0,16mm per i bit a uno. La densità di registrazione per i bit a uno è doppia rispetto ai bit a zero, ossia 150bpi per la traccia 2 e 420bpi per la traccia 1 e 3. Il segnale di codificazione F2F permette di creare un segnale di sincronismo interno al dato stesso, consentendo al dispositivo dedicato alla lettura di decodificare correttamente le informazioni in modo indipendente dalla velocità. Il segnale quindi comprende sia il valore che il clock. Un inversione di flusso che si verifica tra due clock significa livello“uno” mentre l’assenza d’inversione di flusso significa “zero”. Ogni bit è compreso tra due o più transizioni di clock ed il verificarsi o meno di una transizione intermedia discrimina l’uno dallo zero.

IL JITTER: Il Jitter rappresenta la differenza fra la distanza teorica e quella reale di due inversioni di flusso, ed è definito come l’errore di lunghezza del bit. Questo errore è calcolato come variazione della lunghezza di un bit rispetto al successivo; ad esempio un valore positivo indica un bit più largo rispetto alla distanza teorica tra due inversioni di flusso, mentre un valore negativo indica un bit più stretto. Per spiegare meglio, se viene considerato un bit con una lunghezza di 100 unità, e quello successivo ne ha 110 il valore del jitter dal primo bit rispetto all’altro è +10%; se invece quello successivo è 90 unità il jitter avrà un valore di -10%. Il Jitter è distinto in 5 differenti tipologie che si dividono in Ba, Bin, Sin, Bin+1 e Sin+1. Ba è il valore medio della lunghezza tra le inversioni di flusso per l’intera traccia codificata.

Fig. 26 – Rappresentazione grafica del Jitter dei bit a “zero” (Bin e Bin+1) Bin, che è chiamato anche jitter dei bit a zero rappresenta la differenza in percentuale tra il valore reale e quello teorico riguardo alla distanza tra due inversioni di flusso di un bit a zero. 34

Sin, che è chiamato jitter dei bit a uno indica la variazione della distanza tra le due inversioni di flusso della metà di un bit a uno. Bin+1, chiamato jitter da bit a bit e Sin+1, jitter da semibit a semibit, corrispondono al Bin ed al Sin precedenti con la differenza che la misura è riferita ai bit prossimi.

Fig. 27 – Rappresentazione grafica del Jitter dei bit a “uno”(sin e sin+1).

La codifica delle informazioni: Ogni traccia del badge contiene un insieme di caratteri che vengono registrati e letti in base all’applicazione per la quale il badge è destinato. L’insieme di questi caratteri si chiama testo. Le caratteristiche delle tracce sono stabilite secondo gli standard internazionali ISO/IEC 7811-2 e 7811-6, le altre sono libere. Le caratteristiche principali del testo sono :

1. La posizione fisica sulla traccia 2. La lunghezza 3. Il contenuto

Fig. 28 – Posizione fisica del testo(bit) sulla banda magnetica.

35

1)La disposizione delle tracce è stabilita dagli standard ISO/IEC 7811-4 per le tracce 1-2, e 7811-5 per la traccia 3. Il testo è codificato sulle tracce da destra verso sinistra, la posizione del primo bit del carattere d’inizio testo deve essere distante dal bordo destro 7,44mm, l’ultimo bit non deve essere più vicino di 6,93mm dal bordo sinistro. 2) La lunghezza è il numero massimo di caratteri registrabili sulle singole tracce. Lo standard ISO 7811-2 stabilisce un numero di 79 caratteri per la traccia 1, di 40 per la traccia 2 e di 107 per la traccia 3. 3) Il contenuto è un insieme di informazioni registrate sulla singola traccia strutturato secondo le normative internazionali o liberamente definito dall’utente. La normativa ISO 7811-2 stabilisce inoltre quali sono le proprietà del carattere da adottare come tipologia (numerico,alfanumerico), il numero di bit, il tipo di controllo (parità) e la funzione svolta (dato, controllo). La traccia 1 contiene caratteri alfanumerici mentre le tracce 2 e 3 solo caratteri numerici. La codificazione dei caratteri alfanumerici deriva dallo standard ASCII (American Standard Code for information Interchange--Codice standard Americano per lo scambio di informazioni); che comprende 64 caratteri diversi tra i quali le cifre, le lettere maiuscole ed alcuni segni di punteggiatura. I caratteri numerici sono definiti dallo standard BCD (Binary code Decimal) cioè cifre decimali codificate in binario. Il sistema di numerazione esadecimale include 16 simboli, che comprendono 10 cifre del sistema BCD più 6 caratteri speciali (le lettere dalla A alla F). Le cifre da 0 a 9 corrispondono alle combinazioni binarie comprese tra 0000 (0) e 1001(9), mentre i 6 caratteri speciali vengono denominate con le lettere dell’alfabeto A, B, C, D, E ed F. Nelle informazioni elementari che compongono ogni carattere sono inclusi i bit per determinare il valore del carattere, più un bit di controllo chiamato bit di parità. I caratteri alfanumerici della traccia 1 hanno formato 6+1 perché 6 sono i bit che codificano il dato e l’ultimo è il bit di parità. I caratteri numerici delle tracce 2 e 3, invece sono composti da 4 bit più il bit di parità (4+1). La funzione principale del bit di parità è quella di verificare l’integrità dei dati sia in fase di lettura sia in scrittura. Il bit di controllo che è binario (uno o zero) viene calcolato in modo da far risultare sempre dispari il numero dei bit che compongono il carattere (parità dispari).

Fig. 29 – Tipologia dei caratteri sulle tracce.

36

Fig. 30 – Caratteri alfanumerici (ASCII modificato) usato sulla traccia 1 37

Fig. 31 – Caratteri numerici usati sulle tracce 2 e 3.

Le funzioni dei caratteri:

Ciascun carattere contenuto nel testo ha una precisa funzione; questa può essere di controllo o di dato vero e proprio. I caratteri di controllo hanno lo scopo di rilevare l’inizio e la fine del testo, separare i vari campi o permettere il controllo del testo da parte di apparecchi elettronici. Il carattere che delimita l’inizio del contenuto della traccia si chiama SS (Start Sentinel, sentinella di partenza) ed occupa la prima posizione del testo. La sentinella sulla traccia 1 corrisponde al carattere %, mentre per le tracce 2 e 3 al valore esadecimale B (1011, ossia l’11). Il carattere che definisce la fine del testo si chiama ES (End Sentinel, sentinella di fine) e occupa la penultima posizione del testo, sulla traccia 1 corrisponde al “ ? ”, sulle tracce 2 e 3 al valore esadecimale F (1111 ovvero il 15). Vi sono poi alcuni caratteri della prima traccia (! “ & ‘ * + , : ; < = > @ _ ) che sono adibiti a funzioni di controllo hardware e non possono rappresentare informazioni; il carattere # viene usato come simbolo grafico opzionale; altri simboli ([\]) possono essere usati in caso di necessità solo come caratteri nazionali; il simbolo ^, infine viene utilizzato come separatore di campo.

38

Fig. 32 – Caratteristiche traccia 1

Per le tracce 2 e 3 sono riservati i caratteri A, C, E per le funzioni di controllo hardware e D viene usato come separatore. L’ultima posizione del testo, successiva alla End Sentinel è un carattere di controllo chiamato LRC( Longitudinal Redundancy Check, controllo di ridondanza longitudinale), che viene calcolato in scrittura e controllato in lettura. L’ LRC è una funzione logica che effettua la somma logica OR esclusiva dei singoli bit che compongono i caratteri del testo esclusi SS e ES.

Fig. 33 – Caratteristiche traccia 2

39

Fig. 34 – Caratteristiche traccia 3

La posizione del testo: Il testo registrato sulla traccia è un insieme di caratteri delimitato da SS e LRC. Il carattere SS occupa la prima posizione del testo, LRC l’ultima. Il bit meno significativo di SS ( a livello uno per tutte le tracce) è il primo del testo, posto a 7,44mm dal bordo destro del supporto; il bit di parità di LRC ( a uno o a zero) è l’ultimo del testo. Prima e dopo il testo è registrata una serie di bit di sincronismo. I bit di sincronismo sono dei bit a zero , necessari al circuito elettronico che esegue la lettura della traccia per auto-sincronizzarsi all’inizio del testo ( aggancio a SS oppure a LRC ES). I bit a zero vengono codificati prima dei bit meno significativi di SS (detti bit di guida o di testa), e in coda all’ultimo bit dal carattere LRC (detti bit di coda). Il primo carattere che viene registrato sulla traccia, dopo il bit di sincronismo, e SS. Il primo carattere letto dalla testina magnetica dipende da come la testina è posizionata rispetto alla banda e dalla direzione di lettura del badge. In alcuni casi , quindi, i bit si presentano sotto la testina nella sequenza corretta (dal meno significativo al più significativo, da SS a LRC), in altri nella successione contraria. I primi badge erano letti soltanto in una direzione, successivamente grazie ad uno stratagemma chiamato “image”, ovvero la presenza di una doppia registrazione speculare del testo, ha permesso la lettura bidirezionale.

40

Fig. 35 – Esempi di codificazione (inversioni di flusso) del testo sulle tracce SS 2 3 ES LRC, sulla traccia 2.

Fig. 36 – Inversioni di flusso relative ad un testo SS 2 3 ES LRC, registrato sulla traccia 2 e ingrandito con un microscopio ottico.

Le debolezze della banda : La durata della banda dipende dalle condizioni d’impiego, dalla qualità del nastro magnetico, dalle sollecitazioni subite durante la deposizione sul supporto plastico e dalle caratteristiche della testina di lettura. La banda oltre a essere esposta ai pericoli del supporto plastico (condizioni ambientali, piano di riscontro dove striscia il badge, ecc) presenta una serie di punti deboli strettamente collegati alle proprietà del nastro. Una delle maggiori preoccupazioni quando si utilizza il badge magnetico è il rischio di smagnetizzare accidentalmente la banda. Nella vita quotidiana capita di venire a contatto o di trovarsi nelle vicinanze di magneti ed elettromagneti che possono potenzialmente danneggiare il contenuto della banda o addirittura smagnetizzarla. Un esempio è la calamita che assicura la chiusura delle borsette (che può venire a contatto quando si estrae o depone il badge), oppure il magnete fermacarte sulla scrivania, il magnete del frigorifero di casa o d’ufficio, l’elettroserratura della porta e così via. I badge tradizionali muniti di banda a bassa coercitività, sono facilmente influenzabili dai campi magnetici ed elettromagnetici eventualmente presenti nell’ambiente quotidiano. I badge dotati di banda ad alta coercitività invece sono immuni dai campi magnetici di normale intensità. 41

42

Norme basilari che l’utente deve osservare per salvaguardare il supporto plastico:

• Evitare le cariche elettrostatiche (quelle che si verificano fregando casualmente il supporto su indumenti di fibra sintetica);

• Non appoggiare il badge sui nastri trasportatori alle casse dei supermercati (l’energia elettromagnetica emanata dal motore potrebbe danneggiarlo);

• Non tenerlo a contatto con il telefono cellulare; • Non posarlo sopra il televisore, o sul monitor del computer (l’energia irradiata

potrebbe danneggiare il contenuto della banda); • Non avvicinare il badge ad oggetti magnetici, in particolare tenerlo lontano dalle

chiusure delle borsette, braccialetti a scopo terapeutico, bottoni, strumenti di misura ad ago, fermacarte, adesivi, ecc.

• Non far combaciare tra loro due bande magnetiche, ad esempio quando si depone il badge nel portafogli o nel portatessera.

• Non far scorrere il badge nel lettore con eccessiva pressione.

Parte Pratica

Programma di “lettura badge”: Questo programma svolge alcune delle funzioni più importanti del nostro progetto; la verifica che la carta sia abilitata per la navigazione in Internet e l’autenticazione nella rete. Il programma in sostanza controlla che la carta strisciata sul badge corrisponda ad un numero (CodiceCard), inserito nel DatabaseCard in Access. La registrazione di una carta abbinata ad un proprietario avviene tramite il programma di Registrazione_Codici. Se la carta strisciata nel lettore Badge corrisponde a una carta precedentemente autorizzata, procede nel verificare che la carta non sia scaduta (cioè se ha già superato il tempo prestabilito); se la carta non è scaduta, verrà inviata una e-mail criptata al programma Client_Attivazione_Internet, che funziona sul server. Il Server è il computer che abilita internet attraverso il programmino Client_Attivazione_Internet; questo effettua un controllo dell’e-mail inviata dal programma di Lettura_Badge. Se il contenuto dell’e-mail è conforme alle regole adottate nella crittografia, verrà ricevuta correttamente dal server che potrà abilitare internet, in caso contrario l’e-mail verrà automaticamente scartata. Se la carta è scaduta o addirittura non è stata registrata nel Database_Card, il programma visualizzerà dei messaggi d’attenzione che indicheranno il tipo di errore riscontato. Quando la carta strisciata è autorizzata e non è scaduta, il programma provvede a scrivere sul database ArchivioAccessi il codice della carta che ha effettuato l’accesso in internet, l’indirizzo IP, il codice MAC della scheda di rete, e l’orario di ingresso e uscita da internet. I dati inseriti relativi agli accessi potranno successivamente essere confrontati utilizzando il programma Interrogazioni.

Siccome è un software che deve essere sempre pronto a leggere le strisciate dei badge e attivare o meno internet, il programma deve partire automaticamente all’avvio, sul computer predisposto per questa operazione e resterà nascosto ridotto a icona.

Fig.37 – Oggetti che compongono il programma Lettura badge in Delphi.

Programma Lettura_Badge in Delphi : unit uAccessi2; interface uses Windows, Messages, SysUtils, Classes, Graphics, Controls, Forms, Dialogs, StdCtrls, VaClasses, VaComm, ExtCtrls, Grids, DBGrids, Db, ADODB, Psock, NMsmtp, LogFile, ALed; // librerie utilizzate per far funzionare il programma type //componenti utilizzati nel programma TForm1 = class(TForm) VaComm1: TVaComm; Timer1: TTimer; ADOConnection1: TADOConnection; ADOTable1: TADOTable; DataSource1: TDataSource; DBGrid1: TDBGrid; Edit1: TEdit; Label4: TLabel; ADOQuery1: TADOQuery; MAIL: TNMSMTP; Button1: TButton; Label1: TLabel; LogFile1: TLogFile; LEDCTS: ThhALed; Label3: TLabel; Timer2: TTimer; procedure FormCreate(Sender: TObject); procedure Timer1Timer(Sender: TObject); procedure Button1Click(Sender: TObject); procedure MAILConnect(Sender: TObject);

43

44

procedure MAILConnectionFailed(Sender: TObject); procedure FormClose(Sender: TObject; var Action: TCloseAction); procedure Timer2Timer(Sender: TObject); procedure FormShow(Sender: TObject); { declarations } public { Public declarations } // variabili Globali r : string; // variabile r di tipo stringa a : integer; // variabile a di tipo intero Function IP(k : integer) : string; Function mac(k : integer) : string; Function IsComPortInstalled( port : integer ): Boolean; end; var Form1: TForm1; implementation uses MSI_Network, Mitec_Routines, WINSOCK, uAccessi2b; {$R *.DFM} Function TForm1.IsComPortInstalled( port : integer ): Boolean; var MaxPorts : integer; hPort : THandle; PortNumber : integer; PortName, st : string; begin st := ''; MaxPorts := 0; { Verifica della piattaforma } case Win32PlatForm of VER_PLATFORM_WIN32_NT: MaxPorts := 256; VER_PLATFORM_WIN32_WINDOWS: MaxPorts := 9; end; for PortNumber := 1 to MaxPorts do begin if PortNumber > 9 then PortName := '\\.\COM' + IntToStr( PortNumber ) else PortName := 'COM' + IntToStr( PortNumber ); hPort := CreateFile(PChar( PortName ), GENERIC_READ or GENERIC_WRITE,

45

0, nil, OPEN_EXISTING, 0, 0 ); if not ( hPort = INVALID_HANDLE_VALUE ) then st := st +PortName+';'; CloseHandle( hPort ); end; Result := Pos('COM'+IntToStr(port),st) <> 0; end; // Tip Title - Get IP Address of Machine // rileva l'indirizzo identificativo della macchina FUNCTION WINSOCKENABLED: BOOLEAN; //effettua il controllo di protocollo nella trasmissione per tutte le applicazioni client e server. VAR WSADATA: TWSADATA; BEGIN RESULT := TRUE; CASE WINSOCK.WSASTARTUP($0101, WSADATA) OF WSAEINVAL, WSASYSNOTREADY, WSAVERNOTSUPPORTED: RESULT := FALSE; ELSE WINSOCK.WSACLEANUP; END; END; // Recupera Iindirzzo IP della postazione corrente Function TForm1.IP(k : integer) : string; var TN : TNetwork; st : string; begin TN := Tnetwork.Create; Try TN.GetInfo; // recupero informazioni If TN.IPAddresses.Count <> 0 Then ST := TN.IPAddresses.Strings[k] Else ST := '127.0.0.1'; Except ST := '127.0.0.1'; End; TN.Free; Result := st; end; // Recupero MAC Address della postazione corrente Function TForm1.mac(k : integer) : string; var TN : TNetwork;

46

st : string; begin TN := Tnetwork.Create; Try TN.GetInfo; // recupero informazioni If TN.MACAddresses.Count <> 0 Then ST := TN.MACaddresses.Strings[k] Else ST := '00:00:00:00:00:00'; Except ST := '00:00:00:00:00:00'; End; TN.Free; Result := st; end; //creazione del file LOG in cui vengono registrati tutti gli eventi del programma procedure TForm1.FormCreate(Sender: TObject); begin edit1.Clear; r := ''; a := 0; LogFile1.LogToFile(TimeToStr(now)+'-APERTURA APPLICAZIONE'); //aggiunge al file log la data quando viene aperta l'applicazione end; procedure TForm1.Timer1Timer(Sender: TObject); VAR S, st : STRING; z : integer; scad : TDateTime; // La stringa S viene letta dalla porta seriale e viene accumulata // nella variabile globale R, quando dalla porta seriale non viene letto // alcun dato(S='')si pone la domanda R <> ''?,se all'interno di R si //trova la stringa essa viene visualizzata.Se al contrario il dato //viene letto subito salta la fase di accumulo e viene visualizzato. //Quando il dato esce la memo R si svuota. begin // Ricezione S := VaComm1.ReadText; If (length(s) <> 0) Then begin r := r + s; //accumulo end else Begin

47

if r <> '' Then Begin z := Pos('?',r);. Edit1.text := Copy(r,z-5,5); r := ''; If Length(Edit1.Text) <> 5 Then Exit; st := 'SELECT * FROM DATABASECARD '+ 'WHERE CODICECARD = "'+ EDIT1.TEXT +'"'; ADOQuery1.close; //chiude la query ADOQuery1.SQL.Clear; //pulisce la query ADOQuery1.SQL.Add(st); //aggiunge alla query la stringa ST. ADOQuery1.Open; //apre la query if ADOQuery1.RecordCount = 1 then Begin scad := ADOQuery1.FieldByName('SCADENZA').AsDateTime; If Scad > Date Then //rileva il codice, l'indirizzo IP, il MAC, l'orario di ingresso e d'uscita Begin ADOTable1.Append; ADOTable1.FieldByName('CODICE').AsString := Edit1.text; ADOTable1.FieldByName('IP').AsString := IP(0); ADOTable1.FieldByName('MAC').AsString := MAC(0); ADOTable1.FieldByName('ORARIOIN').AsDateTime := Now; ADOTable1.FieldByName('ORARIOOUT').AsDateTime := Now; ADOTable1.Post; Label1.Caption :=''; Button1.Click; End Else Begin //la carta è scaduta e visualizza un messaggio d’ attenzione // ShowMessage ('CARD SCADUTA'); LogFile1.LogToFile(TimeToStr(now)+'-CARD SCADUTA: '+ edit1.text); form2.Height := 60 ; form2.Width := 260 ; form2.Image2.Left := form2.Width - form2.Image2.Width - 10 ; form2.Label1.Caption := 'Card Scaduta'; Form2.ShowModal; End; End Else //ShowMessage('CARD NON AUTORIZZATA'); //altrimenti se la carta non è scaduta e non risulta registrata nel database Begin //aggiunge al file log che la carta non è autorizzata e mostra il messaggio.

48

LogFile1.LogToFile(TimeToStr(now)+'-CARD NON AUTORIZZATA: '+ edit1.text); form2.Height := 60 ; form2.Width := 346 ; form2.Image2.Left := form2.Width - form2.Image2.Width - 10 ; form2.Label1.Caption := 'Card Non Autorizzata'; Form2.ShowModal; end; End; End; end; //Invio della e-mail che permette al server di attivare internet. procedure TForm1.Button1Click(Sender: TObject); begin MAIL.Connect; end; procedure TForm1.MAILConnect(Sender: TObject); begin Mail.PostMessage.Body.Clear; Mail.PostMessage.Body.Add('LABORATORIO=LE3'); If a = 0 Then Mail.PostMessage.Body.Add('ATTIVA=SI') Else Mail.PostMessage.Body.Add('ATTIVA=NO'); Mail.PostMessage.Body.Add('UTENTE='+GetUser); Mail.PostMessage.Body.Add('IP='+IP(0)); Mail.PostMessage.Body.Add('MAC='+MAC(0)); Mail.PostMessage.Body.Add('CARD='+Edit1.Text); MAIL.SendMail LogFile1.LogToFile(TimeToStr(now)+'-MAIL INVIATA '+ EDIT1.TEXT); //scrittura sul file LOG che l'email è stata inviata con l'aggiunta del giorno/ora. MAIL.Disconnect; If a = 0 Then a := 1 Else a := 0; end; procedure TForm1.MAILConnectionFailed(Sender: TObject); begin ShowMessage('CONNESSIONE FALLITA'); end; //quando il programma viene chiuso viene segnato sempre sul file LOG la chiusura dell'applicazione con la data e l'orario. procedure TForm1.FormClose(Sender: TObject; var Action: TCloseAction); begin

49

LogFile1.LogToFile(TimeToStr(now)+'-CHIUSURA APPLICAZIONE'); end; procedure TForm1.Timer2Timer(Sender: TObject); begin Timer2.enabled := False; form2.Label1.Caption := 'DISPOSITIVO NON COLLEGATO'; form2.Height := 60 ; form2.Width := 490 ; form2.Image2.Left := form2.Width - form2.Image2.Width - 10 ; Form2.ShowModal; Application.Terminate; end; // procedura che indica se il programma è in esecuzione. procedure TForm1.FormShow(Sender: TObject); begin If IsComPortInstalled(Vacomm1.Portnum) Then Begin VaComm1.Open; //apre la porta LedCTS.Value := Vacomm1.CTS; If NOT VaComm1.CTS Then Begin LogFile1.LogToFile(TimeToStr(now)+'-DISPOSITIVO NON COLLEGATO'); timer2.enabled := true; End; End Else Begin LogFile1.LogToFile(TimeToStr(now)+'-COM'+IntToStr(Vacomm1.Portnum)+ '-INESISTENTE'); timer2.enabled := true; End; end; end.

Programma di Interrogazione relativo agli accessi: Il software che abbiamo realizzato con Microsoft Access è un software di amministrazione che permette di ricercare nel database di registro gli accessi avvenuti, dagli utenti autorizzati per la navigazione. Un database non è altro che una specie di "contenitore" che ci permette di gestire grossi quantitativi di informazioni simili, in maniera ordinata, semplice e veloce, rispetto a grossi libroni cartacei, documenti di tipo foglio di calcolo o testo. Il database non è composto da una singola tabella in cui sono contenuti i dati ma da più tabelle che vengono messe in relazione fra loro, nel momento in cui viene eseguito un certo tipo di ricerca. Il nostro in particolare è composto da 6 tabelle : AMMINISTRATORI, ARCHIVIOACCESSI, DATABASECARD, ANADOCE, ANASTUDE , ANATA . Ora analizzeremo ogni tabella specificando la struttura e la funzione di ogni campo. Tabella Amministratori:

La tabella Amministratori mostra i responsabili del programma. Il campo IDP è un campo numerico di tipo contatore, e indica il numero identificativo che viene generato automaticamente dal programma per ogni nominativo aggiunto. L’IDP è indicizzato e non ammette numeri duplicati. Il campo nominativo di tipo testo contiene il cognome e il nome completo della persona che verrà autorizzata ad eseguire il compito di amministratore, gestore del programma. Tabella ArchivioAccessi:

La tabella Archivio Accessi come dice la parola stessa mostra tutti gli accessi registrati, avvenuti nel tempo dagli utenti forniti di card autorizzate . Il campo ID è un campo contatore che incrementa ogni qualvolta il badge strisciato nel programma lettura badge viene autenticato. Anche in questo caso non vengono ammessi numeri duplicati. Il campo codice è un campo di tipo testo che ha una lunghezza di 10 caratteri, la sua funzione è di memorizzare il codice della card letta dal programma di lettura. Il campo IP contiene l’indirizzo IP della macchina in cui viene autorizzato l’accesso.

50

L’indirizzo IP in sostanza è un codice numerico che consente di identificare un computer connesso a Internet. E' costituito da quattro serie numeriche aventi al massimo 3 cifre, ciascuna delle quali è compresa tra 0 e 255. Il campo MAC identifica l’indirizzo ethernet o indirizzo LAN di ogni scheda di rete ethernet prodotta al mondo in maniera univoca. I campi OrarioIN e OrarioOUT sono di tipo data/ora e indicano l’orario di ingresso e di uscita del badge da quando effettua l’accesso a quando esce disabilitando nuovamente internet. Tabella DatabaseCard:

La tabella DatabaseCard mostra i codici delle card associate ad una matricola che corrisponde alla matricola del proprietario. I’IDA è sempre un identificativo campo contatore che viene generato ad ogni nuova carta autorizzata. Il CodiceCard è un campo numerico che indica il numero della carta. La matricola è un numero identificativo che viene associato ad ogni alunno, docente, A.T.A., nel database anagrafica. Il programma che associa la card alla matricola (quindi alla persona fisica) è il programma di REGISTRAZIONE ACCESSI. Il tipo è un campo di tipo testo che indica se la carta e la matricola sono associati ad uno studente (S), docenti (D), A.T.A (A). La scadenza è un campo data/ora e indica la data di scadenza della card; dopo quel periodo la card diventerà automaticamente scaduta e quindi da rinnovare. Il campo Attiva è un campo di tipo testo ed indica se la carta, rispetto al periodo di tempo attuale e quello di scadenza è ancora abilitata o meno. Se la carta è ancora attiva verrà visualizzato S (si) se è scaduta è N (no). La data è un campo data/ora e indica la data e l’ora in cui si è verificata la registrazione della card. Il campo IDP è il numero identificativo dell’amministratore che ha autorizzato la card. Le tabelle ANADOCE, ANASTUDE, ANAGRAFICA si trovano nel database Anagrafica che contiene dati riservati su ogni singola persona; la matricola, il nome, DN(data di nascita), la classe se è un alunno, l’indirizzo, la città, il numero di telefono, il numero di cellulare, e infine la data di aggiornamento del database. Le query consentono di visualizzare, modificare e analizzare i dati in modi diversi. In Microsoft Access sono disponibili diverti tipi di query :

• Query di selezione • Query con parametri • Query a campi incrociati • Query di comando • Query SQL

51

Le query di selezione sono le più comuni, consentono di recuperare i dati provenienti da una o più tabelle e visualizzare i risultati in un foglio dati nel quale, con alcune limitazioni, è possibile aggiornare i record. Inoltre consentono di raggruppare dei record, calcolare somme, medie, conteggi e altri tipi di totali. Le query con parametri sono delle query che, durante l'esecuzione, visualizzano una finestra di dialogo che richiede informazioni; ad esempio richiede di specificare i criteri per il recupero di record o di immettere il valore da inserire in un campo. Le query a campi incrociati consentono di calcolare e di ristrutturare i dati per semplificarne l'analisi. Le query di comando sono delle query che permettono di apportare modifiche o di spostare molti record con una sola operazione. Infine le query SQL sono delle query create tramite istruzioni SQL. Il linguaggio SQL (Structured Query Language) consente di eseguire ricerche, aggiornare e gestire database relazionali, quali i database di Access. Per il nostro programma abbiamo utilizzato 2 tipi differenti di query; una di selezione (qaccessi), per recuperare e collegare i dati di DatabaseCard, ArchivioAccessi e Qtutti, e una query UNION(unione) creata con istruzioni SQL(qtutti). Per la query Qaccessi (come mostra l’immagine sotto), sono stati collegati i campi simili, es: il codice della tabella archivio accessi con il codiceCard della tabella DatabaseCard in modo da mettere in relazione i campi contenuti nelle tabelle. Lo stesso per la matricola del DatabaseCard con la matricola di Qtutti che è una query che unisce tutti i campi relativi agli studenti (S), Docenti (D), e ATA (A) del database anagrafica in un'unica tabella.

La Query accessi mostra tutte le informazioni relative alle persone che hanno effettuato l’accesso fisico in internet con il dispositivo. I campi che vengono contenuti nella tabella sono ; il tipo, la matricola, il nome , la data di nascita, la classe, la via , la città , il telefono, la data di aggiornamento del database anagrafica, il codice della carta, la scadenza della carta, la data di registrazione della carta, il numero identificativo dell’amministratore che ha autorizzato la card, l’indirizzo IP della macchina, il MAC della scheda di rete, infine l’orario di ingresso ad internet e l’orario di uscita.

52

53

Istruzione SQL utilizzata per la qtutti: SELECT "D" AS Tipo, anadoce.MATR, anadoce.NOME, anadoce.DN, anadoce.CLASSE, anadoce.VIA, anadoce.CITTA, anadoce.TEL, anadoce.IRC, anadoce.CELL, anadoce.DATA FROM anadoce UNION SELECT "S" AS Tipo, anastude.MATR, anastude.NOME, anastude.DN, anastude.CLASSE, anastude.VIA, anastude.CITTA, anastude.TEL, anastude.IRC, anastude.CELL, anastude.DATA FROM anastude UNION SELECT "A" AS Tipo, anata.MATR, anata.NOME, anata.DN, anata.CLASSE, anata.VIA, anata.CITTA, anata.TEL, anata.IRC, anata.CELL, anata.DATA FROM anata; seleziona D come tipo, dalla tabella anadoce estrae i campi, matricola, nome, data di nascita, classe, via, città, telefono, irc, cellulare, data, dalla tabella anadoce. Unisce i campi del tipo S(studenti) ai campi precedenti, lo stesso per il personale ATA (A).

La creazione della maschera: la maschera in Access è un tipo di oggetto utilizzato principalmente per l'inserimento e la visualizzazione dei dati in un database. Nel nostro caso la maschera ci permette di effettuare delle ricerche in base ai campi che abbiamo deciso di ricavare. I campi davvero importanti di ricerca per controllare o verificare chi ha effettuato l’accesso in internet sono:

1. La data dal giorno/mese/anno al giorno/mese/anno, oppure dal giorno/mese/anno senza specificare al effettua una ricerca dal giorno specificato in poi, infine al giorno/mese/anno senza specificare dal, effettua una ricerca degli accessi fino a quella data.

2. Il nome della persona da ricercare. 3. Il codice della carta. 4. la classe di appartenenza se è un alunno. 5. il numero di matricola. 6. il tipo, tutti, oppure docenti, alunni, ata. 7. Il numero della scheda di rete 8. L’indirizzo IP .

Schermata di avvio del programma:

Tipologia di ricerca Caselle di testo per inserire i dati da ricercare.

Effettua la ricerca dei campi immessi nelle caselle di testo

Effettua un aggiornamento

Mostra il risultato della ricerca che stata

Chiude il programma

Programma Registrazione_Codici: Il programma di Registrazione_Codici è un programma che va gestito dagli amministratori, perché permette di associare un numero di carta ad una certa persona, che può essere; uno studente, un docente, o il personale A.T.A. L’amministratore deve prima ricercare la persona a cui vuole associare la carta nel campo di ricerca, (spuntando le voci radiogroup, se l’individuo è fra la schiera degli studenti, docenti, A.T.A), successivamente può procedere inserendo il codice della carta e spuntando la CheckBox di nuovo proprietario e scadenza. Per inserire correttamente nel database il nuovo proprietario con il numero di carta stabilito, bisogna immettere anche una data di scadenza della carta. Per legare un numero di carta già precedentemente inserito ad un nuovo proprietario, o aggiornare la data di scadenza della card, basta ripetere le operazioni sopra citate e spuntare la casella vuota (checkbox) di nuovo proprietario e scadenza. Il programma per ricavare nel campo di ricerca le persone divise per settore di appartenenza ricerca nella tabella Anagrafica che contiene tutte le informazioni sui componenti che costituiscono il personale scolastico.

54

Una volta trovato il record che contiene le informazioni della persona dal database anagrafica, estrae la matricola, aggiunge il numero della carta assegnata, la scadenza e la data di registrazione al Database_Card che contiene l’elenco delle carte autorizzate. Penserà il programma di Lettura_badge a verificare se la carta è attiva e non è scaduta per attivare Internet.

Conferma la registrazione una volta trovato l’utente, inserito il numero della carta, e confermata la scadenza. Ricerca la

persona in base alla tipologia scelta; studenti, docenti, e personale ausiliario.

Casella di testo per inserire il numero della card

Record di conferma che indica la carta 00077 associata a Battaggia Michele con matricola 16537 e la data.

Casella di testo per modificare le date (giorni /mesi /anni)

Campo che riscontra se il cognome e nome è stato trovato.

Programma Registrazione_Codici in Delphi: unit Unit1; interface uses Windows, Messages, SysUtils, Classes, Graphics, Controls, Forms, Dialogs, Db, Grids, DBGrids, ADODB, ExtCtrls, DBCtrls, StdCtrls, Mask, ComCtrls, Menus; Type //componenti utilizzati TForm1 = class(TForm) ADOConnection1: TADOConnection; DBGrid1: TDBGrid; DataSource1: TDataSource; DBNavigator1: TDBNavigator; Button1: TButton; Scade: TDateTimePicker; Label7: TLabel;

55

56

ADOConnection2: TADOConnection; RG: TRadioGroup; DataSource2: TDataSource; Edit1: TEdit; ADOQuery1: TADOQuery; Label8: TLabel; Edit2: TEdit; label9: TLabel; Edit3: TEdit; Label10: TLabel; Label1: TLabel; ADOQuery2: TADOQuery; CheckBox1: TCheckBox; ADOQuery3: TADOQuery; MainMenu1: TMainMenu; Help1: TMenuItem; About1: TMenuItem; procedure Button1Click(Sender: TObject); procedure Edit1Change(Sender: TObject); procedure RGClick(Sender: TObject); procedure FormCreate(Sender: TObject); procedure ScadeChange(Sender: TObject); procedure About1Click(Sender: TObject); private { Private declarations } public { Public declarations } //variabile globali z, conf : integer; procedure RicercaNome; function RicercaCodiceCard(cod : String):Boolean; end; var Form1: TForm1; implementation uses Unit2; {$R *.DFM} procedure TForm1.Button1Click(Sender: TObject); var st : string; begin If Edit3.Text = '' then ShowMessage('manca il codice della card') else begin

57

If conf = 0 ; then ShowMessage('manca conferma scadenza') else Begin // DISATTIVA LA CARD APPARTENTENTE ALLA MATRICOLA Z // SE ANCORA ATTIVA ST := 'SELECT * FROM DATABASECARD '+ ' WHERE (MATRICOLA = "'+IntToStr(z)+ '") AND (ATTIVA = "Y" ) '; ADOQuery3.Close; //chiude la query ADOQuery3.SQL.Clear; //pulisce la query ADOQuery3.SQL.Add(st); //aggiunge alla query la stringa st ADOQuery3.Open; //apre la query if ADOQuery3.RecordCount = 1 THEN BEGIN // chiede conferma di disabilitare la card if MessageDlg('Disattivare la precedente card ?', mtConfirmation, [mbYes, mbNo], 0) = mrYes then begin ADOQuery3.Edit; //modifica la query ADOQuery3.FieldByName('ATTIVA').AsString := 'N'; ADOQuery3.Post; end; END; If NOT RicercaCodiceCard(Edit3.Text) Then begin ADOQuery2.Append; ADOQuery2.FieldByName('CodiceCard').AsString := Edit3.Text; ADOQuery2.FieldByName('Matricola').AsInteger := z ; st := rg.Items.Strings[rg.ItemIndex]; ADOQuery2.FieldByName('TIPO').AsString := Copy(st,1,1); ADOQuery2.FieldByName('Scadenza').AsDateTime := Trunc(scade.Date); ADOQuery2.FieldByName('Data').AsDateTime := Now; ADOQuery2.FieldByName('IDP').AsInteger := 2; ADOQuery2.FieldByName('ATTIVA').AsString := 'Y'; ADOQuery2.Post; button1.Enabled := false; conf := 0; Edit3.Text := ''; End Else Begin if checkbox1.Checked Then

58

Begin ADOQuery2.edit; // ADOQuery2.FieldByName('CodiceCard').AsString := Edit3.Text; ADOQuery2.FieldByName('Matricola').AsInteger := z ; st := rg.Items.Strings[rg.ItemIndex]; ADOQuery2.FieldByName('TIPO').AsString := Copy(st,1,1); ADOQuery2.FieldByName('Scadenza').AsDateTime := Trunc(scade.Date); ADOQuery2.FieldByName('Data').AsDateTime := Now; ADOQuery2.FieldByName('IDP').AsInteger := 2; ADOQuery2.Post; button1.Enabled := false; conf := 0; Edit3.Text := ''; End else showmessage('Card Già Presente'); end; End; End; end; procedure TForm1.Edit1Change(Sender: TObject); begin RicercaNome ; end; procedure TForm1.RicercaNome; var st : string; begin case RG.ItemIndex of 0 : st := 'SELECT * FROM ANASTUDE '+ 'WHERE (NOME LIKE "'+ EDIT1.TEXT+'%")'; 1 : st := 'SELECT * FROM ANADOCE '+ 'WHERE (NOME LIKE "'+ EDIT1.TEXT+'%")'; 2 : st := 'SELECT * FROM ANATA '+ 'WHERE (NOME LIKE "'+ EDIT1.TEXT+'%")'; end; ADOQuery1.Close; ADOQuery1.SQL.Clear; ADOQuery1.SQL.Add(st); ADOQuery1.Open; if ADOQuery1.RecordCount = 1 then Begin edit2.Visible := true;

59

Label8.Caption := 'Trovato'; edit2.text := ADOQuery1.FieldByName('NOME').AsString; z := ADOQuery1.FieldByName('MATR').AsInteger; button1.Enabled := true; end ELSE begin edit2.Visible := false; if ADOQuery1.RecordCount = 0 then Label8.Caption := 'Non Trovato' ELSE label8.caption := ''; end; end; procedure TForm1.RGClick(Sender: TObject); begin RicercaNome ; end; procedure TForm1.FormCreate(Sender: TObject); begin conf := 0; end; procedure TForm1.ScadeChange(Sender: TObject); begin Inc(conf); end; // Ricerca se la card è già stata assegnata function TForm1.RicercaCodiceCard(cod : String):Boolean; var st,sav : string; begin st := 'SELECT * FROM DATABASECARD '+ 'WHERE (CODICECARD="'+ cod +'")'; //AND '+ ' (SCADENZA < #'+ DateToStr(date)+'#)'; ADOQuery2.Close; sav := ADOQuery2.SQL.Text; ADOQuery2.SQL.Clear; ADOQuery2.SQL.Add(st); ADOQuery2.Open; if ADOQuery2.RecordCount = 1 then Result := true else Result := False; end; procedure TForm1.About1Click(Sender: TObject); begin

aboutbox.showmodal; end; end.

Programma Client_Attivazione_Internet : La funzione che deve svolgere l’ultimo programma è di abilitare internet, nel momento in cui la carta abbia passato il resto dei controlli sui software precedenti (se la card è presente nel DatabaseCard, se ha una scadenza, se viene letta correttamente ecc, ecc). Il programma Client_POP3 funziona in background in automatico sul server e effettua la connessione al POP3 (posta in arrivo tramite il componente invisibile NMPop3 di Delphi) ogni 10 secondi, per accertarsi che siano arrivati dei messaggi criptati dal programma Lettura_Badge. Se l’e-mail inviata dal programma Lettura Badge è conforme alle regole di criptatura: Oggetto : Registrazione_Accessi Corpo del messaggio:

1. LABORATORIO=“nome del laboratorio” 2. ATTIVA= SI/NO 3. UTENTE=administrator 4. IP=”255.255.255.255” 5. MAC= “00:0A:0B:00:00:0C” 6. CARD= “numero della carta”

allora verrà visualizzata una finestra di indicazione a tutto schermo che abilita internet Explorer. Al contrario se le e-mail ricevute non saranno conformi alle regole stabilite nella criptatura verranno automaticamente eliminate. Per impostare la configurazione del programma si opera sul file .INI di configurazione POP3, all’interno della cartella.

Il programma funziona in automatico, per facilitare la fase di test abbiamo implementato comunque i pulsanti di connessione e disconnessione dal Pop3.

Caselle di testo che indicano se il messaggio di posta criptato è stato ricevuto correttamente con il mittente, l’oggetto e il corpo del messaggio.

60

61

Programma Client attivazione Internet in Delphi: unit Pop3Dem; interface uses Windows, Messages, SysUtils, Classes, Graphics, Controls, Forms, Dialogs, StdCtrls, ComCtrls, Psock, NMpop3, ExtCtrls, Inifiles; type TForm1 = class(TForm) NMPOP31: TNMPOP3; StatusBar1: TStatusBar; TimerStati: TTimer; Button2: TButton; Button1: TButton; Edit7: TEdit; Edit6: TEdit; Label1: TLabel; Label2: TLabel; Label3: TLabel; Memo1: TMemo; Label4: TLabel; procedure Button2Click(Sender: TObject); procedure NMPOP31Connect(Sender: TObject); procedure NMPOP31Disconnect(Sender: TObject); procedure NMPOP31Status(Sender: TComponent; Status: String); procedure NMPOP31ConnectionFailed(Sender: TObject); procedure NMPOP31ConnectionRequired(var handled: Boolean); procedure NMPOP31Failure(Sender: TObject); procedure NMPOP31HostResolved(Sender: TComponent); procedure NMPOP31InvalidHost(var handled: Boolean); procedure NMPOP31Reset(Sender: TObject); procedure NMPOP31Success(Sender: TObject); procedure NMPOP31PacketRecvd(Sender: TObject); procedure NMPOP31RetrieveEnd(Sender: TObject); procedure NMPOP31RetrieveStart(Sender: TObject); procedure FormShow(Sender: TObject); procedure TimerStatiTimer(Sender: TObject); procedure Button1Click(Sender: TObject); procedure FormCreate(Sender: TObject); private { Private declarations } public { Public declarations }

62

k_messaggi, Status : integer; fname, host, portn, user, pwd : string; procedure connessione; Procedure Get_Mail_Message(n : integer); procedure Delete_mail_message(n : integer); Procedure Startup; Function Test_email : Boolean; end; var Form1: TForm1; implementation {$R *.DFM} procedure TForm1.Button2Click(Sender: TObject); begin NMPOP31.Disconnect; end; procedure TForm1.NMPOP31Connect(Sender: TObject); begin StatusBar1.Panels[0].Text := 'Connesso'; if NMPOP31.MailCount > 0 then StatusBar1.Panels[2].Text := IntToStr(NMPOP31.MailCount)+' msg in mbox' else StatusBar1.Panels[2].Text := 'Nessun messaggio sul server'; end; procedure TForm1.NMPOP31Disconnect(Sender: TObject); begin If StatusBar1 <> nil then Begin StatusBar1.Panels[0].Text := 'Disconnesso'; // application.Terminate; End; end; procedure TForm1.NMPOP31Status(Sender: TComponent; Status: String); begin If StatusBar1 <> nil then StatusBar1.Panels[0].Text := status; end; procedure TForm1.NMPOP31ConnectionFailed(Sender: TObject); begin

63

ShowMessage('Connection Failed'); end; procedure TForm1.NMPOP31ConnectionRequired(var handled: Boolean); begin If MessageDlg('Connessione Richiesta. Connect?', mtConfirmation, mbOkCancel, 0) = mrOk then Begin Handled := TRUE; //NMPOP31.Connect; Connessione; Status := 2; TimerStati.Enabled := True; End; end; procedure TForm1.NMPOP31Failure(Sender: TObject); begin ShowMessage('Operation failed'); end; procedure TForm1.NMPOP31HostResolved(Sender: TComponent); begin StatusBar1.Panels[0].Text := 'Host Resolved'; end; procedure TForm1.NMPOP31InvalidHost(var handled: Boolean); var TmpStr: String; begin If InputQuery('Invalid Host!', 'Specify a new host:', TmpStr) then Begin NMPOP31.Host := TmpStr; Handled := TRUE; End; end; procedure TForm1.NMPOP31Reset(Sender: TObject); begin ShowMessage('Delete Flags Reset'); end; procedure TForm1.NMPOP31Success(Sender: TObject); begin StatusBar1.Panels[0].Text := 'Operation successful'; end; procedure TForm1.NMPOP31PacketRecvd(Sender: TObject);

64

begin StatusBar1.Panels[0].Text := IntToStr(NMPOP31.BytesRecvd)+' bytes of '+IntToStr(NMPOP31.BytesTotal)+' received'; end; procedure TForm1.NMPOP31RetrieveEnd(Sender: TObject); begin Form1.Cursor := crDefault; StatusBar1.Panels[0].Text := 'Retrieval end'; end; procedure TForm1.NMPOP31RetrieveStart(Sender: TObject); begin Form1.Cursor := crHourGlass; StatusBar1.Panels[0].Text := 'Retrieval start'; end; procedure TForm1.connessione; begin NMPOP31.AttachFilePath := '.'; NMPOP31.DeleteOnRead := FALSE; NMPOP31.ReportLevel := Status_Basic; NMPOP31.TimeOut := 20000; NMPOP31.Host := Host; NMPOP31.Port := StrToInt(Portn); NMPOP31.UserID := user; NMPOP31.Password := pwd; NMPOP31.Connect; k_messaggi := NMPOP31.MailCount; end; procedure TForm1.FormShow(Sender: TObject); begin Status := 0; end; procedure TForm1.Get_Mail_Message(n: integer); begin If n > k_messaggi then showmessage('numero errato') else begin NMPOP31.GetMailMessage(n); Edit6.Text := NMPOP31.MailMessage.From; Edit7.Text := NMPOP31.MailMessage.Subject; Memo1.Lines.Assign(NMPOP31.MailMessage.Body); end; end;

65

procedure TForm1.Delete_mail_message(n: integer); begin If n > k_messaggi then showmessage('numero errato') else NMPOP31.DeleteMailMessage(n); end; procedure TForm1.Startup; var inifile : TInifile; begin fname := ExtractFilePath(Application.ExeName)+ 'pop3.ini'; inifile := Tinifile.Create(fname); Host := IniFile.ReadString('POP3','HOST',''); Portn := IniFile.ReadString('POP3','PORT',''); User := IniFile.ReadString('POP3','USER',''); Pwd := IniFile.ReadString('POP3','PWD',''); inifile.Free; end; procedure TForm1.TimerStatiTimer(Sender: TObject); begin Case Status of 0 : Begin // Procedure di Start-Up Inc(Status); End; 1 : Begin connessione; Inc(Status); End; 2 : Begin Get_Mail_Message(1); Inc(Status); End; 3 : Begin // analisi del messaggio If Not Test_email Then Begin Delete_Mail_Message(1); Status := 5; End; Inc(Status); End; 4 : Begin // Attivazione o Disattivazione di Internet // Delete_Mail_Message(1);

66

Inc(Status); End; 5 : Begin NMPOP31.Disconnect; Inc(Status); End; 6 : Begin application.Terminate; end; End; end; procedure TForm1.Button1Click(Sender: TObject); begin timerStati.Enabled := true; end; procedure TForm1.FormCreate(Sender: TObject); begin Startup; end; function TForm1.Test_email: Boolean; var k : integer; st : string; begin st := Memo1.Text; K := 0; if edit7.text = 'REGISTRAZIONE_ACCESSI' then inc(k); If Pos('LABORATORIO=',st) <> 0 then inc(k); if pos('ATTIVA=',st) <> 0 then inc(k); if pos('UTENTE=',st) <> 0 then inc(k); if pos('IP=',st) <> 0 then inc(k); if pos('MAC=',st) <> 0 then inc(k); if pos('CARD=',st) <> 0 then inc(k); Result := (k = 7); // se è vera result = vero e quindi tutti i test sono superati //if k = 7 //oppure: //Then Result := True //Else Result := False; end; end.

Borland Delphi 5: Delphi nasce come evoluzione del "Borland Turbo Pascal". Il Pascal è un linguaggio ad alto livello che è stato sviluppato alla fine degli anni sessanta dal professor Niklaus Wirth a Zurigo. Il suo scopo era quello di realizzare un linguaggio comprendente un piccolo numero di concetti fondamentali di programmazione sufficienti ad insegnarla in forma di disciplina logica e sistematica; nello stesso tempo voleva un linguaggio che fosse facile ed efficiente da implementare sulla maggior parte dei calcolatori. Il suo successo nel conseguire questo obiettivo può essere misurato dalla rapida diffusione dell'uso del PASCAL sia come linguaggio usato nella didattica dei principi di programmazione (si usa tutt'oggi nelle università), sia come linguaggio effettivo per scrivere software di base ed applicativo. Le versioni di Delphi al momento disponibili sul mercato si dividono in 3 categorie :

• La versione "Standard" come dice il nome stesso, è il livello base di Delphi per la realizzazione di applicazioni semplici che non richiedono l'utilizzo di database e l'accesso ad Internet, perlopiù indirizzate a studenti, hobbisti, principianti.

• La versione "Developer" o "Professional" è rivolta a coloro che utilizzano Delphi per lavoro e che necessitano di supporto per database e internet.

• Le "Enterprise", come dice il nome, sono rivolte alle aziende che necessitano del supporto per il controllo di versione, accesso a database server, internet,

internazionalizzazione del software.

Il Delphi é un linguaggio di programmazione a oggetti orientati “object oriented” (cioè orientato agli oggetti) quindi la stesura del codice sorgente non è l’unica operazione da fare ma è accompagnata da un’impostazione grafica composta da finestre, bottoni, caselle di testo e molti altri oggetti. Qui di seguito sono riportati in una tabella la maggior parte degli oggetti che abbiamo utilizzato per realizzare i nostri software.

67

68

Oggetti Delphi : Descrizione: Form

Componente che fornisce il supporto base del programma in cui vengono depositati gli oggetti. È un interfaccia grafica tipica di ogni applicazione basata su sistemi operativi di windows.Essa ha funzione di permettere all’utente di interagire con l’applicativo e quindi impartirgli degli “ordini” tramite l’uso di oggetti “visuali” che il programmatore include al suo interno allo scopo di soffisfare le specifiche del programma.

Label

La label è un etichetta che l'utente non può selezionare o maneggiare, quali, titoli di testo o etichette di controllo che hanno scopo indicativo.

Edit

Visualizza una zona di scrittura in cui l’utente può inserire o modificare una singola linea di testo. Con questo oggetto il programmatore può inserire stringhe di testo allo scopo di fornire dei dati al programma.

Button

bottone è uno degli oggetti standard che permette di interagire con i programmi. La sua funzione principale è quella di far eseguire determinate operazioni ogni volta che viene premuto, le operazioni vengono stabilite dal programmatore tramite la scrittura di istruzioni particolari che vengono eseguite in sequenza.

Memo

La memo è un oggetto che ha le stesse funzioni della EDIT con la differenza che il testo immesso può essere distribuito su più righe. Per esempio lo si utilizza per l’ inserimento di commenti o appunti.

Log File

È un oggetto non visuale che permette di registrare in un file di testo gli eventi più importanti di quel specifico programma. Con questo riusciamo a risalire ad eventuali problemi o solamente ad avere un resoconto del lavoro svolto.

Timer

Il timer è un componente non visuale che serve a generare degli eventi dopo un tempo stabilito dal programmatore. La durata del periodo è specificata nella proprietà interval, espressa in millisecondi.

Check Box

La Check Box presenta un'opzione che l’utente può scegliere tra si/no oppure vero/falso. Utilizza le caselle di controllo per visualizzare un gruppo di scelta che non si esclude a vicenda. Gli utenti possono selezionare più di una casella di controllo in un gruppo.

Radio_Button

La radio Button è un oggetto grafico simile alla Check Box soltanto che a differenza della prima, questa consente di selezionare solo una delle varie opzioni.

ADO Connection

L’ADO Connection è uno dei componenti più importanti di Delphi 5; questo permette di comunicare con il Database fisico tramite il collegamento con l’ADO Query.

ADO Query

È un componente che utilizza le istruzioni SQL per richiamare dei dati da una tabella fisica del database, e consente ai componenti “data-aware” di essere manipolati connettendosi con un componente DataSource.

Data Source

Agisce come interconnessione tra i componenti dataset (come le tabelle) e Data-Aware (la griglia dove appaiono i dati che provengono da una tabella oppure da una query).

VaComm

Componente che fornisce accesso alle porte seriali attraverso il sistema operativo Win 95/98 e NT. La comunicazione guidata a evento, è un metodo molto efficace per la manipolazione o interazione della porta seriale. In molte situazioni si può voler notificare il momento in cui avviene un evento, come quando un carattere arriva, o un cambiamento si presenta durante la rivelazione della portante.

TNMSNTP

Questo componente abilita i controlli ActiveX che danno la possibilità alle applicazioni di comunicare via internet tramite l’utilizzo delle e-mail con i server SMTP . (ActiveX control that gives applications access to SMTP mail servers and mail posting capabilities).

DBGrid

Il DatabaseGrid è una griglia che suddivide i dati di una tabella per permettere la visualizzazione in maniera ordinata, tabulare, simile ad un foglio elettronico.Questo componente fa un vasto uso delle proprietà campo Tfield per determinare visibilità della colonna, formato di affissione, ordinanti e così via.

hhALed

È un oggetto che simula il funzionamento di un diodo led.

NmPop3

È un componente invisibile che attiva i controlli activex e richiama la posta da UNIX o da altri server che utilizzano il protocollo POP3.

69

70

71

The History of Badge in English: The Badge was invented at the beginning of the seventies, but its origins go back to a very earlier time, when the principle of magnetism was discovered in the sixteenth century. It is not necessary recount(speak about) the history of magnetism but it’s important remember the birth of the magnetic stripe, because the badge functions on the same principle with a plastic cover. The Badge starts circulating only in the seventies when banks throughout the world adapt the magnetic stripe to credit cards. I will list some important dates of its history:

• In 1961 the London Transit Autority uses a paper card with a magnetic stripe for the payment of the ticket.

• In 1965 was created one of the first credit cards with magnetic stripe. • In 1970 the International Air Transport Association uses the magnetic stripe for

ticketing and boarding. • In 1999 American Express launches BlueCard the first multitechnological credit card

(microchip with magnetic stripe). In Italy:

• In 1969 BankAmericard is the first credit card uses in Italy • In 1976 SIP (now telecom Italia) uses the magnetic stripe for telephone cards. • In 1980 the fiscal code passes from paper version to magnetic version. • In 2005 the Fiscal code passes to the multitechnological version, together with the

sanitary card.

72

73

Il Neorealismo Il Neorealismo diffusosi a partire dal 1945 fu un movimento filosofico tendente a rivalutare l’esistenza obiettiva del reale contro il soggettivismo della filosofia idealistica. Già dalla metà degli anni trenta la cultura italiana sentì l’esigenza di un’evoluzione verso la narrazione di vicende riguardanti la realtà, la vita vera, l’esistenza comune. Solo alla fine della guerra, dopo la caduta del fascismo e la fine della censura di partito, si ebbe il raggiungimento di questa libertà, in campo culturale, che permise agli intellettuali di porsi davanti alle masse, davanti al popolo, uniti con esso nella testimonianza delle condizioni oggettive di vita. La realtà diventava il soggetto principale di questo nuovo modo di vivere; la fotografia, e il Cinema acquistavano così un potere enorme, diventavano l’elemento indispensabile per la trasmissione dei dati su situazioni socio-ambientali lontane, sconosciute e spesso dimenticate. La nascita del Neorealismo è inquadrabile sostanzialmente in tre punti di vista :

1. Connotazione storica: La tragica vicenda della guerra aveva lasciato dietro di se distruzione e orrore. Era così diventata causa della nascita di quella che si potrebbe definire come impresa eroica resistenziale all’interno della quale si riscoprì il popolo come forza motrice per una lotta sistematica e ribelle. In queste condizioni l'intellettuale fu condotto a porsi davanti ad una realtà nuova, capace di fargli sentire più doverosa una sua partecipazione alla vita delle masse. Una partecipazione che, culturalmente, lo spingeva ad uscire dal suo isolamento e ad inserire le sue ricerche in una dimensione sociale. Descrivere diventava lo strumento di lotta in mano all’intellettuale, la sua voce come documento storico del cambiamento, di quello che si doveva fare, di quello che si era perduto. 2. ideologico e politico: La necessità di respirare una nuova aria di libertà e gli accadimenti storici dell’immediato dopoguerra fecero sì che molti intellettuali si avvicinassero ai Partiti con la volontà di trovare un nuovo clima culturale o di essere partecipi a questa evoluzione intellettuale post-fascista. Nasceva e si rafforzava così l’idea dell’intellettuale impegnato, un’idea che vedeva l’artista custode anche lui di doveri civili in grado di testimoniare la realtà per favorire così il progresso sociale. 3. legame tra la fotografia, Cinema e Letteratura: Il cinema, la fotografia e la letteratura, furono in un certo senso le scintille, la guida, del manifesto del neorealismo italiano. Il neorealismo fu la sete di conoscenza, fu un bisogno materiale, fu la certezza di aver chiuso il passato, dedito al culto di un’immagine nozionistica e funzionale alle politiche di esaltazione del regime. Si potrebbe così identificare il Neorealismo con la scoperta, da parte dell’intellettuale, di una sua nuova funzione sociale per la rigenerazione delle masse popolari.

74

Il momento più autentico di questa corrente artistica fu sicuramente quello rappresentato dalla Resistenza e dall'immediato dopoguerra, quando si diffuse un nuovo modo di rappresentazione della realtà popolare. Letteratura, cinema e fotografia crearono quindi in maniera quasi spontanea, un nuovo linguaggio che sembrava emanare la voce di un popolo, un popolo che diveniva improvvisamente oggetto e protagonista di una molteplice espressione culturale che trovava la sua linfa vitale nel fortissimo bisogno di raccontare. Finivano così i tempi delle inquadrature studiate, le riprese dal basso verso l’alto, le immagini della forza motrice della classe dirigente fascista . La macchina cinematografica, fotografica si pose improvvisamente al servizio della documentazione; si pose allo stesso livello del popolo, uscendo dal funzionale e dedicandosi alla cattura d’immagini, alla descrizione schietta di momenti e situazioni vissute. Ci si doveva muovere per poter dimenticare, grazie all’oggettività del presente, i drammi di una distruzione voluta, storica e nazionale. Entravano così in scena i contadini, i pastori, i quartieri poveri fatti di macerie e lavoro, di vita ai limiti, sentimento, sofferenza, amore . La quotidianità negli occhi e negli sguardi della gente divenne l’indagine più ricercata dai neorealisti. L’infanzia, l’innocenza, il ritorno alla terra, le difficoltà di una vita che stentava a ricominciare erano motivi ricorrenti. Per avvicinarci con l’immaginazione alle tematiche e alle condizioni degli Italiani alla fine della guerra abbiamo letto alcuni libri neorealisti dell’epoca. Il libro che ho scelto e che mi ha colpito molto è stato Beppe Fenoglio “La Malora”(1954). Il breve romanzo narra la storia di Agostino (attraverso gli occhi dell’autore), la vicenda della sua famiglia, i Braida, poveri contadini delle Langhe d'inizio secolo, la cui vita è segnata dalla fame, dal duro lavoro sulla terra avara e dalla malora che, come un’ombra funesta da cui è impossibile liberarsi, guida il destino dei personaggi del romanzo. Immerso in avvenimenti tragici, quali la morte del padre, l’inutile lotta della famiglia di Tobia per emergere dalla propria condizione, la malattia del fratello chiuso in seminario, Agostino, vive gli anni della giovinezza chinato di fronte alla propria sorte. L’unico barlume di speranza, l’amore per la “servetta” Fede, viene annullato senza possibilità di opporsi dal contratto di matrimonio fatto dai genitori della ragazza. L’unico sogno di Agostino rimane quello di tornare a lavorare la terra che era stata di suo padre: desiderio che in ultimo verrà realizzato, anche se il giovane non potrà più contare sulla presenza materna.

75

76

La resistenza in Italia Il 25 luglio 1943 si tenne a Roma una seduta del Gran Consiglio del fascismo, assemblea che riuniva i più influenti gerarchi fascisti. Essi approvarono a larga maggioranza un ordine del giorno contrario a Mussolini e firmato persino dal genero del duce Galeazzo Ciano. Il documento invitava il re a intervenire, riprendendo i poteri dei quali Mussolini si era appropriato. Prontamente Vittorio Emanuele III fece arrestare Mussolini e formò un nuovo governo presieduto dal maresciallo Pietro Badoglio. Il governo Badoglio dichiarò la soppressione del partito fascista e dei tribunali speciali, rimettendo in libertà coloro che erano stati arrestati o inviati al confino dal regime. Iniziarono in varie città italiane le prime riunioni dei partiti politici: cattolici, liberali, repubblicani, socialisti e comunisti tentavano di riprendere contatto con l'opinione pubblica, dopo quasi 20 anni di persecuzione e condanne. Molti speravano in una pace imminente ma il maresciallo Badoglio dichiarò che la guerra a fianco dei tedeschi continuava, iniziando tuttavia caute trattative segrete con il comando Anglo-Americano. Naturalmente i Tedeschi non si fidarono e iniziarono a inviare in Italia nuove truppe. Intanto gli alleati intensificarono i bombardamenti aerei sulle città Italiane. Nel mese di agosto Napoli, Milano, Torino la stessa Roma subirono pesanti bombardamenti, con gravi perdite per la popolazione civile. L’8 settembre 1943 venne annunciato via radio che un armistizio con gli angloamericani era stato firmato a Cassìbile in Sicilia. Per timore delle rappresaglie tedesche, il re, il governo e gli alti comandi abbandonarono immediatamente Roma. Nella fretta di fuggire e di salvarsi nessuno pensò alla sorte dei soldati italiani lasciati privi di ordini a fronteggiare la reazione tedesca. La radio aveva detto soltanto che dovevano rispondere agli attacchi da qualunque parte provenissero. Incredibilmente nessuno, né il governo né gli alti comandi, si occupò delle truppe italiane sparse in tutto il Mediterraneo, in Grecia, nei Balcani, mentre alla flotta da guerra venne semplicemente ordinato di recarsi a Malta. Si abbandonarono, così, interi corpi d’armata mentre gruppi di soldati italiani spontaneamente combattevano contro i tedeschi. Il 13 ottobre il governo Badoglio dichiarò guerra alla Germania. Nel frattempo interi reparti italiani erano stati massacrati dalle truppe tedesche in Corsica, nei Balcani e in Grecia. L’Italia meridionale venne, nel frattempo, liberata dagli alleati, sbarcati a Reggio Calabria e a Salerno. Dopo numerosi esempi di lotta popolare contro i tedeschi (Capua, Bari, Lanciano, Matera), Napoli riuscì a liberarsi da sola, con l’insurrezione delle quattro giornate; l’esercito italiano si ricostituì e combatté per due anni a fianco degli angloamericani. Il governo Badoglio, rimasto senza prestigio e senza effettivi poteri, fu tenuto in vita dagli alleati solo perché assicurava la continuità della Stato italiano e la fedeltà dell’armistizio.

77

Subito dopo l’8 settembre 1943, un commando tedesco riuscì a liberare Mussolini. Quest’ultimo, con l’appoggio delle truppe tedesche, si insediò nell’Italia centro- settentrionale e vi costituì la Repubblica Sociale Italiana (RSI), detta anche Repubblica di Salò, dal nome della cittadina sul lago di Garda dove ebbe sede il governo. La RSI cercò il consenso popolare e varò un programma che risentiva delle antiche origini socialiste del duce ma il consenso non ci fu. Nel processo di Verona furono condannati a morte i fascisti che avevano votato contro Mussolini il 25 luglio. Alla fine del 1943 l’Italia si trovò così divisa in due:

• nel Centro- nord, la Repubblica di Salò, appoggiata dai tedeschi.

• nel Mezzogiorno, il Regno d’Italia, sostenuto dalle truppe anglo-americane.

Con la caduta del fascismo i partiti politici avevano ripreso la loro attività. Per loro iniziativa si costituivano clandestinamente nell' Italia occupata dai tedeschi i comitati di liberazione nazionale (CLN). I partiti di CLN coordinarono non solo la guerra partigiana, ma anche tutte le altre attività legate alla propaganda antifascista e ai contatti con le truppe alleate. I partigiani e la popolazione che aiutavano che appoggiavano il CLN, rischiavano la vita: i tedeschi e i fascisti li consideravano banditi e combattenti non regolari: quindi spesso li uccidevano sul posto o li torturavano. Molti civili innocenti vennero coinvolti nelle feroci rappresaglie attuate dai tedeschi e dai fascisti. A Marzabotto presso Bologna furono massacrate 1830 persone; alle Fosse Ardeatine presso Roma vennero fucilati 335 civili. La guerra partigiana era quella che oggi si chiama una guerriglia, fatta di rapidi spostamenti e di piccoli attacchi a sorpresa, non certo di grandi battaglie che i partigiani non avrebbero potuto sostenere contro un nemico assai più numeroso e meglio armato. Eppure la resistenza riuscì a liberare alcune zone e a governarle anche per periodi abbastanza lunghi: furono le cosiddette repubbliche partigiane che si formarono in Piemonte nella Val D'Ossola nelle Langhe e in varie località dell' Appennino. La lunga avanzata delle truppe alleate, che risalivano la penisola da sud, portò anche alla progressiva liberazione dell'Italia. Diverse città: Firenze, Genova, Milano, Bologna, Torino, furono liberate dalle formazioni partigiane che riuscirono a precedere l'ingresso delle truppe alleate. Il 25 aprile 1945 il CLN ordinò l'insurrezione generale: i partigiani presero possesso di tutto il Nord, abbandonato dall'esercito tedesco in fuga. Mussolini fu arrestato a Dongo, sul lago di Como mentre cercava di fuggire in Svizzera vestito da soldato tedesco, e venne fucilato sul posto con altri gerarchi fascisti. Per gli italiani la Resistenza fu un evento molto importante, che molti vissero come un secondo Risorgimento. I combattimenti furono in numero variabile, le stime degli studiosi parlano tuttavia di 100.000 partigiani che crebbero fino a 250.000 negli ultimi tempi. I caduti furono circa 35.000 e altrettanti i feriti. La Resistenza dimostrò così che il popolo italiano, prima trascinato dal fascismo in una guerra vergognosa al fianco dei nazisti e poi lasciato solo dal governo Badoglio, aveva ancora la capacità di ribellarsi e di combattere per la propria libertà.

78

79

corso d’immersione subacquea presso l’associazione Momodive Marine

i alla scoperta del mondo sommerso e

e l’altra con l’utilizzo del GAV (giubbotto ad assetto

orrettamente sia l’apnea

i ad un’ immersione in apnea consiste nel

rmette di tenere un numero basso di battiti cardiaci e quindi

come effettuare l’iperventilazione nella maniera corretta prima

nostra disposizione con

are un

AV si basa essenzialmente su valvole di immissione e scarico dell’aria che permettono :

uce il consumo d’aria.

è il proprio volume in relazione al gonfiaggio consente la variazione

nato sopra la i punti differenti:

e al subacqueo.

’esperienza è stata davvero interessante e positiva.

Corso Subacqueo organizzato da Momodive Quest’anno grazie al professor Massimo Medaglia abbiamo avuto l’opportunità di partecipare ad unClub a Brescia. Momodive è formata da un gruppo di appassionati che opera da tempo con professionalità epassione per addestrare ed accompagnare i subacqueper rendere l'attività subacquea alla portata di tutti. Il corso è stato organizzato in 2 lezioni; una che approfondiva l’immersione in apnea conl’utilizzo di maschera e boccaglio, variabile) e bombola ad ossigeno. Gli istruttori ci hanno seguiti e ci hanno spiegato come effettuare cstatica sia l’immersione con l’equipaggiamento completo da Sub. La prima cosa che abbiamo imparato per prepararcrilassare sia fisicamente sia mentalmente il corpo. Rilassarsi durante l’apnea pemeno consumo d’ossigeno. La seconda cosa èdell’immersione. L’iperventilazione consiste nell’aumentare la quantità di ossigeno a una corretta inspirazione di ossigeno nel diaframma e nei polmoni. Durante i primi tentativi di apnea statica avevamo tempi bassi, quasi tutti non superavamo il minuto; successivamente con un po’ di pratica ed esercizio siamo arrivati ad effettuapnea statica di 2 minuti e mezzo, alcuni compagni sono arrivati anche a 3 minuti. La seconda lezione più tecnica, perché avevano tutto l’equipaggiamento di un verosubacqueo è stata davvero divertente; abbiamo imparato ad utilizzare il giubbotto equilibratore, gli erogatori, l’octopus, e l’inflator. Il Gdi• Aumentare il comfort dell’immersione. • Aiutare a diminuire lo sforzo e quindi rid• Aumentare la sicurezza in immersione. L’ammissione d’aria avviene attraverso l’inflator (comando del GAV), questo permette di gonfiare o sgonfiare l’aria tramite una valvola del giubbotto. La parte gonfiabile del GAV la sacca che, variandod’assetto sott’acqua. L’Octopus invece è un dispositivo centrale costituito da valvole, posiziobombola che ha la funzione di incanalare l’aria in var• All’erogatore che permette la respirazion• All’erogatore secondario d’emergenza. • Al giubbotto ad assetto variabile (GAV). • All’indicatore della quantità d’aria delle bombole. L

80

Conclusioni: La stesura di questa tesina ci ha permesso di affrontare un argomento complesso, che ci ha visti impegnati a risolvere alcune problematiche riguardo il funzionamento dei software di comunicazione fra i dispositivi. Questo ci ha permesso di approfondire la nostra conoscenza di Delphi studiato negli anni passati, sulle interrogazioni fra database, il linguaggio SQL attraverso Access e l’elaborazione dei dati. In questo modo abbiamo potuto ampliare il nostro bagaglio tecnico. Ringraziamo tutti i professori che ci hanno aiutato a sviluppare la tesi, in particolare il Professor Azzani Cleto che ci ha sempre seguiti durante le fasi di realizzazione.

81

Bibliografia:

• Tito, Gaudio (2002) “Il Badge Magnetico”, Torino, Franco Angelini. • Steven Schoenherr “The History of Magnetic Recording”, University of San Diego, 5

Novembre 2002. Sito Web: http://history.sandiego.edu/gen/recording/magnetic4.html

• Paolo Manzelli “Breve Storia del Magnetismo e dell'Elettricità” Firenze, 30 Dicembre 1999. Sito Web: http://www.edscuola.it/archivio/lre/stmael.html .

• “Il nastro Magnetico” Enciclopedia Wikipedia, 4 Aprile 2005.

Sito Web: http://it.wikipedia.org/wiki/Nastro_magnetico

• Emanuele Vulcano “La storia dell'informatica” 2 Dicembre 2004.

• Enrico Pascali, Gino Travaglino, “Il Neorealismo tra Cinema e Letteratura”

Sito Web: http://library.thinkquest.org/28490/data/italiano/index_i.htm

• Professor Francesco Carvelli, “Storia del novecento - La seconda guerra mondiale parte 2”, 2 giugno 2005. Sito Web: http://www.scuolascacchi.com/storia_novecento/