Università La Sapienza Dipartimento di Informatica Seminario: Enigma Machine Roma 03 Ottobre 2012

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università La Sapienza Dipartimento di Informatica Seminario: Enigma Machine Roma 03 Ottobre 2012"

Transcript

1 Università La Sapienza Dipartimento di Informatica Seminario: Enigma Machine Roma 03 Ottobre 2012 Con la collaborazione di : La macchina cifrante Enigma fu impiegata dalla Germania nell ultimo conflitto mondiale. E la più famosa e conosciuta e fu ritenuta al tempo inviolabile. I segreti di Enigma furono però attaccati sin dal 1932 e successivamente, tramite il genio del matematico Alan Turing, furono studiate e realizzate macchine programmabili capaci di misurarsi con le evoluzioni di Enigma. Attraverso quei successi ed esperienze nasceva l era dei computer, della quale Alan Turing è stato uno degli iniziatori Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 1

2 Alcune osservazioni sul contesto della sicurezza Non solo algoritmi e chiavi, ma controllo dei contesti operativi Valutazione livello @rischio Supporto di protezione, ruolo delle convenzioni e standard, a favore/sfavore della protezione Destinazione e gestione delle informazioni da proteggere: uomo, macchina; macchine auto protette. Crittografia palese e @organizzazione,@auditing Simulazione delle emergenze/disaster, follow up delle procedure di reazione della macchina organizzativa Concetto di chiave: cifratura con dati, con metodi, entrambi, token a tempo appoggiati a informazioni pubbliche Requisiti cifratura:semplicità, velocità, versatilità, portatilità, sicurezza => cosa faresti in questo contesto se volessi aggirare la protezione. Consapevolezza dei limiti Distrazione Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 2

3 Analisi del corretto dimensionamento Audit Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 3

4 Organizzazione: analisi, procedure, follow up Autocritica e miglioramento Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 4

5 Senza un adeguata preventiva visione organizzativa, la gestione del Chi_Fa_Cosa può diventare un insieme di manovre talvolta improvvisate, in cui tutti si muovono intorno al problema, piuttosto che contro di esso e secondo un metodo. In un contesto di sicurezza tutto ciò assume particolare rilevanza e consenguente rischio; un appropriata mappa delle relazioni di processo è un buon sistema per individuare falle di metodo e minimizzare i percorsi. Di seguito un esempio semplificato di mappa, nella quale gli stakeholders riempiono la diagonale blu, mentre nelle altre celle sono riportati gli oggetti che vengono scambiati per produrre efficienza ed efficacia di servizio. Con questo tipo di rappresentazione emergono duplicazioni e carenze di relazione per ogni specifica funzione; dall esempio mancano, per semplicità, le situazioni di supporto per la mancanza temporanea o improvvisa di addetti o canali di scambio, che vanno altresì previste e rese gestibili secondo un metodo studiato in precedenza, nonché sulla base di simulazioni degli eventi avversi. Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 5

6 Per esigenze di costo industriale si scelse un microprocessore di profilo modesto, che impose un firmware tale che la decifratura non dovesse superare 10mS per Kbit. Lo studio delle precedenti considerazioni descritte consentì di tarare una cifratura veloce ed efficace, rafforzata dal legame temporale e tra server aziendale e utente remoto; espediente che è oggi utilizzato normalmente con i token di sicurezza a tempo. Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 6

7 La macchina Enigma fu prodotta in diverse versioni di complessità crescente. Il progetto ispirò diverse altre realizzazioni nel campo della crittografia. La versione a tre rotori, scelti tra cinque, offriva un numero di possibili corrispondenze pari a: 107,458,687,327,250,619,360,000 ossia con ordine di grandezza = 1.07 x => compatibile con una chiave lunga 77 bit La versione a quattro rotori, scelti tra otto, offriva un numero di possibili corrispondenze pari a: 31,291,969,749,695,380,357,632,000 ossia con ordine di grandezza = 3.13 x 1025 => compatibile con una chiave lunga 84 bit Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 7

8 La macchina Enigma utilizzava un cifrario per sostituzione polialfabetica, ispirato alla tavola di Vigenère, realizzando corrispondenza posizionale biunivoca tra testo chiaro e cifrato. La potenza di Enigma era principalmente affidata all elevato numero di possibili corrispondenze, ma per essere pratica e versatile sul territorio la macchina non poteva rinunziare alla semplicità di utilizzo, né ha potuto fare a meno di appoggiarsi a due standard di riferimento, universalmente noti: La lingua e linguaggio militare L alfabeto internazionale MORSE Nonostante ciò la sua inviolabilità era elevatissima. Il rischio di effrazione poteva però dipendere da un solo fattore, che si dimostrò infatti fatale: UN IMPERFETTO PROTOCOLLO DI UTILIZZO E DI VERIFICA DEL RISCHIO (MATERIA DEL MODERNO AUDIT) Marian Rejewski Matematico polacco, fu chiamato sin dal 1932 a studiare la cifratura di Enigma. un aforisma di Charles Darwin rende l idea del compito assegnatogli: Un cieco in una stanza buia che deve scovare un gatto nero, che non c è! In soli tre mesi Rejewski ed il suo gruppo riuscì a concepire e realizzare un sistema di decrittazione della prima macchina a tre rotori. Ciò fu possibile per un errore di protocollo da parte dei tedeschi; lo spionaggio riportò che all inizio di ogni messaggio inizialmente cifrato con la chiave giornaliera, veniva inserita la chiave dinamica da utilizzare nel successivo corpo del messaggio. L errore fu di far ripetere per due volte consecutive la chiave dinamica, decisione presa da chi poco o niente sapeva di permutazioni. Questo fu l appiglio che permise a Rejewsky di costruire un algoritmo per scoprire alcune informazioni di partenza, utilizzate per un successivo calcolo iterativo. Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 8

9 La Polonia era cosciente che la Germania, alla prima favorevole occasione, avrebbe tentato di riconquistare i territori persi dopo la IGM, soprattutto lo sbocco al mare di Danzica. In previsione di una possibile invasione germanica, lo studio e la cattura dei segreti di Enigma furono per i polacchi di vitale importanza strategica. I timori si rivelarono giustificati; nel 1938, a ridosso dell invasione della Polonia, Enigma fu dotato di cinque rotori tra i quali scegliere i tre da inserire nella macchina, fu inoltre aggiunto un sistema per incrociare ulteriormente i fili dei pulsanti dei caratteri. Questo espediente vanificò il lavoro svolto, ma solo in termini di risultati, poiché l analisi di Enigma fatta da Rejewsky fu comunque di supporto per quella fase successiva che si sviluppò a Betcheley Park con mezzi più potenti, ma soprattutto per la scesa in campo di : Alan Turing Alan Turing partì dal basso, dal mattone generatore ossia dalla macchina universale che prende il suo nome. Rilevò il lavoro di Rejewsky e il suo ciclometro, che potenziò costruendo Bomba, la macchina che riuscì a battere Enigma a 4 rotori. Ma la sfida maggiore fu quella di battere la telescrivente Lorenz SZ42, questa utilizzava ben 12 rotori con pioli disposti in posizione casuale. La decrittazione si rivelò possibile ma poteva durare anche quattro giorni. Fu allora concepito e realizzato Colossus uno dei primi grandi elaboratori della storia, che risolse il problema. Telescrivente Lorentz Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 9

10 Ricostruzione del computer Bomba Colossus foto originale Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 10

11 Gli inglesi si impadronirono di alcuni esemplari di Enigma Il 12 Maggio 1941, a largo della Groenlandia, il sommergibile tedesco U-boot 110 fu attaccato e reso inerme dal cacciatorpediniere britannico H91. L equipaggio tedesco si mise in salvo attivando le cariche di autoaffondamento, ma queste non funzionarono. Gli inglesi allora abbordarono il sommergibile, trovando la macchina Enigma intatta con i cifrari e i rotori di codifica; dopo pochi giorni il tutto era a Bletchley Park. Nel mese successivo altre due macchine Enigma furono prelevate da due navi meteorologiche tedesche. Il bilancio della guerra in mare in breve cambiò, facendo insorgere all ammiraglio Doenitz sospetti sulle comunicazioni; fu allora deciso di aggiungere ad Enigma un quarto rotore, nonché a sostituire integralmente i cifrari, ma Alan Turing seppe riguadagnare terreno. Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 11

12 Diversi altri episodi bellici furono condizionati dalla capacità di leggere i messaggi cifrati con Enigma, in un teatro dove ciò che furono disastri per un fronte avrebbero potuto esserlo per l altro; un teatro dove anche le intuizioni matematiche e i cervelli che le produssero fecero la loro parte al fianco degli strumenti di distruzione. Di tutte le conseguenze prodotte ricordiamo quella del Sommergibile Italiano Scirè, i cui messaggi furono decrittati per poi essere atteso e affondato in un imboscata, nella baia di Haifa, il 10 agosto Nell immagine una parte dello scafo recuperato ad Haifa da parte della Marina Militare negli anni posteriori al conflitto; furono inoltre trovati e riportati in Italia i resti di buona parte dell Equipaggio. Il cimelio è conservato a Roma nel museo delle bandiere del Vittoriano. Una descrizione riassuntiva ma completa dell evento e del recupero dei cimeli dello Scirè, può essere letta nella seconda parte dell articolo pubblicato nel 2008 sulla testata web Pagine di Difesa : ---ooo--- Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 12

13 Alcuni link con contenuti correlati agli argomenti trattati click => La storia del computer /ENIGMA, ENIAC & CO RACCONTANO Relatori del seminario Francesco Cremona Bruno Grassi Dario Guerrini Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 13

Breve storia del calcolo automatico

Breve storia del calcolo automatico Corso di Laurea Ingegneria Informatica Fondamenti di Informatica Approfondimenti 01 Breve storia del calcolo automatico Marzo 2010 L architettura del calcolatore 1 Approfondimenti: Storia del calcolo automatico

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Il documento informatico e la firma digitale

Il documento informatico e la firma digitale Il documento informatico e la firma digitale Documento informatico Delib. AIPA 51/2000 Rappresentazione informatica di atti, fatti e dati formati dalle amministrazioni pubbliche o, comunque, utilizzati

Dettagli

Sistema per scambi/cessioni di Gas al Punto di Scambio Virtuale

Sistema per scambi/cessioni di Gas al Punto di Scambio Virtuale Sistema per scambi/cessioni di Gas al Punto di Scambio Virtuale Modulo Bacheca 1 INDICE 1 Generalità...3 2 Accesso al sistema...4 2.1 Requisiti tecnici 5 3 Elenco funzioni e tasti di navigazione...6 3.1

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

CRITERI DI VALUTAZIONE SCUOLA PRIMARIA SCUOLA PRIMARIA

CRITERI DI VALUTAZIONE SCUOLA PRIMARIA SCUOLA PRIMARIA CLASSI seconde CRITERI DI VALUTAZIONE SCUOLA PRIMARIA SCUOLA PRIMARIA LINGUA ITALIANA l alunno utilizza in maniera appropriata il codice linguistico per descrivere, narrare argomentare. si esprime in modo

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

Manuale Utente Albo Pretorio GA

Manuale Utente Albo Pretorio GA Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate

Dettagli

23/02/2014. Dalla scorsa lezione. La Macchina di Von Neumann. Uomo come esecutore di algoritmi

23/02/2014. Dalla scorsa lezione. La Macchina di Von Neumann. Uomo come esecutore di algoritmi Dalla scorsa lezione LABORATORIO DI PROGRAMMAZIONE Corso di laurea in matematica LA MACCHINA DI VON NEUMANN Marco Lapegna Dipartimento di Matematica e Applicazioni Universita degli Studi di Napoli Federico

Dettagli

Autorità Nazionale Anticorruzione e per la valutazione e la trasparenza delle amministrazioni pubbliche

Autorità Nazionale Anticorruzione e per la valutazione e la trasparenza delle amministrazioni pubbliche Autorità Nazionale Anticorruzione e per la valutazione e la trasparenza delle amministrazioni pubbliche Metodologia dell attività di vigilanza e controllo dell Autorità in relazione agli obblighi di pubblicazione

Dettagli

Dispensa di Informatica I.1

Dispensa di Informatica I.1 IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.

Dettagli

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it Automazione Industriale (scheduling+mms) scheduling+mms adacher@dia.uniroma3.it Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione

Dettagli

Sicurezza dei file Le protezioni nei programmi

Sicurezza dei file Le protezioni nei programmi Sicurezza dei file Le protezioni nei programmi Attivare/disattivare le impostazioni di sicurezza delle macro. Una macro è un insieme d istruzioni che il computer interpreta una dopo l altra e traduce in

Dettagli

PROGETTO LAUREE SCIENTIFICHE -MATEMATICA 2006/2007 Modelli Matematici per la Società Incontro del 15.02.07

PROGETTO LAUREE SCIENTIFICHE -MATEMATICA 2006/2007 Modelli Matematici per la Società Incontro del 15.02.07 PROGETTO LAUREE SCIENTIFICHE -MATEMATICA 2006/2007 Modelli Matematici per la Società Incontro del 15.02.07 CODICI MONOALFABETICI E ANALISI DELLE FREQUENZE (organizzata da Francesca Visentin) Riprendiamo

Dettagli

L apposizione di firme e informazioni su documenti firmati

L apposizione di firme e informazioni su documenti firmati L apposizione di firme e informazioni su documenti firmati Il presente documento si pone l obiettivo di chiarire alcuni aspetti generali dei formati di firma CAdES (file con estensione p7m) e PAdES (file

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

1. Definizione di budget e collocazione nel processo di programmazione e controllo

1. Definizione di budget e collocazione nel processo di programmazione e controllo 21 Capitolo II Il budget 1. Definizione di budget e collocazione nel processo di programmazione e controllo Il budget - e' un programma delle operazioni di gestione da compiere in un anno, finalizzato

Dettagli

Appunti sulla Macchina di Turing. Macchina di Turing

Appunti sulla Macchina di Turing. Macchina di Turing Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso

Dettagli

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti

Dettagli

Ministero dell Interno

Ministero dell Interno ALLEGATO ALLA CIRCOLARE - FL 7/2012 LINEE GUIDA PER L ISCRIZIONE DEI REVISORI DEI CONTI DEGLI ENTI LOCALI nell elenco, di cui al Decreto del Ministro dell Interno 15 febbraio 2012, n. 23, recante il Regolamento

Dettagli

PROCEDURE - GENERALITA

PROCEDURE - GENERALITA PROCEDURE - GENERALITA Le PROCEDURE sono regole scritte, utili strumenti di buona qualità organizzativa, con le quali lo svolgimento delle attività viene reso il più possibile oggettivo, sistematico, verificabile,

Dettagli

Newsletter. Notiziario settimanale 3-9 marzo 2003. Finanziarie. La ÒsofferenzaÓ sanata va cancellata dalla banca dati

Newsletter. Notiziario settimanale 3-9 marzo 2003. Finanziarie. La ÒsofferenzaÓ sanata va cancellata dalla banca dati Newsletter Notiziario settimanale Versione ottimizzata per la stampa Finanziarie. La ÒsofferenzaÓ sanata va cancellata dalla banca dati Sindacati. Finalitˆ pubblica o niente nomi allõassessore comunale

Dettagli

Opportunità e rischi derivanti dall'impiego massivo dell'informatica in statistica. Francesco Maria Sanna Roma, 3 maggio 2012

Opportunità e rischi derivanti dall'impiego massivo dell'informatica in statistica. Francesco Maria Sanna Roma, 3 maggio 2012 Opportunità e rischi derivanti dall'impiego massivo dell'informatica in statistica Francesco Maria Sanna Roma, 3 maggio 2012 Procedere alla misura, al rilevamento e al trattamento dei dati è sempre stato

Dettagli

Troppe Informazioni = Poca Sicurezza?

Troppe Informazioni = Poca Sicurezza? Troppe Informazioni = Poca Sicurezza? Andrea Pasquinucci Comitato Direttivo AIPSI 19/10/2007 Pag. 1 Informazioni... La Sicurezza non si basa solamente sul nascondere le informazioni Ma quello che vogliamo

Dettagli

PRIMO BIENNIO CLASSE SECONDA - ITALIANO

PRIMO BIENNIO CLASSE SECONDA - ITALIANO PRIMO BIENNIO CLASSE SECONDA - ITALIANO OBIETTIVI MINIMI 1. ASCOLTARE/PARLARE: Ascoltare e comprendere testi orali di diverso tipo. Esprimersi oralmente in modo corretto (e pertinente), producendo testi

Dettagli

Università degli Studi di Ferrara - A.A. 2014/15 Dott. Valerio Muzzioli ORDINAMENTO DEI DATI

Università degli Studi di Ferrara - A.A. 2014/15 Dott. Valerio Muzzioli ORDINAMENTO DEI DATI ORDINAMENTO DEI DATI Quando si ordina un elenco (ovvero una serie di righe contenenti dati correlati), le righe sono ridisposte in base al contenuto di una colonna specificata. Distinguiamo due tipi di

Dettagli

Situazione Attuale. Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni..

Situazione Attuale. Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni.. Gestione Presenze Situazione Attuale Con sistemi classici di rilevazione presenze installati in azienda Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni..

Dettagli

PROGETTO: TEATRO FORUM

PROGETTO: TEATRO FORUM 24 5 PROGETTO: TEATRO FORUM (per Oratori sensibili) Che cos è Il Teatro forum è un metodo e percorso formativo utilizzato spesso in situazioni di disagio socio-culturale e si propone come strumento per

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Quasar Sistemi S.r.l.

Quasar Sistemi S.r.l. La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento

Dettagli

PARTIAMO DA ALCUNE DOMANDE

PARTIAMO DA ALCUNE DOMANDE PARTIAMO DA ALCUNE DOMANDE Esiste l immagine del disabile intellettivo come persona adulta nella mia mente? Quali sono i maggiori ostacoli che i famigliari/ operatori incontrano nella costruzione di un

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

REGOLAMENTO PER LE PROGRESSIONI VERTICALI DEI DIPENDENTI DELL ENTE LOCALE. Approvato con deliberazione giuntale n. 162 del 08.09.

REGOLAMENTO PER LE PROGRESSIONI VERTICALI DEI DIPENDENTI DELL ENTE LOCALE. Approvato con deliberazione giuntale n. 162 del 08.09. REGOLAMENTO PER LE PROGRESSIONI VERTICALI DEI DIPENDENTI DELL ENTE LOCALE Approvato con deliberazione giuntale n. 162 del 08.09.2005 Esecutivo dal 29.09.2005 SOMMARIO ARTICOLO 1 "AMBITO DI APPLICAZIONE"

Dettagli

Capitolo 3: Cenni di strategia

Capitolo 3: Cenni di strategia Capitolo 3: Cenni di strategia Le "Mobilità" L obiettivo fondamentale del gioco è, naturalmente, catturare semi, ma l obiettivo strategico più ampio è di guadagnare il controllo dei semi in modo da poter

Dettagli

Workland CRM. Workland CRM Rel 2570 21/11/2013. Attività --> FIX. Magazzino --> NEW. Nessuna --> FIX. Ordini --> FIX

Workland CRM. Workland CRM Rel 2570 21/11/2013. Attività --> FIX. Magazzino --> NEW. Nessuna --> FIX. Ordini --> FIX Attività Attività --> FIX In alcuni casi, in precedenza, sulla finestra trova attività non funzionava bene la gestione dei limiti tra date impostati tramite il menu a discesa (Oggi, Tutte, Ultima Settimana,

Dettagli

Funzioni in C. Violetta Lonati

Funzioni in C. Violetta Lonati Università degli studi di Milano Dipartimento di Scienze dell Informazione Laboratorio di algoritmi e strutture dati Corso di laurea in Informatica Funzioni - in breve: Funzioni Definizione di funzioni

Dettagli

1. I titoli conseguiti presso le Università consigliate vengono riconosciuti?

1. I titoli conseguiti presso le Università consigliate vengono riconosciuti? DOMANDE FREQUENTI Palermo, Largo Esedra nr.3, tel. 091 6254431 ONLUS 1. I titoli conseguiti presso le Università consigliate vengono riconosciuti? Le Università sono pubbliche o private riconosciute dal

Dettagli

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE

REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA UFFICIO SOCIETÀ DELL INFORMAZIONE Bando pubblico per lo sviluppo della rete a Banda Larga nelle aree a fallimento di mercato finalizzato al superamento

Dettagli

NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT.

NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT. NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT. Con l utilizzo delle procedure di iscrizione on line la società organizzatrice ha a disposizione tutti

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

Esercizio 1: trading on-line

Esercizio 1: trading on-line Esercizio 1: trading on-line Si realizzi un programma Java che gestisca le operazioni base della gestione di un fondo per gli investimenti on-line Creazione del fondo (con indicazione della somma in inizialmente

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Ministero dell istruzione, dell università e della ricerca. Liceo Tecnologico. Indirizzo Informatico, Grafico e Comunicazione

Ministero dell istruzione, dell università e della ricerca. Liceo Tecnologico. Indirizzo Informatico, Grafico e Comunicazione Ministero dell istruzione, dell università e della ricerca Liceo Tecnologico Indirizzo Informatico, Grafico e Comunicazione Percorso Informatico e Comunicazione Indicazioni nazionali per i Piani di Studio

Dettagli

La progettazione centrata sull utente nei bandi di gara

La progettazione centrata sull utente nei bandi di gara Progetto PerformancePA Ambito A - Linea 1 - Una rete per la riforma della PA La progettazione centrata sull utente nei bandi di gara Autore: Maurizio Boscarol Creatore: Formez PA, Progetto Performance

Dettagli

LINEE GUIDA PER I FORNITORI

LINEE GUIDA PER I FORNITORI LINEE GUIDA PER I FORNITORI Monolotto: Presentazione delle Offerte Versione 4.1 del 01/03/2015 Indice Introduzione... 2 Procedura di partecipazione ad una gara mono-lotto... 4 - Richiesta chiarimenti...

Dettagli

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK:

WLINK. Ecco le principali ed innovative caratteristiche di un sistema wireless WLINK: Doc2wlink WLINK WLINK è, fondamentalmente, un protocollo di comunicazione radio. Esso è stato sviluppato nei laboratori CSI per dare una risposta all esigenza di comunicazioni radio sicure, affidabili

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

registrare in modo sistematico i pericoli nell azienda e ottenere una panoramica dei pericoli

registrare in modo sistematico i pericoli nell azienda e ottenere una panoramica dei pericoli suva In pochi passi al portfolio dei pericoli Introduzione L'Ordinanza sulla prevenzione degli infortuni e delle malattie professionali OPI (articolo 11a) obbliga il datore di lavoro a ricorrere ai medici

Dettagli

LA DIFFERENZA un nodo da sciogliere. Un percorso ad ostacoli in classe prima e seconda

LA DIFFERENZA un nodo da sciogliere. Un percorso ad ostacoli in classe prima e seconda LA DIFFERENZA un nodo da sciogliere Un percorso ad ostacoli in classe prima e seconda Sandra Taccetti, 2013 LE CRITICITÀ LA NOSTRA INTENZIONE E' QUELLA DI PROBLEMATIZZARE QUESTI PERCORSI PERCHE' NONOSTANTE

Dettagli

Per chi ha la Virtual Machine: avviare Grass da terminale, andando su Applicazioni Accessori Terminale e scrivere grass

Per chi ha la Virtual Machine: avviare Grass da terminale, andando su Applicazioni Accessori Terminale e scrivere grass 0_Iniziare con GRASS Avvio di Grass e creazione della cartella del Database di GRASS Per chi ha la Virtual Machine: avviare Grass da terminale, andando su Applicazioni Accessori Terminale e scrivere grass

Dettagli

Elementi di Psicometria con Laboratorio di SPSS 1

Elementi di Psicometria con Laboratorio di SPSS 1 Elementi di Psicometria con Laboratorio di SPSS 1 29-Analisi della potenza statistica vers. 1.0 (12 dicembre 2014) Germano Rossi 1 germano.rossi@unimib.it 1 Dipartimento di Psicologia, Università di Milano-Bicocca

Dettagli

2.0 Gli archivi. 2.1 Inserire gli archivi. 2.2 Archivio Clienti, Fornitori, Materiali, Noleggi ed Altri Costi. Impresa Edile Guida all uso

2.0 Gli archivi. 2.1 Inserire gli archivi. 2.2 Archivio Clienti, Fornitori, Materiali, Noleggi ed Altri Costi. Impresa Edile Guida all uso 2.0 Gli archivi All interno della sezione archivi sono inserite le anagrafiche. In pratica si stratta di tutti quei dati che ricorreranno costantemente all interno dei documenti. 2.1 Inserire gli archivi

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

L internal auditing nell Agenzia delle Entrate: una realtà in evoluzione. Dott. Salvatore Di Giugno Direttore Centrale Audit e Sicurezza

L internal auditing nell Agenzia delle Entrate: una realtà in evoluzione. Dott. Salvatore Di Giugno Direttore Centrale Audit e Sicurezza L internal auditing nell Agenzia delle Entrate: una realtà in evoluzione Dott. Salvatore Di Giugno Direttore Centrale Audit e Sicurezza Forum P.A. 24 maggio 2007 Missione e Organizzazione Le competenze

Dettagli

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica

Dettagli

Più processori uguale più velocità?

Più processori uguale più velocità? Più processori uguale più velocità? e un processore impiega per eseguire un programma un tempo T, un sistema formato da P processori dello stesso tipo esegue lo stesso programma in un tempo TP T / P? In

Dettagli

Comitato territoriale costituzione

Comitato territoriale costituzione Comitato territoriale - finalità CANALE STRUTTURATO DI DIALOGO L AZIENDA INCONTRA I SUOI STAKEHOLDERS UNIVERSITA CATEGORIE ECONOMICHE SCUOLE SUPERIORI ASSOCIAZIONI AMBIENTALISTE CONSUMATORI QUALITA DEI

Dettagli

SISTEMA TS AUTENTICAZIONE A SISTEMATS MODALITÀ OPERATIVE PER GLI UTENTI DEL SSN

SISTEMA TS AUTENTICAZIONE A SISTEMATS MODALITÀ OPERATIVE PER GLI UTENTI DEL SSN SISTEMA TS AUTENTICAZIONE A SISTEMATS MODALITÀ OPERATIVE PER GLI UTENTI DEL SSN INDICE 1. PREMESSA... 3 2. LE CREDENZIALI... 3 3. L ACCESSO AL SISTEMA... 3 4. LE NUOVE REGOLE PER LA DEFINIZIONE DELLA PASSWORD...

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

IL CICLO (RITMO) VITALE DELLA MUFFA

IL CICLO (RITMO) VITALE DELLA MUFFA IL CICLO (RITMO) VITALE DELLA MUFFA (Pezzo di formaggio ammuffito) Problema: cos è quest oggetto? Discussione dei bambini: osservazione, annusa mento e proposta di varie risposte, tra cui è formaggio con

Dettagli

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Gabriella Calderisi - DigitPA 2 dicembre 2010 Dicembre 2010 Dominio.gov.it Cos è un dominio? Se Internet è una grande città, i

Dettagli

Infrastruttura wireless d Ateneo (UNITUS-WiFi)

Infrastruttura wireless d Ateneo (UNITUS-WiFi) Infrastruttura wireless d Ateneo (UNITUS-WiFi) INFORMAZIONI GENERALI...1 DESCRIZIONE DELLE RETI WIRELESS...1 COME ACCEDERE ALLA RETE WIRELESS...3 Configurazione scheda di rete...3 Accesso alla rete studenti...5

Dettagli

FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR

FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR Strategie di Marketing e Segreti per Negoziare con Successo le Sponsorizzazioni per i Tuoi Eventi 2 Titolo SOLDI DAGLI SPONSOR Autore Filippo Maria Cailotto Editore

Dettagli

PROCEDURA DI SISTEMA GESTIONE E ORGANIZZAZIONE DELLA DOCUMENTAZIONE

PROCEDURA DI SISTEMA GESTIONE E ORGANIZZAZIONE DELLA DOCUMENTAZIONE Pagina 1 di 7 INDICE 1. SCOPO 2. CAMPO DI APPLICAZIONE 3. RESPONSABILITA 4. DESCRIZIONE DELLE ATTIVITÀ 5. INDICATORI DI PROCESSO 6. RIFERIMENTI 7. ARCHIVIAZIONI 8. TERMINOLOGIA ED ABBREVIAZIONI 9. ALLEGATI

Dettagli

1 CIRCOLO DIDATTICO - Pontecagnano Faiano (SA) PROFILI FORMATIVI. Allegato al POF

1 CIRCOLO DIDATTICO - Pontecagnano Faiano (SA) PROFILI FORMATIVI. Allegato al POF 1 CIRCOLO DIDATTICO - Pontecagnano Faiano (SA) PROFILI FORMATIVI Allegato al POF a.s. 2013/2014 Profilo formativo della classe prima competenze riferite agli strumenti culturali Comunicare per iscritto

Dettagli

SCHEMA DI DELIBERAZIONE

SCHEMA DI DELIBERAZIONE Allegato al verbale dell'adunanza AIPA del 17 ottobre 2001 SCHEMA DI DELIBERAZIONE Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico idoneo a garantire la conformità dei

Dettagli

Corso di laurea in Biotecnologie. Introduzione. Marta Capiluppi marta.capiluppi@univr.it Dipartimento di Informatica Università di Verona

Corso di laurea in Biotecnologie. Introduzione. Marta Capiluppi marta.capiluppi@univr.it Dipartimento di Informatica Università di Verona Corso di laurea in Biotecnologie Introduzione Marta Capiluppi marta.capiluppi@univr.it Dipartimento di Informatica Università di Verona Docente Dott. Marta Capiluppi Dipartimento di Informatica Strada

Dettagli

PSG Table Builder Manuale Utente. PSG TABLE BUILDER Manuale Utente

PSG Table Builder Manuale Utente. PSG TABLE BUILDER Manuale Utente PSG TABLE BUILDER Manuale Utente Paragrafo-Pagina di Pagine 1-1 di 9 Versione 2 del 13/02/2012 SOMMARIO 1 A Chi è destinato... 1-3 2 Pre requisiti... 2-3 3 Obiettivi... 3-3 4 Durata della formazione...

Dettagli

QG Gestione Assenze. Inserimento per Classe. Per la gestione delle assenze accedere dal Menu Giornaliere->Assenze e Giustificazioni

QG Gestione Assenze. Inserimento per Classe. Per la gestione delle assenze accedere dal Menu Giornaliere->Assenze e Giustificazioni QG Gestione Assenze Per la gestione delle assenze accedere dal Menu Giornaliere->Assenze e Giustificazioni Le voci principali che permettono l inserimento delle assenze sono: Inserimento per Classe Inserimento

Dettagli

Liceo Tecnologico. Indirizzo Informatico e Comunicazione. Indicazioni nazionali per Piani di Studi Personalizzati

Liceo Tecnologico. Indirizzo Informatico e Comunicazione. Indicazioni nazionali per Piani di Studi Personalizzati Indirizzo Informatico e Comunicazione Indicazioni nazionali per Piani di Studi Personalizzati Indirizzo Informatico e Comunicazione Discipline con attività di laboratorio 3 4 5 Fisica 132 Gestione di progetto

Dettagli

Gestione degli appelli e verbalizzazione degli esami online GUIDA DOCENTI. (versione 1.0 del 26.11.2014)

Gestione degli appelli e verbalizzazione degli esami online GUIDA DOCENTI. (versione 1.0 del 26.11.2014) Gestione degli appelli e verbalizzazione degli esami online GUIDA DOCENTI (versione 1.0 del 26.11.2014) INDICE 1. LOGIN... 3 2. VISUALIZZAZIONE APPELLI... 4 3. DEFINIZIONE APPELLI... 4 4. GESTIONE LISTA

Dettagli

Il test di Turing. Seminario. Ester Dalvit. 22 marzo 2005. Il test di Turing p. 1/1

Il test di Turing. Seminario. Ester Dalvit. 22 marzo 2005. Il test di Turing p. 1/1 Il test di Turing Seminario Ester Dalvit 22 marzo 2005 Il test di Turing p. 1/1 Intelligenza artificiale Una macchina compie in modo efficiente e veloce attività come eseguire calcoli aritmetici Il test

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

LABORATORIO DI SISTEMI

LABORATORIO DI SISTEMI ALUNNO: Fratto Claudio CLASSE: IV B Informatico ESERCITAZIONE N : 1 LABORATORIO DI SISTEMI OGGETTO: Progettare e collaudare un circuito digitale capace di copiare le informazioni di una memoria PROM in

Dettagli

Che volontari cerchiamo? Daniela Caretto Lecce, 27-28 aprile

Che volontari cerchiamo? Daniela Caretto Lecce, 27-28 aprile Che volontari cerchiamo? Daniela Caretto Lecce, 27-28 aprile Premessa All arrivo di un nuovo volontario l intero sistema dell associazione viene in qualche modo toccato. Le relazioni si strutturano diversamente

Dettagli

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4 Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza

Dettagli

Riunione del Comitato di gestione Monitoraggio APQ - 18/12/03

Riunione del Comitato di gestione Monitoraggio APQ - 18/12/03 Riunione del Comitato di gestione Monitoraggio APQ - 18/12/03 Roma, 18 dicembre 2003 Agenda dell'incontro Approvazione del regolamento interno Stato di avanzamento del "Progetto Monitoraggio" Prossimi

Dettagli

LABORATORIO DI INFORMATICA

LABORATORIO DI INFORMATICA - PROGRAMMAZIONE DI DIPARTIMENTO - anno scolastico 2015-2016 Corso: Liceo Linguistico Quadro orario Classe I II Laboratorio di 2 2 LABORATORIO DI INFORMATICA L insegnamento dell informatica nel liceo linguistici

Dettagli

MY.SO: una panoramica

MY.SO: una panoramica MY.SO: una panoramica Principali funzionalità di MY.SO Funzionalità Gestione dei profili utente Gestione delle relazioni di amicizia Wall e sistema di messaggistica interno News Feed e Mini-feed Album

Dettagli

Chi è il Rappresentante dei Lavoratori per la Sicurezza RLS

Chi è il Rappresentante dei Lavoratori per la Sicurezza RLS Chi è il Rappresentante dei Lavoratori per la Sicurezza RLS Definizione di RLS (Art 2, comma 1, lettera i) del D.Lgs. 9 aprile 2008, n. 81) persona eletta o designata per rappresentare i lavoratori per

Dettagli

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Per le rilevazione presenze Perché scegliere Q Rilevazione Presenze? Si tratta di un sistema completo di software e hardware per realtà che intendono automatizzare

Dettagli

LA POSIZIONE ASSOCIATIVA IN TEMA DI LE APPARECCHIATURE DI LABORATORIO DI BACK-UP E/O IN DOPPIO

LA POSIZIONE ASSOCIATIVA IN TEMA DI LE APPARECCHIATURE DI LABORATORIO DI BACK-UP E/O IN DOPPIO LA POSIZIONE ASSOCIATIVA IN TEMA DI LE APPARECCHIATURE DI LABORATORIO DI BACK-UP E/O IN DOPPIO INDICE LA PREMESSA PAG. 2 DIMENSIONAMENTO DELLE APPARECCHIATURE DI BACK-UP E/O IN DOPPIO PAG. 2 CONCLUSIONI

Dettagli

Gerarchia delle memorie

Gerarchia delle memorie Memorie Gerarchia delle memorie Cache CPU Centrale Massa Distanza Capacità Tempi di accesso Costo 2 1 Le memorie centrali Nella macchina di Von Neumann, le istruzioni e i dati sono contenute in una memoria

Dettagli

LA PRIVACY POLICY DI WEDDINGART

LA PRIVACY POLICY DI WEDDINGART LA PRIVACY POLICY DI WEDDINGART PERCHÈ QUESTA PAGINA? In questa pagina si descrivono le modalità di gestione del sito www.weddingart.it (creato da Sabdesign s.n.c. di seguito Sabdesign ) in riferimento

Dettagli

5.3 TABELLE 5.3.1 RECORD 5.3.1.1 Inserire, eliminare record in una tabella Aggiungere record Eliminare record

5.3 TABELLE 5.3.1 RECORD 5.3.1.1 Inserire, eliminare record in una tabella Aggiungere record Eliminare record 5.3 TABELLE In un sistema di database relazionali le tabelle rappresentano la struttura di partenza, che resta poi fondamentale per tutte le fasi del lavoro di creazione e di gestione del database. 5.3.1

Dettagli

Non è un problema! Esperienze in atto per guardare senza timore il problema

Non è un problema! Esperienze in atto per guardare senza timore il problema Non è un problema! Esperienze in atto per guardare senza timore il problema Un po di storia Da sempre vi sono momenti in cui ciascun insegnante fa il punto sul percorso proposto ai suoi alunni e spesso

Dettagli

La carta dei servizi del Contact Center

La carta dei servizi del Contact Center La carta dei servizi del Contact Center Dipartimento della Protezione Civile Via Ulpiano, 11-00193 Roma www.protezionecivile.gov.it Cos è il Contact Center Il Contact Center è il nuovo canale di comunicazione

Dettagli

Introduzione Ai Data Bases. Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni

Introduzione Ai Data Bases. Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni Introduzione Ai Data Bases Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni I Limiti Degli Archivi E Il Loro Superamento Le tecniche di gestione delle basi di dati nascono

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

Modulo: Scarsità e scelta

Modulo: Scarsità e scelta In queste pagine è presentato un primo modello di conversione di concetti, schemi e argomentazioni di natura teorica relativi all argomento le scelte di consumo (presentato preliminarmente in aula e inserito

Dettagli

Protezione del Software

Protezione del Software Protezione dalla copia Protezione del Software Alfredo De Santis! Aprile 0! Trovare un metodo contro la pirateria efficiente economico resistente contro i pirati esperti non invasivo Compito impossibile!

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Corso: Sistemi di elaborazione delle informazioni 2. Anno Accademico: 2007/2008. Docente: Mauro Giacomini

Corso: Sistemi di elaborazione delle informazioni 2. Anno Accademico: 2007/2008. Docente: Mauro Giacomini Corso: Sistemi di elaborazione delle informazioni 2. Anno Accademico: 2007/2008. Docente: Mauro Giacomini Organizzazione no-profit per lo sviluppo di standard che fornisce linee guida per: lo scambio la

Dettagli