Università La Sapienza Dipartimento di Informatica Seminario: Enigma Machine Roma 03 Ottobre 2012

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università La Sapienza Dipartimento di Informatica Seminario: Enigma Machine Roma 03 Ottobre 2012"

Transcript

1 Università La Sapienza Dipartimento di Informatica Seminario: Enigma Machine Roma 03 Ottobre 2012 Con la collaborazione di : La macchina cifrante Enigma fu impiegata dalla Germania nell ultimo conflitto mondiale. E la più famosa e conosciuta e fu ritenuta al tempo inviolabile. I segreti di Enigma furono però attaccati sin dal 1932 e successivamente, tramite il genio del matematico Alan Turing, furono studiate e realizzate macchine programmabili capaci di misurarsi con le evoluzioni di Enigma. Attraverso quei successi ed esperienze nasceva l era dei computer, della quale Alan Turing è stato uno degli iniziatori Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 1

2 Alcune osservazioni sul contesto della sicurezza Non solo algoritmi e chiavi, ma controllo dei contesti operativi Valutazione @rischio Supporto di protezione, ruolo delle convenzioni e standard, a favore/sfavore della protezione Destinazione e gestione delle informazioni da proteggere: uomo, macchina; macchine auto protette. Crittografia palese e Simulazione delle emergenze/disaster, follow up delle procedure di reazione della macchina organizzativa Concetto di chiave: cifratura con dati, con metodi, entrambi, token a tempo appoggiati a informazioni pubbliche Requisiti cifratura:semplicità, velocità, versatilità, portatilità, sicurezza => cosa faresti in questo contesto se volessi aggirare la protezione. Consapevolezza dei limiti Distrazione Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 2

3 Analisi del corretto dimensionamento Audit Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 3

4 Organizzazione: analisi, procedure, follow up Autocritica e miglioramento Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 4

5 Senza un adeguata preventiva visione organizzativa, la gestione del Chi_Fa_Cosa può diventare un insieme di manovre talvolta improvvisate, in cui tutti si muovono intorno al problema, piuttosto che contro di esso e secondo un metodo. In un contesto di sicurezza tutto ciò assume particolare rilevanza e consenguente rischio; un appropriata mappa delle relazioni di processo è un buon sistema per individuare falle di metodo e minimizzare i percorsi. Di seguito un esempio semplificato di mappa, nella quale gli stakeholders riempiono la diagonale blu, mentre nelle altre celle sono riportati gli oggetti che vengono scambiati per produrre efficienza ed efficacia di servizio. Con questo tipo di rappresentazione emergono duplicazioni e carenze di relazione per ogni specifica funzione; dall esempio mancano, per semplicità, le situazioni di supporto per la mancanza temporanea o improvvisa di addetti o canali di scambio, che vanno altresì previste e rese gestibili secondo un metodo studiato in precedenza, nonché sulla base di simulazioni degli eventi avversi. Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 5

6 Per esigenze di costo industriale si scelse un microprocessore di profilo modesto, che impose un firmware tale che la decifratura non dovesse superare 10mS per Kbit. Lo studio delle precedenti considerazioni descritte consentì di tarare una cifratura veloce ed efficace, rafforzata dal legame temporale e tra server aziendale e utente remoto; espediente che è oggi utilizzato normalmente con i token di sicurezza a tempo. Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 6

7 La macchina Enigma fu prodotta in diverse versioni di complessità crescente. Il progetto ispirò diverse altre realizzazioni nel campo della crittografia. La versione a tre rotori, scelti tra cinque, offriva un numero di possibili corrispondenze pari a: 107,458,687,327,250,619,360,000 ossia con ordine di grandezza = 1.07 x => compatibile con una chiave lunga 77 bit La versione a quattro rotori, scelti tra otto, offriva un numero di possibili corrispondenze pari a: 31,291,969,749,695,380,357,632,000 ossia con ordine di grandezza = 3.13 x 1025 => compatibile con una chiave lunga 84 bit Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 7

8 La macchina Enigma utilizzava un cifrario per sostituzione polialfabetica, ispirato alla tavola di Vigenère, realizzando corrispondenza posizionale biunivoca tra testo chiaro e cifrato. La potenza di Enigma era principalmente affidata all elevato numero di possibili corrispondenze, ma per essere pratica e versatile sul territorio la macchina non poteva rinunziare alla semplicità di utilizzo, né ha potuto fare a meno di appoggiarsi a due standard di riferimento, universalmente noti: La lingua e linguaggio militare L alfabeto internazionale MORSE Nonostante ciò la sua inviolabilità era elevatissima. Il rischio di effrazione poteva però dipendere da un solo fattore, che si dimostrò infatti fatale: UN IMPERFETTO PROTOCOLLO DI UTILIZZO E DI VERIFICA DEL RISCHIO (MATERIA DEL MODERNO AUDIT) Marian Rejewski Matematico polacco, fu chiamato sin dal 1932 a studiare la cifratura di Enigma. un aforisma di Charles Darwin rende l idea del compito assegnatogli: Un cieco in una stanza buia che deve scovare un gatto nero, che non c è! In soli tre mesi Rejewski ed il suo gruppo riuscì a concepire e realizzare un sistema di decrittazione della prima macchina a tre rotori. Ciò fu possibile per un errore di protocollo da parte dei tedeschi; lo spionaggio riportò che all inizio di ogni messaggio inizialmente cifrato con la chiave giornaliera, veniva inserita la chiave dinamica da utilizzare nel successivo corpo del messaggio. L errore fu di far ripetere per due volte consecutive la chiave dinamica, decisione presa da chi poco o niente sapeva di permutazioni. Questo fu l appiglio che permise a Rejewsky di costruire un algoritmo per scoprire alcune informazioni di partenza, utilizzate per un successivo calcolo iterativo. Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 8

9 La Polonia era cosciente che la Germania, alla prima favorevole occasione, avrebbe tentato di riconquistare i territori persi dopo la IGM, soprattutto lo sbocco al mare di Danzica. In previsione di una possibile invasione germanica, lo studio e la cattura dei segreti di Enigma furono per i polacchi di vitale importanza strategica. I timori si rivelarono giustificati; nel 1938, a ridosso dell invasione della Polonia, Enigma fu dotato di cinque rotori tra i quali scegliere i tre da inserire nella macchina, fu inoltre aggiunto un sistema per incrociare ulteriormente i fili dei pulsanti dei caratteri. Questo espediente vanificò il lavoro svolto, ma solo in termini di risultati, poiché l analisi di Enigma fatta da Rejewsky fu comunque di supporto per quella fase successiva che si sviluppò a Betcheley Park con mezzi più potenti, ma soprattutto per la scesa in campo di : Alan Turing Alan Turing partì dal basso, dal mattone generatore ossia dalla macchina universale che prende il suo nome. Rilevò il lavoro di Rejewsky e il suo ciclometro, che potenziò costruendo Bomba, la macchina che riuscì a battere Enigma a 4 rotori. Ma la sfida maggiore fu quella di battere la telescrivente Lorenz SZ42, questa utilizzava ben 12 rotori con pioli disposti in posizione casuale. La decrittazione si rivelò possibile ma poteva durare anche quattro giorni. Fu allora concepito e realizzato Colossus uno dei primi grandi elaboratori della storia, che risolse il problema. Telescrivente Lorentz Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 9

10 Ricostruzione del computer Bomba Colossus foto originale Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 10

11 Gli inglesi si impadronirono di alcuni esemplari di Enigma Il 12 Maggio 1941, a largo della Groenlandia, il sommergibile tedesco U-boot 110 fu attaccato e reso inerme dal cacciatorpediniere britannico H91. L equipaggio tedesco si mise in salvo attivando le cariche di autoaffondamento, ma queste non funzionarono. Gli inglesi allora abbordarono il sommergibile, trovando la macchina Enigma intatta con i cifrari e i rotori di codifica; dopo pochi giorni il tutto era a Bletchley Park. Nel mese successivo altre due macchine Enigma furono prelevate da due navi meteorologiche tedesche. Il bilancio della guerra in mare in breve cambiò, facendo insorgere all ammiraglio Doenitz sospetti sulle comunicazioni; fu allora deciso di aggiungere ad Enigma un quarto rotore, nonché a sostituire integralmente i cifrari, ma Alan Turing seppe riguadagnare terreno. Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 11

12 Diversi altri episodi bellici furono condizionati dalla capacità di leggere i messaggi cifrati con Enigma, in un teatro dove ciò che furono disastri per un fronte avrebbero potuto esserlo per l altro; un teatro dove anche le intuizioni matematiche e i cervelli che le produssero fecero la loro parte al fianco degli strumenti di distruzione. Di tutte le conseguenze prodotte ricordiamo quella del Sommergibile Italiano Scirè, i cui messaggi furono decrittati per poi essere atteso e affondato in un imboscata, nella baia di Haifa, il 10 agosto Nell immagine una parte dello scafo recuperato ad Haifa da parte della Marina Militare negli anni posteriori al conflitto; furono inoltre trovati e riportati in Italia i resti di buona parte dell Equipaggio. Il cimelio è conservato a Roma nel museo delle bandiere del Vittoriano. Una descrizione riassuntiva ma completa dell evento e del recupero dei cimeli dello Scirè, può essere letta nella seconda parte dell articolo pubblicato nel 2008 sulla testata web Pagine di Difesa : ---ooo--- Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 12

13 Alcuni link con contenuti correlati agli argomenti trattati click => La storia del computer /ENIGMA, ENIAC & CO RACCONTANO Relatori del seminario Francesco Cremona Bruno Grassi Dario Guerrini Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 13

La ricerca operativa

La ricerca operativa S.S.I.S. PUGLIA Anno Accademico 2003/2004 Laboratorio di didattica della matematica per l economia e la finanza La ricerca operativa Prof. Palmira Ronchi (palmira.ronchi@ssis.uniba.it) Gli esercizi presenti

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

SCUOLA PRIMARIA DI MONTE VIDON COMBATTE CLASSE V INS. VIRGILI MARIA LETIZIA

SCUOLA PRIMARIA DI MONTE VIDON COMBATTE CLASSE V INS. VIRGILI MARIA LETIZIA SCUOLA PRIMARIA DI MONTE VIDON COMBATTE CLASSE V INS. VIRGILI MARIA LETIZIA Regoli di Nepero Moltiplicazioni In tabella Moltiplicazione a gelosia Moltiplicazioni Con i numeri arabi Regoli di Genaille Moltiplicazione

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Un'altra difesa è possibile

Un'altra difesa è possibile Un'altra difesa è possibile Campagna per il disarmo e la difesa civile. Se vuoi la PACE prepara la PACE... fiscale in sede di dichiarazione dei redditi. Obiettivo L obiettivo è quello della costituzione

Dettagli

Procedura corretta per mappare con ECM Titanium

Procedura corretta per mappare con ECM Titanium Procedura corretta per mappare con ECM Titanium Introduzione: In questo documento troverete tutte le informazioni utili per mappare correttamente con il software ECM Titanium, partendo dalla lettura del

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE TELECOMUNICAZIONI (TLC) Tele (lontano) Comunicare (inviare informazioni) Comunicare a distanza Generico sistema di telecomunicazione (TLC) Segnale non elettrico Segnale elettrico TRASMESSO s x (t) Sorgente

Dettagli

Il mondo in cui viviamo

Il mondo in cui viviamo Il mondo in cui viviamo Il modo in cui lo vediamo/ conosciamo Dalle esperienze alle idee Dalle idee alla comunicazione delle idee Quando sono curioso di una cosa, matematica o no, io le faccio delle domande.

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Inchiesta sull importanza del patrimonio in Svizzera. realizzata per l Ufficio federale della cultura

Inchiesta sull importanza del patrimonio in Svizzera. realizzata per l Ufficio federale della cultura Dipartimento federale dell'interno DFI Ufficio federale della cultura UFC Inchiesta sull importanza del patrimonio in Svizzera realizzata per l Ufficio federale della cultura Luglio 2014 Rapport_I Indice

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Rappresentazione concreta di insiemi e Hash table Copyright 2006-2015 by Claudio Salati. Lez. 9a 1 Rappresentazione

Dettagli

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile Problemi connessi all utilizzo di un numero di bit limitato Abbiamo visto quali sono i vantaggi dell utilizzo della rappresentazione in complemento alla base: corrispondenza biunivoca fra rappresentazione

Dettagli

NEL 1600. Ma la prima metà del '600 fu dominata dalla guerra dei Trent'anni. combattuta dal 1618 al 1648

NEL 1600. Ma la prima metà del '600 fu dominata dalla guerra dei Trent'anni. combattuta dal 1618 al 1648 NEL 1600 1. c'erano Stati che avevano perso importanza = SPAGNA ITALIA- GERMANIA 2. altri che stavano acquisendo importanza = OLANDA INGHILTERRA FRANCIA Ma la prima metà del '600 fu dominata dalla guerra

Dettagli

Gli uni e gli altri. Strategie in contesti di massa

Gli uni e gli altri. Strategie in contesti di massa Gli uni e gli altri. Strategie in contesti di massa Alessio Porretta Universita di Roma Tor Vergata Gli elementi tipici di un gioco: -un numero di agenti (o giocatori): 1,..., N -Un insieme di strategie

Dettagli

Esempi di algoritmi. Lezione III

Esempi di algoritmi. Lezione III Esempi di algoritmi Lezione III Scopo della lezione Implementare da zero algoritmi di media complessità. Verificare la correttezza di un algoritmo eseguendolo a mano. Imparare a valutare le prestazioni

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??

Dettagli

MODULO 3 LEZIONE 23 FORMAZIONE DEL MOVIMENTO (SECONDA PARTE)

MODULO 3 LEZIONE 23 FORMAZIONE DEL MOVIMENTO (SECONDA PARTE) MODULO 3 LEZIONE 23 FORMAZIONE DEL MOVIMENTO (SECONDA PARTE) Contenuti Michelene Chi Livello ottimale di sviluppo L. S. Vygotskij Jerome Bruner Human Information Processing Teorie della Mente Contrapposizione

Dettagli

ROVERETO: PERCORSO NELLE TRINCEE

ROVERETO: PERCORSO NELLE TRINCEE ROVERETO: PERCORSO NELLE TRINCEE Introduzione Il quindici e il sedici ottobre siamo andati in viaggio d'istruzione a Rovereto con la 3 C. Rovereto è una città a sud di Trento ricco di molte attrazioni

Dettagli

I mutamenti tecnologici fra le due guerre.

I mutamenti tecnologici fra le due guerre. I mutamenti tecnologici fra le due guerre. Vediamo ora i cambiamenti tecnologici tra le due guerre. È difficile passare in rassegna tutti i più importanti cambiamenti tecnologici della seconda rivoluzione

Dettagli

Organizzazione scientifica del lavoro

Organizzazione scientifica del lavoro Organizzazione scientifica del lavoro 1 Organizzazione scientifica del lavoro Organizzazione scientifica del lavoro è la teoria fondata da Frederick WindsdowTaylor (1865-1915) ingegnere minerario americano

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido INDICE LA FIRMA DIGITALE O ELETTRONICA...2 LA LEGISLAZIONE IN MATERIA...5 NOTA SUI FORMATI DI FILE...6 COME FUNZIONA IL MECCANISMO DELLE FIRME ELETTRONICHE...7 FIRMA DI PIÙ PERSONE... 7 DOCUMENTO SEGRETO...

Dettagli

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale 1. Introduzione al backup Guida al backup Backup dei dati una parte necessaria nella gestione dei rischi Con l aumentare dei rischi associati a virus, attacchi informatici e rotture hardware, implementare

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

Altri cifrari a blocchi

Altri cifrari a blocchi Altri cifrari a blocchi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci RC2 [1989] IDEA (International

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Introduzione agli algoritmi e alla programmazione in VisualBasic.Net

Introduzione agli algoritmi e alla programmazione in VisualBasic.Net Lezione 1 Introduzione agli algoritmi e alla programmazione in VisualBasic.Net Definizione di utente e di programmatore L utente è qualsiasi persona che usa il computer anche se non è in grado di programmarlo

Dettagli

Rappresentazione dei numeri in un calcolatore

Rappresentazione dei numeri in un calcolatore Corso di Calcolatori Elettronici I A.A. 2010-2011 Rappresentazione dei numeri in un calcolatore Lezione 2 Università degli Studi di Napoli Federico II Facoltà di Ingegneria Rappresentazione dei numeri

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Fin dove andrà il clonaggio?

Fin dove andrà il clonaggio? Fin dove andrà il clonaggio? Mark Post, il padrone della sezione di fisiologia dell Università di Maastricht, nei Paesi Bassi, ha dichiarato durante una conferenza tenuta a Vancouver, in Canada, che aveva

Dettagli

L AUDIT ENERGETICO DEGLI EDIFICI E IL RISPARMIO ENERGETICO

L AUDIT ENERGETICO DEGLI EDIFICI E IL RISPARMIO ENERGETICO COMUNE DI CANZO COMUNE DI CASTELMARTE COMUNE DI EUPILIO COMUNE DI LONONE AL SERINO COMUNE DI PROSERPIO COMUNE DI PUSIANO L AUDIT ENERETICO DELI EDIFICI E IL RISPARMIO ENERETICO Una politica energetica

Dettagli

CAPITOLO PRIMO IL CONCETTO DI ALGORITMO 1

CAPITOLO PRIMO IL CONCETTO DI ALGORITMO 1 1.1 Che cos è un algoritmo CAPITOLO PRIMO IL CONCETTO DI ALGORITMO 1 Gli algoritmi sono metodi per la soluzione di problemi. Possiamo caratterizzare un problema mediante i dati di cui si dispone all inizio

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea

Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea Ufficio del Responsabile Unico della Regione Sicilia per il Cluster Bio-Mediterraneo

Dettagli

TECNICHE. H. Sei Cappelli per Pensare. 1. Che cos è la tecnica dei sei cappelli per pensare?

TECNICHE. H. Sei Cappelli per Pensare. 1. Che cos è la tecnica dei sei cappelli per pensare? TECNICHE H. Sei Cappelli per Pensare 1. Che cos è la tecnica dei sei cappelli per pensare? Il metodo dei sei cappelli per pensare è stato inventato da Edward de Bono nel 1980. I cappelli rappresentano

Dettagli

Informatica Applicata

Informatica Applicata Ing. Irina Trubitsyna Concetti Introduttivi Programma del corso Obiettivi: Il corso di illustra i principi fondamentali della programmazione con riferimento al linguaggio C. In particolare privilegia gli

Dettagli

Le password sicure vi rendono più sicuri

Le password sicure vi rendono più sicuri Le password sicure vi rendono più sicuri Di Bruce Schneier Traduzione di Sergio Meinardi smeinardi@acm.org L autore originale mantiene i diritti sull opera Chi vuole usare questo documento deve chiedere

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo Firma Digitale Remota Manuale di Attivazione, Installazione,Utilizzo Versione: 0.3 Aggiornata al: 02.07.2012 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 5

Dettagli

Quali dati potremmo modificare? Impostazioni sul campionato, risultati, designazioni, provvedimenti disciplinari, statistiche e tanto ancora.

Quali dati potremmo modificare? Impostazioni sul campionato, risultati, designazioni, provvedimenti disciplinari, statistiche e tanto ancora. WCM Sport è un software che tramite un sito web ha l'obbiettivo di aiutare l'organizzazione e la gestione di un campionato sportivo supportando sia i responsabili del campionato sia gli utilizzatori/iscritti

Dettagli

La guerra delle posizioni

La guerra delle posizioni www.maestrantonella.it La guerra delle posizioni Gioco di carte per il consolidamento del valore posizionale delle cifre e per il confronto di numeri con l uso dei simboli convenzionali > e < Da 2 a 4

Dettagli

unità B3. Le teorie sull evoluzione

unità B3. Le teorie sull evoluzione documentazione fossile è provata da embriologia comparata anatomia comparata biologia molecolare L evoluzione avviene per selezione naturale microevoluzione può essere macroevoluzione speciazione allopatrica

Dettagli

SOGEAS - Manuale operatore

SOGEAS - Manuale operatore SOGEAS - Manuale operatore Accesso La home page del programma si trova all indirizzo: http://www.sogeas.net Per accedere, l operatore dovrà cliccare sulla voce Accedi in alto a destra ed apparirà la seguente

Dettagli

LAVORO, ENERGIA E POTENZA

LAVORO, ENERGIA E POTENZA LAVORO, ENERGIA E POTENZA Nel linguaggio comune, la parola lavoro è applicata a qualsiasi forma di attività, fisica o mentale, che sia in grado di produrre un risultato. In fisica la parola lavoro ha un

Dettagli

PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE

PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE SETTEMBRE 2013 DATASIEL S.p.A Pag. 2/23 INDICE 1. INTRODUZIONE...3 1.1. Scopo...3 1.2. Servizio Assistenza Utenti...3 2. UTILIZZO DEL PROGRAMMA...4 2.1. Ricevere

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

STIME VALUTAZIONI TENDENZE DEL MERCATO DEL LAVORO DI MILANO - economia territoriale in pillole-

STIME VALUTAZIONI TENDENZE DEL MERCATO DEL LAVORO DI MILANO - economia territoriale in pillole- STIME VALUTAZIONI TENDENZE DEL MERCATO DEL LAVORO DI MILANO - economia territoriale in pillole- A cura del dipartimento mercato del lavoro Formazione Ricerca della Camera del Lavoro Metropolitana di Milano

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Cosa succede in un laboratorio di genetica?

Cosa succede in un laboratorio di genetica? 12 laboratori potrebbero utilizzare campioni anonimi di DNA per lo sviluppo di nuovi test, o condividerli con altri in quanto parte dei programmi di Controllo di Qualità, a meno che si chieda specificatamente

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

conquista il mondo in pochi minuti!

conquista il mondo in pochi minuti! conquista il mondo in pochi minuti! Il gioco di conquista e sviluppo più veloce che c è! Il gioco si spiega in meno di 1 minuto e dura, per le prime partite, non più di quindici minuti. Mai nessuno ha

Dettagli

L 8 maggio 2002 il Ministero

L 8 maggio 2002 il Ministero > > > > > Prima strategia: ascoltare le esigenze degli utenti, semplificare il linguaggio e la navigazione del sito. Seconda: sviluppare al nostro interno le competenze e le tecnologie per gestire in proprio

Dettagli

DAL PROBLEMA AL PROGRAMMA

DAL PROBLEMA AL PROGRAMMA 1. I PROBLEMI E LA LORO SOLUZIONE DAL PROBLEMA AL PROGRAMMA L'uomo, per affrontare gli innumerevoli problemi postigli dallo sviluppo della civiltà, si è avvalso della scienza e della tecnica, i cui destini

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame.

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. 1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. (a) Da quanti bit è costituito l indirizzo logico? (b) Da quanti bit

Dettagli

STRUMENTI DI ANALISI E DI INTERPRETAZIONE DEI PROBLEMI: LE TECNICHE DI PROBLEM SOLVING

STRUMENTI DI ANALISI E DI INTERPRETAZIONE DEI PROBLEMI: LE TECNICHE DI PROBLEM SOLVING STRUMENTI DI ANALISI E DI INTERPRETAZIONE DEI PROBLEMI: LE TECNICHE DI PROBLEM SOLVING Gianna Maria Agnelli Psicologa Clinica e Psicoterapeuta Clinica del Lavoro "Luigi Devoto Fondazione IRCCS Ospedale

Dettagli

ITALIANO - ASCOLTARE E PARLARE

ITALIANO - ASCOLTARE E PARLARE O B I E T T I V I M I N I M I P E R L A S C U O L A P R I M A R I A E S E C O N D A R I A D I P R I M O G R A D O ITALIANO - ASCOLTARE E PARLARE Ascoltare e comprendere semplici consegne operative Comprendere

Dettagli

REGOLAMENTO DEL CONCORSO A PREMI DENOMINATO #DAI UN BACIO

REGOLAMENTO DEL CONCORSO A PREMI DENOMINATO #DAI UN BACIO REGOLAMENTO DEL CONCORSO A PREMI DENOMINATO #DAI UN BACIO SOGGETTO PROMOTORE Società R.T.I. SpA, con sede legale a Roma, Largo del Nazareno 8 e con sede amministrativa in Cologno Monzese (MI) viale Europa

Dettagli

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM La Guida di & La banca multicanale ADICONSUM In collaborazione con: 33% Diffusione internet 84% Paesi Bassi Grecia Italia 38% Spagna Svezia Francia 80% Germania Gran Bretagna 52% 72% 72% 63% 77% Diffusione

Dettagli

Il giardino nella macchina

Il giardino nella macchina Idee per una rilettura Il giardino nella macchina La nuova scienza della vita artificiale Claus Emmeche Bollati Boringhieri, 1996 È possibile la vita artificiale? In che modo gli strumenti offerti dalla

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

Definizione e struttura della comunicazione

Definizione e struttura della comunicazione Definizione e struttura della comunicazione Sono state date molteplici definizioni della comunicazione; la più semplice e comprensiva è forse questa: passaggio di un'informazione da un emittente ad un

Dettagli

Altre novità della nostra ampia gamma di strumenti!

Altre novità della nostra ampia gamma di strumenti! L innovazione ad un prezzo interessante Altre novità della nostra ampia gamma di strumenti! Exacta+Optech Labcenter SpA Via Bosco n.21 41030 San Prospero (MO) Italia Tel: 059-808101 Fax: 059-908556 Mail:

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting. explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.it Procedura di gestione per Laboratori di Analisi Cliniche Pag.

Dettagli

Guida alla sicurezza e alle prestazioni di un impianto frenante

Guida alla sicurezza e alle prestazioni di un impianto frenante trasporto pesante Guida alla sicurezza e alle prestazioni di un impianto frenante www.brembo.com trasporto pesante L i m p i a n t o f r e n a n t e d i u n v e i c ol o pesante per trasporto d i m e r

Dettagli

INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA

INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA Noi, i Ministri dell Energia di Canada, Francia, Germania, Italia,

Dettagli

Before the Wind By Torsten Landsvogt For 2-4 players, age 10+ Phalanx Games, 2007

Before the Wind By Torsten Landsvogt For 2-4 players, age 10+ Phalanx Games, 2007 Before the Wind By Torsten Landsvogt For 2-4 players, age 10+ Phalanx Games, 2007 IMPAGINAZIONE DELLE REGOLE 1.0 Introduzione 2.0 Contenuto del gioco 3.0 Preparazione 4.0 Come si gioca 5.0 Fine del gioco

Dettagli

Calcolo combinatorio

Calcolo combinatorio Probabilità e Statistica Esercitazioni a.a. 2009/2010 C.d.L.S.: Ingegneria Civile-Architettonico, Ingegneria Civile-Strutturistico Calcolo combinatorio Ines Campa e Marco Longhi Probabilità e Statistica

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

ECC-Net: Travel App2.0

ECC-Net: Travel App2.0 ECC-Net: Travel App2.0 In occasione del 10 anniversario dell ECC- Net, la rete dei centri europei per i consumatori lancia la nuova versione dell ECC- Net Travel App. Quando utilizzare questa applicazione?

Dettagli

Mario Polito IARE: Press - ROMA

Mario Polito IARE: Press - ROMA Mario Polito info@mariopolito.it www.mariopolito.it IMPARARE A STUD IARE: LE TECNICHE DI STUDIO Come sottolineare, prendere appunti, creare schemi e mappe, archiviare Pubblicato dagli Editori Riuniti University

Dettagli

milieu sul luogo professionnel: Qualche suggerimento per i colleghi

milieu sul luogo professionnel: Qualche suggerimento per i colleghi Problèmes Problemi con d alcool l alcol en milieu sul luogo professionnel: di lavoro Qualche suggerimento per i colleghi Edizione: Dipendenze Svizzera, 2011 Grafica: raschle & kranz, Berna Stampa: Jost

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

INTERMITTENTI GUIDA ALLA COMPILAZIONE DEL FORM WEB

INTERMITTENTI GUIDA ALLA COMPILAZIONE DEL FORM WEB INTERMITTENTI GUIDA ALLA COMPILAZIONE DEL FORM WEB 1. Introduzione Attraverso la funzionalità Gestione chiamate intermittenti le aziende e i consulenti interessati potranno inviare il modulo di chiamata

Dettagli

Percorsi di matematica per il ripasso e il recupero

Percorsi di matematica per il ripasso e il recupero Giacomo Pagina Giovanna Patri Percorsi di matematica per il ripasso e il recupero 1 per la Scuola secondaria di secondo grado UNITÀ CMPIONE Edizioni del Quadrifoglio à t i n U 1 Insiemi La teoria degli

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

UNA LEZIONE SUI NUMERI PRIMI: NASCE LA RITABELLA

UNA LEZIONE SUI NUMERI PRIMI: NASCE LA RITABELLA UNA LEZIONE SUI NUMERI PRIMI: NASCE LA RITABELLA Tutti gli anni, affrontando l argomento della divisibilità, trovavo utile far lavorare gli alunni sul Crivello di Eratostene. Presentavo ai ragazzi una

Dettagli

Trattamento aria Regolatore di pressione proporzionale. Serie 1700

Trattamento aria Regolatore di pressione proporzionale. Serie 1700 Trattamento aria Serie 7 Serie 7 Trattamento aria Trattamento aria Serie 7 Serie 7 Trattamento aria +24VDC VDC OUTPUT MICROPROCESS. E P IN EXH OUT Trattamento aria Serie 7 Serie 7 Trattamento aria 7 Trattamento

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Giorni ideali per il taglio del legname nell anno 2015.

Giorni ideali per il taglio del legname nell anno 2015. Giorni ideali per il taglio del legname nell anno 2015. Giorni favorevoli per il taglio di legname da costruzione e uso falegnameria. Gli alberi dai quali si ricava legname da costruzione e per la fabbricazione

Dettagli

Dichiarazione dei diritti dell uomo

Dichiarazione dei diritti dell uomo Dichiarazione dei diritti dell uomo Politica dei diritti sul posto di lavoro Per noi è importante il rapporto che abbiamo con i nostri dipendenti. Il successo della nostra azienda dipende da ogni singolo

Dettagli

LE RISERVE AUREE DELLA BANCA D ITALIA

LE RISERVE AUREE DELLA BANCA D ITALIA LE RISERVE AUREE DELLA BANCA D ITALIA Perché la Banca d Italia detiene le riserve ufficiali del Paese? La proprietà delle riserve ufficiali è assegnata per legge alla Banca d Italia. La Banca d Italia

Dettagli

DICHIARAZIONE DEI DIRITTI IN INTERNET

DICHIARAZIONE DEI DIRITTI IN INTERNET DICHIARAZIONE DEI DIRITTI IN INTERNET Testo elaborato dalla Commissione per i diritti e i doveri in Internet costituita presso la Camera dei deputati (Bozza) PREAMBOLO Internet ha contribuito in maniera

Dettagli

La Fame: una sfida da affrontare

La Fame: una sfida da affrontare La Fame: una sfida da affrontare La fame nascosta La fame è tra le minacce più grandi dell'umanità. Colpisce oltre 850 milioni di persone in tutto il mondo. Ciononostante, quante volte i giornali pubblicano

Dettagli

Negli UFFICI. 28 settembre 2010

Negli UFFICI. 28 settembre 2010 Negli UFFICI Come si fa 28 settembre 2010 Dai suggerimenti ai benefici Alcuni sono di facile attuazione, altri sono complessi o/e onerosi economicamente. Ovviamente non è necessario adottarli tutti e subito

Dettagli

Conferenza di servizio presso il Ministero della Pubblica Istruzione Roma 21 giugno

Conferenza di servizio presso il Ministero della Pubblica Istruzione Roma 21 giugno Conferenza di servizio presso il Ministero della Pubblica Istruzione Roma 21 giugno Dialoghi tra scuole d Europa: esperienze e curricola a confronto Scuola media Manzoni Lucarelli di Bari - Carbonara 21

Dettagli

Lo sviluppo del linguaggio l idea di lettura e scrittura e il numero nella scuola dell infanzia Marialuisa Antoniotti Claudio Turello

Lo sviluppo del linguaggio l idea di lettura e scrittura e il numero nella scuola dell infanzia Marialuisa Antoniotti Claudio Turello Lo sviluppo del linguaggio l idea di lettura e scrittura e il numero nella scuola dell infanzia Marialuisa Antoniotti Claudio Lo sviluppo delle abilità numeriche La psicologia genetica (Piaget 1896-1980)

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli