Modello di Controllo dell Accesso basato sui ruoli (RBAC)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Modello di Controllo dell Accesso basato sui ruoli (RBAC)"

Transcript

1 Modello di Controllo dell Accesso basato sui ruoli (RBAC)

2 POLITICHE RBAC Sistemi di tipo Role Based Access Control (RBAC) assegnano i privilegi non agli utenti, ma alla funzione che questi possono svolgere nel contesto di una certa organizzazione L utente acquista quindi privilegi assumendo uno o più ruoli

3 POLITICHE RBAC

4 RBAC RBAC consente di supportare facilmente i ben conosciuti principi di sicurezza: minimo privilegio (Least Privilege ) separazione dei compiti (Separation of duties): l utilizzo di ruoli mutuamente esclusivi potrebbe essere necessario in certe situazioni critiche (evitare che il controllato sia anche il controllore ) Inoltre RBAC permette di avere: astrazione dei dati (Data abstraction): invece dei tipici permessi read, write, execute utilizzati nei sistemi operativi, possono essere stabiliti permessi astratti come per esempio crediti e debiti

5 RUOLO In RBAC un ruolo è visto come un costrutto semantico attorno al quale vengono formulate le politiche di controllo d accesso Il concetto di ruolo ha diversi significati: rappresenta la competenza nel compiere una specifica attività (per esempio farmacista o fisico ) incorpora sia l autorità che la responsabilità (per esempio responsabile di progetto )

6 RBAC Un sistema RBAC correttamente amministrato fornisce una grande flessibilità agli amministratori di sistema con il minimo sforzo: i ruoli nell organizzazione sono praticamente fissi, o variano molto raramente stabiliti inizialmente i permessi per ogni ruolo... tutto quello che deve fare l amministratore è gestire l assegnazione degli utenti ai ruoli Questo si traduce in un grande vantaggio rispetto alle politiche DAC e MAC

7 LO STANDARD RBAC è stato standardizzato come ANSI/INCITS In questo documento vengono proposti quattro modelli RBAC in modo incrementale

8 CORE RBAC In questo primo modello vengono definiti solo gli elementi essenziali senza i quali non è possibile implementare un controllo d accesso. relazione many-to-many

9 CORE RBAC: DETTAGLI Utente: tipicamente è un umano ma potrebbe per esempio essere anche un agente software Ruolo: è una funzione lavorativa all interno di un sistema (organizzazione) che descrive le autorità e le responsabilità conferite al membro del ruolo Permesso: è l approvazione di un particolare modo di accesso ad uno o più oggetti (risorse) del sistema (organizzazione) Sessione: l utente stabilisce una sessione durante la quale può attivare un sottoinsieme dei ruoli che gli appartengono. Ogni sessione mappa un utente sui possibili ruoli che può attivare

10 CORE RBAC: DETTAGLI Se per un dato utente esiste una relazione con un ruolo, non vuol dire che l'utente appartenga a quel ruolo sempre, ma solo che in generale gli è permesso di farne parte L utente assumerà quel ruolo solo attivando la corrispondente sessione (e lo abbandonerà disattivandola) Un utente può creare una o più sessioni, all'interno di ognuna delle quali può attivare uno o più ruoli, scegliendo tra quelli che gli sono stati messi a disposizione I permessi disponibili all utente sono l unione dei permessi associati ai ruoli che sono attualmente attivi nella sessione

11 CORE RBAC: DETTAGLI Non esiste il permesso di compiere un'operazione in generale, ma, per ogni risorsa, esiste un permesso per ogni singola operazione che è possibile eseguire su di essa È evidente che la stessa operazione può essere associata a risorse diverse Implementare un modello Core RBAC vuol dire fornire un sistema con cui è possibile interagire mediante: funzioni di amministrazione (creare e rimuovere utenti, ruoli, risorse permessi...) funzioni di supporto (creare sessioni, aggiungere/rimuovere ruoli attivi) funzioni di monitoraggio (controllare il sistema)

12 RBAC GERARCHICO Una gerarchia è un modo naturale di strutturare i ruoli all'interno di una organizzazione che rispecchia l'effettiva responsabilità e autorità di ognuno A questa gerarchia di ruoli corrisponde di solito una effettiva ereditarietà di permessi, ovvero, salendo nella gerarchia, i vari ruoli possiedono tutti i permessi dei ruoli sottoposti, oltre ai propri

13 RBAC GERARCHICO Per tenere conto di queste situazioni molto comuni è stato introdotto il modello RBAC Gerarchico che estende il Core RBAC introducendo una relazione gerarchica tra ruoli

14 RBAC GERARCHICO: DETTAGLI Il significato di tale relazione è: dati due ruoli r1 ed r2, r1 eredita il ruolo r2 se ogni permesso del ruolo r2 è anche un permesso del ruolo r1 La relazione è di tipo molti-a-molti per cui un ruolo può ereditare i permessi da più ruoli un ruolo può essere ereditato da più ruoli Lo standard non specifica nulla sul tipo di gerarchia ammessa, qualsiasi ordine parziale imposto sull insieme dei ruoli è valido (gerarchia limitata o generale) Vengono estese le funzioni viste in precedenza al fine di poter gestire le relazioni gerarchiche inheritance vs. activation hierarchies

15 RBAC CON VINCOLI SSD In organizzazioni in cui gli utenti possono assumere ruoli diversi è possibile che sorgano problemi di conflitti di interessi Esempio: un utente può assumere sia il ruolo di controllore che di controllato su una certa transazione Spesso vengono quindi imposti a priori dei vincoli di separazione dei compiti (SSD- Static Separation of Duty) SSD statica basata su user-role assignement dinamica basata su role-activation

16 RBAC CON VINCOLI SSD

17 RBAC CON VINCOLI SSD In RBAC è possibile definire vincoli SSD sia sulla relazione utente-ruolo che sulla relazione gerarchica tra ruoli: è possibile escludere a priori dei ruoli sia tra quelli assegnabili direttamente ad un certo utente, sia tra quelli da cui può ereditare dei permessi Un vincolo SSD è espresso come un insieme di coppie (rs,n) rs: è un sottoinsieme di ruoli n: è un numero intero maggiore di 1 Una coppia di questo tipo specifica che nessun utente può essere assegnato (direttamente o tramite ereditarietà) a n o più ruoli nel sottoinsieme rs

18 VINCOLI TIPICI Ruoli Mutuamente esclusivi allo stesso utente deve essere assegnato al massimo un ruolo di quelli presenti in un insieme mutuamente esclusivo questo supporta il principio della Separazione dei compiti Esiste anche il vincolo duale che riguarda i permessi lo stesso permesso deve essere assegnato ad al massimo un ruolo di quelli presenti in un insieme mutuamente esclusivo questo permette di limitare la distribuzione del potere

19 VINCOLI TIPICI Cardinalità riguarda il massimo numero di membri appartenenti ad un ruolo la cardinalità minima in genere non viene considerata poiché è molto difficile da controllare Ruoli Prerequisiti ad un utente può essere assegnato il ruolo A se gli è già stato assegnato il ruolo B questo vincolo è basato sulla competenza e appropriatezza Dualmente per i permessi il permesso P può essere assegnato ad un ruolo solo se questo ruolo è già in possesso del permesso Q

20 RBAC CON VINCOLI DSD Spesso i vincoli imposti staticamente sono troppo restrittivi per il sistema... Non si vuole limitare a priori il numero di ruoli che i vari utenti possono assumere, ma solo quelli che posso essere attivati contemporaneamente Oppure, i vincoli imposti staticamente potrebbero non bastare ed occorre introdurne altri in fase di esecuzione Per questo è stata introdotta una versione di RBAC con vincoli dinamici di separazione dei compiti (DSD- Dynamic Separation of Duty) Questi coinvolgono ovviamente il concetto di sessione, unico elemento che lega l utente al ruolo che assume

21 RBAC CON VINCOLI DSD

22 RBAC CON VINCOLI DSD Questa versione di RBAC supporta pienamente il principio del minimo privilegio Attraverso vincoli dinamici è possibile impedire che un utente attivi contemporaneamente più ruoli (e quindi acquisisca più privilegi) di quelli che gli sono strettamente necessari al momento

23 Functional Specification of Core RBAC Administrative Functions Creation and Maintenance of Element Sets The basic element sets in Core RBAC are USERS, ROLES, OPERATIONS, and OBJECTS. Of these element sets, OPERATIONS and OBJECTS are considered predefined by the underlying information system for which RBAC is deployed. Administrators create and delete USERS and ROLES, and establish relationships between roles and existing operations and objects. Required administrative functions for USERS are AddUser and DeleteUser, and for ROLES are AddRole and DeleteRole. Creation and Maintenance of Relations. The main relations of Core RBAC are (a) user-to-role assignment relation (UA) and (b) permission-to-role assignment relation (PA). Functions to create and delete instances of UA relations are AssignUser and DeassignUser. For PA the required functions are Grant- Permission and RevokePermission.

24 Functional Specification of Core RBAC Supporting System Functions Supporting system functions are required for session management and in making access control decisions. An active role is necessary for regulating access control for a user in a session. The function that creates a session establishes a default set of active roles for the user at the start of the session. The composition of this default set can then be altered by the user during the session by adding or deleting roles. Functions relating to the adding and dropping of active roles and other auxiliary functions are: CreateSession: creates a User Session and provides the user with a default set of active roles; AddActiveRole: adds a role as an active role for the current session; DropActiveRole: deletes a role from the active role set for the current session CheckAccess: determines if the session subject has permission to perform the requested operation on an object.

25 Functional Specification of Core RBAC Review Functions When user-to-role assignment and permission to-role relation instances have been created, it should be possible to view the contents of those relations from both the user and role perspectives. It should be possible to view the results of the supporting system functions to determine some session attributes such as the active roles in a given session or the total permission domain for a given session. AssignedUsers (M): returns the set of users assigned to a given role; AssignedRoles (M): returns the set of roles assigned to a given user; RolePermissions (O): returns the set of permissions granted to a given role; UserPermissions (O): returns the set of permissions a given user gets through his or her assigned roles; SessionRoles(O): returns the set of active roles associated with a session; SessionPermissions (O): returns the set of permissions available in the session RoleOperationsOnObject (O): returns the set of operations a given role may perform on a given object UserOperationsOnObject (O): returns the set of operations a given user may perform on a given object (obtained either directly or through his or her assigned roles).

26 Functional Specification for Hierarchical RBAC Administrative Functions The administrative functions required for hierarchical RBAC include all the administrative functions that were required for Core RBAC. The additional administrative functions required for the Hierarchical RBAC model pertain to creation and maintenance of the partial order relation (RH) among roles. AddInheritance: establish a new immediate inheritance relationship between two existing roles; DeleteInheritance: delete an existing immediate inheritance relationship between two roles; AddAscendant: create a new role and add it as an immediate ascendant of an existing role; AddDescendant: create a new role and add it as an immediate descendant of an existing role.

27 Functional Specification for Hierarchical RBAC Supporting System Functions The Supporting System Functions for Hierarchical RBAC are the same as for Core RBAC and provide the same functionality. Due to the presence of a role hierarchy, the functions CreateSession and AddActiveRole have to be redefined. In a role hierarchy, a given role may inherit one or more of the other roles. CreateSession function, the active role set created as a result of the new session shall include not only roles directly assigned to a user but also some or all of the roles inherited by those directly assigned roles (that were previously included in the default Active Role Set) as well. AddActiveRole function, a user can activate a directly assigned role or one or more of the roles inherited by the directly assigned role.

28 Functional Specification for Hierarchical RBAC Review Functions In addition to the review functions mentioned in Core RBAC, the user membership set for a given role includes not only users directly assigned to that given role but also those users assigned to roles that inherit the given role. To capture this expanded User Memberships for Roles and Role Memberships for a User the following functions are defined. AuthorizedUsers: returns the set of users directly assigned to a given role as well as those who were members of those roles that inherited the given role. AuthorizedRoles: returns the set of roles directly assigned to a given user as well as those roles that were inherited by the directly assigned roles.

29 Functional Specification for Hierarchical RBAC Review Functions Because of the presence of partial order among the roles, the permission set for a given role includes not only the permissions directly assigned to a given role but also permissions obtained from the roles that the given role inherited. Permissions Review functions are listed below: RolePermissions: returns the set of all permissions either directly granted to or inherited by a given role; UserPermissions: returns the set of permissions of a given user through his or her authorized roles (union of directly assigned roles and roles inherited by those roles); RoleOperationsOnObject: returns the set of operations a given role may perform on a given object (obtained either directly or by inheritance); and UserOperationsOnObject: returns the set of operations a given user may perform on a given object (obtained directly or through his or her assigned roles or through roles inherited by those roles).

30 Functional Specification for SSD Relation Administrative Functions CreateSSDSet: creates a named instance of an SSD relation; DeleteSSDSet: deletes an existing SSD relation; AddSSDRoleMember: adds a role to a named SSD role set; DeleteSSDRoleMember: deletes a role from a named SSD role set; and SetSSDCardinality: sets the cardinality of the subset of roles from the named SSD role set for which common user membership restriction applies. Supporting System Functions. The Supporting System Functions for an SSD RBAC Model are the same as those for the Core RBAC Model.

31 Functional Specification for SSD Relation Review Functions All the review functions for the Core RBAC model are needed for implementation of the SSD RBAC model. SSDRoleSets: returns the set of named SSD relations created for the SSD RBAC model; SSDRoleSetRoles: returns the set of roles associated with a named SSD role set; and SSDRoleSetCardinality: returns the cardinality of the subset within the named SSD role set for which common user membership restriction applies.

32 Functional Specification for DSD Relation Administrative Functions The semantics of creating an instance of a DSD relation are identical to that of an SSD relation. While constraints associated with an SSD relation are enforced during user assignments, the constraints associated with DSD are typically enforced only at the time of role activation within a user session. CreateDSDSet: creates a named instance of a DSD relation; DeleteDSDSet: deletes an existing DSD relation; AddDSDRoleMember: adds a role to a named DSD role set; DeleteDSDRoleMember: deletes a role from a named DSD role set; SetDSDCardinality: sets the cardinality of the subset of roles from the named DSD role set for which user activation restriction within the same session applies.

33 Functional Specification for DSD Relation Supporting System Functions The additional functionality required of these functions in the DSD RBAC model context is that they should enforce the DSD constraints. CreateSession: creates a user session and provides the user with a default set of active roles; AddActiveRole: adds a role as an active role for the current session; DropActiveRole: deletes a role from the active role set for the current session. The semantics of the Supporting System Functions for a DSD RBAC model with role hierarchies are the same as those for corresponding functions for hierarchical RBAC CreateSession: creates a user session and provides the user with a default set of active roles; AddActiveRole: adds a role as an active role for the current session; DropActiveRole: deletes a role from the active role set for the current session.

34 Functional Specification for DSD Relation Review Functions All the review functions for the Core RBAC model are needed for implementation of the DSD RBAC model. In addition, functions to view the results of administrative functions shall also be provided. DSDRoleSets: returns the set of named SSD relations created for the DSD RBAC model; DSDRoleSetRoles: returns the set of roles associated with a named DSD role set; and DSDRoleSetCardinality: returns the cardinality of the subset within the named DSD role set for which user activation restriction within the same session applies.

35 Some of the Vendors Offering RBAC Products

Modello di Controllo dell Accesso basato sui ruoli (RBAC)

Modello di Controllo dell Accesso basato sui ruoli (RBAC) Modello di Controllo dell Accesso basato sui ruoli (RBAC) POLITICHE RBAC Sistemi di tipo Role Based Access Control (RBAC) assegnano i privilegi non agli utenti, ma alla funzione che questi possono svolgere

Dettagli

TECNICHE DI CONTROLLO D ACCESSO

TECNICHE DI CONTROLLO D ACCESSO Università degli Studi di Bologna IIª Facoltà di Ingegneria - Cesena TECNICHE DI CONTROLLO D ACCESSO OUTLINE Introduzione alle tecniche di controllo d accesso Discretionary Access Control (DAC) Mandatory

Dettagli

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1 MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati

Dettagli

MECCANISMI E POLITICHE DI PROTEZIONE 13.1

MECCANISMI E POLITICHE DI PROTEZIONE 13.1 MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati

Dettagli

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem.

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem. CRWM CRWM (Web Content Relationship Management) has the main features for managing customer relationships from the first contact to after sales. The main functions of the application include: managing

Dettagli

Protezione. Protezione. Protezione. Obiettivi della protezione

Protezione. Protezione. Protezione. Obiettivi della protezione Protezione Protezione La protezione riguarda i meccanismi per il controllo dell accesso alle risorse in un sistema di calcolo da parte degli utenti e dei processi. Meccanismi di imposizione fissati in

Dettagli

Organizzazione degli archivi

Organizzazione degli archivi COSA E UN DATA-BASE (DB)? è l insieme di dati relativo ad un sistema informativo COSA CARATTERIZZA UN DB? la struttura dei dati le relazioni fra i dati I REQUISITI DI UN DB SONO: la ridondanza minima i

Dettagli

Base di dati e sistemi informativi

Base di dati e sistemi informativi Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per

Dettagli

INFORMAZIONE AGLI UTENTI DI APPARECCHIATURE DOMESTICHE O PROFESSIONALI

INFORMAZIONE AGLI UTENTI DI APPARECCHIATURE DOMESTICHE O PROFESSIONALI INFORMAZIONE AGLI UTENTI DI APPARECCHIATURE DOMESTICHE O PROFESSIONALI Ai sensi dell art. 13 del Decreto Legislativo 25 luglio 2005, n. 151 "Attuazione delle Direttive 2002/95/CE, 2002/96/CE e 2003/108/CE,

Dettagli

TNCguide OEM Informativa sull introduzione di documentazione aggiuntiva nella TNCguide

TNCguide OEM Informativa sull introduzione di documentazione aggiuntiva nella TNCguide Newsletter Application 4/2007 OEM Informativa sull introduzione di documentazione aggiuntiva nella APPLICABILITÀ: CONTROLLO NUMERICO itnc 530 DA VERSIONE SOFTWARE 340 49x-03 REQUISITI HARDWARE: MC 420

Dettagli

WorkFlow Management Systems

WorkFlow Management Systems WorkFlow Management Systems Cosa è un? Automazione di un processo aziendale (business process) con: documenti, informazioni e compiti partecipanti insieme predefinito di regole obiettivo comune 2 Esempi

Dettagli

Corso di Amministrazione di Reti A.A. 2002/2003

Corso di Amministrazione di Reti A.A. 2002/2003 Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Lezione 4. Modello EER

Lezione 4. Modello EER Lezione 4 Modello EER 1 Concetti del modello EER Include tutti i concetti di modellazione del modello ER Concetti addizionali: sottoclassi/superclassi, specializzazione, categorie, propagazione (inheritance)

Dettagli

Protezione. Univ. Ferrara Laurea in Informatica Sistemi Operativi 1. Scopi della protezione. Autenticazione/Autorizzazione. Principi di protezione

Protezione. Univ. Ferrara Laurea in Informatica Sistemi Operativi 1. Scopi della protezione. Autenticazione/Autorizzazione. Principi di protezione Univ. Ferrara Laurea in Informatica Esame di Scopi della protezione Sistema operativo: un insieme di oggetti, hardware o software 12 alberto.gianoli@fe.infn.it nasce col multiprogramming: bisogna tenere

Dettagli

Infrastruttura di produzione INFN-GRID

Infrastruttura di produzione INFN-GRID Infrastruttura di produzione INFN-GRID Introduzione Infrastruttura condivisa Multi-VO Modello Organizzativo Conclusioni 1 Introduzione Dopo circa tre anni dall inizio dei progetti GRID, lo stato del middleware

Dettagli

API e socket per lo sviluppo di applicazioni Web Based

API e socket per lo sviluppo di applicazioni Web Based API e socket per lo sviluppo di applicazioni Web Based Cosa sono le API? Consideriamo il problema di un programmatore che voglia sviluppare un applicativo che faccia uso dei servizi messi a disposizione

Dettagli

Implementing a new ADT based on the HL7 version 3 RIM. Esempio

Implementing a new ADT based on the HL7 version 3 RIM. Esempio Implementing a new ADT based on the HL7 version 3 RIM Esempio Contesto di riferimento Alla fine degli anni 90, sei ospedali vennero fusi allo scopo di formare un unica organizzazione lo University Hospital

Dettagli

MODELLO RELAZIONALE. Introduzione

MODELLO RELAZIONALE. Introduzione MODELLO RELAZIONALE Introduzione E' stato proposto agli inizi degli anni 70 da Codd finalizzato alla realizzazione dell indipendenza dei dati, unisce concetti derivati dalla teoria degli insiemi (relazioni)

Dettagli

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it IS Governance Francesco Clabot Consulenza di processo francesco.clabot@netcom-srl.it 1 Fondamenti di ISO 20000 per la Gestione dei Servizi Informatici - La Norma - 2 Introduzione Che cosa è una norma?

Dettagli

Ruolo delle associazioni di impresa nella informazione corretta sui pericoli da sostanze e miscele

Ruolo delle associazioni di impresa nella informazione corretta sui pericoli da sostanze e miscele Ruolo delle associazioni di impresa nella informazione corretta sui pericoli da sostanze e miscele Ilaria Malerba Area Sicurezza Prodotti e Igiene Industriale Roma, 19 maggio 2015 1 giugno 2015: alcuni

Dettagli

Corso: Sistemi di elaborazione delle informazioni 2. Anno Accademico: 2007/2008. Docente: Mauro Giacomini

Corso: Sistemi di elaborazione delle informazioni 2. Anno Accademico: 2007/2008. Docente: Mauro Giacomini Corso: Sistemi di elaborazione delle informazioni 2. Anno Accademico: 2007/2008. Docente: Mauro Giacomini Organizzazione no-profit per lo sviluppo di standard che fornisce linee guida per: lo scambio la

Dettagli

GPO. (Group Policy Object) Ing. Daniele Mazza

GPO. (Group Policy Object) Ing. Daniele Mazza GPO (Group Policy Object) di cosa si tratta Una GPO non è altro che un insieme di impostazioni che coinvolgono utenti e computer e che sono associate con un container object di Active Directory (Sito,

Dettagli

Database: collezione di fatti, registrabili e con un ben preciso significato, relazionati fra di loro

Database: collezione di fatti, registrabili e con un ben preciso significato, relazionati fra di loro Database relazionali: un'introduzione Database: collezione di fatti, registrabili e con un ben preciso significato, relazionati fra di loro Rappresentazione astratta di aspetti del mondo reale (Universe

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

Gruppi, Condivisioni e Permessi. Orazio Battaglia

Gruppi, Condivisioni e Permessi. Orazio Battaglia Gruppi, Condivisioni e Permessi Orazio Battaglia Gruppi Un gruppo in Active Directory è una collezione di Utenti, Computer, Contatti o altri gruppi che può essere gestita come una singola unità. Usare

Dettagli

Concetti di base di ingegneria del software

Concetti di base di ingegneria del software Concetti di base di ingegneria del software [Dalle dispense del corso «Ingegneria del software» del prof. A. Furfaro (UNICAL)] Principali qualità del software Correttezza Affidabilità Robustezza Efficienza

Dettagli

DDL, VINCOLI D INTEGRITÁ, AGGIORNAMENTI E VISTE. SQL è più di un semplice linguaggio di interrogazione

DDL, VINCOLI D INTEGRITÁ, AGGIORNAMENTI E VISTE. SQL è più di un semplice linguaggio di interrogazione SQL DDL, VINCOLI D INTEGRITÁ, AGGIORNAMENTI E VISTE SQL è più di un semplice linguaggio di interrogazione! Linguaggio di definizione dati (Data-definition language, DDL):! Crea/distrugge/modifica relazioni

Dettagli

REGISTRATION GUIDE TO RESHELL SOFTWARE

REGISTRATION GUIDE TO RESHELL SOFTWARE REGISTRATION GUIDE TO RESHELL SOFTWARE INDEX: 1. GENERAL INFORMATION 2. REGISTRATION GUIDE 1. GENERAL INFORMATION This guide contains the correct procedure for entering the software page http://software.roenest.com/

Dettagli

Linguaggi di programmazione

Linguaggi di programmazione Linguaggi di programmazione Un calcolatore basato sul modello di von Neumann permette l esecuzione di un programma, cioè di una sequenza di istruzioni descritte nel linguaggio interpretabile dal calcolatore

Dettagli

Groups vs Organizational Units. A cura di Roberto Morleo

Groups vs Organizational Units. A cura di Roberto Morleo Groups vs Organizational Units A cura di Roberto Morleo Gruppo Windows 2 Groups vs Organizational Units Organizational Units Groups OU Design Using OUs to Delegate Administration Group Policies and OU

Dettagli

Finite Model Theory / Descriptive Complexity: bin

Finite Model Theory / Descriptive Complexity: bin , CMPSCI 601: Recall From Last Time Lecture 19 Finite Model Theory / Descriptive Compleity: Th: FO L DSPACE Fagin s Th: NP SO. bin is quantifier-free.!#"$&% ('*), 1 Space 0 1 ) % Time $ "$ $ $ "$ $.....

Dettagli

Act: : un caso di gestione della conoscenza di processo. Tiziano Bertagna Responsabile SOX Office, RAS Group

Act: : un caso di gestione della conoscenza di processo. Tiziano Bertagna Responsabile SOX Office, RAS Group La conformità Sarbanes-Oxley Act: : un caso di gestione della conoscenza di processo Tiziano Bertagna Responsabile SOX Office, RAS Group Ras e il Sarbanes Oxley Act Il Gruppo Ras fa parte del Gruppo Allianz,

Dettagli

A.A. 2006/2007 Laurea di Ingegneria Informatica. Fondamenti di C++ Horstmann Capitolo 3: Oggetti Revisione Prof. M. Angelaccio

A.A. 2006/2007 Laurea di Ingegneria Informatica. Fondamenti di C++ Horstmann Capitolo 3: Oggetti Revisione Prof. M. Angelaccio A.A. 2006/2007 Laurea di Ingegneria Informatica Fondamenti di C++ Horstmann Capitolo 3: Oggetti Revisione Prof. M. Angelaccio Obbiettivi Acquisire familiarità con la nozione di oggetto Apprendere le proprietà

Dettagli

Modellazione dei dati in UML

Modellazione dei dati in UML Corso di Basi di Dati e Sistemi Informativi Modellazione dei dati in UML Angelo Montanari Dipartimento di Matematica e Informatica Università degli Studi di Udine Introduzione UML (Unified Modeling Language):

Dettagli

Il Sistema Operativo

Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al meglio le risorse del Sistema

Dettagli

Main System Monitor Keyboard

Main System Monitor Keyboard Composite 57 8. Composite (Gof pag. 163) 8.1. Descrizione Consente la costruzione di gerarchie di oggetti composti. Gli oggetti composti possono essere conformati da oggetti singoli, oppure da altri oggetti

Dettagli

RIFERIMENTI ATTORI GLOSSARIO. ERRORI COMUNI REV. REQUISITI INGEGNERIA DEL SOFTWARE Università degli Studi di Padova

RIFERIMENTI ATTORI GLOSSARIO. ERRORI COMUNI REV. REQUISITI INGEGNERIA DEL SOFTWARE Università degli Studi di Padova RIFERIMENTI ERRORI COMUNI REV. REQUISITI INGEGNERIA DEL SOFTWARE Università degli Studi di Padova Dipartimento di Matematica Corso di Laurea in Informatica, A.A. 2014 2015 I riferimenti devono essere precisi

Dettagli

Tricks & Tips. [Access] Tutorial - ActiveX - Controllo Tree View. - Michele de Nittis - Versione: 1 Data Versione: venerdì 30 agosto 2002

Tricks & Tips. [Access] Tutorial - ActiveX - Controllo Tree View. - Michele de Nittis - Versione: 1 Data Versione: venerdì 30 agosto 2002 Tricks & Tips [Access] - Michele de Nittis - Tutorial - ActiveX - Controllo Tree View Versione: 1 Data Versione: venerdì 30 agosto 2002 1 SOMMARIO PREMESSA...3 INSERIMENTO DEL CONTROLLO...3 AGGIUNTA DELLE

Dettagli

CODI/21 PIANOFORTE II // CODI/21 PIANO II

CODI/21 PIANOFORTE II // CODI/21 PIANO II MASTER di II livello - PIANOFORTE // 2nd level Master - PIANO ACCESSO: possesso del diploma accademico di II livello o titolo corrispondente DURATA: 2 ANNI NUMERO ESAMI: 8 (escluso l esame di ammissione)

Dettagli

Introduzione Kerberos. Orazio Battaglia

Introduzione Kerberos. Orazio Battaglia Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato

Dettagli

Portale Materiali Grafiche Tamburini. Grafiche Tamburini Materials Portal

Portale Materiali Grafiche Tamburini. Grafiche Tamburini Materials Portal Portale Materiali Grafiche Tamburini Documentazione utente italiano pag. 2 Grafiche Tamburini Materials Portal English user guide page 6 pag. 1 Introduzione Il Portale Materiali è il Sistema Web di Grafiche

Dettagli

Comune di San Martino Buon Albergo

Comune di San Martino Buon Albergo Comune di San Martino Buon Albergo Provincia di Verona - C.A.P. 37036 SISTEMA DI VALUTAZIONE DELLE POSIZIONI DIRIGENZIALI Approvato dalla Giunta Comunale il 31.07.2012 INDICE PREMESSA A) LA VALUTAZIONE

Dettagli

Pentair ensures that all of its pumps (see Annex) affected by the above mentioned Regulation meet the 0,1 MEI rating.

Pentair ensures that all of its pumps (see Annex) affected by the above mentioned Regulation meet the 0,1 MEI rating. DIRECTIVE 29/125/EC - REGULATION EU 547/212 Pentair informs you about the new requirements set by Directive 29/125/EC and its Regulation EU 547/212 regarding pumps for water. Here below you find a brief

Dettagli

Ingegneria del Software. Business Object Technology

Ingegneria del Software. Business Object Technology Ingegneria del Software Business Object Technology Premesse I sistemi informativi di qualsiasi organizzazione devono essere capaci di: gestire quantità di dati sempre crescenti fornire supporto a nuovi

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Il BACKUP è disponibile in http://www.dbgroup.unimo.it/sia/esercizio_21_novembre_2013/esercizio_21_novembre_2013.bak

Il BACKUP è disponibile in http://www.dbgroup.unimo.it/sia/esercizio_21_novembre_2013/esercizio_21_novembre_2013.bak ESEMPIO DELLE VENDITE: MISURE ED AGGREGABILITA E l esempio discusso nelle dispense è Dispense : http://www.dbgroup.unimo.it/sia/sia_2014_progettazionediundw_misure.pdf esteso e dettagliato. Il BACKUP è

Dettagli

I casi d uso corrispondono ai compiti che l attore (che può essere una persona fisica e non) può svolgere.

I casi d uso corrispondono ai compiti che l attore (che può essere una persona fisica e non) può svolgere. UML e i Casi d USO I casi d uso specificano una sequenza di azioni che producono un risultato visibile agli attori del sistema. Essi nascono per fornire descrizioni delle capacità del sistema. I casi d

Dettagli

Nota Tecnica UBIQUITY 5 TN0019. Il documento descrive le novità introdotte con la versione 5 della piattaforma software ASEM Ubiquity.

Nota Tecnica UBIQUITY 5 TN0019. Il documento descrive le novità introdotte con la versione 5 della piattaforma software ASEM Ubiquity. UBIQUITY 5 Introduzione Il documento descrive le novità introdotte con la versione 5 della piattaforma software ASEM Ubiquity. Versione Descrizione Data 1 Prima emissione 20/01/2015 Disclaimer Le informazioni

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 1

Corso di Amministrazione di Sistema Parte I ITIL 1 Corso di Amministrazione di Sistema Parte I ITIL 1 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici ITSM

Dettagli

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it Automazione Industriale (scheduling+mms) scheduling+mms adacher@dia.uniroma3.it Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione

Dettagli

E-mail: infobusiness@zucchetti.it. Gestione Filtri. InfoBusiness 2.8 Gestione Filtri Pag. 1/ 11

E-mail: infobusiness@zucchetti.it. Gestione Filtri. InfoBusiness 2.8 Gestione Filtri Pag. 1/ 11 Gestione Filtri InfoBusiness 2.8 Gestione Filtri Pag. 1/ 11 INDICE Indice...2 1. GESTIONE DEI FILTRI...3 1.1. Filtri fissi...3 1.2. Filtro parametrico...5 1.3. Funzione di ricerca...6 2. CONTESTI IN CUI

Dettagli

Gruppo di lavoro 1 Metadati e RNDT. Incontro del 22 luglio 2014

Gruppo di lavoro 1 Metadati e RNDT. Incontro del 22 luglio 2014 Gruppo di lavoro 1 Metadati e RNDT Incontro del 1 Piano di lavoro 1. Condivisione nuova versione guide operative RNDT 2. Revisione regole tecniche RNDT (allegati 1 e 2 del Decreto 10 novembre 2011) a)

Dettagli

Lezione 2. Il modello entità relazione

Lezione 2. Il modello entità relazione Lezione 2 Il modello entità relazione Pag.1 Introduzione alla progettazione delle basi di dati 1. Analisi dei requisiti Quali sono le entità e le relazioni dell organizzazione? Quali informazioni su queste

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

Soluzione dell esercizio del 2 Febbraio 2004

Soluzione dell esercizio del 2 Febbraio 2004 Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo

Dettagli

Compatibilità del Portale Piaggio con Internet Explorer 10 e 11. Internet Explorer 10

Compatibilità del Portale Piaggio con Internet Explorer 10 e 11. Internet Explorer 10 Italiano: Explorer 10 pagina 1, Explorer 11 pagina 2 English: Explorer 10 page 3 and 4, Explorer 11 page 5. Compatibilità del Portale Piaggio con Internet Explorer 10 e 11 Internet Explorer 10 Con l introduzione

Dettagli

Scalabilità, Controllo distribuito e Console multiple

Scalabilità, Controllo distribuito e Console multiple Scalabilità, Controllo distribuito e Console multiple Alessio Bechini Sommario Elementi logici Modello NNM (di HP) per distribuzione e scalabilita` Management attraverso consoles multiple Strategie di

Dettagli

Data Alignment and (Geo)Referencing (sometimes Registration process)

Data Alignment and (Geo)Referencing (sometimes Registration process) Data Alignment and (Geo)Referencing (sometimes Registration process) All data aquired from a scan position are refered to an intrinsic reference system (even if more than one scan has been performed) Data

Dettagli

Secondo Compitino di Basi di Dati

Secondo Compitino di Basi di Dati Secondo Compitino di Basi di Dati 10 Giugno 2004 NOME: COGNOME: MATRICOLA: Esercizio Punti previsti 1 18 2 12 3 3 Totale 33 Punti assegnati Esercizio 1 (Punti 18) Si vuole realizzare un applicazione per

Dettagli

Pannello Lexan BIPV. 14 Gennaio 2013

Pannello Lexan BIPV. 14 Gennaio 2013 Pannello Lexan BIPV 14 Gennaio 2013 PANELLO LEXAN* BIPV Il pannello Lexan BIPV (Building Integrated Photovoltaic panel) è la combinazione di una lastra in policarbonato Lexan* con un pannello fotovoltaico

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

Sicurezza dei dati in EGRID

Sicurezza dei dati in EGRID Sicurezza dei dati in EGRID Riccardo Murri riccardo.murri@ictp.trieste.it The Abdus Salam ICTP - p. 1 Cosa intendiamo per sicurezza Sicurezza dei dati è la possibilità di decidere chi legge quali dati

Dettagli

Sistema Operativo. Fondamenti di Informatica 1. Il Sistema Operativo

Sistema Operativo. Fondamenti di Informatica 1. Il Sistema Operativo Sistema Operativo Fondamenti di Informatica 1 Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

Bongini,Di Battista, Nieri, Patarnello, Il sistema finanziario, Il Mulino 2004 Capitolo 2. I contratti finanziari. Capitolo 2 I CONTRATTI FINANZIARI

Bongini,Di Battista, Nieri, Patarnello, Il sistema finanziario, Il Mulino 2004 Capitolo 2. I contratti finanziari. Capitolo 2 I CONTRATTI FINANZIARI Capitolo 2 I CONTRATTI FINANZIARI 1 Indice Definizione di contratto finanziario Contratti finanziari bilaterali e multilaterali Contratto di debito Contratto di partecipazione Contratto assicurativo Contratto

Dettagli

Project Management. Modulo: Introduzione. prof. ing. Guido Guizzi

Project Management. Modulo: Introduzione. prof. ing. Guido Guizzi Project Management Modulo: Introduzione prof. ing. Guido Guizzi Definizione di Project Management Processo unico consistente in un insieme di attività coordinate con scadenze iniziali e finali, intraprese

Dettagli

Lezione 1. Introduzione e Modellazione Concettuale

Lezione 1. Introduzione e Modellazione Concettuale Lezione 1 Introduzione e Modellazione Concettuale 1 Tipi di Database ed Applicazioni Database Numerici e Testuali Database Multimediali Geographic Information Systems (GIS) Data Warehouses Real-time and

Dettagli

quick guide guida rapida J.touch hydromassage bath remote control telecomando per vasche idromassaggio

quick guide guida rapida J.touch hydromassage bath remote control telecomando per vasche idromassaggio quick guide guida rapida hydromassage bath remote control telecomando per vasche idromassaggio getting started operazioni preliminari 3 4 5 switch on the remote control by holding the on/off key; turn

Dettagli

POLICY PER L ESERCIZIO DEL DIRITTO DI VOTO. Approvata dal Consiglio di Amministrazione in data 29/07/2015. 34.2-29/07/2015-Voting Right

POLICY PER L ESERCIZIO DEL DIRITTO DI VOTO. Approvata dal Consiglio di Amministrazione in data 29/07/2015. 34.2-29/07/2015-Voting Right POLICY PER L ESERCIZIO DEL DIRITTO DI VOTO Approvata dal Consiglio di Amministrazione in data 29/07/2015 1 Indice 1. PREMESSA... 3 2. ITER ESERCIZIO DI VOTO... 3 Allegato A... 6 2 1. PREMESSA Quaestio

Dettagli

Modello Workflow - WIDE

Modello Workflow - WIDE Modello Workflow - WIDE Prof.ssa Gentile a.a. 2011-2012 Modello Wide Workflow on an Intelligent and Distributed database Environment Descrive processi come insiemi di attività tra loro collegate da vincoli

Dettagli

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8 Ogni organizzazione possiede un sistema di regole che la caratterizzano e che ne assicurano il funzionamento. Le regole sono l insieme coordinato delle norme che stabiliscono come deve o dovrebbe funzionare

Dettagli

SISTEMI OPERATIVI. Sincronizzazione in Java (Semafori e barriere) Patrizia Scandurra (MODULO DI INFORMATICA II) LABORATORIO

SISTEMI OPERATIVI. Sincronizzazione in Java (Semafori e barriere) Patrizia Scandurra (MODULO DI INFORMATICA II) LABORATORIO SISTEMI OPERATIVI (MODULO DI INFORMATICA II) LABORATORIO Sincronizzazione in Java (Semafori e barriere) Patrizia Scandurra Università degli Studi di Bergamo a.a. 2012-13 La gestione dei thread in Java

Dettagli

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1) La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema

Dettagli

Ingegneria del Software. Introduzione al pattern

Ingegneria del Software. Introduzione al pattern Ingegneria del Software Introduzione al pattern 1 Esempio introduttivo (1/3) Si pensi ad un modello di oggetti che rappresenta gli impiegati (Employee) di una azienda. Tra gli impiegati esistono, ad esempio,

Dettagli

Estendere Lean e Operational Excellence a tutta la Supply Chain

Estendere Lean e Operational Excellence a tutta la Supply Chain Estendere Lean e Operational Excellence a tutta la Supply Chain Prof. Alberto Portioli Staudacher www.lean-excellence.it Dipartimento Ing. Gestionale Politecnico di Milano alberto.portioli@polimi.it Lean

Dettagli

INFORMATICA. Il Sistema Operativo. di Roberta Molinari

INFORMATICA. Il Sistema Operativo. di Roberta Molinari INFORMATICA Il Sistema Operativo di Roberta Molinari Il Sistema Operativo un po di definizioni Elaborazione: trattamento di di informazioni acquisite dall esterno per per restituire un un risultato Processore:

Dettagli

LEAR ED ALTRI RUOLI ORGANIZZATIVI E PROGETTUALI

LEAR ED ALTRI RUOLI ORGANIZZATIVI E PROGETTUALI LEAR ED ALTRI RUOLI ORGANIZZATIVI E PROGETTUALI IN HORIZON 2020 Susanna Tosi Ufficio Supporto Programmazione Operativa 6 ottobre 2014 FINANZIAMENTI EUROPEI HORIZON 2020 FINANZIAMENTI EUROPEI HORIZON 2020

Dettagli

IP TV and Internet TV

IP TV and Internet TV IP TV e Internet TV Pag. 1 IP TV and Internet TV IP TV e Internet TV Pag. 2 IP TV and Internet TV IPTV (Internet Protocol Television) is the service provided by a system for the distribution of digital

Dettagli

www.aylook.com -Fig.1-

www.aylook.com -Fig.1- 1. RAGGIUNGIBILITA DI AYLOOK DA REMOTO La raggiungibilità da remoto di Aylook è gestibile in modo efficace attraverso una normale connessione ADSL. Si presentano, però, almeno due casi: 1.1 Aylook che

Dettagli

Freni idraulici multidisco serie F Hydraulic Multidisc Brakes F Series

Freni idraulici multidisco serie F Hydraulic Multidisc Brakes F Series HYDRAULIC COMPONENTS HYDROSTATIC TRANSMISSIONS GEARBOXES - ACCESSORIES Via M.L. King, 6-41122 MODENA (ITALY) Tel: +39 059 415 711 Fax: +39 059 415 729 / 059 415 730 INTERNET: http://www.hansatmp.it E-MAIL:

Dettagli

CONTENT MANAGEMENT SYSTEM

CONTENT MANAGEMENT SYSTEM CONTENT MANAGEMENT SYSTEM P-2 PARLARE IN MULTICANALE Creare un portale complesso e ricco di informazioni continuamente aggiornate, disponibile su più canali (web, mobile, iphone, ipad) richiede competenze

Dettagli

Omeka PURL Plugin. Torino, 30 settembre 2013. Emilio Remogna

Omeka PURL Plugin. Torino, 30 settembre 2013. Emilio Remogna Omeka PURL Plugin Torino, 30 settembre 2013 Emilio Remogna 1 Estendere Omeka 1.1 Plugin - Plugin: componente software che aggiunge - se installato - una specifica funzionalità ad una applicazione (software)

Dettagli

CAPITOLO 3. Elementi fondamentali della struttura organizzativa

CAPITOLO 3. Elementi fondamentali della struttura organizzativa CAPITOLO 3 Elementi fondamentali della struttura organizzativa Agenda La struttura organizzativa Le esigenze informative Tipologia di strutture Struttura funzionale Struttura divisionale Struttura per

Dettagli

Sequence Diagram e Collaboration Diagram

Sequence Diagram e Collaboration Diagram Sequence Diagram e Collaboration Diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania Sommario Interaction

Dettagli

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA

Dettagli

LAUREA MAGISTRALE in INGEGNERIA INFORMATICA

LAUREA MAGISTRALE in INGEGNERIA INFORMATICA LAUREA MAGISTRALE in INGEGNERIA INFORMATICA D.M. 270/04 (link alla versione con confronto LS-509) a cura di Letizia Leonardi, Presidente Consiglio Interclasse A.A. 2009/10 TEMPISTICA I L/270 II L/509 III

Dettagli

File system II. Sistemi Operativi Lez. 20

File system II. Sistemi Operativi Lez. 20 File system II Sistemi Operativi Lez. 20 Gestione spazi su disco Esiste un trade-off,tra spreco dello spazio e velocità di trasferimento in base alla dimensione del blocco fisico Gestione spazio su disco

Dettagli

CONTENUTI 1. INTRODUZIONE...3 2. CONCETTI BASICI SU EQUINOX CMS XPRESS...5 3. ACCESSO A EQUINOX CMS XPRESS...9 4. PAGINA D INIZIO...

CONTENUTI 1. INTRODUZIONE...3 2. CONCETTI BASICI SU EQUINOX CMS XPRESS...5 3. ACCESSO A EQUINOX CMS XPRESS...9 4. PAGINA D INIZIO... CONTENUTI 1. INTRODUZIONE...3 DEFINIZIONE...3 ELEMENTI DEL SERVIZIO...3 TECNOLOGIA E OPERAZIONE...3 WORKFLOW E GRAFICO DI PROCESSI...4 2. CONCETTI BASICI SU EQUINOX CMS XPRESS...5 STRUTTURA...5 OGGETTI...5

Dettagli

Basi di dati. Il Linguaggio SQL. K. Donno - Il Linguaggio SQL

Basi di dati. Il Linguaggio SQL. K. Donno - Il Linguaggio SQL Basi di dati Il Linguaggio SQL Data Definition Language (DDL) Data Definition Language: insieme di istruzioni utilizzate per modificare la struttura della base di dati Ne fanno parte le istruzioni di inserimento,

Dettagli

ING SW. Progetto di Ingegneria del Software. e-travel. Requisiti Utente. Specifiche Funzionali del Sistema

ING SW. Progetto di Ingegneria del Software. e-travel. Requisiti Utente. Specifiche Funzionali del Sistema Pagina: 1 e-travel ING SW Progetto di Ingegneria del Software e-travel Requisiti Utente Specifiche Funzionali del Sistema e Pagina: 2 di 9 Indice dei contenuti 1 INTRODUZIONE... 3 1.1 SCOPO DEL DOCUMENTO...

Dettagli

Introduzione Ai Data Bases. Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni

Introduzione Ai Data Bases. Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni Introduzione Ai Data Bases Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni I Limiti Degli Archivi E Il Loro Superamento Le tecniche di gestione delle basi di dati nascono

Dettagli

PIATTAFORMA DOCUMENTALE CRG

PIATTAFORMA DOCUMENTALE CRG SISTEMA DI GESTIONE DOCUMENTALE DMS24 PIATTAFORMA DOCUMENTALE CRG APPLICAZIONE PER LE PROCEDURE DI GARE D AMBITO 1 AGENDA 1. Introduzione 2. I Livelli di accesso 3. Architettura di configurazione 4. Accesso

Dettagli

Breve Excursus su Evoluzione della Programmazione. Corso di Linguaggi e Metodologie di Programmazione

Breve Excursus su Evoluzione della Programmazione. Corso di Linguaggi e Metodologie di Programmazione Breve Excursus su Evoluzione della Programmazione Corso di Linguaggi e Metodologie di Programmazione Introduzione Le slide presenti in questo documento hanno il solo scopo di riassumere i momenti fondamentali

Dettagli

Indice. pagina 2 di 10

Indice. pagina 2 di 10 LEZIONE PROGETTAZIONE ORGANIZZATIVA DOTT.SSA ROSAMARIA D AMORE Indice PROGETTAZIONE ORGANIZZATIVA---------------------------------------------------------------------------------------- 3 LA STRUTTURA

Dettagli

Gestione Iter Manuale Sistemista. Gestione Iter Manuale Sistemista

Gestione Iter Manuale Sistemista. Gestione Iter Manuale Sistemista Gestione Iter Manuale Sistemista Paragrafo-Pagina di Pagine 1-1 di 8 Versione 3 del 24/02/2010 SOMMARIO 1 A Chi è destinato... 1-3 2 Pre requisiti... 2-3 3 Obiettivi... 3-3 4 Durata della formazione...

Dettagli

NTFS è un file system nativo di Windows NT, di Windows 2000 e di Windows XP. Oltre a miglioramenti nella gestione dei files rispetto i sistemi FAT,

NTFS è un file system nativo di Windows NT, di Windows 2000 e di Windows XP. Oltre a miglioramenti nella gestione dei files rispetto i sistemi FAT, NTFS è un file system nativo di Windows NT, di Windows 2000 e di Windows XP. Oltre a miglioramenti nella gestione dei files rispetto i sistemi FAT, nelle partizioni NTFS è possibile specificare permessi

Dettagli

Mon Ami 3000 Provvigioni agenti Calcolo delle provvigioni per agente / sub-agente

Mon Ami 3000 Provvigioni agenti Calcolo delle provvigioni per agente / sub-agente Prerequisiti Mon Ami 3000 Provvigioni agenti Calcolo delle provvigioni per agente / sub-agente L opzione Provvigioni agenti è disponibile per le versioni Vendite, Azienda Light e Azienda Pro. Introduzione

Dettagli

07150 - METODOL.E DETERMINAZ. QUANTITATIVE D'AZIENDA

07150 - METODOL.E DETERMINAZ. QUANTITATIVE D'AZIENDA Testi del Syllabus Docente AZZALI STEFANO Matricola: 004466 Anno offerta: 2014/2015 Insegnamento: 07150 - METODOL.E DETERMINAZ. QUANTITATIVE D'AZIENDA Corso di studio: 3004 - ECONOMIA E MANAGEMENT Anno

Dettagli

S i s t e m a d i v a l u t a z i o n e d e l l e p r e s t a z i o n i d e i d i p e n d e n t i

S i s t e m a d i v a l u t a z i o n e d e l l e p r e s t a z i o n i d e i d i p e n d e n t i S i s t e m a d i v a l u t a z i o n e d e l l e p r e s t a z i o n i d e i d i p e n d e n t i P r o d o t t o d a A l b e r t o P a o l i n i G r o s s e t o P a r c h e g g i s r l V e n g o n o p

Dettagli

Gestione del processore e dei processi

Gestione del processore e dei processi Il processore è la componente più importante di un sistema di elaborazione e pertanto la sua corretta ed efficiente gestione è uno dei compiti principali di un sistema operativo Il ruolo del processore

Dettagli