Indice. Prefazione. Presentazione XIII. Autori

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Indice. Prefazione. Presentazione XIII. Autori"

Transcript

1 INDICE V Idice Prefazioe Presetazioe Autori XI XIII XV Capitolo 1 Itroduzioe alla sicurezza delle iformazioi Cocetti base Gestioe del rischio Classificazioe di bei, miacce, vulerabilità Aalisi del rischio La progettazioe della sicurezza: fuzioalità e garazia Orgaizzazioe della sicurezza La defiizioe delle politiche di sicurezza Processi orgaizzativi, ruoli e resposabilità La Busiess cotiuity I CERT e la gestioe degli icideti Stadard ed Eti di stadardizzazioe Gli eti di stadardizzazioe pricipali e il loro ruolo I criteri per la valutazioe delle garazia Le orme sul sistema di gestioe della sicurezza delle iformazioi (ISO/IEC 17799) Iteret Stadard Process 29 Capitolo 2 Crittografia Itroduzioe alla Crittografia Cocetti pricipali Crittografia simmetrica Pricipi di crittografia simmetrica Pricipali algoritmi simmetrici Crittografia asimmetrica 41

2 VI INDICE Pricipi di crittografia asimmetrica I pricipali algoritmi asimmetrici Fuzioi di Hash (Improte) Pricipi di fuzioi di Hash Pricipali algoritmi di Hash Cofroto tra metodi di cifratura Vataggi e svataggi della cifratura simmetrica e asimmetrica Valutare il livello di sicurezza degli algoritmi crittografici Il problema della distribuzioe delle chiavi crittografiche Ruolo del software ope-source per la diffusioe e la robustezza della crittografia Utilizzi della crittografia Come garatire l auteticità co la crittografia Auteticazioe e itegrità co gli algoritmi di Hash Auteticazioe e o ripudio mediate la firma digitale Uso della crittografia per otteere la cofidezialità Applicazioi Proteggere i dati i applicazioi e-commerce ed e-bakig Utilizzo della firma digitale per garatire il o ripudio Pricipali aspetti di PGP Utilizzo di PGP Pricipali aspetti di SSH Utilizzo di SSH Pricipali aspetti di S/MIME Pricipali aspetti di SSL/TLS Utilizzo delle smartcard 80 Capitolo 3 Auteticazioe e cotrollo degli accessi Procedure di auteticazioe Auteticazioe mediate u segreto Auteticazioe mediate toke Auteticazioe biometrica Sistemi di auteticazioe di rete Auteticazioe a livello di rete e di host Protocolli per l auteticazioe di rete Auteticazioe per applicazioi distribuite Sigle Sig o e Kerberos Sistemi di cotrollo d accesso Teoria del cotrollo d accesso Access Cotrol List e Capabilities Gestioe pratica dei cotrolli d accesso Cotrollo d accesso ei database 103

3 INDICE VII Capitolo 4 Dispoibilità dei dati e delle risorse Geeralità Cooscere i diversi requisiti della dispoibilità Tipi di requisiti per le ifrastrutture ecessarie all ICT Resilieza Meccaismi di replica degli hard disk i tempo reale (RAID ecc.) Metodologie di replicazioe host e meccaismi di distribuzioe e bilaciameto del carico Tipi di ifrastrutture per la dispoibilità della rete Implemetazioe di procedure di backup Sapere come verificare u backup ed implemetare il recupero dei dati 123 Capitolo 5 Codice maligo Programmi Sapere co quali strumeti è possibile cotrollare direttamete u computer: sistema operativo, programmi, comadi di shell, macro Essere al correte dell esigeze di filtraggio e validazioe dell iput ai fii della sicurezza Essere al correte dei differeti tipi di overflow e le possibilità di sfruttameto per l esecuzioe di codice Essere al correte della possibilità di attacchi cross-site scriptig Essere al correte della possibilità di attacchi deial-of-service (DoS), e come i diversi ambieti e risorse e risultio affetti Cooscere le vie d accesso al sistema iformatico: floppy, CD-ROM, , avigazioe web, cliet di chat Sapere quali buoe pratiche cosiderare egli accessi ad Iteret Cooscere i rischi legati ai programmi adware e ageti spyware Tipi di file Sapere i che modo l iterfaccia grafica (GUI) ricoosce l azioe da eseguire su u file tramite l estesioe e tipo MIME associati Sapere i che modo il cliet di posta ricoosce l azioe da eseguire su u allegato tramite l estesioe e tipo MIME associati Codice scaricabile Sapere che le applicazioi possoo gestire più di semplice testo eseguedo comadi di SO tramite le macro 143

4 VIII INDICE Sapere i che modo i malitezioati possoo far uso illecito dei tipi MIME, e le possibili cotromisure Sapere i che modo i malitezioati possoo far uso illecito delle macro, e le possibili cotromisure Sapere i che modo i malitezioati possoo far uso illecito di applet, e le possibili cotromisure Codice virale Cooscere le pricipali categorie di codici virali (cavalli di troia, virus propriamete detti, worm, ecc) Cooscere i pricipi esseziali di fuzioameto di u programma ativirus Essere al correte dei limiti e delle fallacità dei programmi ativirus Essere i grado d istallare, cofigurare, mateere aggiorato u programma ativirus Sapere quali buoe pratiche cosiderare el proteggere e utilizzare postazioi workstatio 162 Capitolo 6 Ifrastrutture a chiavi pubbliche (PKI) PKI La distribuzioe delle chiavi pubbliche e l idetificazioe dei loro possessori Certificati digitali e CRL Certificati X.509v La PKI e i suoi compoeti pricipali: Registratio e Certificatio Authority Utilizzo di u browser per geerare chiavi e iviare ua richiesta di certificato alla CA Importare ed esportare certificati i u browser Accesso alla CRL dal browser e utilizzo di OCSP Importare la CRL el browser Servizi di directory Cooscere i server LDAP Utilizzo di u browser per iterrogare u server LDAP Cooscere il sigificato di Commo Name, Distiguished Name, e Attributo Cooscere il sigificato di X Utilizzo dei server LDAP per la gestioe dei profili utete e l auteticazioe 185 Capitolo 7 Network security Cocetti di base delle comuicazioi Comuicazioi aalogiche e digitali, l architettura ISO/OSI ache relativa alla sicurezza 187

5 INDICE IX Comuicazioi cotiue e a pacchetto Protocollo Etheret, MAC Address, CSMA/CD Il protocollo TCP/IP, idirizzi, porte, fuzioameto Icapsulameto di TCP/IP i Etheret I servizi i TCP/IP Utilizzo di u aalizzatore di rete Attacchi allo stack TCP/IP Sicurezza della rete locale Reti Wireless Tecologie wireless Sicurezza delle tecologie wireless Servizi Offerta di servizi di rete Servizi Iteret Servizi locali Attacchi ai servizi di rete Il DNS Auteticazioe Debolezze dei protocolli Vulerabilità dei cliet Le reti peer-to-peer Hardeig di sistemi o pubblici Hardeig di sistemi pubblici Cotrollo degli accessi Auteticazioe i rete Crittografia e auteticazioe i rete Domii e cotrollo degli accessi Gestioe dei log Le iformazioi ei log di sistema I log applicativi I logserver cetralizzati La protezioe dei log Sicurezza dei servizi Web HTTP e HTTPS Iterazioe fra server e sistema Attivazioe di u server HTTPS Auteticazioe co password Auteticazioe SSL del cliet Cotrollo degli accessi Cofigurazioe del cotrollo accessi Sicurezza dei servizi di posta elettroica Attacchi al servizio di posta elettroica Auteticazioe userame/password delle coessioi POP e IMAP Protezioe delle coessioi co SSL Auteticazioe SASL per il servizio SMTP Uso di certificati per auteticare i cliet Il cotrollo dello spam 276

6 X INDICE 7.8 Firewalls Tipologie di firewall basate sul filtraggio dei pacchetti Architetture Firewall basati su proxy Uso dei proxy Il Network Address Traslatio Selezioe del traffico co filtri IP Uso dei proxy e cotrolli applicativi U esempio di proxy: squid Uso dei firewall per ascodere la topologia della rete Network Address Traslatio Creazioe di access rules per u firewall Itrusio detectio Tipologie di sistemi di Itrusio Detectio Moitoraggio dei file di log Sistemi di Itrusio Prevetio Cofigurazioe di u IDS Virtual Private Networks VPN basate su IPSEC/IKE VPN basate su MPLS Vataggi e svataggi delle diverse tecologie Altre tecologie di icapsulameto Cofigurazioe di u cliet IPSEC 313 Capitolo 8 Aspetti sociali, etici e legali della sicurezza iformatica Cocetti fodametali Privacy, aoimato e uso di uo pseudoimo Tecologie avazate per la privacy Equilibrio fra privacy e auteticazioe Tecologie a tutela della privacy Cookies e loro gestioe Problemi deotologici tipici Codici deotologici e codici etici Ethical hackig Crimii iformatici Siti di iteresse e Mailig List Biometria Legislazioe Europea Firma digitale: aspetti legali Tutela e trattameto dei dati persoali: la ormativa e le sue implicazioi Computer foresic 354 Appedice EUCIP IT Admiistrator: Syllabus 357 Idice aalitico 405

7 Prefazioe A chi è rivolto questo mauale sviluppato dal Gruppo di Lavoro cogiuto AICA e CLUSIT, relativo al modulo IT Security di EUCIP IT Admiistrator? A quali ruoli e a che tipo di attività si idirizza? La risposta o è immediata e, poiché il programma EUCIP IT Admiistrator è di portata europea, è da qui che bisoga partire. Tutti i Paesi faceti parte dell Uioe Europea hao differeti criteri di classificazioe dei settori ecoomici e delle relative professioi ma, co qualche sforzo, tutti possoo ricodursi a due foti sovraazioali: il NACE (Nomeclature spéciale des Activités écoomiques das la Commuauté Européee) per i settori merceologici; l ISCO (Iteratioal Occupatioal Classificatio System) per le occupazioi ei vari settori. Per il settore ICT, le categorie di riferimeto ISCO soo la 213 (Computig Professioals) e la 312 (Computer Associate Professioals). Chi siao e quali attività svolgao i Computig Professioals è facilmete ituibile e o serve qui approfodirlo. Coviee ivece idagare meglio il ruolo dei Computer Associate Professioals che hao come compito pricipale di: forire assisteza agli uteti...cotrollare e supervisioare l operatività dei sistemi... sviluppare piccoli programmi fializzati all istallazioe e all utilizzo dell hardware e del software È evidete da queste idicazioi che i Computer Associate Professioals o soo dei professioisti ICT a tempo pieo i quato il loro ruolo o prevede u distacco completo dal modo degli uteti.

8 XII PREFAZIONE L orietameto al migliore impiego della strumetazioe dispoibile e al supporto dei colleghi elle loro attività iformatizzate, e fao u ruolo cruciale per il recupero del cosiddetto skills gap, ossia di quella careza diffusa di competeze ICT che è caratteristica dell Europa e che rischia di essere u freo allo sviluppo. È covizioe dell AICA, suffragata da ampi riscotri di mercato e peraltro codivisa dalle associazioi europee cosorelle raggruppate el CEPIS (Coucil of Europea Professioals Iformatics Societies) che, su questa figura, sia ecessario ivestire a livello comuitario, cosiderata la struttura produttiva europea (e, i particolare, italiaa) a larga prevaleza di piccole e medie imprese. Queste, ifatti, ella loro attività quotidiaa, o sempre possoo permettersi (e spesso o saprebbero avvalersee) delle specializzazioi caratteristiche dei professioisti ICT. Ma questa figura professioale gioca u ruolo importate ache ella Pubblica Ammiistrazioe dove esiste ua molteplicità di uffici decetrati che o riescoo ad essere assistiti co la ecessaria cotiuità dalle strutture ICT cetralizzate. Il mauale che viee qui presetato o esaurisce le competeze defiite a livello europeo per questa figura professioale. Tali competeze soo descritte i dettaglio el Syllabus dei sei moduli (Hardware, Operatig Systems, LAN ad Network Services, Expert Network Use, IT Security, Network Desig) che fao parte del programma europeo EUCIP IT Admiistrator, e che viee riportato per esteso el volume. Tra questi moduli il volume sceglie quello riguardate la IT Security, che si riferisce alle competeze richieste dal compito di coordiameto e di assisteza riguardati i vari aspetti della sicurezza iformatica. Si tratta del modulo più iovativo e complesso che forisce delle reali capacità di protezioe dei dati sesibili che circolao i u orgaizzazioe. Giulio Occhii Direttore Geerale AICA

9 Presetazioe AICA Piazzale Rodolfo Moradi, 2 201xx MILANO Tel Fax: Sito: - AICA, Associazioe Italiaa per l Iformatica ed il Calcolo Automatico, è la più importate Associazioe azioale di professioisti di iformatica. Fodata il 4 febbraio 1961, AICA è ua Associazioe o a scopo di lucro che ha come fialità pricipale lo sviluppo, fra i suoi adereti e ella più vasta comuità azioale, delle coosceze attieti la disciplia iformatica i tutti i suoi aspetti scietifici, applicativi, ecoomici e sociali. AICA costituisce u luogo di icotro e di collaborazioe fra le tre pricipali voci del modo dell iformatica: l uiversità e i cetri di ricerca scietifica che alimetao il sapere teorico e metodologico, gli uteti pubblici e privati che dell iformatica si avvalgoo per i loro fii applicativi e ifie i costruttori e foritori di prodotti e servizi iformatici. Per questa sua capacità di aggregazioe, AICA è la sede ideale per dibattere sia il tema dello sviluppo professioale degli iformatici che quello della diffusioe della coosceza degli strumeti iformatici a strati sempre più ampi della popolazioe. Le multiformi attività di AICA soo impostate co ua visioe che tiee coto delle caratteristiche del ostro paese iquadradole e avvaledosi però delle esperieze maturate e delle iiziative i atto el resto del modo. Ifatti AICA è federata a IFIP, Iteratioal Federatio of Iformatio Processig, ed al CEPIS, Coucil of Europea Professioal Iformatics Societies.

10 XIV PRESENTAZIONE CLUSIT Associazioe Italiaa per la Sicurezza Iformatica Dipartimeto di Iformatica e Comuicazioe dell Uiversità degli Studi di Milao Via Comelico MILANO Sito: - Il CLUSIT - Associazioe Italiaa per la Sicurezza Iformatica è u associazioe o profit, ata el luglio 2000, co sede presso l Uiversità degli studi di Milao, Dipartimeto di Iformatica e Comuicazioe. I soci del CLUSIT soo rappresetativi dell itero sistema Paese, i particolare della ricerca, dell idustria, del commercio, del settore bacario ed assicurativo, della Pubblica Ammiistrazioe, della Saità, dei servizi, delle telecomuicazioi e di Iteret. I ambito azioale, il CLUSIT opera i collaborazioe co il Miistero delle Comuicazioi, il Miistero degli Iteri, il Miistero dell Istruzioe dell Uiversità e della Ricerca, il Miistero per l Iovazioe e le Tecologie, la Polizia Postale e delle Comuicazioi, l Autorità Garate per la tutela dei dati persoali, l Autorità per le Garazie elle Comuicazioi, le Cofederazioi Idustriali, umerose Uiversità e Cetri di Ricerca, Associazioi Professioali e Associazioi dei Cosumatori. I ambito europeo, partecipa a svariate iiziative iterazioali i collaborazioe co i CLUSI (CLUSIB, CLUSIF, CLUSIS, CLUSSIL), co i CERT, co Uiversità e Cetri di Ricerca di Austria, Belgio, Daimarca, Fracia, Estoia, Grecia, Ighilterra, Irlada, Lussemburgo, Olada, Poloia, Spaga, Svezia e Svizzera. Il CLUSIT itede sosteere le attività dell ENISA (Europea Network ad Iformatio Security Agecy). Obiettivi di CLUSIT soo i segueti. La diffusioe di ua cultura della sicurezza iformatica rivolta alle Aziede, alla Pubblica Ammiistrazioe ed ai cittadii. L elaborazioe sia a livello comuitario che italiao di leggi, orme e regolameti che coivolgoo la sicurezza iformatica. La defiizioe di percorsi di formazioe per la preparazioe e la certificazioe delle diverse figure professioali operati el settore della sicurezza ICT. La promozioe dell uso di metodologie e tecologie che cosetao di migliorare il livello di sicurezza delle varie realtà.

La sicurezza sul lavoro: obblighi e responsabilità

La sicurezza sul lavoro: obblighi e responsabilità La sicurezza sul lavoro: obblighi e resposabilità Il Testo uico sulla sicurezza, Dlgs 81/08 è il pilastro della ormativa sulla sicurezza sul lavoro. I sostaza il Dlgs disciplia tutte le attività di tutti

Dettagli

Metodi statistici per l'analisi dei dati

Metodi statistici per l'analisi dei dati Metodi statistici per l aalisi dei dati due Motivazioi Obbiettivo: Cofrotare due diverse codizioi (ache defiiti ) per cui soo stati codotti gli esperimeti. Metodi tatistici per l Aalisi dei Dati due Esempio

Dettagli

8. Quale pesa di più?

8. Quale pesa di più? 8. Quale pesa di più? Negli ultimi ai hao suscitato particolare iteresse alcui problemi sulla pesatura di moete o di pallie. Il primo problema di questo tipo sembra proposto da Tartaglia el 1556. Da allora

Dettagli

Indagini sui coregoni del Lago Maggiore: Analisi sui pesci catturati nel 2010

Indagini sui coregoni del Lago Maggiore: Analisi sui pesci catturati nel 2010 Idagii sui coregoi del Lago Maggiore: Aalisi sui pesci catturati el 1 Rapporto commissioato dal Dipartimeto del territorio, Ufficio della caccia e della pesca, Via Stefao Frascii 17 51 Bellizoa Aprile

Dettagli

EQUAZIONI ALLE RICORRENZE

EQUAZIONI ALLE RICORRENZE Esercizi di Fodameti di Iformatica 1 EQUAZIONI ALLE RICORRENZE 1.1. Metodo di ufoldig 1.1.1. Richiami di teoria Il metodo detto di ufoldig utilizza lo sviluppo dell equazioe alle ricorreze fio ad u certo

Dettagli

DEFINIZIONE PROCESSO LOGICO E OPERATIVO MEDIANTE IL QUALE, SULLA BASE

DEFINIZIONE PROCESSO LOGICO E OPERATIVO MEDIANTE IL QUALE, SULLA BASE DEFINIZIONE PROCESSO LOGICO E OPERATIVO MEDIANTE IL QUALE, SULLA BASE DI UN GRUPPO DI OSSERVAZIONI O DI ESPERIMENTI, SI PERVIENE A CERTE CONCLUSIONI, LA CUI VALIDITA PER UN COLLETTIVO Più AMPIO E ESPRESSA

Dettagli

CONCETTI BASE DI STATISTICA

CONCETTI BASE DI STATISTICA CONCETTI BASE DI STATISTICA DEFINIZIONI Probabilità U umero reale compreso tra 0 e, associato a u eveto casuale. Esso può essere correlato co la frequeza relativa o col grado di credibilità co cui u eveto

Dettagli

4. Metodo semiprobabilistico agli stati limite

4. Metodo semiprobabilistico agli stati limite 4. Metodo seiprobabilistico agli stati liite Tale etodo cosiste el verificare che le gradezze che ifluiscoo i seso positivo sulla, valutate i odo da avere ua piccolissia probabilità di o essere superate,

Dettagli

IL CALCOLO COMBINATORIO

IL CALCOLO COMBINATORIO IL CALCOLO COMBINATORIO Calcolo combiatorio è il termie che deota tradizioalmete la braca della matematica che studia i modi per raggruppare e/o ordiare secodo date regole gli elemeti di u isieme fiito

Dettagli

Valutazione delle prestazioni termiche di sistemi con solai termoattivi in regime non stazionario

Valutazione delle prestazioni termiche di sistemi con solai termoattivi in regime non stazionario Valutazioe delle prestazioi termiche di sistemi co solai termoattivi i regime o stazioario MICHELE DE CARLI, Ph.D., Ricercatore, Dipartimeto di Fisica Tecica, Uiversità degli Studi di Padova, Padova, Italia.

Dettagli

LA DERIVATA DI UNA FUNZIONE

LA DERIVATA DI UNA FUNZIONE LA DERIVATA DI UNA FUNZIONE OBIETTIVO: Defiire lo strumeto matematico ce cosete di studiare la cresceza e la decresceza di ua fuzioe Si comicia col defiire cosa vuol dire ce ua fuzioe è crescete. Defiizioe:

Dettagli

Test non parametrici. sono uguali a quelle teoriche. (probabilità attesa), si calcola la. , cioè che le frequenze empiriche

Test non parametrici. sono uguali a quelle teoriche. (probabilità attesa), si calcola la. , cioè che le frequenze empiriche est o parametrici Il test di Studet per uo o per due campioi, il test F di Fisher per l'aalisi della variaza, la correlazioe, la regressioe, isieme ad altri test di statistica multivariata soo parte dei

Dettagli

Sintassi dello studio di funzione

Sintassi dello studio di funzione Sitassi dello studio di fuzioe Lavoriamo a perfezioare quato sapete siora. D ora iazi pretederò che i risultati che otteete li SCRIVIATE i forma corretta dal puto di vista grammaticale. N( x) Data la fuzioe:

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

SERIE NUMERICHE. (Cosimo De Mitri) 1. Definizione, esempi e primi risultati... pag. 1. 2. Criteri per serie a termini positivi... pag.

SERIE NUMERICHE. (Cosimo De Mitri) 1. Definizione, esempi e primi risultati... pag. 1. 2. Criteri per serie a termini positivi... pag. SERIE NUMERICHE (Cosimo De Mitri. Defiizioe, esempi e primi risultati... pag.. Criteri per serie a termii positivi... pag. 4 3. Covergeza assoluta e criteri per serie a termii di sego qualsiasi... pag.

Dettagli

Il confronto tra DUE campioni indipendenti

Il confronto tra DUE campioni indipendenti Il cofroto tra DUE camioi idiedeti Il cofroto tra DUE camioi idiedeti Cofroto tra due medie I questi casi siamo iteressati a cofrotare il valore medio di due camioi i cui i le osservazioi i u camioe soo

Dettagli

per lo Spettacolo masp CANDIDATI 2014 MASP X Sotto l Alto Patronato del Presidente della Repubblica

per lo Spettacolo masp CANDIDATI 2014 MASP X Sotto l Alto Patronato del Presidente della Repubblica Milao Italy Master i Maagemet per lo Spettacolo masp CANDIDATI 2014 MASP X Sotto l Alto Patroato del Presidete della Repubblica Lettera del Direttore Il Maestro Bertolt Brecht diceva che lo spettacolo

Dettagli

I numeri complessi. Pagine tratte da Elementi della teoria delle funzioni olomorfe di una variabile complessa

I numeri complessi. Pagine tratte da Elementi della teoria delle funzioni olomorfe di una variabile complessa I umeri complessi Pagie tratte da Elemeti della teoria delle fuzioi olomorfe di ua variabile complessa di G. Vergara Caffarelli, P. Loreti, L. Giacomelli Dipartimeto di Metodi e Modelli Matematici per

Dettagli

3M Prodotti per la protezione al fuoco. Building & Commercial Services

3M Prodotti per la protezione al fuoco. Building & Commercial Services 3M Prodotti per la protezioe al fuoco Buildig & Commercial Services Idice Sviluppi e treds...4-5 3M e le soluzioi aticedio...6-7 Dispositivi di attraversameto...8-19 Giuti di costruzioe...20-21 Sistemi

Dettagli

ESERCIZI DI ANALISI I. Prof. Nicola Fusco 1. Determinare l insieme in cui sono definite le seguenti funzioni:

ESERCIZI DI ANALISI I. Prof. Nicola Fusco 1. Determinare l insieme in cui sono definite le seguenti funzioni: N. Fusco ESERCIZI DI ANALISI I Prof. Nicola Fusco Determiare l isieme i cui soo defiite le segueti fuzioi: ) log/ arctg π ) 4 ) log π 6 arcse ) ) tg log π + ) 4) 4 se se se tg 5) se cos tg 6) [ 6 + 8 π

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Capitolo 8 Le funzioni e le successioni

Capitolo 8 Le funzioni e le successioni Capitolo 8 Le fuzioi e le successioi Prof. A. Fasao Fuzioe, domiio e codomiio Defiizioe Si chiama fuzioe o applicazioe dall isieme A all isieme B ua relazioe che fa corrispodere ad ogi elemeto di A u solo

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

PENSIONI INPDAP COME SI CALCOLANO

PENSIONI INPDAP COME SI CALCOLANO Mii biblioteca de Il Giorale Ipdap per rederci coto e sapere di piu Mii biblioteca de Il Giorale Ipdap per rederci coto e sapere di piu PENSIONI INPDAP COME SI CALCOLANO I tre sistemi I cique pilastri

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Capitolo Decimo SERIE DI FUNZIONI

Capitolo Decimo SERIE DI FUNZIONI Capitolo Decimo SERIE DI FUNZIONI SUCCESSIONI DI FUNZIONI I cocetti di successioe e di serie possoo essere estesi i modo molto aturale al caso delle fuzioi DEFINIZIONE Sia E u sottoisieme di  e, per ogi

Dettagli

( ) ( ) ( ) ( ) ( ) CAPITOLO VII DERIVATE. (3) D ( x ) = 1 derivata di un monomio con a 0

( ) ( ) ( ) ( ) ( ) CAPITOLO VII DERIVATE. (3) D ( x ) = 1 derivata di un monomio con a 0 CAPITOLO VII DERIVATE. GENERALITÀ Defiizioe.) La derivata è u operatore che ad ua fuzioe f associa u altra fuzioe e che obbedisce alle segueti regole: () D a a a 0 0 0 derivata di u moomio D 6 D 0 D ()

Dettagli

Benvenuti in Ontario. Guida ai programmi e ai servizi per i nuovi arrivati in Ontario

Benvenuti in Ontario. Guida ai programmi e ai servizi per i nuovi arrivati in Ontario Beveuti i Otario Guida ai programmi e ai servizi per i uovi arrivati i Otario Idice Vivere i Otario........................................... 2 Come otteere l aiuto di cui avete bisogo.....................................

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Soluzione La media aritmetica dei due numeri positivi a e b è data da M

Soluzione La media aritmetica dei due numeri positivi a e b è data da M Matematica per la uova maturità scietifica A. Berardo M. Pedoe 6 Questioario Quesito Se a e b soo umeri positivi assegati quale è la loro media aritmetica? Quale la media geometrica? Quale delle due è

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

AcidSoft. Le nostre soluzioni. Innovazione

AcidSoft. Le nostre soluzioni. Innovazione AiSoft AiSoft ase alla passioe per l'iformatio teology e si oretizza i ua realtà impreitoriale, ua perfetta reazioe imia tra ooseza teia e reatività per realizzare progetti i grae iovazioe. Le ostre soluzioi

Dettagli

1 Metodo della massima verosimiglianza

1 Metodo della massima verosimiglianza Metodo della massima verosimigliaza Estraedo u campioe costituito da variabili casuali X i i.i.d. da ua popolazioe X co fuzioe di probabilità/desità f(x, θ), si costruisce la fuzioe di verosimigliaza che

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

ESERCITAZIONE L adsorbimento su carbone attivo

ESERCITAZIONE L adsorbimento su carbone attivo ESERCITAZIONE adsorbimeto su carboe attivo ezioi di riferimeto: Processi basati sul trasferimeto di materia Adsorbimeto su carboi attivi Testi di riferimeto: Water treatmet priciples ad desi, WH Pricipi

Dettagli

3.4 Tecniche per valutare uno stimatore

3.4 Tecniche per valutare uno stimatore 3.4 Teciche per valutare uo stimatore 3.4. Il liguaggio delle decisioi statistiche, stimatori corretti e stimatori cosisteti La teoria delle decisioi forisce u liguaggio appropriato per discutere sulla

Dettagli

Supponiamo, ad esempio, di voler risolvere il seguente problema: in quanti modi quattro persone possono sedersi l una accanto all altra?

Supponiamo, ad esempio, di voler risolvere il seguente problema: in quanti modi quattro persone possono sedersi l una accanto all altra? CALCOLO COMBINATORIO 1.1 Necessità del calcolo combiatorio Accade spesso di dover risolvere problemi dall'appareza molto semplice, ma che richiedoo calcoli lughi e oiosi per riuscire a trovare delle coclusioi

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

l = 0, 1, 2, 3,,, n-1n m = 0, ±1,

l = 0, 1, 2, 3,,, n-1n m = 0, ±1, NUMERI QUANTICI Le autofuzioi soo caratterizzate da tre parametri chiamati NUMERI QUANTICI e soo completamete defiite dai loro valori: : umero quatico pricipale l : umero quatico secodario m : umero quatico

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Comportamento delle strutture in C.A. in Zona Sismica

Comportamento delle strutture in C.A. in Zona Sismica Comportameto delle strutture i c.a. i zoa sismica Pagia i/161 Comportameto delle strutture i C.A. i Zoa Sismica Prof. Paolo Riva Dipartimeto di Progettazioe e ecologie Facoltà di Igegeria Uiversità di

Dettagli

1. MODELLO DINAMICO AD UN GRADO DI LIBERTÀ. 1 Alcune definizioni preliminari

1. MODELLO DINAMICO AD UN GRADO DI LIBERTÀ. 1 Alcune definizioni preliminari . MODELLO DINAMICO AD UN GRADO DI LIBERTÀ Alcue defiizioi prelimiari I sistemi vibrati possoo essere lieari o o lieari: el primo caso vale il pricipio di sovrapposizioe degli effetti el secodo o. I geerale

Dettagli

con software libero Modulo 12 IT Security Pag. 1

con software libero Modulo 12 IT Security Pag. 1 con software libero Modulo 12 IT Security Pag. 1 Indice generale IT SECURITY... 3 1 Concetti di sicurezza...3 1.1 MINACCE AI DATI...3 1.2 VALORE DELLE INFORMAZIONI...3 1.3 SICUREZZA PERSONALE...4 1.4 SICUREZZA

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Motori maxon DC e maxon EC Le cose più importanti

Motori maxon DC e maxon EC Le cose più importanti Motori maxo DC e maxo EC Il motore come trasformatore di eergia Il motore elettrico trasforma la poteza elettrica P el (tesioe U e correte I) i poteza meccaica P mech (velocità e coppia M). Le perdite

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

INTRODUZIONE ALLE SUCCESSIONI E SERIE: ALCUNI ESEMPI NOTEVOLI

INTRODUZIONE ALLE SUCCESSIONI E SERIE: ALCUNI ESEMPI NOTEVOLI INTRODUZIONE ALLE SUCCESSIONI E SERIE: ALCUNI ESEMPI NOTEVOLI Mirta Debbia LS A. F. Formiggii di Sassuolo (MO) - debbia.m@libero.it Maria Cecilia Zoboli - LS A. F. Formiggii di Sassuolo (MO) - cherubii8@libero.it

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Considerazioni generali nella progettazione di una rete

Considerazioni generali nella progettazione di una rete Considerazioni generali nella progettazione di una rete La tecnologia che ormai costituisce lo standard per le reti LAN è l Ethernet per cui si sceglie di realizzare una LAN Ethernet 100BASE-TX (FastEhernet)

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

LEZIONI DI MATEMATICA PER I MERCATI FINANZIARI VALUTAZIONE DI TITOLI OBBLIGAZIONARI E STRUTTURA PER SCADENZA DEI TASSI DI INTERESSE

LEZIONI DI MATEMATICA PER I MERCATI FINANZIARI VALUTAZIONE DI TITOLI OBBLIGAZIONARI E STRUTTURA PER SCADENZA DEI TASSI DI INTERESSE LEZIONI DI MATEMATICA PER I MERCATI FINANZIARI Dipartimeto di Sieze Eoomihe Uiversità di Veroa VALUTAZIONE DI TITOLI OBBLIGAZIONARI E STRUTTURA PER SCADENZA DEI TASSI DI INTERESSE Lezioi di Matematia per

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

8) Sia Dato un mazzo di 40 carte. Supponiamo che esso sia mescolato in modo

8) Sia Dato un mazzo di 40 carte. Supponiamo che esso sia mescolato in modo ESERCIZI DI CALCOLO DELLE PROBABILITÁ ) Qual e la probabilita che laciado dadi a facce o esca essu? Studiare il comportameto asitotico di tale probabilita per grade. ) I u sacchetto vi soo 0 pallie biache;

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte LA SICUREZZA NEI SISTEMI INFORMATIVI Antonio Leonforte Rendere un sistema informativo sicuro non significa solo attuare un insieme di contromisure specifiche (di carattere tecnologico ed organizzativo)

Dettagli

Verifica d Ipotesi. Se invece che chiederci quale è il valore di una media in una popolazione (stima. o falsa? o falsa?

Verifica d Ipotesi. Se invece che chiederci quale è il valore di una media in una popolazione (stima. o falsa? o falsa? Verifica d Iotesi Se ivece che chiederci quale è il valore ua mea i ua oolazioe (stima utuale Se ivece e itervallo che chiederci cofideza) quale è il avessimo valore u idea ua mea su quello i ua che oolazioe

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Programma Servizi Centralizzati s.r.l.

Programma Servizi Centralizzati s.r.l. Via Privata Maria Teresa, 11-20123 Milano Partita IVA 09986990159 Casella di Posta Certificata pecplus.it N.B. si consiglia di cambiare la password iniziale assegnata dal sistema alla creazione della casella

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Sommario lezioni di Probabilità versione abbreviata

Sommario lezioni di Probabilità versione abbreviata Sommario lezioi di Probabilità versioe abbreviata C. Frachetti April 28, 2006 1 Lo spazio di probabilità. 1.1 Prime defiizioi I possibili risultati di u esperimeto costituiscoo lo spazio dei campioi o

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

L OFFERTA DI LAVORO 1

L OFFERTA DI LAVORO 1 L OFFERTA DI LAVORO 1 La famiglia come foritrice di risorse OFFERTA DI LAVORO Notazioe utile: T : dotazioe di tempo (ore totali) : ore dedicate al tempo libero l=t- : ore dedicate al lavoro : cosumo di

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

ATTIVATORE STABILIZZATO PER BOBINE DI SGANCIO A LANCIO DI CORRENTE.

ATTIVATORE STABILIZZATO PER BOBINE DI SGANCIO A LANCIO DI CORRENTE. Compatibilità totale con ogni apparato. Si usa con pulsanti normalmente chiusi. ella linea dei pulsanti c'è il 24Vcc. Insensibile alle interruzioni di rete. Insensibile agli sbalzi di tensione. Realizzazione

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad.

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. OPERAZIONI PRELIMINARI Dal menu impostazioni andate su E-mail, Contatti,

Dettagli

Tematiche tecniche relative ai contratti di Housing/Hosting e Servizi Web-Based

Tematiche tecniche relative ai contratti di Housing/Hosting e Servizi Web-Based Tematiche tecniche relative ai contratti di Housing/Hosting e Servizi Web-Based Prof. Franco Sirovich Dipartimento di Informatica Università di Torino www.di.unito.it franco.sirovich@di.unito.it 1 Definizioni

Dettagli

C.L. Tecniche della prevenzione nell ambiente e nei luoghi di lavoro Polo di Rieti. Calendario Lezioni 3 anno 2 Semestre - A.A.

C.L. Tecniche della prevenzione nell ambiente e nei luoghi di lavoro Polo di Rieti. Calendario Lezioni 3 anno 2 Semestre - A.A. I Settiman 2-6 Ore Lunedi 2 Martedi 3 Mercoledi 4 Giovedì 5 Venerdì 6 II 09-13 Ore Lunedì 9 Martedì 10 Mercoledì 11 Giovedì 12 Venerdì 13 III 16-20 Ore Lunedì 16 Martedì 17 Mercoledì 18 Giovedì 19 Venerdì

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

REGIONE EMILIA-ROMAGNA Atti amministrativi

REGIONE EMILIA-ROMAGNA Atti amministrativi REGIONE EMILIA-ROMAGNA Atti amministrativi GIUNTA REGIONALE Atto del Dirigente: DETERMINAZIONE n 597 del 23/01/2012 Proposta: DPG/2012/462 del 13/01/2012 Struttura proponente: Oggetto: Autorità emanante:

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

1. L'INSIEME DEI NUMERI REALI

1. L'INSIEME DEI NUMERI REALI . L'INSIEME DEI NUMERI REALI. I pricipli isiemi di umeri Ripredimo i pricipli isiemi umerici N, l'isieme dei umeri turli 0; ; ; ; ;... L'ide ituitiv di umero turle è ssocit l prolem di cotre e ordire gli

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

USUFRUTTO. 5) Quali sono le spese a carico dell usufruttuario

USUFRUTTO. 5) Quali sono le spese a carico dell usufruttuario USUFRUTTO 1) Che cos è l sfrtto e come si pò costitire? L sfrtto è il diritto di godimeto ( ovvero di possesso) di bee altri a titolo gratito ; viee chiamato sfrttario chi esercita tale diritto, metre

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

Sistemi LTI descrivibile mediante SDE (Equazioni alle Differenze Standard)

Sistemi LTI descrivibile mediante SDE (Equazioni alle Differenze Standard) Sistemi LTI descrivibile mediate SDE (Equazioi alle Differeze Stadard) Nella classe dei sistemi LTI ua sottoclasse è quella dei sistemi defiiti da Equazioi Stadard alle Differeze Fiite (SDE), dette così

Dettagli