TECNICHE DI CONTROLLO D ACCESSO
|
|
- Adriano Cattaneo
- 8 anni fa
- Visualizzazioni
Transcript
1 Università degli Studi di Bologna IIª Facoltà di Ingegneria - Cesena TECNICHE DI CONTROLLO D ACCESSO OUTLINE Introduzione alle tecniche di controllo d accesso Discretionary Access Control (DAC) Mandatory Access Control (MAC) Role Based Access Control (RBAC) Ing. Ambra Molesini DEIS ambra.molesini@unibo.it CONTROLLO D ACCESSO Processo attraverso il quale ad un soggetto viene esplicitamente accordata o negata la possibilità di accedere ad una risorsa Controllo d accesso per: Escludere accessi fraudolenti o scorretti Preservare integrità e riservatezza Lasciare inalterata la disponibilità della risorsa per chi è autorizzato Il PROCESSO Lo sviluppo del processo si svolge in tre passi: Definizione del modello del sistema da controllare evidenziando solo i fattori critici dal punto di vista dell accesso Definizione della politica di accesso stabilire le norme attraverso cui l accesso verrà regolato Implementazione della politica Utilizzo di opportuni meccanismi hardware e/o software SEPARAZIONE TRA POLITICHE E MECCANISMI Mantenere su piani logici separati politiche e meccanismi introduce una indipendenza tra i requisiti di protezione che devono essere applicati e i meccanismi che li applicano Benefici per il progettista: è possibile comparare politiche di accesso differenti indipendentemente dalla loro realizzazione facilitazioni nella gestione del sistema di controllo: possibilità di lavorare a diversi livelli di astrazione progettare meccanismi su cui implementare politiche diverse identificare una serie di proprietà minime, sia per le politiche che per i meccanismi, che ogni sistema di controllo dovrebbe soddisfare CARATTERISTICHE DEI MECCANISMI Resistente alla manomissione Non deve essere possibile sabotarlo senza che nessuno se ne accorga Principio di mediazione completa Ogni accesso alla risorsa deve essere verificato e autorizzato dal meccanismo Piccolo e autocontenuto agire rapidamente in caso di guasti e semplici fasi di testing Costo complessivo non deve superare quello del danno che potrebbe comportare l accesso non autorizzato
2 CARATTERISTICHE DELLE POLITICHE Principio del privilegio minimo: qualsiasi accesso deve avvenire con le minime autorizzazioni Consistenza risoluzione di situazioni di conflitto in cui per la stessa richiesta di accesso esistono più autorizzazioni contrastanti Completezza e correttezza Ogni richiesta di accesso abbia esattamente una risposta in un tempo finito Stabilire una regola di default nel caso non ci sia nessuna autorizzazione Politica: norme + direttive amministrative per la gestione della modifica delle norme IL PROBLEMA DELLA CONSISTENZA Tale problema non ha un unica soluzione, esistono più tecniche: Autorizzazione più specifica: si applica sempre la politica più specifica Autorizzazione positiva/negativa: in caso di conflitti viene sempre concesso/impedito l accesso Criteri posizionali spazio/temporali: si applica l autorizzazione che spazialmente viene prima (o dopo) tutte le altre nella lista di autorizzazioni, oppure quella che è stata concessa meno (o più) di recente delle altre Criteri basati sull identità di chi ha concesso le autorizzazioni: stabilire scala gerarchica agli amministratori. In caso di conflitto viene applicata l autorizzazione concessa dall amministratore più alto in gerarchia REGOLA DI DEFAULT Sistemi closed policy La situazione di default per il sistema è la mancanza di diritto d'accesso Lo schema di protezione identifica poi quale sono le situazioni in cui l'accesso è invece permesso. Questo significa che se l'accesso a una risorsa non è espressamente autorizzato, allora non è autorizzato affatto Questa regola è adatta in quei sistemi in cui le risorse sono moltissime e c'è il rischio di non riuscire a stabilire una politica adeguata per quelle utilizzate meno frequentemente delle altre Sistemi open policy tutto ciò che non è espressamente vietato, allora non è vietato affatto PARAMETRI PER LE DECISIONI DI ACCESSO Definire una politica e implementarla attraverso un meccanismo non si riduce nella semplice soddisfazione delle proprietà dette E necessario includere norme legislative e organizzative e valutare quali parametri utilizzare per applicare le decisioni di accesso: Identità del soggetto : è il parametro più diffuso con cui prendere le decisioni di autorizzazione, basato semplicemente sull'identità del soggetto che richiede l'accesso alla risorsa Ruolo del soggetto richiedente: all'interno di un'organizzazione ogni persona appartiene a uno o più gruppi, cioè ricopre uno o più ruoli, e i permessi di accesso alle varie risorse sono condivisi da tutte le persone che ricoprono lo stesso ruolo PARAMETRI PER LE DECISIONI DI ACCESSO Tipo di accesso: si intende l'operazione che si ha intenzione di compiere sulla risorsa. Il soggetto richiedente non deve solo specificare a quale risorsa vuole accedere, ma anche che tipo di uso intende farne Parametri spazialo e/o temporali: L'accesso a particolari risorse può essere limitato in base al luogo in cui si trova il soggetto al momento della richiesta, o al momento in cui avviene la richiesta. Storia degli accessi passati: si può tenere traccia di quanti accessi un utente ha già effettuato in passato e anche di come e quanto ha utilizzato le risorse per avere maggiore flessibilità nel controllo MODELLI PER LE POLITICHE DI ACCESSO Le ricerche condotte negli anni passati hanno portato a delineare due tipologie fondamentali di modelli per il controllo degli accessi: Modelli basati su controllo d accesso a discrezione (DAC Discretionary Access Control ) Modelli basati su un controllo d accesso obbligatorio (MAC Mandatory Access Control) Role Based Access Control (RBAC)
3 POLITICHE DAC Le politiche di tipo DAC sono basate essenzialmente sull identità del soggetto che richiede l accesso alla risorsa e sul tipo di accesso richiesto DAC POLITICHE DAC Discrezione : ogni soggetto che possiede autorizzazioni può passarle ad altri soggetti, nei limiti permessi dal sistema Il modello di base di queste politiche è quello della matrice di controllo d accesso È una struttura dinamica : soggetti ed oggetti possono essere creati dinamicamente un diritto può essere esercitato solo ad un certo istante purchè siano avvenute altre azioni in precedenza MATRICE DI CONTROLLO D ACCESSO S = {S 1, S 2,..., S m } : insieme dei soggetti interessati ad accedere alle risorse R = {R 1, R 2,..., R n } : insieme delle risorse del sistema O : operazioni che si possono compiere sulle risorse Per ogni possibile utente e risora si individua il sottoinsieme di operazioni O i,j Є O che l utente può compiere su quella risorsa Se la cella (i,j) è vuota l utente i ha sempre accesso negato alla risorsa j (modello closed policy) MATRICE DI CONTROLLO D ACCESSO ESEMPIO R 1 R 2... R n S 1 O 11 O O 1n S 2 O 21 O O 2n S m O m1 O m2... O mn
4 OPERAZIONI Tra le varie operazioni che possono essere specificate ve ne sono due valide per qualsiasi risorsa: Control: il soggetto può passare qualsiasi sottoinsieme delle proprie operazioni sulla risorsa ad altri soggetti, ma non l operazione control Control*: il soggetto può passare qualsiasi sottoinsieme delle proprie operazioni sulla risorsa ad altri soggetti, compresa l operazione control* (o soltanto control) Queste operazioni, al contrario delle altre, sono soggette a politiche amministrative che portano a specializzazioni del modello DAC di base Controllo gerarchico: SPECIALIZZAZIONI L amministratore del sistema divide inizialmente gli utenti in sottogruppi logici Le operazioni di control o control* vengono assegnate solo ad un referente per ogni gruppo Il referente diventa l amministratore del sottogruppo e a sua volta potrà se necessario (e se possiede l operazione control*) dividere il sottogruppo in ulteriori gruppi più piccoli e assegnare l operazione control* ai vari responsabili Si individua così un albero di controllo che in genere riflette la struttura gerarchica dell organizzazione in cui si opera Controllo per proprietario: SPECIALIZZAZIONI Le risorse spesso sono create dinamicamente e ad ognuna di esse è associato un proprietario (di solito colui che la crea) Al proprietario è data di default l operazione di control (controllo gerarchico a soli due livelli) Il proprietario può modificare da solo le proprie operazioni permesse, ovviamente per le sole risorse di cui è proprietario Esempio: file system di UNIX Controllo laissez-faire: SPECIALIZZAZIONI Ogni utente che possiede l operazione control* può passarla a ogni altro utente senza alcuna limitazione Il più semplice da implementare e il più difficile da gestire Controllo centralizzato: Solo l amministratore del sistema ha la possibilità di distribuire le operazioni control e control* Possibile supervisionare accuratamente le modifiche alla politica di accesso Carica di molto lavoro l amministratore ritardi e/o errori nell aggiornamento della politica SAFETY PROBLEM Data una matrice iniziale nota, esiste una sequenza di comandi che porta un utente a poter avere dei privilegi su una risorsa che normalmente non dovrebbe avere? Nel caso generico questo problema è indecidibile (può essere ricondotto al problema dell halt della macchina di Turing) Diventa decidibile quando al sistema non possono essere aggiunti dinamicamente soggetti e/o oggetti In questi casi infatti bisogna analizzare un numero finito di configurazioni della matrice d accesso IMPLEMENTAZIONE DELLA MATRICE Nella pratica non viene mai implementata perché è probabile che sia sparsa (molte celle vuote spreco di memoria) Sono stati individuati diversi metodi per risolvere il problema: Tabella di autorizzazione: vengono riportate in una tabella a 3 colonne {soggetto, risorsa, autorizzazione} le sole celle della matrice non vuote. Molto usata nei DBMS relazionali. Access Control List (ACL): la matrice è rappresentata per colonne. Ad ogni risorsa è associata una lista che contiene, per ogni soggetto, le autorizzazioni che questo ha sulla risorsa Capabilities: duale ad ACL, matrice rappresentata per righe
5 POLITICHE MAC Le politiche di tipo MAC realizzano il controllo sulla base di regole impostate da un autorità centrale. MAC Ad ogni soggetto e ad ogni risorsa viene assegnata una classe d accesso costituita da un livello di sicurezza: insieme totalmente ordinato che rispecchia i differenti gradi di sicurezza del sistema (es: {TopSecret Secret Confidential Unclassified } ) un insieme di categorie: una categoria è un insieme non ordinato che riflette le aree funzionali di un sistema (es: {Armi ordinarie, Armi nucleari} ) POLITICHE MAC RELAZIONE DI DOMINANZA E possibile definire una relazione di dominanza fra classi: date due classi d accesso c1 e c2 c1 domina c2 (c1 c2) se e solo se il livello di sicurezza di c1 è maggiore uguale a quello di c2 e le categorie di c1 includono tutte quelle di c2 c1 e c2 sono non confrontabili se c1 non domina c2, nè c2 domina c1 Le classi di accesso vanno così a formare un reticolo Per questo spesso le politiche MAC vengono dette LBAC (Lattice Based Access Control) o MLS (Multi Level Security) RETICOLO DI CLASSI D ACCESSO CARATTERISTICA DI SICUREZZA L uso delle classi d accesso assegnate a soggetti e risorse è diverso in base alla caratteristica di sicurezza che è più importante preservare: riservatezza o integrità Le politiche orientate alla riservatezza controllano il flusso diretto e indiretto di informazioni al fine di prevenirne il passaggio tra livelli con differenti requisiti di sicurezza Le politiche orientate all integrità controllano le modifiche alle risorse
6 POLITICHE ORIENTATE ALLA RISERVATEZZA Il livello di sicurezza della classe di accesso assegnata ad ogni risorsa rappresenta la criticità dell informazione contenuta dalla risorsa Il livello di sicurezza associato ad ogni utente rappresenta il suo grado di affidabilità nel non rivelare le informazioni ad utenti non autorizzati Le categorie definiscono le aree di competenza di utenti e risorse e sono usate per rendere più accurata la politica Due principi devono sempre essere verificati... NO-READ-UP PRINCIPI Un utente può accedere in lettura ad una risorsa se e solo se la classe d accesso dell utente domina la classe d accesso della risorsa NO-WRITE-DOWN Un utente può accedere in scrittura ad una risorsa se e solo se la classe d accesso dell utente è dominata dalla classe d accesso della risorsa Il rispetto dei due principi garantisce la segretezza delle informazioni ESEMPIO George (TOPSECRET, {Nuclear}); Doc A (CONFIDENTIAL, {Nuclear}); Doc B (TOPSECRET, {Nuclear}); Doc C (TOPSECRET, {Army, Nuclear}); George accede in lettura a Doc A ma non in scrittura La classe d accesso di George domina quella di di Doc A, ma non viceversa George accede sia in scrittura che in lettura a Doc B La classe d accesso di George domina quella di Doc A, e viceversa George accede in scrittura a Doc C ma non in lettura La classe di accesso di George è dominata da quella di Doc C POLITICHE ORIENTATE ALL INTEGRITA Nei modelli appena discussi non viene protetta in alcun modo l integrità delle informazioni Non viene impostato nessun controllo sulle scritture a patto che esse avvengano su risorse di classi di sicurezza maggiori di quella dell utente che le effettua Il modello iniziale viene così esteso enunciando due principi duali, orientati a preservare l integrità... PRINCIPI NO-READ-DOWN Un utente può accedere in lettura ad una risorsa se e solo se la classe d accesso dell utente è dominata dalla classe d accesso della risorsa NO-WRITE-UP Un utente può accedere in scrittura ad una risorsa se e solo se la classe d accesso dell utente domina la classe d accesso della risorsa I due modelli non sono in contrasto tra loro possono essere applicati contemporaneamente: ad ogni soggetto e risorsa viene assegnata una classe di accesso per la sicurezza e una per l integrità RBAC
7 POLITICHE RBAC POLITICHE RBAC Sistemi di tipo Role Based Access Control (RBAC) assegnano i privilegi non agli utenti, ma alla funzione che questi possono svolgere nel contesto di una certa organizzazione L unte acquista quindi privilegi assumendo uno o più ruoli RBAC RBAC è policy neutral, questo gli consente di supportare facilmente i tre ben conosciuti principi di sicurezza: Minimo privilegio (Least Privilege ) Separazione dei compiti (Separation of duties): l utilizzo di ruoli mutuamente esclusivi potrebbe essere necessario in certe situazioni critiche (evitare che il controllato sia anche il controllore ) Astrazione dei dati (Data abstraction): invece dei tipici permessi read, write, execute utilizzati nei sistemi operativi, possono essere stabiliti permessi astratti come per esempio crediti e debiti RUOLO In RBAC un ruolo è visto come un costrutto semantico attorno al quale vengono formulate le politiche di controllo d accesso Il concetto di ruolo ha diversi significati: rappresenta la competenza nel compiere una specifica attività (per esempio farmacista o fisico ) incorpora sia l autorità che la responsabilità (per esempio responsabile di progetto ) RBAC Un sistema RBAC correttamente amministrato fornisce una grande flessibilità agli amministratori di sistema con il minimo sforzo: I ruoli nell organizzazione sono praticamente fissi, o variano molto raramente Stabiliti inizialmente i permessi per ogni ruolo... Tutto quello che deve fare l amministratore è gestire l assegnazione degli utenti ai ruoli Questo si traduce in un grande vantaggio rispetto alle politiche DAC e MAC LO STANDARD Di recente RBAC è stato standardizzato come ANSI/INCITS In questo documento vengono proposti quattro modelli in modo incrementale
8 CORE RBAC In questo primo modello vengono definiti solo gli elementi essenziali senza i quali non è possibile implementare un controllo d accesso. CORE RBAC: DETTAGLI Utente: tipicamente è un umano ma potrebbe per esempio essere anche un agente software Ruolo: è una funzione lavorativa all interno di un sistema (organizzazione) che descrive le autorità e le responsabilità conferite al membro del ruolo Permesso: è l approvazione di un particolare modo di accesso ad uno o più oggetti (risorse) del sistema (organizzazione) Sessione: l utente stabilisce una sessione durante la quale può attivare un sottoinsieme dei ruoli che gli appartengono. Ogni sessione mappa un utente sui possibili ruoli che può attivare CORE RBAC: DETTAGLI Se per un dato utente esiste una relazione con un ruolo, non vuol dire che l'utente appartenga a quel ruolo sempre, ma solo che in generale gli è permesso di farne parte L utente assumerà quel ruolo solo attivando la corrispondente sessione (e lo abbandonerà disattivandola). Ad ogni sessione è associato un solo utente, ad un utente possono essere associate più sessioni anche contemporaneamente Un utente può creare una o più sessioni, all'interno di ognuna delle quali può attivare uno o più ruoli, scegliendo tra quelli che gli sono stati messi a disposizione I permessi disponibili all utente sono l unione dei permessi associati ai ruoli che sono attualmente attivi nella sessione CORE RBAC: DETTAGLI Non esiste il permesso di compiere un'operazione in generale, ma, per ogni risorsa, esiste un permesso per ogni singola operazione che è possibile eseguire su di essa. È evidente che la stessa operazione può essere associata a risorse diverse Implementare un modello Core RBAC vuol dire fornire un sistema con cui è possibile interagire mediante: Funzioni di amministrazione (creare e rimuovere utenti, ruoli, risorse permessi...) Funzioni di supporto (creare sessioni, aggiungere/rimuovere ruoli attivi) Funzioni di monitoraggio (controllare il sistema) RBAC GERARCHICO Una gerarchia è un modo naturale di strutturare i ruoli all'interno di una organizzazione che rispecchia l'effettiva responsabilità e autorità di ognuno RBAC GERARCHICO Per tenere conto di queste situazioni molto comuni è stato introdotto il modello RBAC Gerarchico che estende il Core RBAC introducendo una relazione gerarchica tra ruoli A questa gerarchia di ruoli corrisponde di solito una effettiva ereditarietà di permessi, ovvero, salendo nella gerarchia, i vari ruoli possiedono tutti i permessi dei ruoli sottoposti, oltre ai propri
9 RBAC GERARCHICO: DETTAGLI Il significato di tale relazione è: Dati due ruoli r1 ed r2, r1 eredita il ruolo r2 se ogni permesso del ruolo r2 è anche un permesso del ruolo r1 La relazione è di tipo molti-a-molti per cui Un ruolo può ereditare i permessi da più ruoli Un ruolo può essere ereditato da più ruoli Lo standard non specifica nulla sul tipo di gerarchia ammessa, qualsiasi ordine parziale imposto sull insieme dei ruoli è valido Vengono estese le funzioni viste in precedenza al fine di poter gestire le relazioni gerarchiche RBAC CON VINCOLI SSD In organizzazioni in cui gli utenti possono assumere ruoli diversi è possibile che sorgano problemi di conflitti di interessi Esempio: un utente può assumere sia il ruolo di controllore che di controllato su una certa transazione Spesso vengono quindi imposti a priori dei vinccoli di separazione dei compiti (SSD- Static Separation of Duty) RBAC CON VINCOLI SSD RBAC CON VINCOLI SSD In RBAC è possibile definire vincoli SSD sia sulla relazione utente-ruolo che sulla relazione gerarchica tra ruoli: è possibile escludere a priori dei ruoli sia tra quelli assegnabili direttamente ad un certo utente, sia tra quelli da cui può ereditare dei permessi Un vincolo SSD è espresso come un insieme di coppie (rs,n) rs: è un sottoinsieme di ruoli n: è un numero intero maggiore di 1 Una coppia di questo tipo specifica che nessun utente può essere assegnato (direttamente o tramite ereditarietà) a n o più ruoli nel sottoinsieme rs Ruoli Mutuamente esclusivi VINCOLI TIPICI Allo stesso utente deve essere assegnato al massimo un ruolo di quelli presenti in un insieme mutuamente esclusivo Questo supporta il principio della Separazione dei compiti Esiste anche il vincolo duale che riguarda i permessi Lo stesso permesso deve essere assegnato ad al massimo un ruolo di quelli presenti in un insieme mutuamente esclusivo Questo permette di limitare la distribuzione del potere Cardinalità VINCOLI TIPICI Riguarda il massimo numero di membri appartenenti ad un ruolo La cardinalità minima in genere non viene considerata poiché è molto difficile da controllare Ruoli Prerequisiti Ad un utente può essere assegnato il ruolo A se e gli è già stato assegnato il ruolo B Questo vincolo è basato sulla competenza e appropriatezza Dualmente per i permessi Il permesso P può essere assegnato ad un ruolo solo se questo ruolo è già in possesso del permesso Q
10 CONSIDERAZIONI I vincoli sull assegnazione degli utenti sono efficaci solo se viene mantenuta una certa disciplina nella gestione dell assegnazione degli user identifiers agli umani (o agenti software) Se allo stesso individuo vengono assegnati più identificatori i controlli sulla cardinalità e sulla separazione dei compiti falliscono È indispensabile vi sia sempre un legame uno-a-uno tra gli identificatori e gli umani Le stesse considerazioni valgono anche per i permessi RBAC CON VINCOLI DSD Spesso i vincoli imposti staticamente sono troppo restrittivi per il sistema... Non si vuole limitare a priori il numero di ruoli che i vari utenti possono assumere, ma solo quelli che posso essere attivati contemporaneamente Oppure, i vincoli imposti staticamente potrebbero non bastare ed occorre introdurne altri in fase di esecuzione Per questo è stata introdotta una versione di RBAC con vincoli dinamici di separazione dei compiti (DSD- Dynamic Separation of Duty) Questi coinvolgono ovviamente il concetto di sessione, unico elemento che lega l utente al ruolo che assume RBAC CON VINCOLI DSD RBAC CON VINCOLI DSD Questa versione di RBAC supporta pienamente il principio del minimo privilegio Attraverso vincoli dinamici è possibile impedire che un utente attivi contemporaneamente più ruoli (e quindi acquisisca più privilegi) di quelli che gli sono strettamente necessari al momento Come per SSD, un vincolo DSD è espresso come un insieme di coppie (rs,n)
Modello di Controllo dell Accesso basato sui ruoli (RBAC)
Modello di Controllo dell Accesso basato sui ruoli (RBAC) POLITICHE RBAC Sistemi di tipo Role Based Access Control (RBAC) assegnano i privilegi non agli utenti, ma alla funzione che questi possono svolgere
DettagliSistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1
MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati
DettagliMECCANISMI E POLITICHE DI PROTEZIONE 13.1
MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati
DettagliOrganizzazione degli archivi
COSA E UN DATA-BASE (DB)? è l insieme di dati relativo ad un sistema informativo COSA CARATTERIZZA UN DB? la struttura dei dati le relazioni fra i dati I REQUISITI DI UN DB SONO: la ridondanza minima i
DettagliProtezione. Protezione. Protezione. Obiettivi della protezione
Protezione Protezione La protezione riguarda i meccanismi per il controllo dell accesso alle risorse in un sistema di calcolo da parte degli utenti e dei processi. Meccanismi di imposizione fissati in
DettagliBase di dati e sistemi informativi
Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per
DettagliProtezione. Univ. Ferrara Laurea in Informatica Sistemi Operativi 1. Scopi della protezione. Autenticazione/Autorizzazione. Principi di protezione
Univ. Ferrara Laurea in Informatica Esame di Scopi della protezione Sistema operativo: un insieme di oggetti, hardware o software 12 alberto.gianoli@fe.infn.it nasce col multiprogramming: bisogna tenere
DettagliIntroduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico
Introduzione alle basi di dati Introduzione alle basi di dati Gestione delle informazioni Base di dati Modello dei dati Indipendenza dei dati Accesso ai dati Vantaggi e svantaggi dei DBMS Gestione delle
DettagliDatabase. Si ringrazia Marco Bertini per le slides
Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida
DettagliProgettazione di Basi di Dati
Progettazione di Basi di Dati Prof. Nicoletta D Alpaos & Prof. Andrea Borghesan Entità-Relazione Progettazione Logica 2 E il modo attraverso il quale i dati sono rappresentati : fa riferimento al modello
DettagliCorso di Amministrazione di Reti A.A. 2002/2003
Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm
DettagliFile system II. Sistemi Operativi Lez. 20
File system II Sistemi Operativi Lez. 20 Gestione spazi su disco Esiste un trade-off,tra spreco dello spazio e velocità di trasferimento in base alla dimensione del blocco fisico Gestione spazio su disco
DettagliPiano di gestione della qualità
Piano di gestione della qualità Pianificazione della qualità Politica ed obiettivi della qualità Riferimento ad un eventuale modello di qualità adottato Controllo della qualità Procedure di controllo.
DettagliIntroduzione Ai Data Bases. Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni
Introduzione Ai Data Bases Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni I Limiti Degli Archivi E Il Loro Superamento Le tecniche di gestione delle basi di dati nascono
DettagliSISTEMI OPERATIVI. Prof. Enrico Terrone A. S: 2008/09
SISTEMI OPERATIVI Prof. Enrico Terrone A. S: 2008/09 Che cos è il sistema operativo Il sistema operativo (SO) è il software che gestisce e rende accessibili (sia ai programmatori e ai programmi, sia agli
DettagliBASE DI DATI: introduzione. Informatica 5BSA Febbraio 2015
BASE DI DATI: introduzione Informatica 5BSA Febbraio 2015 Di cosa parleremo? Base di dati relazionali, modelli e linguaggi: verranno presentate le caratteristiche fondamentali della basi di dati. In particolare
DettagliIntroduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)
Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,
DettagliI casi d uso corrispondono ai compiti che l attore (che può essere una persona fisica e non) può svolgere.
UML e i Casi d USO I casi d uso specificano una sequenza di azioni che producono un risultato visibile agli attori del sistema. Essi nascono per fornire descrizioni delle capacità del sistema. I casi d
DettagliLa Metodologia adottata nel Corso
La Metodologia adottata nel Corso 1 Mission Statement + Glossario + Lista Funzionalià 3 Descrizione 6 Funzionalità 2 Schema 4 Schema 5 concettuale Logico EA Relazionale Codice Transazioni In PL/SQL Schema
DettagliLa manutenzione come elemento di garanzia della sicurezza di macchine e impianti
La manutenzione come elemento di garanzia della sicurezza di macchine e impianti Alessandro Mazzeranghi, Rossano Rossetti MECQ S.r.l. Quanto è importante la manutenzione negli ambienti di lavoro? E cosa
DettagliRACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI
CONSIGLIO D EUROPA RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI (adottata dal Comitato dei Ministri
DettagliIl Sistema Operativo
Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al meglio le risorse del Sistema
DettagliCOMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)
COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA
DettagliModellazione dei dati in UML
Corso di Basi di Dati e Sistemi Informativi Modellazione dei dati in UML Angelo Montanari Dipartimento di Matematica e Informatica Università degli Studi di Udine Introduzione UML (Unified Modeling Language):
DettagliInformatica 3. Informatica 3. LEZIONE 10: Introduzione agli algoritmi e alle strutture dati. Lezione 10 - Modulo 1. Importanza delle strutture dati
Informatica 3 Informatica 3 LEZIONE 10: Introduzione agli algoritmi e alle strutture dati Modulo 1: Perchè studiare algoritmi e strutture dati Modulo 2: Definizioni di base Lezione 10 - Modulo 1 Perchè
Dettaglidanilo.vaselli@opendotcom.it
Organizzazione dello studio e controllo di gestione -Introduzione - Gestione delle attività di Studio, Parcellazione e controllo della redditività del lavoro: criticità ed obiettivi di miglioramento. -
DettagliCONTENT MANAGEMENT SYSTEM
CONTENT MANAGEMENT SYSTEM P-2 PARLARE IN MULTICANALE Creare un portale complesso e ricco di informazioni continuamente aggiornate, disponibile su più canali (web, mobile, iphone, ipad) richiede competenze
DettagliProgettazione di una base di dati Ufficio della Motorizzazione
Corso di Gestione dell Informazione Studenti NON frequentanti A.A. 2008/2009 1 Scopo del progetto Progettazione di una base di dati Ufficio della Motorizzazione Si vuole realizzare un applicazione base
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliProgettaz. e sviluppo Data Base
Progettaz. e sviluppo Data Base! Introduzione ai Database! Tipologie di DB (gerarchici, reticolari, relazionali, oodb) Introduzione ai database Cos è un Database Cos e un Data Base Management System (DBMS)
DettagliCoordinazione Distribuita
Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,
DettagliDatabase: collezione di fatti, registrabili e con un ben preciso significato, relazionati fra di loro
Database relazionali: un'introduzione Database: collezione di fatti, registrabili e con un ben preciso significato, relazionati fra di loro Rappresentazione astratta di aspetti del mondo reale (Universe
DettagliTelerilevamento e GIS Prof. Ing. Giuseppe Mussumeci
Corso di Laurea Magistrale in Ingegneria per l Ambiente e il Territorio A.A. 2014-2015 Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Strutture di dati: DB e DBMS DATO E INFORMAZIONE Dato: insieme
DettagliPIATTAFORMA DOCUMENTALE CRG
SISTEMA DI GESTIONE DOCUMENTALE DMS24 PIATTAFORMA DOCUMENTALE CRG APPLICAZIONE PER LE PROCEDURE DI GARE D AMBITO 1 AGENDA 1. Introduzione 2. I Livelli di accesso 3. Architettura di configurazione 4. Accesso
DettagliAppendice III. Competenza e definizione della competenza
Appendice III. Competenza e definizione della competenza Competenze degli psicologi Lo scopo complessivo dell esercizio della professione di psicologo è di sviluppare e applicare i principi, le conoscenze,
DettagliREALIZZAZIONE DI UN SISTEMA DI GESTIONE DELLA SICUREZZA SUL LAVORO: CASTELLO DI CARTE O CASSETTA DEGLI ATTREZZI PER UNA GESTIONE EFFICACE?
13 Salone della qualità e sicurezza sul lavoro REALIZZAZIONE DI UN SISTEMA DI GESTIONE DELLA SICUREZZA SUL LAVORO: CASTELLO DI CARTE O CASSETTA DEGLI ATTREZZI PER UNA GESTIONE EFFICACE? Dott. Ing. Massimo
DettagliBASI DI DATI - : I modelli di database
BASI DI DATI - : I modelli di database DAL 1960 ci si e' orientati verso 3 direzioni: 1 MODELLO GERARCHICO Se i dati si presentano naturalmente in una struttura ad albero (ES. File System) Limiti: rigidità
DettagliBrochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8
Ogni organizzazione possiede un sistema di regole che la caratterizzano e che ne assicurano il funzionamento. Le regole sono l insieme coordinato delle norme che stabiliscono come deve o dovrebbe funzionare
DettagliMODELLO RELAZIONALE. Introduzione
MODELLO RELAZIONALE Introduzione E' stato proposto agli inizi degli anni 70 da Codd finalizzato alla realizzazione dell indipendenza dei dati, unisce concetti derivati dalla teoria degli insiemi (relazioni)
DettagliCon il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.
Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell
DettagliUniversità degli Studi di L Aquila. Facoltà di Ingegneria. Corso di Laurea in Ingegneria Elettronica Corso di Sistemi Informativi
Università degli Studi di L Aquila Facoltà di Ingegneria Corso di Laurea in Ingegneria Elettronica Corso di Sistemi Informativi Prof. Gaetanino Paolone Dott. Ottavio Pascale a.a.2003-2004 Progetto Campo
DettagliOttimizzazione Multi Obiettivo
Ottimizzazione Multi Obiettivo 1 Ottimizzazione Multi Obiettivo I problemi affrontati fino ad ora erano caratterizzati da una unica (e ben definita) funzione obiettivo. I problemi di ottimizzazione reali
DettagliLezione 1. Introduzione e Modellazione Concettuale
Lezione 1 Introduzione e Modellazione Concettuale 1 Tipi di Database ed Applicazioni Database Numerici e Testuali Database Multimediali Geographic Information Systems (GIS) Data Warehouses Real-time and
DettagliSistema Operativo. Fondamenti di Informatica 1. Il Sistema Operativo
Sistema Operativo Fondamenti di Informatica 1 Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al
DettagliAppunti sulla Macchina di Turing. Macchina di Turing
Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso
DettagliSommario. Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi.
Algoritmi 1 Sommario Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi. 2 Informatica Nome Informatica=informazione+automatica. Definizione Scienza che si occupa dell
DettagliAutomazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it
Automazione Industriale (scheduling+mms) scheduling+mms adacher@dia.uniroma3.it Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione
Dettagli1. Che cos è la multiprogrammazione? Si può realizzare su un sistema monoprocessore? 2. Quali sono i servizi offerti dai sistemi operativi?
1. Che cos è la multiprogrammazione? Si può realizzare su un sistema monoprocessore? 2. Quali sono i servizi offerti dai sistemi operativi? 1. La nozione di multiprogrammazione prevede la possibilità di
DettagliTecnologia di un Database Server (centralizzato) Introduzione generale
Introduzione Basi di Dati / Complementi di Basi di Dati 1 Tecnologia di un Database Server (centralizzato) Introduzione generale Angelo Montanari Dipartimento di Matematica e Informatica Università di
DettagliASPETTI GENERALI DI LINUX. Parte 2 Struttura interna del sistema LINUX
Parte 2 Struttura interna del sistema LINUX 76 4. ASPETTI GENERALI DEL SISTEMA OPERATIVO LINUX La funzione generale svolta da un Sistema Operativo può essere definita come la gestione dell Hardware orientata
DettagliGESTIONE della BASE di DATI
GESTIONE della SE di DTI I dati sono una componente fondamentale di un GIS Devono essere valutati con attenzione gli strumenti usati per: creare l archivio dei dati manipolare le informazioni contenute
DettagliLink e permessi. Corso di Laurea Triennale in Ingegneria delle TLC e dell Automazione. Corso di Sistemi Operativi A. A. 2005-2006
Corso di Laurea Triennale in Ingegneria delle TLC e dell Automazione Corso di Sistemi Operativi A. A. 2005-2006 Link e permessi Link Un riferimento ad un file è detto link Ogni file può avere un numero
DettagliProgramma del Corso. Dati e DBMS SQL. Progettazione di una. Normalizzazione
Programma del Corso Dati e DBMS DBMS relazionali SQL Progettazione di una base di dati Normalizzazione (I prova scritta) (II prova scritta) Interazione fra linguaggi di programmazione e basi di dati Cenni
DettagliConcetti di base di ingegneria del software
Concetti di base di ingegneria del software [Dalle dispense del corso «Ingegneria del software» del prof. A. Furfaro (UNICAL)] Principali qualità del software Correttezza Affidabilità Robustezza Efficienza
DettagliProject Cycle Management
Project Cycle Management Tre momenti centrali della fase di analisi: analisi dei problemi, analisi degli obiettivi e identificazione degli ambiti di intervento Il presente materiale didattico costituisce
DettagliIL SOFTWARE SECONDO LA NORMA UNI EN ISO 13849-1:2008 (IIA PARTE) 1
Ernesto Cappelletti (ErnestoCappelletti) IL SOFTWARE SECONDO LA NORMA UNI EN ISO 13849-1:2008 (IIA PARTE) 6 April 2012 1. Requisiti per la scrittura del software secondo la norma UNI EN ISO 13849-1:2008
DettagliLa gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)
La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema
DettagliSoftware per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
DettagliRegione Toscana. ARPA Fonte Dati. Manuale Amministratore. L. Folchi (TAI) Redatto da
ARPA Fonte Dati Regione Toscana Redatto da L. Folchi (TAI) Rivisto da Approvato da Versione 1.0 Data emissione 06/08/13 Stato DRAFT 1 Versione Data Descrizione 1,0 06/08/13 Versione Iniziale 2 Sommario
DettagliREGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.
DettagliLaboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto
Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di
DettagliIndice. pagina 2 di 10
LEZIONE PROGETTAZIONE ORGANIZZATIVA DOTT.SSA ROSAMARIA D AMORE Indice PROGETTAZIONE ORGANIZZATIVA---------------------------------------------------------------------------------------- 3 LA STRUTTURA
DettagliStrumenti e metodi per la redazione della carta del pericolo da fenomeni torrentizi
Versione 2.0 Strumenti e metodi per la redazione della carta del pericolo da fenomeni torrentizi Corso anno 2011 E. MANUALE UTILIZZO HAZARD MAPPER Il programma Hazard Mapper è stato realizzato per redarre,
DettagliPiano delle Performance
Comune di Pavullo nel Frignano Provincia di Modena Bilancio di Previsione 2011 Bilancio Pluriennale 2011 / 2013 Piano delle Performance *** Documento sulla compatibilità del sistema di programmazione,
DettagliMANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA
Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento
DettagliPREVENTIVO uno strumento che ci tutela!
PREVENTIVO uno strumento che ci tutela! PREMESSA. Prima di avviare un qualsiasi rapporto professionale o commerciale, la richiesta e la compilazione di un preventivo, non rappresentano solo e soltanto
DettagliTipi primitivi. Ad esempio, il codice seguente dichiara una variabile di tipo intero, le assegna il valore 5 e stampa a schermo il suo contenuto:
Tipi primitivi Il linguaggio Java offre alcuni tipi di dato primitivi Una variabile di tipo primitivo può essere utilizzata direttamente. Non è un riferimento e non ha senso tentare di istanziarla mediante
DettagliProgettazione di un Database
Progettazione di un Database Per comprendere il processo di progettazione di un Database deve essere chiaro il modo con cui vengono organizzati e quindi memorizzati i dati in un sistema di gestione di
DettagliLe strumentazioni laser scanning oriented per i processi di censimento anagrafico dei patrimoni
CONVEGNO FACILITY MANAGEMENT: LA GESTIONE INTEGRATA DEI PATRIMONI PUBBLICI GENOVA FACOLTA DI ARCHITETTURA 06.07.2010 Le strumentazioni laser scanning oriented per i processi di censimento anagrafico dei
DettagliProgettazione e realizzazione di un applicativo Web Annunci Immobiliari
Corso di Gestione dell Informazione Studenti NON frequentanti A.A. 2009/2010 Progettazione e realizzazione di un applicativo Web Annunci Immobiliari 1 Scopo del progetto Si vuole realizzare un applicazione
DettagliAddendum relativo all Iniziativa per i Consulenti di Servizi e Software Microsoft
Addendum relativo all Iniziativa per i Consulenti di Servizi e Software Microsoft ALLA FINE DEL PRESENTE ADDENDUM AL CONTRATTO PER MICROSOFT PARTNER PROGRAM ( MSPP ) FACENDO CLIC SUL PULSANTE ACCETTO,
Dettagli1. BASI DI DATI: GENERALITÀ
1. BASI DI DATI: GENERALITÀ BASE DI DATI (DATABASE, DB) Raccolta di informazioni o dati strutturati, correlati tra loro in modo da risultare fruibili in maniera ottimale. Una base di dati è usualmente
DettagliProgettaz. e sviluppo Data Base
Progettaz. e sviluppo Data Base! Progettazione Basi Dati: Metodologie e modelli!modello Entita -Relazione Progettazione Base Dati Introduzione alla Progettazione: Il ciclo di vita di un Sist. Informativo
DettagliLe fattispecie di riuso
Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché
DettagliModello Relazionale. Modello Relazionale. Relazioni - Prodotto Cartesiano. Relazione: tre accezioni. Es. Dati gli insiemi
Modello Relazionale Modello Relazionale Proposto agli inizi degli anni 70 da Codd Finalizzato alla realizzazione dell indipendenza dei dati Unisce concetti derivati dalla teoria degli insiemi (relazioni)
DettagliCONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA
CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA 1. Nelle presenti Condizioni Generali, le parole elencate qui di seguito saranno da intendersi con i significati qui descritti:
DettagliOrganizzazione della memoria principale Il bus
Corso di Alfabetizzazione Informatica 2001/2002 Organizzazione della memoria principale Il bus Organizzazione della memoria principale La memoria principale è organizzata come un insieme di registri di
DettagliINDICAZIONI GENERALI
INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI
DettagliIndice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi
Indice generale OOA Analisi Orientata agli Oggetti Introduzione Analisi Metodi d' analisi Analisi funzionale Analisi del flusso dei dati Analisi delle informazioni Analisi Orientata agli Oggetti (OOA)
DettagliLO SVILUPPO DELLE COMPETENZE RELAZIONALI DEL PERSONALE INTERNO A CONTATTO CON IL CLIENTE
LO SVILUPPO DELLE COMPETENZE RELAZIONALI DEL PERSONALE INTERNO A CONTATTO CON IL CLIENTE La qualità del servizio passa attraverso la qualità delle persone 1. Lo scenario In presenza di una concorrenza
DettagliGestione della memoria centrale
Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti
DettagliData Base Management System. Strumenti: Formato: Pro: Contro: Software specifico. Proprietario
Data Base Management System Strumenti: Software specifico Formato: Pro: Proprietario Massima semplicità di inserimento e gestione Tipizzazione Validazione dei dati Contro: Creazione del database Programmazione
DettagliControlloCosti. Cubi OLAP. Controllo Costi Manuale Cubi
ControlloCosti Cubi OLAP I cubi OLAP Un Cubo (OLAP, acronimo di On-Line Analytical Processing) è una struttura per la memorizzazione e la gestione dei dati che permette di eseguire analisi in tempi rapidi,
DettagliConfiguration Management
Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
DettagliHR - Sicurezza. Parma 17/12/2015
HR - Sicurezza Parma 17/12/2015 FG Software Produce software gestionale da più di 10 anni Opera nel mondo del software qualità da 15 anni Sviluppa i propri software con un motore completamente proprietario
DettagliLe Basi di Dati. Le Basi di Dati
Le Basi di Dati 20/05/02 Prof. Carlo Blundo 1 Le Basi di Dati Le Base di Dati (database) sono un insieme di tabelle di dati strutturate in maniera da favorire la ricerca di informazioni specializzate per
DettagliStrutturazione logica dei dati: i file
Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer
DettagliSoluzione dell esercizio del 2 Febbraio 2004
Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo
DettagliLa gestione manageriale dei progetti
PROGETTAZIONE Pianificazione, programmazione temporale, gestione delle risorse umane: l organizzazione generale del progetto Dimitri Grigoriadis La gestione manageriale dei progetti Per organizzare il
DettagliCorso di Valutazione Economica dei Progetti e dei Piani. Marta Berni AA. 2006-2007
Corso di Valutazione Economica dei Progetti e dei Piani AA. 2006-2007 PIANO e PIANIFICAZIONE 3 Pianificazione È il Processo con il quale un individuo, una impresa, una istituzione, una collettività territoriale
DettagliComune di San Martino Buon Albergo
Comune di San Martino Buon Albergo Provincia di Verona - C.A.P. 37036 SISTEMA DI VALUTAZIONE DELLE POSIZIONI DIRIGENZIALI Approvato dalla Giunta Comunale il 31.07.2012 INDICE PREMESSA A) LA VALUTAZIONE
DettagliAssoFinance. Milano, via Giovanni Battista Pirelli 26 assofinance@libero.it www.assofinance.eu CODICE DEONTOLOGICO
CODICE DEONTOLOGICO I Consulenti Associati sono tenuti alla conoscenza ed al rispetto delle norme del presente Codice Deontologico. Premessa L esercizio della professione di Consulente indipendente in
DettagliCome archiviare i dati per le scienze sociali
Come archiviare i dati per le scienze sociali ADPSS-SOCIODATA Archivio Dati e Programmi per le Scienze Sociali www.sociologiadip.unimib.it/sociodata E-mail: adpss.sociologia@unimib.it Tel.: 02 64487513
DettagliPolicy sintetica di Banca delle Marche S.p.A. per la gestione dei conflitti d interesse
Policy sintetica di Banca delle Marche S.p.A. per la gestione dei conflitti d interesse 1. Introduzione Banca Marche nel normale esercizio della propria attività e nell erogazione dei propri molteplici
DettagliREGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE
REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE Approvato con Deliberazione di Giunta Comunale n. 386 del 5 Ottobre 2012 INDICE 1. Oggetto 2. Caratteristiche e organizzazione delle pubblicazioni
DettagliHardware delle reti LAN
Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo
DettagliIl Software e Il Sistema Operativo. Prof. Francesco Accarino IIS Altiero Spinelli A.S. 09/10
Il Software e Il Sistema Operativo Prof. Francesco Accarino IIS Altiero Spinelli A.S. 09/10 Cosa Impareremo Programmi e Processi Struttura del Sistema Operativo Sviluppo di Programmi I files e la loro
DettagliOgni documento digitalizzato, carta attivo o passivo, viene di infatti accompagnato identità da una sorta di elettron
Arxivar Document & Process Managment Arxivar è il software allinone gestionale per l'archiviazione aziendale OS1. documentale di Tre Ci adatto alle aziende semplice, int SISTEMA DI GESTIONE DOCUMENTALE
DettagliVALUTAZIONE DEL LIVELLO DI SICUREZZA
La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione
Dettagli