,?0.0!?"". (".. &.. ( 1. =" name="description"> ,?0.0!?"". (".. &.. ( 1. ="> ,?0. (".. &.. ( 1. = PDF">

%&'&% (. "2 3 1 "4, 5 3 2"" 6 7 $0 " " 0,:+.!..;+,9 : 3 1:"7 9 5 = "8 +$8 " = "8 + ">,?0. (".. &.. ( 1. = 0 5

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "%&'&% (. "2 3 1 "4, 5 3 2"" 6 7 $0 "++ 8.90 " 0,:+.!..;+,9 : 3 1:"7 9 5 = "8 +$8 " = "8 + ">,?0. (".. &.. ( 1. = 0 5"
,?0. (".. &.. ( 1. = 0 5.pdf" class="btn bg-purple-seance" href="#" target="_blank" style="margin-top: 10px; display: none;"> Download Document

Transcript

1 ! " # $

2 1

3 % %&'&% ( ) $*! "#$%&'#() *" ++"'", -). "/0" 1. "2 3 1 "4, 5 3 2"" 6 7 $0 " " 0,:+.!..;+,9 : 3 1:"7 9 5 &'&%%++%&% :"<$ = "8 +$8 " = "8 + ">,?0.0!?"". (".. &.. ( 1. = 0 5 2

4 "$.3 "$ ("..$,.. "".....! 0.1 ) $,%&%,&'&%-#. & = 1 ;A 1 :" 1 (+ 1,&> + 1 " A 3.:" 35. B00'B) 35.(C !

5 A "$! 66 1 " &'&%&%.&%&*//. 1.:7 (" 1.:8"+$, 5.0"" &%&% +&0> ". +&$0 7 00!! 5 $$&+. %+'# % 1 4

6 %&'&% : " " "E "! 0 "$? A ++! "$ + "!! " "E " " " + " A +! "! 0 H I $ "8 "J"J ""$ " G"8!!! + " : "$ "$+ / =! 0 "" "K " 0+"A +"8 $" "! " F"J C! "' "H I) 5

7 ( 0 "8 +" 0"A! 0 9 +"8 F 0 /! (8 +!!"!! "!! A "+ + 0 A" + $ 0$ " "!! L(8 0, ":!L+, "8 " 5.M! + " C '!G==")+ "8 LA 0!" " " "8 6

8 ( A "$ "" :0++"""A 0!! 0+N o "8 0+$ G o " +G!!N o ""G "" 0 + " o +G + "+ + " + 0!! O + "" 0!"" "$ 0"" $ 0 " 0 + " A D "+ " " 8$: 0 7

9 + 0 ""? $C+? 0 " + +? "" $C? ' " " A "<$ L>(, ( $P#J0 0" "$$ 8$ 0 00" +" =+ A. 0"G &" " 7 $ 0 + 0"" "" 00 L + " "$$ "$$"; &"""$ + + " "E ""0 &" : A "! 0"" "+G 7 $, " " '!")!! &".0!! "$$ 8

10 /&&") $* + "! " " "+" 0""" 0 $ " "" 9 "E " +$++ + A"0 "!!! " +0""0+" "" L " + D /" "":+'/:) "E!A D A!" " 0! 0 "" ""$ A!! +0"" 7 $ 7 $ 0 D A " 0"" $ $ A "" + 0" "! " "! " %'&% 97 $008$D"! A " 0+ 9

11 A0+!"J 0 P "! + " "+ $ " B0;:'; :0) &#;4'&#$%;A 4C "") " 7 $ 0 "K A $"F"G $ />$ C" ++ '-)G > +""0 "!N," G 08$D+ 7 $ "J " ""! 0N?+ G + #$%? B0 "+ "" "J D "" " '!?+ ) " 0 " 0+ "0 ++'?+ ):7 $00"$ N " ": A "J 0 0 N "" ; ( & ';(&)G 7 $ 0 " 0"! ++ " $ > " "+ " " " 0 8$ 0 ""N 10

12 "" $ G ++ -D + "" :7 $ 0""$ " ( 0 8$ + """+G "#$% ('#()G"0! -N 7 $0 "++'7 )GD+- 08$G" " 0" N 90 " 0, :+ '9 :)G " + "J " "$$ "+0 "+ A"0 O+? +0+$!! ""! +" A0 123 #/&$4/&&& #(D"""0 + "" $ $!:"!$" ", D " +++-:" 11

13 "D"!G"J AA+ "! "0+"" " $"K0"D"$! "" #( ;(&$ $ 0!! " "E " "E!! + ""&#;4;: " "!""$ P " #( " "$! 0"! : + 0 " ++ "!! " " "-!"$ G " 08$ * $ & #( D ""E! $G! " " " + " ""0 "J! 0""!! " " ", 12

14 ( #( D " 0"/!! - "" G A :! 0 ", " "! " 0 "- " " 0 0 $$ " 0 #( + P D " "! /! D " ""0 + + $" & P #(""++ """ ++ 0D"""0HI+ "JA A 0"" : " " 13

15 =$+& #( + ++ ""0!"!"" $:" 0 ++""D A " D+ #( P A " " + A + " " D 0( 00A"$"$$2LL(""""JD ++0 A + " #( 0!++""J"!8 +! # "' "J 0 + ) D -"G0"'$$+) '")$,'$$+) / " " + $! " " " "" ++ L + 1 La maggior parte delle grammatiche XML utilizzate ha uno schema xml (il quale definisce gli elementi, gli attributi degli elementi, i loro tipi e valori validi). Un namespace è un alias da utilizzare per riferirsi allo schema xml. 14

16 $ #(?/* D " "G>"+"0"!"D""" SOAP Envelope (obbligatorio) SOAP Header (opzionale) SOAP Body (obbligatorio). "?0 ++ "(J " $ " " D /"G <SOAP-ENV:Envelope> <SOAP-ENV:Header>.. (opzionale) < /SOAP-ENV:Header> < SOAP-ENV:Body>.(obbligatorio) </ SOAP-ENV:Body> </ SOAP-ENV:Envelope> 15

17 <xs:element name= Envelope type= tns:envelope /> <xs:complextype name= Envelope > <xs:sequence> <xs:element ref= tns:header minoccurs= 0 /> <xs:element ref= tns:body minoccurs= 1 /> <xs:any namespace= ##other minoccurs= 0 maxoccurs= unbounded processcontents= lax /> </xs:sequence> " +++ " 9 "" #( 0 ++ " 0 ++: ++ QR 0 "!! +, "J! " "G>"+" + ++"D +!$" "+ "! #(?/*G2 D $$+ 0 0"(J!

18 0 "=? " $G9 :""J " 0$$" :! 0 " "! $6 :" ++"! 0 0 ;(&";(&"" "+:"J" ++"JA Q4,R $, 0 "G " ( " QR " + + "" #((J ++/! A?G Q! R Q!+RQ!R Q RG Q! RG $$+ "!!+"!#(!0+ 0 A 0! "J! " " "E "! * Q! R+G 2 Un uri è un costrutto puramente sintattico che specifica le diverse parti della stringa che indica una risorsa web 17

19 *G! "+0" 0 9 G!+ " $9 "D"N &G ++! ""0!"""N. 0G ++ "J "" + $$ ++ "! $N QRG"!A" Q+RG "J "! Q RGD"!""" :, &D"!! "! " D "$ " 0 : ""E"0$$!! 0 "A G!$N 0 "L&(:( +!$?$K0"E!! " 0"A"+ "" 18

20 "!!8A " 0 :! ++ "++ " 0 G " + "K!$""K"L&(:(0 A 0 " A "K $ A $ L&(:( "! A L&(:( " "6: +"D! ", -D":+A " ++$ 00!!" +!8 + " 0 " ++!! P ++"""0!8"$ :A""J0!+D "++" :++'";(&) 0 ( 9 " #( 0$$ A ' 0) 9 " #( D " " ++ #( = " "! 0!"0" 0 " "H:0/I'"1)A 0 19

21 129 ) $*/&%%++ 7 D "!! 0 0 8$ >/"0." G! 0!'"$$) "$N!" ""N!0+ " "N.! 0 LJ0!07 D D"A D " +++ "! 9 8 "J08$0 A! "$ POST /rpcrouter http/1.1 Host: Content-type: text/xml; charset= utf-8 Content_Length: 559 SOAPAction: <SOAP-ENV:Envelope> <SOAP-ENV:Header>... < /SOAP-ENV:Header> < SOAP-ENV:Body>... </ SOAP-ENV:Body> </ SOAP-ENV:Envelope> 20

22 12921 ) ( '!+)" 7 0+ "$ G <definitions> <types> [schema xml che definisce i tipi di dato </types> <message> [descrizione del messaggio] </message> <porttype> </porttype> <operation> [riferimenti ai messaggi di input e output] </operation> <binding> [descrizione del protocollo per l invocazione del servizio] </binding> <service> <port> [definisce dove si trova il servizio] </port> </service>! 21

23 Q!RG 7! 8$ 0 " +N Q"RG " D S G " "+ " "" " "!!D$$+N Q,"RG 0 " 0 7 D+0 "! "! ) " """ " 0 " Q+RG!? 0 "!Q,"R?$8$0& "E Q"R?! +!" ++"N 1 Q"L,"RG ++"" " +8$0"J+&D+" " 0? Q"R "A "L++"" " "! 7! +" ""0 G "A? " A!! " "N 3 È un linguaggio per definire le strutture e le restrizioni per nuovi elementi ed attributi. 22

24 ?"GD8$0" N?8,G00 "N!G8$0!!!NA "N 3 Q$ +RG"! " ++ "?"!""" 8$0'A "$G#(2LL(:/)N 5 Q0RG ""! 7!8$0D$$+ 12: %*/&%&*-%+&% 9 : " + 0( 0 7 $ A 7 $ + " 0""!8 9 : D + 9 : 0 $ 9, " A D A 0"" H!8C " " "!" $ :I + 9 :DA "" A $ +"! 77 7$&'- 2LL()D+H"""I 9 :" A"E "$! + "+0$#(7 23

25 C+ 0 AG "#$% 9 : D A + " 0 0! + 0"E"$ 7 $ 12:21. :! 9 :"JA"++G!8 + " + "+""+!!" 0'A7 $0)N +0""+ 0 ""+!! " 0 " +N 24

26 ++ 00"+" 0" ++N. "" + +" "0 +N 1! A! $ P"D!+1 '()**+ :""!8C9 :" +"G G!"! 0 8$ $"J " 7 " ++ 7 $0 + 0' + TU ")! 0 P +! 7 N 0 G!8C 9 : "" 0 +08$N 25

27 0 "" P! 0'" 0 ")0!!! 0 9 :" + +""G (+ $&+! 0! K $P!0+"$$ +!"" 0N ( " 0 "07 $"0 0N (+ 0 ;"! "" 7 $ 0! 0!! + 9! ;! ++! 12:23 6 :+,9 : +9 ""(+:!'(:)! P (: B0 " $8! B0 " -! ""! 26

28 " D + ++ #( " 9 : "" $ :A + D+++! +0" + $!!"$ 0" 0 +9 : +"!V!0 0 "+0 8$ + 0) " " 0 " 0+A0"!0 12( ;) ; L" A+D "J 0 < D $$ "G ""') A":!! + 9 : C, !7! 0 8$:! ++ 27

29 Applicazione SOAP Client UDDI registry 2. Ricerca un servizio 3. Invoca il servizio (SOAP) 1. Pubblica il servizio (WSDL), Servizio Applicazione 28

30 /&&3=&'&%%++%&% " 0 A0"$! ++""+" " 0 0 " "$ 0 " " A + G $$ "$ " "" "$ "C ' " "" P"$ A " 0 00! "! "+G + 0" " $8 D + '%0" "") D"$ "+? C L " 0 "$G"!$8 ""! 0 0 " /&&&&>$& <$ D :! L+, +? ""0 +!0+<$D ++ A'! 29

31 +01" )!D$ " 0 "! " " $ A "" $0 ++ " <$! G 0 <$ 0!!00 : <$ "" N <$ + $" 0 "8 " D! ""! ' LC=+LCL=L) 0 0+ /!!A" $+ 0+++"""".! "8 N A 0 " "! "8 "L=L0+ N. 0 0!! 0G!! C$ "! 0 " L=L 0"!0 N 1 3 A!<$+LC=+0'L=! 0 0) 0 0! 00 " N 4 Un nonce è un numero intero utilizzato per rendere il biglietto utilizzabile una sola volta 30

32 5 0 0! 0! <$N 6 A"00 N "J! 0 " 0 :"! A"G "8 0 N :0 00 " + A"N 0! H $$ "N "$ "$$ K L=L K L= P " 0 " 0 "<$G"DA 0 " 0"$ K!!! 323 +&% /)&? + $&) / 0 + "8 " W: $8 0" "$G0!W 00 "8 " 0" " 31

33 0 " " W!8 D + " W D A N " 0 D 0 + " " 0 Internet Server Web Client Server Web +5O++0$ &% /)&? + % /&7-"*% :0 + "8 $8!"J + 0 : 9">,?0"J 0 0GDA +"8 " " +90 "8 0 ">,?0:"$'!+6)DA ">,?0$8G "$$!""$! 32

34 Client Internet Finto proxy Server Proxy Web Server Web Server - 32: *' %.'&% &%"% &% /&&&/ W $" A" D G! 0?"0! 0! ( 0 0?"0 33

35 W! 0!! 0! PW! 0?"0 W W : A "" "" G!(" "+ 0 $,"0! A!"J "E 0"0 P "" "! 0 A "+" 32:21 2%/ 0 "$ " L " + +? (" " D "E " A 0 D" "! "$" $ 32:2121 " ("G8$ $8' D"

36 (") ' 8$ 0!! 0) (" +0 Client Merchant Passport Login Server +O(" :+0! "! A! A 0! "!' "+) "!+ ' " ) : " D "+ " "! A!+0 32:2123 ("A A0 :!! $8 + 0N "+ +" + 35

37 ! 0!! 0 +! A, + P!D! 0L" 1 " $8 :"D!+ 5. Redirect con info di autenticazione 4. Login e password 3. Richiede credenziali Passport Server 1.Richiede pagina 2. Redirect automatico 6.Info di autenticazione Merchant Server +O:" (" 7.Inserisce cookie 5 Un algoritmo di cifratura su cui si tornerà nel prossimo capitolo 36

38 @ DA A0 C!G0 0! 0 32:2129 :" 0(" 0 0 " L" + 0 "!! (" ++ P H! $ I 0 " + 0N D "! A 0+ $G 0$$!! "E "? "J " "?$$A " D " " C L "" 0 G D!!! 00+""+ ("9+$$A " 0+$$ 6 Si veda [21] 37

39 32:212: /!? 0"" L!!" <$" + +? <$' + ) C!" " 0 $$ + ("! G " "" :<$ 0"! 0 "0 0 :(""" C " " " A "! "$ : 0 A "$ " " C +! +$ "$+ "!+ 0 " 38

40 "" 0"" 8$ ' " 8880)" 0 $ " (" ""$$ 8$' " 888""" $$!! A A 0 $) +' +!) ("9"+("0 " $ G A!! A" ""!! U:"$! D+! 8$0("A! G" "A!$ A! "+ '!+ ) A "" G 0 0 8C$8 0L D"$0G+ 0"0!! + "09 & " $8 0!! 888"" ' $ "" 0"" " + 888"" P 0 + ">, $8 39

41 888"" " 0 (": 0 "J"!C"J $"! Browser 1. Richiede una pagina Merchant Server 2.b Redirect al finto server Riscrittura URL 2.a Redirect al server passport 3. Https Get 5. Risposta modificata Passport Server 4. Il finto server agisce da proxy #&&$ 40

42 32:212<!2%/ ("D""!&" "0""""!D0GD "$ $8 0 :/>" + "!D++ "0+ "0, 5 0 ""$+ ++$C '"$) 9 A, + "!0DA0 ' + A, + D!) "' $ "J 0) (" D L "+ "! G 0! " + $$ $$+0=!!!0+0$$ " "" F 9"$ A " D A "0J"$$ " " 7 Si veda [12] per maggiori informazioni 41

43 32:23!6 $, D "+ $ " 0"" ""! + "+ "E 1 $ ' ! 0"0 ):"+0"""!"" 0 = $$0 A "$ "0, """!+ " + "" + "+ "" $ + 0""" 0 " " $$ "0 +. " +!+ A "" ""! + 0 0(0 " + ""!:"A+!+" "+ 8$ + 0"" '++) +$0$G "++6 N " " + ""?N! ++#N. 0 "0 42

44 "0 $, D " + " A 0"K D 7 $ 0 "! 08$ 32:2321 ="0 0N :0(0 "0N :! ':, (0 ) 0 (0 0 0(0!! '0(0 )!7 $0! A" +! ""! 29/D! +"" 0"0 0 ", "0! "J! + "0! 0 7 $; G" 0(0 :,(0 " 43

45 C "++! A,+ 7 $0G!! 0(0 :,(0 L !- ;(& " #(: ++ + "!, C" ++! #+! 0! :! 6 D!8C $ "0 A!$' ++) 9 $ -! " A?" 0 A!HI ++ /" G ++ D " 0A G ++ 0$$ $G ++D +$ "! +! 0 " ""!! 0!"$" $! 8 OASIS è un consorzio no-profit che guida lo sviluppo, la convergenza e l adozione di standard per l e-business. 44

46 32:2323 "! $, "0 0 G!( A + "0 G 0 "0 0 6 ( + 0(0 :, (0 $ 0"?6 "!+ " (A+ ++G + ++ "0 "$ ) 32:2329. & D 0 +" :, (0! "J! "" 0(0 ',"0 )! '0!+) 0! "" 0(0 "J0+ :, (0 0(0 A! "" GA!+"! 0 " 45

47 @ ,"0 "K A 0 "0 D+!!" Registrazione e confederazione Identity provider Identity provider CIRCOLO DI FIDUCIA Services Provider Identity provider Services Provider &F 00" (" $, 8$ " "! G 0 46

48 (""J! '! " ) " 0 +! " 0"'0!+) Info nel query string (artefatto) 2.redirect 3.Informazioni (artefatto) 4.Assertion!( 1.Richiede risorsa 4.Rilascia risorsa 47

49 +! 0' "J 0!+.)"G$,"0 "K "$$ "! " Identity provider Services Provider CIRCOLO DI FIDUCIA Services Provider "/(( 48

50 "+$,D! "+0" :AD! 49

51 /&&9=) $,%&%,&'&% -# &$$"0" "++!A "+ " $ P'$, D""D!!0N A"+" "!!0) "" 0 A! 0 "+ 0"$+ : " + A " 0"+ 0! "+ " "! " 921 &%&*&& :"+D0"&/ 31 0!! : ( " "0 + "!

52 92121 *? X*0 W"X /: +0! *! C(: &, ;: L ) "? 0+ "+ : H00I " A 0+ + "+ " "0 " + W""!! "+0!!!0" 0 $0 "" A $ 00!! "!! "+!' """ + &:&# & /T) + " " " $ HB &+I 0 +0 " % ( D """ G 51

53 &G D 0 8$ ""++ ++ " ""N 0GD0!!0 ++N 7?0GD"0N 7?GD""J&N 7 #N 9 +G $8 4C? G A ;! A0 "+ 0"" G "++N "0 0 N $C? 0 "$ +"A"+N 1 " 0"""" N 3 "

54 5 0 ""! ""N 6 0 " 0 +!+N 0!! 0" "$$ ; "! 0"0"0+" " "!N +$8"0N $8 0 0!8++0N CN 1 0 0! " + "$!N 3 7? 0" " 0 "" :0D"!8 "$!0 0 $D. 0 00$H! $ I 53

55 929 /&+'&% '"J0!+)G Browser Server Web Server Browser Server Web.1(= $ 9 "!! "0 ;N $ &G "$ + " "0 &"J!8'8?)" 8?0 A!! 54

56 0"JA 0""!8"" - 0GD!!0 D!8 '8?0) " 0 0 :8?0 $ "! " " + + N 0 "(A"+"0 "$ 0GD"$!+! 0 & 55

57 Autenticazione NT Browser Server Web WAAS Server Browser.... Firewall SQL Server.. Server Web 56

58 92923 : D 0 "G 8?0 8? :8?0D" 0 0 8? D "" + 0 8$"J " 8?0: " $C? " + " 00 D A " 0"$$ ' "! 7 0 : L"0 0++G $! 0" "" "!8N " " "$$ 8 "! 0 "$ 0"""0!8"! 0 8?N 8$ 0 D"$ " $ D 57

59 " 0 " + " " (A+ $ AD"+ "$ +$" 0"+""$ '!+)"J0 A G"E!+"""J0"E """E9"J 0"!"0+" SERVIZIO * * RUOLO * UTENTE GRUPPO * 92929? 0"""J 0 0+ ;! 0 " 0 8$ L 0 8$ 0 "A+ 0!'8) & D + "J G 58

60 @ "" 8 +0+"D"!!8"" 08 Web Authentication Authorization System Logout <<include>> Inserisce Username Login <<include>> Utente Inserisce password Autenticazione Server Web <<include>> Utilizza risorse + A 0 8$ 8 59

61 Web Authentication Authorization System Logout <<include>> Inserisce Username <<include>> Login Utente Inserisce password Autenticazione Server Web <<include>> <<include>> Utilizza risorse Autorizzazione - 01&((1 9292: N N. N 60

62 D 8!! CN 3 0C 0G '".)G 7 0 "+ 8?0!!+ 0G " D D '" )G 8?0!! +N 61

63 .!! 8?0N 1 5 8?0!! " A,+!N 6 + 8?0N 8?00N 8?0! N 0"3N 8?0 0 '" )G 08$!! 8?0N 1 5 8?0!! 0 8$ A, +!N 62

64 6 8?0N 8?00!N @D'")G 8?0! N. 0 8$+ 9292( A " A +" A+ HI 0G "00 "E0 0 0 ",&> +N 00" " + "+! 0 0"" 63

65 2 64

66 3 65

67 )(((((1 66

68 )((((( 67

69 92: #/# %'&% (!! " +++B0"K " "!" 0"0""D.'% C ) D 0"00 +++"0 "+! '4,&) ++ "A (A+ D""++ B0,'B) 0 " (A 0000""N" "$!D>$+ 888"+> D" " GD!!!"C+ ""!!+! D0",B07 $0 0"(C'B7 ()D +$"K $ ""J" % + "C+ +!A +! $ B "J 0 " 68

70 + %0""""$ 0 %0+ C$ " P" ""%0 " """ ++ " +&>!!!+ ' &!+)" + " %0 $ 0 B0 0 D $ % D $+! B "J "" 0"" $8" D"$$" 0A "" *"B"E" 4 B!+"C+G B0>, 69

71 B0>,$C B0>,+ B0>," : "C+ "! " $"E"G %0>,$% %0>,"+ %0>,++&> %0>,+&!+ +&> B A A+&>&!+"+ ++ &$C2 &$C 0 $!% A ++0!E $% "" "J 0 "E " 0 %0,(": +("') "" G A"J"J 0 ""

72 :+++ A"8!& "$$"0!$ $!9"8 0"0 " "00"$$ "$$ & ++ + ($<, &! # + D " " "" " + 0"E + B + 0 B"J!+ ++$ A 000 +! A G ') +') ') $') +') L B" "( 0 ') A +')+')0$!0')+')! 0 $') " ') B :'$%++&$C2 +" " ")G A " +!!K " +:+ 0" 71

73 + ++" "" +') +')GA ++" "! $"J! "8 "J A 0! &')G+ $!B ') ++D $! A 0$$ "" : + 0$$ $')G+D $!D $') + 0$$ +')G A!! $$ 0 ++"" """ &!+ D! $$ +&> ""!+ A + +/!+ A"$" +G;A ;A!! #" 72

74 ;A G: $!L0! ;AG $!!" !!G A 0 $!! ;A #"G A " " +!!;A ;A!+0$! " / "" A!""!! +0 +/ &$C "!(8 &$C&$C " ""? "8 +D"$ G '&$CYZ $C)&$C!+++! ( &$C 73

75 (8 &$C+ +" A " &$C 92:23/F # 0" 0 "C+ G +8D"C+"JN $0! 8? 0N +8 D "C+ 0 8? 8?0N 74

76 !$ 92:29 "+8G &,","GD 0 " " + 0!!!!! <,GD%0$ "J" 0"""! + "0"!C + 9 Un javabean è un componente software riutilizzabile che supporta il modello di serializzazione del jdk e utilizza metodi get/set per esporre le sue proprietà. 75

77 7 0G D 8?0 & W ' +&>) 0! " W 0 W 9(8 &$C2 G " %0>,$C&$C2 + &$C (8 &$C 0 (":"G"%0,(" (8 + G " %0>,"+ + "8 + P0 <,+G" + " 0 + "!C W $0GA 0D!!+ " 7 $0D8$0"0G "!+P 0!! 0! : 7 00 "$"" 7 &GD 8?&! 0 " 7 $0!! 7 9GD"! " + "0+ " 76

78 92:2: "*(( 77

79 '(( 78

80 ,*(( 79

81 92:2( ""8?0!! G+ " 0L" "!C '48! )D 0 " 48! ' &"4C&+)+ L" "J0 $$! $,!. 0+ $ + 4C 64, 3.4, 134,.4, 64, 5C 6C 6C.1.C 1C 1.5C..5C 61C 13C.51C 5313C 5C 1C 1C..3C "? 6 331C 5311C 1C 351C 635C "? C 365C 55C 3.6C 3.63C. 53.3C 536C.66C 61C 51C?$ 153C 615C 635C 65C 633C??$ 6.C.5C.C 35C 1C?$ 3.5C C 1C 56C 5.C?$.1C 53C 61C 65.C 65C $8!?$ 1.C 3.C.65C 3C.C 10 Il TripleDes, chiamato anche DESede, è costituito semplicemente da tre passaggi DES applicati con chiavi diverse. Il primo passaggio è di cifratura, il secondo di decifratura e il terzo è nuovamente di cifratura. Da qui il nome DESede: encryption, decryption, encryption. Possono essere utilizzate due o tre chiavi, aumentando così il numero totale di bit della chiave da 56, 112 o 168. Se si utilizzano due chiavi, la prima viene usata per il primo e il terzo passaggio mentre la seconda per il secondo passaggio. Con tre chiavi, invece, ciascuna viene utilizzata per un passaggio diverso. Le chiavi vengono poi combinate in una singola chiave per il trasporto, lunga 112 o 168 bit. 11 Blowfish è una cifratura a blocchi inventata da Bruce Shneier nel 1993 ed è un sostituto del des. Permette di avere chiavi più lunghe di quelle del tripledes, fino a 448 bit. 80

82 1?$ 1.51C 366.C 5661C 5533C 566C 0 ' +00) 9 "J + "E " N C 0 " 0 " " P "" $ 8?0 + " 0 "+ 0 :"""" "8 8?00! + $C? G8?0 +'+>) +"!!'%!+)!!+"+ :%!+ "! +!" +D "+! %AG;A ;A!!#""!! $C?! 8?0 C!0" /& 4C 0+!0)G 12 Lo stesso blocco di testo in chiaro viene cifrato sempre con lo stesso blocco di testo cifrato 81

83 A " 0 92:2(23 " C'"" )!! 92:2(29?+ '8? A D + 0! A!" A, +: 0 A!!! " 8?0" "! 0 A, + ' +)! 0 $8! 0 8?0 " "" : 8?0!!0 0! "E "! "? 82

84 + 92:2(2: :" D+"! "' 0) " "?A 8?0!! 0 0! "E " A 0# J "!"! 0$8! 0+ +! L A 0+ " + "? "'0 "+!+ ):8? A" 0!! + " 0! H$?!I 00 /"G "G+88? A $8:A "" 8?0 83

85 92:2< A " 8?0: #( 84

86 -#(% 8?00 L 00 ""7 $0A +0 85

87 2#((( 86

88 !3#(((% 87

89 92:2G $ $ 0" + $ 0 +"+""!"+ (+++$03$G ="" & +"" 0"++"" ; A 0"0+ + 0"+ 9 &! " "8 :"$!00 "+ 9="" P $ + +"" " +"E +"" 9;; &+ + + "E ""E 88

90 $0$!+!#(&.6! " 0 ' 0) : 0' 0 " 89

91 @ 0+" 0 + "" Vector Codice risposta Autenticatore Hash dei dati Vector Vector!#1 : 7 "" 0 D " "" 90 8?0 "A0 0 '0!+)!!K $8D0 admin user user 90

92 HashMap Vector user admin Vector user!!#(((( 92( %/'&% L! "D"00!! "+$"E"! " 0 A!O"O 0! " "$$ "N " "E 91

93 "+0 0 "' 0 H8$0I) (!!! + D "" G H7 $ "" L+ I!+ && L 0 "+ A " "0 0! 0 " 0 0 "$+! "+ "( A 0 D 0 A0$! G G + 0! 3!! "" 0$.#+!! "+0 0+G L"+ G o L+ 0G: 6<13 C$" o L0G: 6<$ A 0$ 0 (. 1=2[1.4 ;(:::12[ 13 4 ; D" ' ) 0$ " " " " " + ( " 92

94 !0!! D + +!! $ 92(21 + C K " D" + +!0 N "!! N$$$"+0 " +. 92(23 $$ +!! + D "! 'A"D$$+!!" 8 0) A " " " + 0 "J!! 0 ++ " 0+ &! 0 N N$ '" 93

95 " +) " / " "E "E D 0.!! 0A A"E:D+ + ". A $!!! 0 0"J0!+. G & 8$ 0'A " ")G.5 & 0!CG &0! G3 & 0! "!! +G5 94

96 Verifica dati utente 16% Verifica autenticatore Redirect e verifica cookie 20% Recupero informazioni Cifratura Digest 17% Requeste e response soap 47%!"#((((( L!"!"E " G" D! 8$ " $ 0 D ""L!! " D A 0 A 0 A A $ + 0: "! "+!+! 8 D + " 00 0A 95

97 92(29? =! A 0! "+ D + 0 " + &(A0"E" ""+!" $!! D! N" ""0!! ++ 0" $ A! A D ++ L' +) "" '" ( A A! " $"$ 96

98 /&&:"&'&%&%.&%&.*//!A $$ " 0'(" D $, D! )"!"!! "+"" O 0 + O! /!! A "!7 (" "7 $," $"+0 "!!! ""0 + :21 ) 2%//& (""0 0" L " $ 0 " + "$ 0 0"""" : $ A 0 ' )!G """"7? 97

99 (""$!+0 0 8$ L A! " $' A,+)!!" 00 : $ 0 A A! " 0"" 0 0!!$ 0"! C + : 7 0" + L!! D " +!0 " A! $F" (" "+ A 0 " :7 $ "E $C? " + 98

100 (" D " ""! D 0"""!'" 0) #"0!: " D ""! 0AD'0)0" " #"0 :7 '0)D0""%0(JA!"0 0 :23 ) /&+&$-% /$+0 0 8$ 0 $,! "0 "$ 0"0 A +:,(0 00 +$!!G " D A""+$,N G7! $,""++ $F" &!"+!" 7 "JAA " $C? "! $, D A $C? 99

101 :$" $' 7 )"! 0 ')D$8PD++ 8$0! " 0 0 $, 0"0 0"E D " $ 0! &! (" $, 7 & ( &! 0$8! &! C L" 0 L" 100

102 +"+ "! 0 0 "+ ($ 0$C? " "! " 7 $ 9 8$ 48 P 48 :29.*// $" " "+! "J 0 8$ L D " " """ D "$ $8' "" ): "E"" "$ " D A + A ++0 " 0+ A "$! C'00 "" " D A ""! 101

103 $8 0 0 ' "" ") "+ & "J 0!+ + "" "">,!8 Server Waas Rete protetta Browser Proxy Firewall Client!'#/ :"G :">, 0 7?00 102

104 A" $8">,D"!8 D #+00!! ">,+++""!""0 : D + 7? 0N" "">,A! 0 0 7?0: 7?0 " ">, ;C!"" ">,:">, C 0!! 7? 0 " C /!! A 0 8$ 0 A ">,:A C!$"$$! "J " "$ 103

105 &%&% :"+ 0"" "$!! 0+ : D $ A + " K! 0 "! " + ""'/:) " :8? " 8$ + (: +!" G " 0' 8?0) +! + CD 8$ "!+"+ 8?00 8$ 0&J"J "" + + "+ 0 0""'! +) "!" 0 8$ 0 '!) (! " 8? D 0G +!"J+ 0""""" A "! + "! 0 " 8?0 " 7 "$$ ; : 8?0 D 0"" " L " + $C?! " " $C? 0 104

106 @"+ 7 $ 0"! 0 0 " " % "" " "! " "$," "E" " 0"E + "+ 0 "++ ) 0G "J " " "J!! D +! $"E " ++! $"(" $,"+++""?$! : " A!$ $8"$$"A" A D "" 0 0"" "E "G7 $0!$ "J!! " $ " +! 0 " 105

107 +& "G>"+"0" Q\>0]XX +]X9L?6X\R "QU??!#(0" L$" +7 &W#(*! G "G8888+3"?0" &",+= + 0" &+!8+G?0 ""G>"+"0"?0 9,8 >0? +,+$$61 +G?0!0!9 $?. #+",+G 106

108 &",+7 &':!L+, : ;:!AA <90,);+;0 "G8888+&+ L +0 $,7 &!8YZ $ PYZ YZ"G8888+&+",+?!8? 65 YZ"G8888+&+:(;?P? 3S L??R /0" $,??R Q>G]XX,"]X0XR "Q>G">L,"]XXR "Q>GAR Q>G!]X0,X#]XIXR Q>G!]X0$6X#]X1XR "&]XBXR Q>GAR 107

109 Q>G">L,"R Q>G]X,X,"]X0,XR "Q>G">L,"]X,XR "Q>GAR "&]XBXR Q>GAR Q>G">L,"R Q>G]X$6X,"]X0$6XR "Q>G">L,"]X$6XR "Q>GAR Q>G,"]XJJ6X#]XIX>#]X!X "&]XBXR Q>GAR "Q>G,$"]XJJ6X"&]XBXR "Q>GR R Q>GR Q>G,$R Q>G">L,"R?QU?? =$$L!8+$ $$0 A! $,">,"!+??R "Q>G$]XXR "Q>G"L,"R "Q>G$]XB0!XR 108

110 Q>G"0]XIK1XR Q>GR Q>G"L,"R Q>G$R Q>G$]XX,"]XB06XR "Q>G"L,"]X6XR "Q>GR Q>G RL6L6 &/Q>G R Q>GR Q>GL,"]XB06XR Q>G"L,"R Q>G$]X6X,"]X06XR "Q>G$="]X6XR Q>G$!]X06XR Q>G$="R Q>G]X.X,"]X0.XR "Q>G">L,"]X.X!]XBXR "Q>GR Q>G R.Q>G R Q>GR "Q>GAR Q>G]XX,"]XB0M%XR Q>G]XX,"]XB0XR Q>G]XX,"]XB06X#]XIXR Q>G]XX,"]X0X#]XIXR Q>GAR 109

111 Q>G">L,"R "Q>G">L,"]XXR "Q>GAR Q>G,"]XJJ6X#]XIX>#]X!X "&]XBXR Q>GAR Q>G,$"]XJJ6X"&]XBXR Q>G">L,"R Q>GR 110

112 +&$ Q\>0]XX +]X9L?6X\R "Q8 G! HH HX HHX HHX >G8 HX >G8 HHX >G> "Q8 G,"R Q" HXR "Q">L,"]X*XR "QAR Q>#]X!X #]XIX]XX,"]XB066XR QAR 111

113 Q">L,"R QR Q8 G,"R "Q8 Q8 Q8 G+R "Q8 Q8 G"]XX,"]XB0XR Q8 G"]XX,"]XB0XR Q8 G"]XX,"]XB0XR Q8 G+R "Q8 G+]XXR Q8 G"]XX,"]XB0XR Q8 G+R "Q8 G+]XAXR Q8 G"]XX,"]XB0XR Q8 Q8 G"]XX,"]XB0XR Q8 G"]XX,"]XB0XR Q8 G+R "Q8 Q8 G"]XX,"]XB0XR Q8 G"]XX,"]XB0XR Q8 G"]XX,"]XB0XR Q8 G"]XBX,"]XB0XR Q8 G"]XX,"]XB0XR Q8 G"]XX,"]XB0XR Q8 G"]XX,"]XB0XR Q8 G+R 112

114 "Q8 Q8 Q8 G+R "Q8 G"L,"]X)!XR "Q8 G"]XX "# Q8 G"+]X0AX ]XAXR Q8 G"+]X0X ]XXR Q8 G"R "Q8 "# ]XB XR Q8 Q8 Q8 G"R "Q8 "# ]XXR Q8 Q8 Q8 G"R Q8 G"L,"R 113

115 "Q8 G$ +]X$X,"]X0)!XR Q8 "G$ +,]XX "Q8 G"]XXR Q8 "G""]XXR "Q8 G"]XAXR Q8 "G$, HX HH X]XXR Q8 G"R "Q8 G"]XXR Q8 "G$, HX HH X]XXR Q8 G"R Q8 G"R "Q8 Q8 "G""]XXR "Q8 Q8 "G$, HX HH X]XXR 114

116 Q8 G"R "Q8 Q8 "G$, HX HH X]XXR Q8 G"R Q8 G"R "Q8 Q8 "G""]XXR "Q8 Q8 "G$, HX HH X]XXR Q8 G"R "Q8 Q8 "G$, HX HH X]XXR Q8 G"R Q8 G"R Q8 G$ +R "Q8 G0]X)!XR 115

117 "Q8 G"$ +]X0$X ]XXR Q8 "G HH XR Q8 G"R Q8 G0R Q8 G!R 116

118 $$&+. YZ =2,, +51 $"G?1?53666 YZ *4% 1 +( YZ B4&$4=$2 C;:B$,L LL /6% & 7 >( Y.Z 0 &""L,B8 4)! Y1Z L& & = "G 0"%0 0">8$ 0 Y3Z / =8?2 Y5Z 7 7 7$& "G8888 Y6Z &9 : "G

119 YZ 0 (< 0 ;$ /0(0"+1?16 "G0$"" YZ ;!#""+!/L("G,,&"+( :///&",+ YZ!&" 8 /:;1< "G 8! 8!.!.$?63?.? 6.$?!3 3$!6""^08+ YZ /(0,:!&!(":0+ C<33! "G888"+"0,!"" YZ 7,; T(",&33 "G" " Y.Z (+$, "G888"%$,+ Y1Z $,(% &= 10= Y3Z $,(% &= >/0= Y5Z!!#: 888?"+ Y6Z :!L+, *=9*5 118

120 "G8$ C$888 + YZ :!L+,?&9;1$ "G8$ C$888S8^ YZ 4 (((( $!"G!""$&"+& "! YZ B&*,C09 =/!:36 "G "! YZ B=! ((6 =82 YZ, 6 ( :3 * <. "G%0,% " Y.Z& =+, <0, ; / "G%0,% Y1Z &,2=,& 6+/ =82 Y3Z &,2=,& 65( =82 Y5Z B27 &8! 6 119

121 Y6Z 0 + 6; YZ "+> "G888"+ YZ 4,& "G888$,+ YZ C< 9+7 $0!?&++?= "G888?3$ 0"8C8$0$,8? + 120

122 %+'# % :! """ ( "" "0 "N! ""K""! :"! "!& " " + A " "$ "+ L "!" "+$ ="$* = A 0 A 90G ;$(;$$ ;$ :& 121

Ultimo aggiornamento sett13

Ultimo aggiornamento sett13 Ultimo aggiornamento sett13 INDICE 1. Invio singolo SMS tramite richiesta POST/GET HTTP...3 1.1 - Messaggi singoli concatenati...4 2. Invio multiplo SMS tramite richiesta POST/GET HTTP...4 2.1 - Messaggi

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email.

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email. La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net di Emanuele Mattei (emanuele.mattei[at]email.it) Introduzione In questa serie di articoli, vedremo come utilizzare

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

ATTREZZATURE A TEMPERATURA POSITIVA

ATTREZZATURE A TEMPERATURA POSITIVA ANUGA COLONIA 05-09 OTTOBRE 2013 Ragione Sociale Inviare a : all'attenzione di : Padiglione Koelnmesse Srl Giulia Falchetti/Alessandra Cola Viale Sarca 336 F tel. 02/86961336 Stand 20126 Milano fax 02/89095134

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Modulo di Amministrazione Il modulo include tutte le principali funzioni di amministrazione e consente di gestire aspetti di configurazione

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

CAMPIONE DELL URSS MKKKKKKKKN I/@?@7@?0J I@#@?,#@?J I#@+$#@?$J I@?@?"?$3J I?@?@?@'@J I")&?@%@?J I?"!@?"!"J I@?@-2-6?J PLLLLLLLLO

CAMPIONE DELL URSS MKKKKKKKKN I/@?@7@?0J I@#@?,#@?J I#@+$#@?$J I@?@??$3J I?@?@?@'@J I)&?@%@?J I?!@?!J I@?@-2-6?J PLLLLLLLLO CAMPIONE DELL URSS Alla fine di novembre del 1956 cominciò a Tbilisi la semifinale del 24 campionato dell Urss. Tal vi prese parte. Aspiravano al diritto di giocare il torneo di campionato, tra gli altri,

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Programma Servizi Centralizzati s.r.l.

Programma Servizi Centralizzati s.r.l. Via Privata Maria Teresa, 11-20123 Milano Partita IVA 09986990159 Casella di Posta Certificata pecplus.it N.B. si consiglia di cambiare la password iniziale assegnata dal sistema alla creazione della casella

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Altri cifrari a blocchi

Altri cifrari a blocchi Altri cifrari a blocchi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci RC2 [1989] IDEA (International

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Profilo di certificato digitale per l autenticazione mediante. Carta Nazionale dei Servizi (CNS)

Profilo di certificato digitale per l autenticazione mediante. Carta Nazionale dei Servizi (CNS) Profilo di certificato digitale per l autenticazione mediante Carta Nazionale dei Servizi (CNS) Per ragioni di chiarezza nell interpretazione del profilo il testo è stato redatto secondo le indicazioni

Dettagli

Interfaccia HTTP enduser Specifiche tecniche 03.10.2013

Interfaccia HTTP enduser Specifiche tecniche 03.10.2013 i-contact srl via Simonetti 48 32100 Belluno info@i-contact.it tel. 0437 30419 fax 0437 1900 125 p.i./c.f. 0101939025 Interfaccia HTTP enduser Specifiche tecniche 03.10.2013 1. Introduzione Il seguente

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Integrazione di servizi: Enterprise Service Bus (ESB) e Business Process Execution Language (BPEL)

Integrazione di servizi: Enterprise Service Bus (ESB) e Business Process Execution Language (BPEL) Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Integrazione di servizi: Enterprise Service Bus (ESB) e Business Process Execution Language (BPEL) Corso di Sistemi Distribuiti Stefano

Dettagli

FileMaker Server 13. Pubblicazione Web personalizzata con PHP

FileMaker Server 13. Pubblicazione Web personalizzata con PHP FileMaker Server 13 Pubblicazione Web personalizzata con PHP 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker

Dettagli

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 1 Indice 1. Descrizione del sistema e Requisiti hardware e software per l installazione... 4 1.1 Descrizione del

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

INVIO SMS CON CHIAMATA DIRETTA ALLO SCRIPT

INVIO SMS CON CHIAMATA DIRETTA ALLO SCRIPT INVIO SMS CON CHIAMATA DIRETTA ALLO SCRIPT La chiamata diretta allo script può essere effettuata in modo GET o POST. Il metodo POST è il più sicuro dal punto di vista della sicurezza. Invio sms a un numero

Dettagli

Protocollo SSH (Secure Shell)

Protocollo SSH (Secure Shell) Università degli Studi Roma Tre Dipartimento di Informatica ed Automazione Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Tesina per il corso di Elementi di Crittografia Protocollo SSH

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11

Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11 Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11 Museo & Web CMS v1.5.0 beta (build 260) Sommario Museo&Web CMS... 1 SOMMARIO... 2 PREMESSE... 3 I PASSI PER INSTALLARE MUSEO&WEB

Dettagli

Capire gli ECM/EMM - Seconda Edizione -

Capire gli ECM/EMM - Seconda Edizione - Capire gli ECM/EMM - Seconda Edizione - Questo documento è un tentativo di raccolta e riorganizzazione dei vari post & thread esistenti sull'argomento SEKA 2, senza la pretesa di essere un trattato esaustivo.

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

PHP: form, cookies, sessioni e. Pasqualetti Veronica

PHP: form, cookies, sessioni e. Pasqualetti Veronica PHP: form, cookies, sessioni e mysql Pasqualetti Veronica Form HTML: sintassi dei form 2 Un form HTML è una finestra contenente vari elementi di controllo che consentono al visitatore di inserire informazioni.

Dettagli

Principali caratteristiche piattaforma web smsmobile.it

Principali caratteristiche piattaforma web smsmobile.it SmsMobile.it Principali caratteristiche piattaforma web smsmobile.it Istruzioni Backoffice Post get http VERSION 2.1 Smsmobile by Cinevision srl Via Paisiello 15/ a 70015 Noci ( Bari ) tel.080 497 30 66

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Infrastrutture tecnologiche abilitanti della Regione Marche

Infrastrutture tecnologiche abilitanti della Regione Marche Infrastrutture tecnologiche abilitanti della Regione Marche II contenuto del presente documento costituisce materiale riservato e soggetto a copyright. 1 di 39 REDATTO DA < Amici Cinzia > Firma Data 18/01/2011

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

PIANO ANNUALE A.S.2014/15 agg. 5/9/2014 1 lunedì collegio docenti 8.15 10.15

PIANO ANNUALE A.S.2014/15 agg. 5/9/2014 1 lunedì collegio docenti 8.15 10.15 PIANO ANNUALE A.S.2014/15 agg. 5/9/2014 1 lunedì collegio docenti 8.15 10.15 adempimenti di inizio anno 15 lunedì C.di C. 3AG 13.30 14.15 programmazione - visite studio - varie solo docenti 15 lunedì C.di

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace:

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace: Overview tecnica Introduzione E un sistema EAI molto flessibile, semplice ed efficace: Introduce un architettura ESB nella realtà del cliente Si basa su standard aperti Utilizza un qualsiasi Application

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Un client su arduino invia i dati acquisiti ad un database

Un client su arduino invia i dati acquisiti ad un database Un client su arduino invia i dati acquisiti ad un database PROBLEMA Si vogliono inviare, periodicamente, i dati acquisiti da alcuni sensori ad un database presente su di un server. Arduino con shield Ethernet

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Web Hosting. Introduzione

Web Hosting. Introduzione Introduzione Perchè accontentarsi di un web hosting qualsiasi? Tra i fattori principali da prendere in considerazione quando si acquista spazio web ci sono la velocità di accesso al sito, la affidabilità

Dettagli

Lezione III: Oggetti ASP e interazione tramite form HTML

Lezione III: Oggetti ASP e interazione tramite form HTML Lezione III: Oggetti ASP e interazione tramite form HTML La terza lezione, come le precedenti, ha avuto una durata di due ore, di cui una in aula e l altra in laboratorio, si è tenuta alla presenza della

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

CRYPTSETUP RAPIDO. man cryptsetup

CRYPTSETUP RAPIDO. man cryptsetup CRYPTSETUP RAPIDO La presente guida non vuole essere completa, si tratta solo della somma degli appunti utilizzati per creare e gestire una zona cifrata ove salvare i documenti. La distribuzione di riferimento

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

Interfaccia HTTP rivenditori Specifiche tecniche 03.10.2013

Interfaccia HTTP rivenditori Specifiche tecniche 03.10.2013 i-contact srl via Simonetti 48 32100 Belluno info@i-contact.it tel. 0437 1835 001 fax 0437 1900 125 p.i./c.f. 0101939025 Interfaccia HTTP rivenditori Specifiche tecniche 03.10.2013 1. Introduzione Il seguente

Dettagli

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Pagina 1 di 48 INDICE 1 MODIFICHE DOCUMENTO...4 2 RIFERIMENTI...4 3 TERMINI E DEFINIZIONI...4

Dettagli

Indice. Pannello Gestione Email pag. 3. Accesso da Web pag. 4. Configurazione Client: Mozilla Thunderbird pagg. 5-6. Microsoft Outlook pagg.

Indice. Pannello Gestione Email pag. 3. Accesso da Web pag. 4. Configurazione Client: Mozilla Thunderbird pagg. 5-6. Microsoft Outlook pagg. POSTA ELETTRONICA INDICE 2 Indice Pannello Gestione Email pag. 3 Accesso da Web pag. 4 Configurazione Client: Mozilla Thunderbird pagg. 5-6 Microsoft Outlook pagg. 7-8-9 Mail pagg. 10-11 PANNELLO GESTIONE

Dettagli

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity CORSO DI ALGORITMI E PROGRAMMAZIONE JDBC Java DataBase Connectivity Anno Accademico 2002-2003 Accesso remoto al DB Istruzioni SQL Rete DataBase Utente Host client Server di DataBase Host server Accesso

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Documentazione tecnica

Documentazione tecnica Documentazione tecnica Come spedire via Post 1.1) Invio di Loghi operatore 1.2) Invio delle Suonerie (ringtone) 1.3) Invio di SMS con testo in formato UNICODE UCS-2 1.4) Invio di SMS multipli 1.5) Simulazione

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP PAOLO CAMAGNI RICCARDO NIKOLASSY I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP Paolo Camagni Riccardo Nikolassy I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP EDITORE ULRICO

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Guida per i comuni sull utilizzo del sistema INA-SAIA

Guida per i comuni sull utilizzo del sistema INA-SAIA Pag. 1 di 42 Guida per i comuni sull utilizzo del sistema INA-SAIA Vers. 2.0 Aggiornata a Maggio 2011 Pag. 2 di 42 INDICE.2 1 PREMESSA... 4 2 Azioni di ripristino della Porta di Accesso QSAC per i servizi

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

Specifiche API. Gestione utenti multipli

Specifiche API. Gestione utenti multipli Specifiche API Gestione utenti multipli v1.3.73 Last update: Ludovico 28/12/2009 Sommario Descrizione del servizio... 3 Come diventare partner... 3 Modalità di accesso al servizio con gestione utenti multipli...

Dettagli

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute DNS: Domain Name System I name DNS Persone: identificatori: CF, nome, Numero di Passaporto Host e router Internet: Indirizzo IP ( bit) - usato per instradare i pacchetti nome, per es., massimotto.diiie.unisa.it

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Gestione di un server web

Gestione di un server web Gestione di un server web A cura del prof. Gennaro Cavazza Come funziona un server web Un server web è un servizio (e quindi un applicazione) in esecuzione su un computer host (server) in attesa di connessioni

Dettagli

ISTRUZIONI PER IL SERVIZIO SPCOOP - RICEZIONE

ISTRUZIONI PER IL SERVIZIO SPCOOP - RICEZIONE ISTRUZIONI PER IL SERVIZIO SPCOOP - RICEZIONE Pag. 1 di 14 INDICE 1. Glossario... 3 2. il servizio SPCoop - Ricezione... 5 3. Il web-service RicezioneFatture... 8 3.1 Operazione RiceviFatture... 9 3.1.1

Dettagli

Codici sorgenti di esempio per l'invio di email da pagine WEB per gli spazi hosting ospitati presso ITESYS SRL.

Codici sorgenti di esempio per l'invio di email da pagine WEB per gli spazi hosting ospitati presso ITESYS SRL. Data: 8 Ottobre 2013 Release: 1.0-15 Feb 2013 - Release: 2.0 - Aggiunta procedura per inviare email da Windows con php Release: 2.1-20 Mar 2013 Release: 2.2-8 Ottobre 2013 - Aggiunta procedura per inviare

Dettagli