CNR CONSIGLIO NAZIONALE DELLE RICERCHE AEI ASSOCIAZIONE ELETTROTECNICA ED ELETTRONICA ITALIANA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CNR CONSIGLIO NAZIONALE DELLE RICERCHE AEI ASSOCIAZIONE ELETTROTECNICA ED ELETTRONICA ITALIANA"

Transcript

1 N O R M A I T A L I A N A C E I Norma Italiana CEI EN Data Pubblicazione Classificazione Titolo Title Edizione Prima Fascicolo 9-66/ Applicazioni ferroviarie, tranviarie, filoviarie e metropolitane - Sistemi di telecomunicazione, segnalamento ed elaborazione Parte 2: Comunicazioni di sicurezza in sistemi di trasmissione di tipo aperto Railway applications - Communication, segnalling and processing systems Part 2: Safety related communication in open transmission systems APPARECCHIATURE ELETTRICHE PER SISTEMI DI ENERGIA E PER TRAZIONE COMITATO ELETTROTECNICO ITALIANO CNR CONSIGLIO NAZIONALE DELLE RICERCHE AEI ASSOCIAZIONE ELETTROTECNICA ED ELETTRONICA ITALIANA

2 SOMMARIO La presente Norma tratta le comunicazioni in sicurezza tra equipaggiamenti in sicurezza che usano un sistema di trasmissione di tipo aperto. DESCRITTORI DESCRIPTORS Trazione Traction; Segnalamento Signalling; COLLEGAMENTI/RELAZIONI TRA DOCUMENTI Nazionali Europei (IDT) EN : ; Internazionali Legislativi INFORMAZIONI EDITORIALI Norma Italiana CEI EN Pubblicazione Norma Tecnica Carattere Doc. Stato Edizione In vigore Data validità Ambito validità Europeo Varianti Ed. Prec. Fasc. Comitato Tecnico Nessuna Nessuna 9-Trazione Approvata dal Presidente del CEI in Data CENELEC in Data Sottoposta a inchiesta pubblica come Documento originale Chiusa in data Gruppo Abb. 3 Sezioni Abb. B ICS ; ; CDU LEGENDA (IDT) La Norma in oggetto è identica alle Norme indicate dopo il riferimento (IDT) CEI - Milano Riproduzione vietata. Tutti i diritti sono riservati. Nessuna parte del presente Documento può essere riprodotta o diffusa con un mezzo qualsiasi senza il consenso scritto del CEI. Le Norme CEI sono revisionate, quando necessario, con la pubblicazione sia di nuove edizioni sia di varianti. È importante pertanto che gli utenti delle stesse si accertino di essere in possesso dell ultima edizione o variante.

3 Europäische Norm Norme Européenne European Standard Norma Europea EN : Applicazioni ferroviarie, tranviarie, filoviarie e metropolitane - Sistemi di telecomunicazione, segnalamento ed elaborazione Parte 2: Comunicazioni di sicurezza in sistemi di trasmissione di tipo aperto Railway applications - Communication, segnalling and processing systems Part 2: Safety related communication in open transmission systems Applications ferroviaires - Systèmes de signalisation, de témécommunication et de traitement Partie 2: Communication de sécurité sur des systèmes de transmission ouverts Bahnanwendungen - Telekommunikationstechnik, Signal- technik und Datenverarbeitungssysteme Teil 2: Sicherheitsrelevante Kommunikation in offenen Übertragungs-sustemen CENELEC members are bound to comply with the CEN/CENELEC Internal Regulations which stipulate the conditions for giving this European Standard the status of a National Standard without any alteration. Up-to-date lists and bibliographical references concerning such National Standards may be obtained on application to the Central Secretariat or to any CENELEC member. This European Standard exists in three official versions (English, French, German). A version in any other language and notified to the CENELEC Central Secretariat has the same status as the official versions. CENELEC members are the national electrotechnical committees of: Austria, Belgium, Czech Republic, Denmark, Finland, France, Germany, Greece, Iceland, Ireland, Italy, Luxembourg, Netherlands, Norway, Portugal, Spain, Sweden, Switzerland and United Kingdom. I Comitati Nazionali membri del CENELEC sono tenuti, in accordo col regolamento interno del CEN/CENE- LEC, ad adottare questa Norma Europea, senza alcuna modifica, come Norma Nazionale. Gli elenchi aggiornati e i relativi riferimenti di tali Norme Nazionali possono essere ottenuti rivolgendosi al Segretariato Centrale del CENELEC o agli uffici di qualsiasi Comitato Nazionale membro. La presente Norma Europea esiste in tre versioni ufficiali (inglese, francese, tedesco). Una traduzione effettuata da un altro Paese membro, sotto la sua responsabilità, nella sua lingua nazionale e notificata al CENELEC, ha la medesima validità. I membri del CENELEC sono i Comitati Elettrotecnici Nazionali dei seguenti Paesi: Austria, Belgio, Danimarca, Finlandia, Francia, Germania, Grecia, Irlanda, Islanda, Italia, Lussemburgo, Norvegia, Olanda, Portogallo, Regno Unito, Repubblica Ceca, Spagna, Svezia e Svizzera. CENELEC Copyright reserved to all CENELEC members. I diritti di riproduzione di questa Norma Europea sono riservati esclusivamente ai membri nazionali del CENELEC. C E N E L E C Secrétariat Central: Comitato Europeo di Normalizzazione Elettrotecnica European Committee for Electrotechnical Standardization rue de Stassart 35, B Bruxelles Comité Européen de Normalisation Electrotechnique Europäisches Komitee für Elektrotechnische Normung

4 CONTENTS INDICE Rif. Topic Argomento Pag. INTRODUCTION INTRODUZIONE 1 1 SCOPE SCOPO 1 2 NORMATIVE REFERENCES RIFERIMENTI NORMATIVI 2 3 DEFINITIONS 3.1 Access protection Authenticity Authorisation Check Cryptographic techniques Data Defence Error Failure Fault Hazard Information Integrity Message Process Safety Transmission system Threat Timeliness Validity... 4 REFERENCE ARCHITECTURE 5 THREATS TO THE TRANSMISSION SYSTEM 6 REQUIREMENTS FOR DEFENCES 6.1 Introduction General requirements Specific defences... 7 APPLICABILITY OF DEFENCES AGAINST THREATS 7.1 Introduction Threats/defences matrix Choice and use of safety code and cryptographic techniques... ANNEX/ALLEGATO A ANNEX/ALLEGATO B ANNEX/ALLEGATO C ANNEX/ALLEGATO D GUIDELINE FOR DEFENCES BIBLIOGRAPHY GUIDELINES FOR USE OF THE STANDARD THREATS ON OPEN TRANSMISSION SYSTEMS DEFINIZIONI 3 Protezione di accesso... 3 Autenticità... 3 Autorizzazione... 3 Verifica... 3 Tecniche crittografiche... 3 Dati... 4 Difesa... 5 Errore... 5 Guasto... 5 Guasto... 6 Pericolo... 6 Informazione... 6 Integrità... 6 Messaggio... 6 Processo... 7 Sicurezza... 8 Sistema di trasmissione... 8 Minaccia... 8 Tempestività... 8 Validità... 8 ARCHITETTURA DI RIFERIMENTO 9 MINACCE AL SISTEMA DI TRASMISSIONE 12 REQUISITI DELLE DIFESE 12 Introduzione Requisiti generali Difese specifiche APPLICABILITÀ DELLE DIFESE CONTRO LE MINACCE 20 Introduzione Matrice delle minacce/difese Scelta e uso del codice di sicurezza e delle tecniche crittografiche LINEE GUIDA PER LE DIFESE 22 BIBLIOGRAFIA 35 LINEE GUIDA PER L USO DELLA NORMA 36 MINACCE NEI SISTEMI DI TRASMISSIONE APERTI 44 Pagina iv

5 FOREWORD This European Standard was prepared by SC 9XA, Communication, signalling and processing systems, of Technical Committee CENELEC TC 9X, Electrical and electronic applications for railways. The text of the draft was submitted to the formal vote and was approved by CENELEC as EN on 2000/01/01. The following dates were fixed: latest date by which the EN has to be implemented at national level by publication of an identical national standard or by endorsement (dop) 2001/10/01 latest date by which the national standards conflicting with the EN have to be withdrawn (dow) 2003/01/01 Annexes designated informative are given for information only. In this standard, annexes A, B, C and D are informative. PREFAZIONE La presente Norma Europea è stata preparata dal SC 9XA, Communication, signalling and processing systems, del Comitato Tecnico CENELEC TC 9X, Electrical and electronic applications for railways. Il testo del progetto è stato sottoposto a voto formale ed è stato approvato dal CENELEC come Norma Europea EN in data 01/01/2000. Sono state fissate le date seguenti: data ultima entro la quale la EN deve essere recepita a livello nazionale mediante pubblicazione di una Norma nazionale identica o mediante adozione (dop) 01/10/2001 data ultima entro la quale le Norme nazionali contrastanti con la EN devono essere ritirate (dow) 01/01/2003 Gli Allegati indicati come informativi sono dati solo per informazione. Nella presente Norma, gli Allegati A, B, C e D sono informativi. Pagina v

6 Pagina vi

7 1 SCOPE INTRODUCTION If a safety-related electronic system involves the transfer of information between different locations, the communication system then forms an integral part of the safety-related system and it must be shown that the end to end transmission is safe in accordance with ENV The safety requirements for a data communication system depend on its characteristics which can be known or not. In order to reduce the complexity of the approach to demonstrate the safety of the system two classes of transmission systems have been considered. The first class consists of the ones over which the safety system designer has some degree of control. It is the case of the closed transmission systems whose safety requirements are defined in EN The second class, named open transmission system, consists of all the systems whose characteristics are unknown or partly unknown. This standard defines the safety requirements addressed to the transmission through open transmission systems. The transmission system, which is considered in this standard, has in general no particular preconditions to satisfy. It is from the safety point of view not or not fully trusted and is considered as a black box. This standard is closely related to EN Safety-related communication in closed transmission systems and ENV Safety related electronic systems for signalling. The standard is dedicated to the requirements to be taken into account for the transmission of safety-related information over open transmission systems. Cross-acceptance, aimed at generic approval and not at specific applications, is required in the same way as for ENV Safety related electronic systems for signalling. This European Standard is applicable to safety-related electronic systems using an open transmission system for communication purposes. It gives the basic requirements needed, in order to achieve safety-related transmission between safety-related equipment connected to the open transmission system. This standard is applicable to the safety requirement specification of the safety-related equipment, connected to the open transmission system, in order to obtain the allocated safety integrity level. INTRODUZIONE Se un sistema elettronico in sicurezza prevede il trasferimento di informazioni tra luoghi differenti, il sistema di comunicazione costituisce allora una parte del sistema in sicurezza e deve essere dimostrato che dall inizio alla fine la trasmissione è sicura nel rispetto della ENV I requisiti di sicurezza di un sistema di elaborazione dipendono dalle sue caratteristiche che possono essere note oppure no. Al fine di ridurre la complessità dell approccio alla dimostrazione della sicurezza del sistema sono stati considerate due classi di sistemi di trasmissione. La prima classe consiste in quelli sui quali il progettista del sistema ha un certo grado di controllo. È il caso dei sistemi di trasmissione chiusi, i requisiti di sicurezza dei quali sono definiti nella in EN La seconda classe, chiamata dei sistemi di trasmissione aperti, consiste in tutti quei sistemi le cui caratteristiche sono sconosciute o conosciute parzialmente. Questa Norma definisce i requisiti di sicurezza orientati alla trasmissione tramite sistemi aperti. Il sistema di trasmissione, che è trattato in questa Norma non ha, in generale, particolari presupposti da soddisfare. Dal punto di vista della sicurezza è, o non è, completamente affidabile ed è considerato come una scatola nera. La presente Norma è strettamente correlata con la EN Comunicazioni in sicurezza in sistemi di trasmissione chiusi e con la ENV Sistemi elettronici per segnalamento con riferimento alla sicurezza. La Norma è dedicata ai requisiti che devono essere presi in considerazione per la trasmissione di informazioni in sicurezza con sistemi di trasmissione aperti. L accettazione incrociata, mirata all approvazione generica e non alle applicazioni specifiche, è richiesta allo stesso modo della ENV Sistemi elettronici di segnalamento in sicurezza. SCOPO La presente Norma Europea si applica ai sistemi elettronici in sicurezza che usano per la trasmissione un sistema aperto con scopi di comunicazione. Questa fornisce i requisiti di base necessari al fine di ottenere una trasmissione in sicurezza tra equipaggiamenti in sicurezza connessi al sistema di trasmissione aperto. Questa Norma è applicabile alla specifica del requisito di sicurezza di equipaggiamenti in sicurezza, connessa al sistema di trasmissione aperto, al fine di ottenere il livello di integrità di sicurezza attribuito. 60 Pagina 1 di 54

8 The properties and behaviour of the open transmission system are only used for the definition of the performance, but not for safety. Therefore from the safety point of view the open transmission system can potentially have any property, as various transmission ways, storage of messages, unauthorised access, etc.. The safety process shall only rely on properties, which are demonstrated in the safety case. The safety requirement specification is a precondition of the safety case of a safety-related electronic system for which the required evidences are defined in ENV Evidence of safety management and quality management has to be taken from ENV The communication related requirements for evidence of functional and technical safety are the subject of this standard. This standard is not applicable to existing systems, which had already been accepted prior to the release of this standard. This standard does not specify: the open transmission system, equipment connected to the open transmission system, solutions (e.g. for interoperability), which kinds of data are safety-related and which are not. 2 NORMATIVE REFERENCES This European Standard incorporates by dated or undated reference, provisions from other publications. These normative references are cited at appropriate places in the text and the publications are listed hereafter. For dated references, subsequent amendments to or revisions of these publications apply to this European Standard only when incorporated in it by amendment or revision. For undated references the latest edition of the publication referred to applies. Pubblicazione Publication Anno Year Le proprietà e il comportamento del sistema di trasmissione aperto sono usate solo per definire le prestazioni, ma non la sicurezza. Pertanto, dal punto di vista della sicurezza, il sistema di trasmissione aperto può avere potenzialmente qualsiasi proprietà, come diverse vie di trasmissione, memorizzazione di messaggi, accesso non autorizzato, ecc. Il processo di sicurezza deve fare affidamento solo su proprietà che sono dimostrate nel Dossier di sicurezza. La specifica del requisito di sicurezza è un presupposto del Dossier di sicurezza di un sistema elettronico in sicurezza per il quale le evidenze richieste sono definite nella ENV L evidenza della gestione della sicurezza e la gestione della qualità devono essere assunte dalla ENV I requisiti correlati con la comunicazione per l evidenza della sicurezza funzionale e tecnica sono l oggetto di questa Norma. Questa Norma non è applicabile ai sistemi esistenti che sono già stati accettati prima della emissione di questa Norma. Questa norma non specifica: il sistema di trasmissione aperto, equipaggiamenti collegati al sistema di trasmissione aperto soluzioni (ad esempio per l interoperabilità), quali generi di dati sono in sicurezza e quali non lo sono. RIFERIMENTI NORMATIVI La presente Norma include, tramite riferimenti datati o non datati, disposizioni provenienti da altre Pubblicazioni. Questi riferimenti normativi sono citati, dove appropriato, nel testo e qui di seguito sono elencate le relative Pubblicazioni. In caso di riferimenti datati, le loro successive modifiche o revisioni si applicano alla presente Norma solo quando incluse in essa da una modifica o revisione. In caso di riferimenti non datati, si applica l ultima edizione della Pubblicazione indicata Titolo Title EN Applicazioni ferroviarie, tranviarie, filotranviarie, metropolitane - La specificazione e la dimostrazione di Affidabilità, Disponibilità, Manutenibilità e Sicurezza (RAMS) Railway applications - The specification and demonstration of Reliability, Availability, Maintainability and Safety (RAMS) EN Railway applications - Communications, signalling and processing systems - Software for railway control and protection systems ENV Applicazioni ferroviarie, tranviarie, filoviarie e metropolitane - Sistemi elettronici il segnalamento in sicurezza Railway applications - Safety related electronic systems for signalling Norma CEI CEI Standard Pagina 2 di 54

9 3 DEFINITIONS For the purpose of this standard, the following definitions apply: 3.1 Access protection Processes designed to prevent unauthorised access to read or to alter information, either within user safety-related systems or within the transmission system Hacker A person trying deliberately to bypass access protection. 3.2 Authenticity The state in which information is valid and known to have originated from the stated source. 3.3 Authorisation The formal permission to use a product/service within specified application constraints Unauthorised access A situation in which user information or information within the transmission system is accessed by unauthorised persons or hackers Confidentiality The property that information is not made available to unauthorised entities. 3.4 Check A process to increase assurance about the state of a system Redundancy check A type of check that a predefined relationship exists between redundant data and user data within a message, to prove message integrity. 3.5 Cryptographic techniques Output data are calculated by an algorithm using input data and a key as a parameter. By knowing the output data, it is impossible within a reasonable time to calculate the input data without knowledge of the key. It is also impossible within a reasonable time to derive the key from the output data, even if the input data are known. DEFINIZIONI Per gli intendimenti della presente Norma, si applicano le seguenti definizioni: Protezione di accesso Processi progettati per impedire accesso non autorizzato a leggere o ad alterare informazioni, o entro sistemi utente in sicurezza o entro il sistema di trasmissione. Hacker Una persona che tenta deliberatamente di superare la protezione d accesso. Autenticità Lo stato nel quale l informazione è valida ed è noto che abbia avuto origine dalla sorgente stabilita. Autorizzazione Il permesso formale ad usare un prodotto/servizio entro limiti di applicazione specificati. Accesso non autorizzato Una situazione nella quale informazioni utente o informazioni di un sistema di trasmissione sono oggetto di accesso a persone non autorizzate o ad hackers. Confidenzialità La proprietà dell informazione di non essere disponibile per entità non autorizzate. Verifica Un processo per migliorare la certezza circa lo stato di un sistema. Verifica ridondante Un tipo di verifica che accerta l esistenza di una relazione predefinita tra dati ridondanti e dati utente entro un messaggio, per provare l integrità del messaggio. Tecniche crittografiche I dati di uscita sono calcolati con un algoritmo che usa i dati d ingresso e una chiave come parametro. Conoscendo i dati di uscita, è impossibile calcolare, entro un tempo ragionevole, i dati d ingresso senza conoscere la chiave. È inoltre impossibile desumere, entro un tempo ragionevole, la chiave dai dati di uscita, anche se sono noti i dati d ingresso. Pagina 3 di 54

10 3.6 Data A part of a message which represents some information Data corruption The alteration of data User data Data which represents the states or events of a user process, without any additional data. In case of communication between safety-related equipment, the user data contains safety-related data Additional data Data which is not of any use to the ultimate user processes, but is used for control, availability, and safety purposes Redundant data Additional data, derived, by a safety-related transmission process, from the user data Safety code Redundant data included in a safety-related message to permit data corruptions to be detected by the safety-related transmission process. Suitable encoding techniques may include Non cryptographic safety code Redundant data based on non cryptographic functions included in a safety-related message to permit data corruptions to be detected by the safety-related transmission process Cyclic redundancy check (CRC) The CRC is based on cyclic codes, and is used to protect messages from the influence of data corruptions Cryptographic safety code Redundant data based on cryptographic functions included in a safety-related message to permit data corruptions and unauthorised access to be detected by the safety-related transmission process Message authentication code (MAC) A cryptographic function of the whole message and a secret or public key. By the whole message is meant also any implicit data of the message which is not sent to the transmission system Manipulation detection code (MDC) A function of the whole message, but in contrast to a MAC there is no secret key involved. By the whole message is meant also any implicit data of the message which is not sent to the transmission system. The MDC is often based on a hash function. Dati Una parte di un messaggio che rappresenta delle informazioni. Corruzione di dati L alterazione dei dati. Dati utente Dati che rappresentano gli stati o gli eventi di un processo utente, senza alcun dato addizionale. Nel caso di comunicazione tra equipaggiamenti in sicurezza, i dati utente contengono dati in sicurezza. Dati addizionali Dati che non sono di alcun utilizzo per il processo utente finale, ma sono usati a scopo di controllo, disponibilità, e sicurezza. Dati ridondanti Dati addizionali, derivati, con un processo di trasmissione in sicurezza, dai dati utente. Codice di sicurezza Dati ridondanti inseriti in un messaggio in sicurezza per consentire di rilevare la corruzione di dati dal processo di trasmissione in sicurezza. Può comprendere adatte tecniche di codifica. Codice di sicurezza non crittografico Dati ridondanti basati su funzioni non crittografiche incluse in un messaggio in sicurezza per consentire di rilevare la corruzione di dati dal processo di trasmissione in sicurezza. Verifica di ridondanza ciclica (CRC) La CRC è basata su codici ciclici, ed è usata per proteggere i messaggi dall influenza delle corruzioni di dati. Codice di sicurezza crittografico Dati ridondanti basati su funzioni crittografiche incluse in un messaggio in sicurezza per consentire di rilevare corruzioni di dati e accesso non autorizzato nel processo di trasmissione in sicurezza. Codice di autenticazione del messaggio (MAC) Una funzione crittografica dell intero messaggio e una chiave segreta o pubblica. Per intero messaggio si intende anche ogni dato implicito del messaggio che non è inviato al sistema di trasmissione. Codice di rilievo della manipolazione (MDC) Una funzione dell intero messaggio, ma in contrasto con il MAC non vi è chiave segreta coinvolta. Per intero messaggio si intende anche ogni dato implicito del messaggio che non è inviato al sistema di trasmissione. L MDC è spesso basato su una funzione hash. Pagina 4 di 54

11 Sequence number An additional data field containing a number that changes in a predefined way from message to message Time stamp Information attached to a message by the sender Relative time stamp A time stamp referenced to the local clock of an entity is defined as a relative time stamp. In general there is no relationship to clocks of other entities Absolute time stamp A time stamp referenced to a global time which is common for a group of entities using a transmission network is defined as an absolute time stamp Double time stamp When two entities exchange and compare their time stamps, this is called double time stamp. In this case the time stamps in the entities are independent of each other Source and destination identifier An identifier is assigned to each entity. This identifier can be a name, number or arbitrary bit pattern. This identifier will be used for the safety-related transmission. Usually the identifier is added to the user data. 3.7 Defence A measure incorporated in the design of a safety communication system to counter particular threats. 3.8 Error A deviation from the intended design which could result in unintended system behaviour or failure. 3.9 Failure A deviation from the specified performance of a system. A failure is the consequence of an fault or error in the system Random failure A failure that occurs randomly in time Systematic failure A failure that occurs repeatedly under some particular combination of inputs, or under some particular environmental condition. Numero di sequenza Un campo di dati addizionali contenenti un numero che cambia in modo predefinito da messaggio a messaggio. Identificatore di tempo Informazione applicata ad un messaggio dall emettitore. Identificatore di tempo relativo Un identificatore di tempo riferito all orologio locale di un entità è definito come identificatore di tempo relativo. In generale non vi è alcuna relazione con orologi di altre entità. Identificatore di tempo assoluto Un identificatore di tempo riferito al tempo universale che è comune per un gruppo di entità che usano una rete di trasmissione è definito come identificatore di tempo assoluto. Identificatore di tempo doppio Quando due entità scambiano e confrontano i loro identificatori di tempo, questo è chiamato identificatore di tempo doppio. In questo caso gli identificatore di tempo nelle entità sono indipendenti tra loro. Identificatore di sorgete e di destinazione Ad ogni entità è assegnato un identificatore. Questo identificatore può essere un nome, un numero o una tipologia di bit arbitraria. Questo identificatore sarà usato per le trasmissioni in sicurezza. Normalmente l dentificatore è aggiunto al dato utente. Difesa Un provvedimento inserito nel progetto di un sistema di comunicazione in sicurezza per contrastare particolari minacce. Errore Una deviazione da un progetto previsto che potrebbe condurre al comportamento non previsto di un sistema o a un avaria. Guasto Una deviazione da una prestazione specificata di un sistema. Un avaria è la conseguenza di un guasto o errore nel sistema. Guasto casuale Un avaria che si verifica casualmente nel tempo. Guasto sistematico Un avaria che si verifica in modo ripetitivo in alcune combinazioni particolari di ingressi, o in qualche particolare condizione ambientale. Pagina 5 di 54

12 3.10 Fault An abnormal condition that could lead to an error in a system. A fault can be random or systematic Random fault The occurrence of a fault based on probability theory and previous performance Systematic fault An inherent fault in the specification, design, construction, installation, operation or maintenance of a system, subsystem or equipment Hazard A condition that can lead to an accident Hazard analysis The process of identifying the hazards which a product or its use can cause Information A representation of the state or events of a process, in a form understood by the process Integrity The state in which information is complete and not altered Message Information, which is transmitted from a sender (data source) to one or more receivers (data sink) Valid message A message whose form meets in all respects the specified user requirements Message integrity A message in which information is complete and not altered Authentic message A message in which information is known to have originated from the stated source Message stream An ordered set of messages Message enciphering Transformation of bits by using a cryptographic technique within a message, in accordance with an algorithm controlled by keys, to render casual reading of data more difficult. Does not provide protection against data corruption. Guasto Una condizione anormale che potrebbe condurre ad un errore in un sistema. Un guasto può essere casuale o sistematico. Avaria casuale L accadimento di un guasto basato sulla teoria delle probabilità e su precedente prestazione. Avaria sistematica Un guasto intrinseco nella specifica, progetto, costruzione, installazione, funzionamento o manutenzione di un sistema, sottosistema o equipaggiamento. Pericolo Una condizione che può portare ad un incidente. Analisi del pericolo Il processo di identificazione dei pericoli che un prodotto o il suo uso possono causare. Informazione Una rappresentazione di uno stato o eventi di un processo, in una forma compresa dal processo Integrità Lo stato nel quale l informazione è completa e non alterata. Messaggio Informazione, che è trasmessa da un emettitore (sorgente dei dati) a uno o più ricevitori (pozzo dei dati). Messaggio valido Un messaggio la cui forma soddisfa in tutti gli aspetti i requisiti utente specificati. Integrità del messaggio Un messaggio nel quale l informazione è completa e non alterata. Messaggio autentico Un messaggio nel quale l informazione è noto che abbia origine dalla sorgente stabilita. Flusso di messaggi Una serie ordinata di messaggi. Cifraggio di messaggio Trasformazione di bit che usa la tecnica crittografica entro un messaggio, in accordo con un algoritmo controllato da chiavi, per rendere la lettura casuale dei dati più difficile. Non fornisce protezione nei confronti della corruzione dei dati. Pagina 6 di 54

13 Feedback message A feedback message is defined as a response from a receiver to the sender, via a return transmission channel Message handling The processes, outside the direct control of the user, which are involved in the transmission of the message stream between participants Message errors A set of all possible message failure modes which can lead to potentially dangerous situations, or to reduction in system availability. There may be a number of causes of each type of error Repeated message A type of message error in which a single message is received more than once Deleted message A type of message error in which a message is removed from the message stream Inserted message A type of message error in which an additional message is implanted in the message stream Resequenced message A type of message error in which the order of messages in the message stream is changed Corrupted message A type of message error in which a data corruption occurs Delayed message A type of message error in which a message is received at a time later than intended Masqueraded message A type of inserted message in which a non-authentic message is designed to appear to be authentic Process User process A process within an application that contributes directly to the behaviour specified by the user of the system Transmission process A process, within an application, that contributes only to the transmission of information between user processes, and not to the user processes themselves. Messaggio di retroazione Un messaggio di retroazione è definito come una risposta da un ricevitore a un emettitore, attraverso un canale di trasmissione di ritorno. Operazioni (handling) su messaggio I processi, al di fuori del diretto controllo dell utente, che sono coinvolti nella trasmissione del flusso di messaggi tra partecipanti. Errori di messaggio Una serie di tutti i possibili modi di avaria di messaggio che possono portare ad una situazione potenzialmente pericolosa, o alla riduzione della disponibilità di un sistema. Vi possono essere molte cause per ogni tipo di errore. Messaggio ripetuto Un tipo di errore di messaggio nel quale un singolo messaggio può essere ricevuto più di una volta. Messaggio cancellato Un tipo di errore di messaggio nel quale un messaggio è rimosso dal flusso di messaggio. Messaggio inserito Un tipo di errore di messaggio nel quale un messaggio addizionale è inserito nel flusso di messaggi. Messaggio risequenziato Un tipo di errore di messaggio nel quale l ordine dei messaggi nel flusso di messaggio è cambiato. Messaggio corrotto Un tipo di errore di messaggio nel quale si verifica una corruzione del dato. Messaggio ritardato Un tipo di errore di messaggio nel quale un messaggio è ricevuto con ritardo rispetto a quanto previsto. Messaggio mascherato Un tipo di messaggio inserito, nel quale un messaggio non autentico è progettato che appaia autentico. Processo Processo utente Un processo, in un applicazione, che contribuisce direttamente al comportamento specificato dall utente del sistema. Processo di trasmissione Un processo, in un applicazione, che contribuisce solo alla trasmissione di informazioni tra processi utente, e non ai processi stessi dell utente. Pagina 7 di 54

14 Access protection process A process within a system that contributes only to the access protection of information in the system, and not to the user processes or transmission processes themselves Safety Freedom from unacceptable levels of risk Safety-related Carries responsibility for safety Safety integrity level A number which indicates the required degree of confidence that a system will meet its specified safety features Safety case The documented demonstration that the product complies with the specified safety requirements Transmission system A service used by the application to communicate message streams between a number of participants, who may be sources or sinks of information Closed transmission system A fixed number or fixed maximum number of participants linked by a transmission system with well known and fixed properties, and where the risk of unauthorised access is considered negligible Open transmission system a transmission system with an unknown number of participants, having unknown, variable and non-trusted properties, used for unknown telecommunication services, and for which the risk of unauthorised access shall be assessed Threat A potential violation of safety including access protection of a communication system Timeliness The state in which information is available at the right time according to requirements Validity The state of meeting in all respects the specified user requirements. Processo di protezione di accesso Un processo, in un sistema, che contribuisce solo alla protezione di accesso dell informazione nel sistema, e non ai processi utente o ai processi di trasmissione stessi. Sicurezza Assenza di inaccettabili livelli di rischio. In sicurezza Comporta responsabilità di sicurezza. Livello di integrità della sicurezza Un numero che indica il grado richiesto di fiducia che un sistema soddisferà le caratteristiche di sicurezza specificate. Dossier di sicurezza La dimostrazione documentata che il prodotto rispetta i requisiti di sicurezza specificati. Sistema di trasmissione Un servizio usato dall applicazione per comunicare flussi di messaggi tra un numero di partecipanti, che possono essere sorgenti o destinazioni d informazione. Sistema di trasmissione chiuso Un numero fisso, o un numero fisso massimo, di partecipanti collegati da un sistema di trasmissione con proprietà ben conosciute e fisse, e ove il rischio di accesso non autorizzato è considerato trascurabile. Sistema di trasmissione aperto Un sistema di trasmissione con un numero di partecipanti sconosciuto, con proprietà sconosciute, variabili e non-affidabili, usato per servizi di telecomunicazione non noti, e per il quale il rischio di accesso non autorizzato deve essere valutato. Minaccia Una violazione potenziale della sicurezza compresa la protezione di accesso di un sistema di comunicazione. Tempestività Lo stato nel quale l informazione è disponibile al momento giusto in accordo con i requisiti. Validità lo stato che soddisfa in tutti gli aspetti i requisiti utente specificati. Pagina 8 di 54

15 4 REFERENCE ARCHITECTURE This reference architecture for a safety-related transmission system is based on: The non trusted transmission system, whatever internal transmission protection mechanisms are incorporated. The safety-related transmission functions. The safety-related access protection functions. For the purposes of this standard, the open transmission system is assumed to consist of everything (hardware, software, transmission media, etc.) occurring between two or more safety-related equipment which are connected to the transmission system. The open transmission system can contain some or all of the following: Elements which read, store, process or re-transmit data produced and presented by users of the transmission system in accordance with a program not known to the user. The number of the users is generally unknown, safety-related and non safety-related equipment and equipment which are not related to railway applications can be connected to the open transmission system. Transmission media of any type with transmission characteristics and susceptibility to external influences which are unknown to the user. Network control and management systems capable of routing (and dynamically re-routing) messages via any path made up from one or more than one type of transmission media between the ends of open transmission system, in accordance with a program not known to the user. The open transmission system may be subject to the following: Other users of the transmission system, not known to the control and protection system designer, sending unknown amounts of information, in unknown formats. User of the transmission system who may attempt to gain access to data originating from other users, in order to read it and/or mimic it without authorisation from the system manager to do so. Any kind of additional threats to the integrity of the safety-related data. A principle structure of the safety-related system using an open transmission system is illustrated in Figure 1. The principle model of a safety-related message is shown in Figure 2. No safety requirements shall be placed upon the non-trusted characteristics of the open transmission system. Safety aspects are covered by applying safety procedures and safety en- ARCHITETTURA DI RIFERIMENTO Questa architettura di riferimento per un sistema in sicurezza è basata su: Il sistema di trasmissione non affidabile, qualsiasi meccanismo interno di protezione della trasmissione sia inserito. Le funzioni di trasmissione in sicurezza. Le funzioni di protezione di accesso in sicurezza. Per gli intendimenti di questa norma, il sistema di trasmissione aperto si assume che consista in tutto quanto (hardware, software, mezzo di trasmissione, ecc.) occorre tra due o più equipaggiamenti in sicurezza che sono connessi al sistema di trasmissione. Il sistema di trasmissione aperto può contenere in parte o tutto quanto segue: Elementi che leggono, memorizzano, elaborano o ritrasmettono i dati prodotti e presentati dagli utenti del sistema di trasmissione in accordo con un programma non noto all utente. Il numero degli utenti è generalmente sconosciuto, equipaggiamenti in sicurezza e non ed equipaggiamenti che non sono correlati con le applicazioni ferroviarie possono essere connessi al sistema di trasmissione aperto. Mezzi di trasmissione di ogni tipo con caratteristiche di trasmissione e di suscettibilità alle influenze esterne che non sono note all utente. Controllo di rete e gestione di sistemi capaci di instradare (e reinstradare dinamicamente) messaggi attraverso ogni cammino costituito da uno o più tipi di mezzi di trasmissione tra gli estremi di un sistema di trasmissione aperto, in accordo con un programma non noto all utente Il sistema di trasmissione aperto può essere soggetto a quanto segue: Altri utenti del sistema di trasmissione, non noti al progettista del sistema di protezione e controllo, che inviano quantità non note di informazioni, in formati non noti. Utenti del sistema di trasmissione che possono tentare di ottenere accesso a dati che hanno origine da altri utenti, al fine di leggerli e/o imitarli senza autorizzazione a fare ciò, da parte del gestore del sistema. Ogni genere di ulteriore minaccia all integrità dei dati in sicurezza. Una struttura di principio di un sistema in sicurezza che usa un sistema di trasmissione aperto è illustrata in Fig. 1. Il modello di principio di un messaggio in sicurezza è mostrato in Fig. 2. Nessuno dei requisiti di sicurezza può ricadere sulle caratteristiche non affidabili di un sistema di trasmissione aperto. Gli aspetti di sicurezza sono coperti con l applicazione di procedure di sicu- Pagina 9 di 54

16 coding to the safety-related transmission functions. rezza e di codifica di sicurezza per le funzioni della trasmissione in sicurezza. Fig. 1 Structure of safety-related system using a non trusted transmission system Fig. 2 Model of a safety-related message Pagina 10 di 54

17 Struttura di un sistema in sicurezza che usa un sistema di trasmissione non affidabile Equipaggiamento in sicurezza Equipaggiamento in sicurezza Equipaggiamento non in sicurezza Processo di applicazione Informazione in sicurezza Processo di applicazione Informazione non in sicurezza Processo di applicazione Processo di trasmissione in sicurezza Difesa contro gli errori di trasmissione Processo di trasmissione in sicurezza Processo di protezione di accesso in sicurezza Difesa contro accesso non autorizzato Messaggio in sicurezza Processo di protezione di accesso in sicurezza Sistema di trasmissione aperto Dati addizionali del sistema di trasmissione aperto Protezione di accesso in sicurezza Protezione di trasmissione in sicurezza Dati utente Informazione dell applicazione Sistema di trasmissione in sicurezza EN Modello di messaggio in sicurezza Messaggio in sicurezza Pagina 11 di 54

18 5 THREATS TO THE TRANSMISSION SYSTEM Only threats to the transmission systems shall be considered. Threats to the safety-related equipment shall be considered in accordance with ENV This standard refers to communications between generic applications using a transmission system whose characteristics are (at least partially) unknown. It is therefore necessary to define a main hazard for safety independently from the functionality of the particular application and of the characteristics of the network; the pertinent definition is: Failure to obtain an authentic (and consequently valid) message at the receiver end. With reference to annex D, a set of possible basic message errors has been derived. The corresponding threats are: repetition, deletion, insertion, resequence, corruption, delay, masquerade. Meeting the requirements of this standard does not give protection against intentional or unintentional misuse coming from authorised sources. The safety case shall address these aspects. 6 REQUIREMENTS FOR DEFENCES 6.1 Introduction Certain techniques have been adopted in data transmission systems (non-safety-related, safety-related) in the past. These techniques form a library of possible methods accessible to the control and protection system designer, to provide protection against each threat identified above. These techniques that can be seen as logical defences are not a complete set, new techniques may be developed in the future which offer new possibilities to the designer. Such new techniques may be used to provide protection against these threats, provided that the coverage of the techniques is well understood and has been analysed. To reduce the risk associated with the threats identified in the preceding section, the following safety services shall be considered and provided to the extent needed for the application: message authenticity, message integrity, message timeliness, message sequence. MINACCE AL SISTEMA DI TRASMISSIONE Devono essere considerate solo le minacce ai sistemi di trasmissione. Le minacce ad equipaggiamenti in sicurezza devono essere considerate in accordo con la ENV Questa norma si riferisce a trasmissioni tra applicazioni generiche che usano un sistema di trasmissione le cui caratteristiche sono (almeno parzialmente) sconosciute. È pertanto necessario definire un pericolo principale per la sicurezza indipendentemente dalla funzionalità della particolare applicazione e dalla caratteristica della rete; la definizione pertinente è: Avaria che fa ottenere un messaggio autentico (e di conseguenza valido) al terminale del ricevitore. Con riferimento all Allegato D, è stata dedotta una serie di possibili errori di messaggio di base. Le minacce corrispondenti sono: ripetizione, cancellazione, inserzione, nuova sequenza (resequence), corruzione, ritardo, mascheramento. Soddisfare i requisiti di questa norma non dà protezione nei confronti di cattivo uso intenzionale o non intenzionale che deriva da sorgenti autorizzate. Il Dossier di sicurezza deve trattare tali aspetti. REQUISITI DELLE DIFESE Introduzione Certe tecniche sono state adottate in passato nei sistemi di trasmissione di dati (non in sicurezza, in sicurezza) Queste tecniche formano una libreria di metodi possibili accessibile al progettista del sistema di controllo e protezione, per fornire una protezione nei confronti delle minacce sopra identificate. Queste tecniche che possono essere viste come difese logiche non sono una serie completa, in futuro possono essere sviluppate nuove tecniche che offrono nuove possibilità al progettista. Tali nuove tecniche possono essere usate per fornire protezione contro queste minacce, purché la copertura che danno le tecniche sia ben compresa e sia stata ben analizzata. Per ridurre i rischi associati con le minacce identificate nella sezione precedente, devono essere considerati i seguenti servizi di sicurezza e forniti nella misura richiesta dall applicazione: autenticità del messaggio, integrità del messaggio, tempestività del messaggio, sequenza del messaggio. Pagina 12 di 54

19 The following set of known defences has been outlined: a) Sequence number; b) Time stamp; c) Time-out; d) Source and destination identifiers; e) Feedback message; f) Identification procedure; g) Safety code; h) Cryptographic techniques. 6.2 General requirements 1) Adequate defences shall be provided against all identified threats to the safety of systems using open communication networks. Any threats which are not to be assumed shall be agreed with the safety authority and/or railway authority and shall be put into the safety-related application conditions. Annex D derives a possible list of threats, to be used as guidance. 2) Detailed requirements for the defences needed for the application shall take into account: the level of risk (frequency/consequence) identified for each particular threat, and the safety integrity level of the data and process concerned. Annex A (guidelines for defences) gives guidance on the selection of currently known techniques to give defence against threats. Issues of effectiveness addressed in this annex should be carefully considered when the defence is chosen. 3) The requirements for the defences needed shall be included in the system requirements specification and in the system safety requirements specification for the application, and shall form input to the assurance of correct operation portion of the safety case for the application. 4) All defences shall be implemented according to the requirements defined in ENV This implies that the defences: shall be implemented completely within the safety-related transmission equipment of the system, or may include access protection measures not implemented within the safety-related equipment. In this case, the continued correct functioning of the access protection processes shall be checked with adequate safety-related techniques for the application. 5) Mandatory requirements for particular defences are given in the following sections. They apply when the particular defence is used. 6) Other defences than those described in this standard may be used, provided that analysis of their effectiveness against threats is included in the safety case. Sono state sottolineate la seguente serie di difese note: a) Numero di sequenza; b) Identificatore di tempo; c) Time-out; d) Identificatori di sorgente e di destinazione; e) Messaggio di retroazione; f) Procedura di identificazione; g) Codice di sicurezza; h) Tecniche crittografiche. Requisiti generali 1) Devono essere previste adeguate difese contro tutte le minacce identificate alla sicurezza dei sistemi che usano reti di sistemi di comunicazione aperte. Ogni minaccia che non sia considerata deve essere concordata con l autorità per la sicurezza e/o l autorità ferroviaria e deve essere inserita nelle condizioni dell applicazione in sicurezza. L Allegato D deduce un possibile elenco di minacce, da usare come guida. 2) Requisiti dettagliati per le difese necessarie per l applicazione devono tenere in considerazione: il livello di rischio (frequenza/conseguenza) identificato per ogni particolare minaccia, e il livello di integrità di sicurezza del dato e del processo relativo. L Allegato A (linee guida per le difese) fornisce una guida alla scelta delle tecniche correntemente conosciute per fornire difesa contro minacce. I problemi di efficienza trattati in questo allegato dovrebbero essere attentamente considerati quando è stata scelta la difesa. 3) I requisiti per le difese necessarie devono essere inclusi nella specifica dei requisiti del sistema e nella specifica dei requisiti di sicurezza del sistema per l applicazione, e devono costituire un dato d ingresso alla parte di assicurazione di corretto funzionamento del Dossier di sicurezza per l applicazione. 4) Tutte le difese devono essere implementate secondo i requisiti definiti nella ENV Questo implica che le difese: devono essere implementate in modo completo entro l equipaggiamento di trasmissione in sicurezza del sistema, o possono comprendere misure di protezione d accesso non implementate entro l equipaggiamento in sicurezza. In tale caso, il continuo funzionamento corretto dei processi di protezione di accesso deve essere verificato con tecniche in sicurezza adeguate all applicazione. 5) Nelle sezioni seguenti vengono dati requisiti obbligatori per difese particolari. Essi si applicano quando è usata una difesa particolare. 6) Possono essere usate difese diverse da quelle descritte in questa norma, purché l analisi della loro efficienza contro le minacce sia inserita nel Dossier di sicurezza. Pagina 13 di 54

20 7) The safety case, as described in ENV shall include: analysis of each defence used in the safety transmission system, the safety reaction in case of a detected transmission error. 6.3 Specific defences The following subclauses show short introductions and the requirements for specific defences, which are effective either alone or in combination against single or combined threats. All general requirements listed above shall be applied. More detailed descriptions of the defences and the relation with all possible threats are given in informative annex A (guidelines for defences) Sequence number Introduction Sequence numbering consists of adding a running number (called sequence number) to each message exchanged between a transmitter and a receiver. This allows the receiver to check the sequence of messages provided by the transmitter Requirements The safety case shall demonstrate the appropriateness in relation to the safety integrity level of the process, and the nature of the safety-related process, of the following: the length of the sequence number; the provision for initialisation of the sequence number; the provision for recovery following interruption of the sequence of the messages Time stamp Introduction When an entity receives information the meaning of the information is often time related. The degree of dependence between information and time may differ between applications. In certain cases old information can be useless and harmless and in other cases the information could be a potential danger for the user. Depending on the behaviour in time of the processes which interchange information (cyclic, event controlled etc.) the solution may differ. One solution which covers time-information relationships is to add time stamps to the information. This kind of information can be used in place of or combined with sequence numbers depending on application requirements. Different uses of time stamps and their properties are shown in annex A. 7) Il Dossier di sicurezza, come descritto nella ENV deve comprendere: l analisi di ogni difesa usata nel sistema di trasmissione di sicurezza, la reazione di sicurezza nel caso di rilievo di un errore di trasmissione. Difese specifiche I seguenti paragrafi riportano una breve introduzione e i requisiti per le difese specifiche, che sono efficaci o sole o in combinazione contro minacce singole o combinate. Tutti i requisiti generali sopra elencati devono essere applicati. Descrizioni più dettagliate delle difese e delle combinazioni, con tutte le possibili minacce, sono date nell Allegato informativo A (Linee guida per le difese). Numero di sequenza Introduzione La numerazione della sequenza consiste nell aggiungere un numero corrente (chiamato numero di sequenza) a ciascun messaggio scambiato tra un trasmettitore e un ricevitore. Questo permette al ricevitore di verificare la sequenza dei messaggi forniti dal trasmettitore. Requisiti Il Dossier di sicurezza deve dimostrare l appropriatezza in relazione al livello di integrità di sicurezza del processo, e la natura del processo in sicurezza, per quanto segue: La lunghezza del numero di sequenza; Che sia prevista l inizializzazione del numero di sequenza; Che sia previsto il recupero che consegue ad una interruzione della sequenza dei messaggi. Identificatore di tempo Introduzione Quando un entità riceve un informazione il significato dell informazione è spesso correlato con il tempo. Il grado di dipendenza tra l informazione e il tempo può essere diverso tra le applicazioni. In alcuni casi una vecchia informazione può essere inutile o innocua e in certi casi una vecchia informazione potrebbe essere potenzialmente pericolosa per l utente. In relazione al comportamento nel tempo dei processi che interscambio l informazione (ciclica, evento controllata, ecc.) la soluzione può essere diversa. Una soluzione che copre le relazioni tempo- informazione è quella di aggiungere gli identificatori di tempo all informazione. Questo tipo di informazione può essere usato in luogo di, o in combinazione con, numeri di sequenza in relazione ai requisiti dell applicazione. Usi differenti degli identificatori di tempo e delle loro proprietà sono indicati nell Allegato A. Pagina 14 di 54

group HIGH CURRENT MULTIPLEX NODE

group HIGH CURRENT MULTIPLEX NODE HIGH CURRENT MULTIPLEX NODE edizione/edition 04-2010 HIGH CURRENT MULTIPLEX NODE DESCRIZIONE GENERALE GENERAL DESCRIPTION L'unità di controllo COBO è una centralina elettronica Multiplex Slave ; la sua

Dettagli

Ministero della Salute Direzione Generale della Ricerca Scientifica e Tecnologica Bando Giovani Ricercatori - 2007 FULL PROJECT FORM

Ministero della Salute Direzione Generale della Ricerca Scientifica e Tecnologica Bando Giovani Ricercatori - 2007 FULL PROJECT FORM ALLEGATO 2 FULL PROJECT FORM FORM 1 FORM 1 General information about the project PROJECT SCIENTIFIC COORDINATOR TITLE OF THE PROJECT (max 90 characters) TOTAL BUDGET OF THE PROJECT FUNDING REQUIRED TO

Dettagli

Il test valuta la capacità di pensare?

Il test valuta la capacità di pensare? Il test valuta la capacità di pensare? Per favore compili il seguente questionario senza farsi aiutare da altri. Cognome e Nome Data di Nascita / / Quanti anni scolastici ha frequentato? Maschio Femmina

Dettagli

Rilascio dei Permessi Volo

Rilascio dei Permessi Volo R E P U B L I C O F S A N M A R I N O C I V I L A V I A T I O N A U T H O R I T Y SAN MARINO CIVIL AVIATION REGULATION Rilascio dei Permessi Volo SM-CAR PART 5 Approvazione: Ing. Marco Conti official of

Dettagli

Data Alignment and (Geo)Referencing (sometimes Registration process)

Data Alignment and (Geo)Referencing (sometimes Registration process) Data Alignment and (Geo)Referencing (sometimes Registration process) All data aquired from a scan position are refered to an intrinsic reference system (even if more than one scan has been performed) Data

Dettagli

CEI EN 60601-2-2 2011-03

CEI EN 60601-2-2 2011-03 N O R M A I T A L I A N A C E I Norma Italiana Data Pubblicazione CEI EN 60601-2-2 2011-03 La seguente Norma è identica a: EN 60601-2-2:2009-05. Titolo Apparecchi elettromedicali Parte 2: Prescrizioni

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Gi-Gi Art. 859 - User's Guide Istruzioni d'uso

Gi-Gi Art. 859 - User's Guide Istruzioni d'uso doc.4.12-06/03 Gi-Gi Art. 859 - User's Guide Istruzioni d'uso A belaying plate that can be used in many different conditions Una piastrina d'assicurazione che può essere utilizzata in condizioni diverse.

Dettagli

Guida ai Parametri di negoziazione dei mercati regolamentati organizzati e gestiti da Borsa Italiana

Guida ai Parametri di negoziazione dei mercati regolamentati organizzati e gestiti da Borsa Italiana Guida ai Parametri di negoziazione dei mercati regolamentati organizzati e gestiti da Borsa Italiana Versione 04 1/28 INTRODUZIONE La Guida ai Parametri contiene la disciplina relativa ai limiti di variazione

Dettagli

5 cabins (1 main deck+ 4 lower deck) Legno: essenza di rovere naturale Rigatino Wood: striped oak

5 cabins (1 main deck+ 4 lower deck) Legno: essenza di rovere naturale Rigatino Wood: striped oak Tipo: Type: 5 cabine (1 main deck+ 4 lower deck) 5 cabins (1 main deck+ 4 lower deck) Legno: essenza di rovere naturale Rigatino Wood: striped oak Tessuti: Dedar Fanfara, Paola Lenti Fabrics: Dedar Fanfara,

Dettagli

Il Form C cartaceo ed elettronico

Il Form C cartaceo ed elettronico Il Form C cartaceo ed elettronico Giusy Lo Grasso Roma, 9 luglio 2012 Reporting DURANTE IL PROGETTO VENGONO RICHIESTI PERIODIC REPORT entro 60 giorni dalla fine del periodo indicato all Art 4 del GA DELIVERABLES

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011]

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011] Peg Perego Service Site Peg Perego [Dicembre 2011] 2 Esegui il login: ecco la nuova Home page per il portale servizi. Log in: welcome to the new Peg Perego Service site. Scegli il servizio selezionando

Dettagli

Istruzione N. Versione. Ultima. modifica. Funzione. Data 18/12/2009. Firma. Approvato da: ASSEMBLAGGIO COLLAUDO TRAINING IMBALLO. service 07.

Istruzione N. Versione. Ultima. modifica. Funzione. Data 18/12/2009. Firma. Approvato da: ASSEMBLAGGIO COLLAUDO TRAINING IMBALLO. service 07. Istruzione N 62 Data creazione 18/ 12/2009 Versione N 00 Ultima modifica TIPO ISTRUZIONE ASSEMBLAGGIO COLLAUDO TRAINING MODIFICA TEST FUNZIONALE RIPARAZIONE/SOSTITUZIONE IMBALLO TITOLO DELL ISTRUZIONE

Dettagli

These data are only utilised to the purpose of obtaining anonymous statistics on the users of this site and to check correct functionality.

These data are only utilised to the purpose of obtaining anonymous statistics on the users of this site and to check correct functionality. Privacy INFORMATIVE ON PRIVACY (Art.13 D.lgs 30 giugno 2003, Law n.196) Dear Guest, we wish to inform, in accordance to the our Law # 196/Comma 13 June 30th 1996, Article related to the protection of all

Dettagli

MODULO DI ISCRIZIONE - ENROLMENT FORM

MODULO DI ISCRIZIONE - ENROLMENT FORM Under the Patronage of Comune di Portofino Regione Liguria 1ST INTERNATIONAL OPERA SINGING COMPETITION OF PORTOFINO from 27th to 31st July 2015 MODULO DI ISCRIZIONE - ENROLMENT FORM Direzione artistica

Dettagli

Narrare i gruppi. Rivista semestrale pubblicata on-line dal 2006 Indirizzo web: www.narrareigruppi.it - Direttore responsabile: Giuseppe Licari

Narrare i gruppi. Rivista semestrale pubblicata on-line dal 2006 Indirizzo web: www.narrareigruppi.it - Direttore responsabile: Giuseppe Licari Narrare i gruppi Etnografia dell interazione quotidiana Prospettive cliniche e sociali ISSN: 2281-8960 Narrare i gruppi. Etnografia dell'interazione quotidiana. Prospettive cliniche e sociali è una Rivista

Dettagli

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls Information Technology General Controls Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture

Dettagli

APPLICATION FORM 1. YOUR MOTIVATION/ LA TUA MOTIVAZIONE

APPLICATION FORM 1. YOUR MOTIVATION/ LA TUA MOTIVAZIONE APPLICATION FORM Thank you for your interest in our project. We would like to understand better your motivation in taking part in this specific project. So please, read carefully the form, answer the questions

Dettagli

Informazioni su questo libro

Informazioni su questo libro Informazioni su questo libro Si tratta della copia digitale di un libro che per generazioni è stato conservata negli scaffali di una biblioteca prima di essere digitalizzato da Google nell ambito del progetto

Dettagli

Declaration of Performance

Declaration of Performance Roofing Edition 06.06.2013 Identification no. 02 09 15 15 100 0 000004 Version no. 02 ETAG 005 12 1219 DECLARATION OF PERFORMANCE Sikalastic -560 02 09 15 15 100 0 000004 1053 1. Product Type: Unique identification

Dettagli

Official Announcement Codice Italia Academy

Official Announcement Codice Italia Academy a c a d e m y Official Announcement Codice Italia Academy INITIATIVES FOR THE BIENNALE ARTE 2015 PROMOTED BY THE MIBACT DIREZIONE GENERALE ARTE E ARCHITETTURA CONTEMPORANEE E PERIFERIE URBANE cured by

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

AGLI OPERATORI DELLA STAMPA E attiva la procedura di accredito alle Serie WSK 2014. La richiesta di accredito deve pervenire entro il 9 febbraio 2014

AGLI OPERATORI DELLA STAMPA E attiva la procedura di accredito alle Serie WSK 2014. La richiesta di accredito deve pervenire entro il 9 febbraio 2014 AGLI OPERATORI DELLA STAMPA E attiva la procedura di accredito alle Serie WSK 2014. La richiesta di accredito deve pervenire entro il 9 febbraio 2014 Per la richiesta di accredito alla singola gara, le

Dettagli

KERMESSE 20 sospensione / suspension lamp Giulio Iacchetti 2012

KERMESSE 20 sospensione / suspension lamp Giulio Iacchetti 2012 KERMESSE 20 sospensione / suspension lamp Giulio Iacchetti 2012 CLASSE I - IP20 IT Avvertenze La sicurezza elettrica di questo apparecchio è garantita con l uso appropriato di queste istruzioni. Pertanto

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

24V DC ±10% 0.5... 1 W. Fluido Fluid. 15 Nl/min

24V DC ±10% 0.5... 1 W. Fluido Fluid. 15 Nl/min elettropiloti 0 mm 0 mm solenoids Elettropilota Solenoid valve 0 mm 00.44.0 ACCESSORI - ACCESSORIES 07.049.0 Connettore per elettropilota 0 mm con cavetto rosso/nero, lunghezza 400 mm - connector for 0

Dettagli

PerformAzioni International Workshop Festival 22nd February 3rd May 2013 LIV Performing Arts Centre Bologna, Italy APPLICATION FORM AND BANK DETAILS

PerformAzioni International Workshop Festival 22nd February 3rd May 2013 LIV Performing Arts Centre Bologna, Italy APPLICATION FORM AND BANK DETAILS PerformAzioni International Workshop Festival 22nd February 3rd May 2013 LIV Performing Arts Centre Bologna, Italy APPLICATION FORM AND BANK DETAILS La domanda di partecipazione deve essere compilata e

Dettagli

Nota Informativa Relativa alla Circolare 2009/1

Nota Informativa Relativa alla Circolare 2009/1 Nota Informativa Relativa alla Circolare 2009/1 In merito alla nuova circolare del Sottosegretariato per il Commercio Estero del Primo Ministero della Repubblica di Turchia, la 2009/21, (pubblicata nella

Dettagli

R/GB-I/3 Esemplare n.1 per l'amministrazione fiscale italiana Sheet nr.1 for the Italian tax authorities

R/GB-I/3 Esemplare n.1 per l'amministrazione fiscale italiana Sheet nr.1 for the Italian tax authorities R/GB-I/3 Esemplare n.1 per l'amministrazione fiscale Sheet nr.1 for the Italian tax authorities DOMANDA DI RIMBORSO PARZIALE-APPLICATION FOR PARTIAL REFUND * applicata sui canoni pagati da residenti dell'italia

Dettagli

Mod. VS/AM VALVOLE DI SFIORO E SICUREZZA RELIEF VALVES AND SAFETY DEVICES

Mod. VS/AM VALVOLE DI SFIORO E SICUREZZA RELIEF VALVES AND SAFETY DEVICES Mod VS/AM VALVOLE DI SFIORO E SICUREZZA RELIEF VALVES AND SAFETY DEVICES VALVOLE DI SFIORO E SICUREZZA RELIEF VALVES AND SAFETY DEVICES Mod VS/AM 65 1 2 VS/AM 65 STANDARD VS/AM 65 CON RACCORDI VS/AM 65

Dettagli

Aggiornamenti CIO Rivista ufficiale del Club Italiano Osteosintesi

Aggiornamenti CIO Rivista ufficiale del Club Italiano Osteosintesi Aggiornamenti CIO Rivista ufficiale del Club Italiano Osteosintesi Istruzioni per gli Autori Informazioni generali Aggiornamenti CIO è la rivista ufficiale del Club Italiano Osteosintesi e pubblica articoli

Dettagli

1. Che cos è. 2. A che cosa serve

1. Che cos è. 2. A che cosa serve 1. Che cos è Il Supplemento al diploma è una certificazione integrativa del titolo ufficiale conseguito al termine di un corso di studi in una università o in un istituto di istruzione superiore corrisponde

Dettagli

CMMI-Dev V1.3. Capability Maturity Model Integration for Software Development, Version 1.3. Roma, 2012 Ercole Colonese

CMMI-Dev V1.3. Capability Maturity Model Integration for Software Development, Version 1.3. Roma, 2012 Ercole Colonese CMMI-Dev V1.3 Capability Maturity Model Integration for Software Development, Version 1.3 Roma, 2012 Agenda Che cos è il CMMI Costellazione di modelli Approccio staged e continuous Aree di processo Goals

Dettagli

Conduzione di uno Studio: GCP e Farmacovigilanza

Conduzione di uno Studio: GCP e Farmacovigilanza Irene Corradino Clinical Operations Unit Fondato nel 1998 con sede a Milano Studi clinici di fase I-II in oncologia, soprattutto in Italia, Svizzera, Spagna ARO = Academic Research Organization Sponsor/CRO

Dettagli

Process automation Grazie a oltre trent anni di presenza nel settore e all esperienza maturata in ambito nazionale e internazionale, Elsag Datamat ha acquisito un profondo know-how dei processi industriali,

Dettagli

Analisi di massima: L utente dovrà inserire un numero limite, e tramite vari calcoli verrà stampato a video la sequenza.

Analisi di massima: L utente dovrà inserire un numero limite, e tramite vari calcoli verrà stampato a video la sequenza. Relazione tecnica Fibonacci ANDENA GIANMARCO Traccia: Creare un algoritmo che permetta, dato un valore intero e positivo, di stabilire la sequenza utilizzando la regola di fibonacci dei numeri fino al

Dettagli

Windows Compatibilità

Windows Compatibilità Che novità? Windows Compatibilità CODESOFT 2014 é compatibile con Windows 8.1 e Windows Server 2012 R2 CODESOFT 2014 Compatibilità sistemi operativi: Windows 8 / Windows 8.1 Windows Server 2012 / Windows

Dettagli

Energy risk management

Energy risk management Il sistema di supporto alle tue decisioni Energy risk management Un approccio orientato agli attori M.B.I. Srl, Via Francesco Squartini 7-56121 Pisa, Italia - tel. 050 3870888 - fax. 050 3870808 www.powerschedo.it

Dettagli

Mappa degli standard: stato dell arte ed orientamenti

Mappa degli standard: stato dell arte ed orientamenti Mappa degli standard: stato dell arte ed orientamenti Domenico Natale AB Medica Versione 1 Riunione della Commissione UNINFO Informatica Medica Milano, 30 Settembre 2013 Introduzione La presente nota intende

Dettagli

DDS elettronica srl si riserva il diritto di apportare modifiche senza preavviso /we reserves the right to make changes without notice

DDS elettronica srl si riserva il diritto di apportare modifiche senza preavviso /we reserves the right to make changes without notice Maccarone Maccarone Maccarone integra 10 LED POWER TOP alta efficienza, in tecnologia FULL COLOR che permette di raggiungere colori e sfumature ad alta definizione. Ogni singolo led full color di Maccarone

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

Smobilizzo pro-soluto di Lettere di Credito Import

Smobilizzo pro-soluto di Lettere di Credito Import definizione L operazione presuppone l emissione di una lettera di credito IMPORT in favore dell esportatore estero, con termine di pagamento differito (es. 180 gg dalla data di spedizione con documenti

Dettagli

DTT : DECODER, SWITCH- OFF PROCESS, CNID. Roberto de Martino Contents and Multimedia Department RAK/AGCOM

DTT : DECODER, SWITCH- OFF PROCESS, CNID. Roberto de Martino Contents and Multimedia Department RAK/AGCOM DTT : DECODER, SWITCH- OFF PROCESS, CNID Roberto de Martino Contents and Multimedia Department RAK/AGCOM List of contents 1. Introduction 2. Decoder 3. Switch-off process 4. CNID Introduction 1. Introduction

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL Care Colleghe, Cari Colleghi, prosegue la nuova serie di Newsletter legata agli Schemi di Certificazione di AICQ SICEV. Questa volta la pillola formativa si riferisce alle novità dell edizione 2011 dello

Dettagli

Teoria della misurazione e misurabilità di grandezze non fisiche

Teoria della misurazione e misurabilità di grandezze non fisiche Teoria della misurazione e misurabilità di grandezze non fisiche Versione 12.6.05 Teoria della misurazione e misurabilità di grandezze non fisiche 1 Il contesto del discorso (dalla lezione introduttiva)

Dettagli

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi Microsoft licensing in ambienti virtualizzati Luca De Angelis Product marketing manager Luca.deangelis@microsoft.com Acronimi E Operating System Environment ML Management License CAL Client Access License

Dettagli

Editoriale VALUTAZIONE PER L E.C.M.: ANALISI DEI QUESTIONARI DI GRADIMENTO

Editoriale VALUTAZIONE PER L E.C.M.: ANALISI DEI QUESTIONARI DI GRADIMENTO Lo Spallanzani (2007) 21: 5-10 C. Beggi e Al. Editoriale VALUTAZIONE PER L E.C.M.: ANALISI DEI QUESTIONARI DI GRADIMENTO IL GRADIMENTO DEI DISCENTI, INDICATORE DI SODDISFAZIONE DELLE ATTIVITÀ FORMATIVE

Dettagli

RefWorks Guida all utente Versione 4.0

RefWorks Guida all utente Versione 4.0 Accesso a RefWorks per utenti registrati RefWorks Guida all utente Versione 4.0 Dalla pagina web www.refworks.com/refworks Inserire il proprio username (indirizzo e-mail) e password NB: Agli utenti remoti

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Legame fra manutenzione e sicurezza. La PAS 55

Legame fra manutenzione e sicurezza. La PAS 55 Gestione della Manutenzione e compliance con gli standard di sicurezza: evoluzione verso l Asset Management secondo le linee guida della PAS 55, introduzione della normativa ISO 55000 Legame fra manutenzione

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Il vostro sogno diventa realtà... Your dream comes true... Close to Volterra,portions for sale of "typical tuscan"

Il vostro sogno diventa realtà... Your dream comes true... Close to Volterra,portions for sale of typical tuscan Il vostro sogno diventa realtà... Vicinanze di Volterra vendita di porzione di fabbricato "tipico Toscano" realizzate da recupero di casolare in bellissima posizione panoramica. Your dream comes true...

Dettagli

LA VIOLENZA NEI LUOGHI DI LAVORO. CLAUDIO CORTESI cld.cortesi@gmail.com

LA VIOLENZA NEI LUOGHI DI LAVORO. CLAUDIO CORTESI cld.cortesi@gmail.com LA VIOLENZA NEI LUOGHI DI LAVORO CLAUDIO CORTESI cld.cortesi@gmail.com VIOLENZE NEI LUOGHI DI LAVORO: COSA SONO? any action, incident or behaviour, that departs from reasonable conduct in which a person

Dettagli

ITIL v3, il nuovo framework per l ITSM

ITIL v3, il nuovo framework per l ITSM ITIL v3, il nuovo framework per l ITSM ( a cura di Stefania Renna ITIL - IBM) Pag. 1 Alcune immagini contenute in questo documento fanno riferimento a documentazione prodotta da ITIL Intl che ne detiene

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

Principali prove meccaniche su materiali polimerici

Principali prove meccaniche su materiali polimerici modulo: Proprietà viscoelastiche e proprietà meccaniche dei polimeri Principali prove meccaniche su materiali polimerici R. Pantani Scheda tecnica di un materiale polimerico Standard per prove meccaniche

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

Business Intelligence a portata di mano: strumenti per una migliore gestione delle informazioni aziendali

Business Intelligence a portata di mano: strumenti per una migliore gestione delle informazioni aziendali Business Intelligence a portata di mano: strumenti per una migliore gestione delle informazioni aziendali Smau Bologna 18 Giugno 2009 Eligio Papa Distribution Channel Sales Manager SAP Italia COSA SIGNIFICA

Dettagli

DICHIARAZIONE DEI DIRITTI SESSUALI

DICHIARAZIONE DEI DIRITTI SESSUALI DICHIARAZIONE DEI DIRITTI SESSUALI Riconoscendo che i diritti sessuali sono essenziali per l ottenimento del miglior standard di salute sessuale raggiungibile, la World Association for Sexual Health (WAS):

Dettagli

Privacy Policy Grand Hotel Et De Milan INFORMATIVA DI QUESTO SITO

Privacy Policy Grand Hotel Et De Milan INFORMATIVA DI QUESTO SITO Privacy Policy Grand Hotel Et De Milan INFORMATIVA DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano

Dettagli

T H O R A F L Y. Sistemi di drenaggio toracico Thoracic drainage systems. Catalogo 2009 - Catalogue 2009 GRUPPO C GROUP C

T H O R A F L Y. Sistemi di drenaggio toracico Thoracic drainage systems. Catalogo 2009 - Catalogue 2009 GRUPPO C GROUP C T H O R A F L Y Sistemi di drenaggio toracico Thoracic drainage systems Catalogo 2009 - Catalogue 2009 GRUPPO C GROUP C SOMMARIO GRUPPO C (SUMMARY C GROUP) 1/C II SISTEMI DI DRENAGGIO TORACICO COMPLETI

Dettagli

Quello che devi sapere sulle opzioni binarie

Quello che devi sapere sulle opzioni binarie Quello che devi sapere sulle opzioni binarie L ebook dà particolare risalto ai contenuti più interessanti del sito www.binaryoptionitalia.com ed in particolar modo a quelli presenti nell area membri: cosa

Dettagli

Lezione 20: Strutture di controllo di robot. avanzati

Lezione 20: Strutture di controllo di robot. avanzati Robotica Mobile Lezione 20: Strutture di controllo di robot Come costruire un architettura BARCS L architettura BARCS Behavioural Architecture Robot Control System Strategie Strategie Obiettivi Obiettivi

Dettagli

Catalogo Trattamento dell Aria - Collezione 2009

Catalogo Trattamento dell Aria - Collezione 2009 Catalogo Trattamento dell Aria - Collezione 2009 SECCOTECH & S 8 SeccoTech & Secco Tecnologia al servizio della deumidificazione Technology at dehumidification's service Potenti ed armoniosi Seccotech

Dettagli

CATENE E COMPONENTI DI GRADO 8-10-INOX, BRACHE DI POLIESTERE E ANCORAGGI, BRACHE DI FUNE

CATENE E COMPONENTI DI GRADO 8-10-INOX, BRACHE DI POLIESTERE E ANCORAGGI, BRACHE DI FUNE CATENE E COMPONENTI DI GRADO 8-10-INOX, BRACHE DI POLIESTERE E ANCORAGGI, BRACHE DI FUNE L esperienza e la passione per l ingegneria sono determinanti per la definizione della nostra politica di prodotto,

Dettagli

Version 1.0/ January, 2007 Versione 1.0/ Gennaio 2007

Version 1.0/ January, 2007 Versione 1.0/ Gennaio 2007 Version 1.0/ January, 2007 Versione 1.0/ Gennaio 2007 EFET European Federation of Energy Traders Amstelveenseweg 998 / 1081 JS Amsterdam Tel: +31 20 5207970/Fax: +31 20 6464055 E-mail: secretariat@efet.org

Dettagli

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1 Criteri di valutazione e certificazione della sicurezza delle informazioni Cesare Gallotti Milano, 14 maggio 2004 1 AGENDA Introduzione Valutazione dei prodotti Valutazione dell organizzazione per la sicurezza

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

222X IT Manuale d uso

222X IT Manuale d uso 222X IT Manuale d uso INDICE 1 INTRODUZIONE 2 1.1 Benvenuto 2 1.2 Contatti per il servizio 2 1.3 Cosa fare se il vostro veicolo viene rubato 3 1.4 Autodiagnostica periodica del vostro dispositivo 4 1.5

Dettagli

La disseminazione dei progetti europei

La disseminazione dei progetti europei La disseminazione dei progetti europei Indice 1. La disseminazione nel 7PQ: un obbligo! 2. Comunicare nei progetti europei 3. Target audience e Key Message 4. Sviluppare un dissemination plan 5. Message

Dettagli

COMINCIAMO A SENTIRCI UNA FAMIGLIA

COMINCIAMO A SENTIRCI UNA FAMIGLIA COMINCIAMO A SENTIRCI UNA FAMIGLIA IL PRIMO GIORNO CON LA FAMIGLIA OSPITANTE FIRST DAY WITH THE HOST FAMILY Questa serie di domande, a cui gli studenti risponderanno insieme alle loro famiglie, vuole aiutare

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Per effettuare una chiamata in conferenza, seguire queste semplici istruzioni:

Per effettuare una chiamata in conferenza, seguire queste semplici istruzioni: premium access user guide powwownow per ogni occasione Making a Call Per effettuare una chiamata in conferenza, seguire queste semplici istruzioni: 1. Tell your fellow conference call participants what

Dettagli

( ) ( ) 0. Entrata e uscita dal mercato. Entrata e uscita dal mercato. Libertà d entrata ed efficienza. Libertà d entrata e benessere sociale

( ) ( ) 0. Entrata e uscita dal mercato. Entrata e uscita dal mercato. Libertà d entrata ed efficienza. Libertà d entrata e benessere sociale Entrata e uscita dal mercato In assenza di comportamento strategico, le imprese decidono di entrare/uscire dal mercato confrontando i guadagni attesi con i costi di entrata. In assenza di barriere strategiche

Dettagli

Continua evoluzione dei modelli per gestirla

Continua evoluzione dei modelli per gestirla Governance IT Continua evoluzione dei modelli per gestirla D. D Agostini, A. Piva, A. Rampazzo Con il termine Governance IT si intende quella parte del più ampio governo di impresa che si occupa della

Dettagli

Business Process Management

Business Process Management Business Process Management Come si organizza un progetto di BPM 1 INDICE Organizzazione di un progetto di Business Process Management Tipo di intervento Struttura del progetto BPM Process Performance

Dettagli

La situazione delle fonti rinnovabili in Italia e in Europa

La situazione delle fonti rinnovabili in Italia e in Europa La situazione delle fonti rinnovabili in Italia e in Europa Silvia Morelli Unità Statistiche silvia.morelli@gse.it Istituto Nazionale di Fisica Nucleare Il problema energetico: stato e prospettive Indice

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti Dai sistemi concorrenti ai sistemi distribuiti Problemi nei sistemi concorrenti e distribuiti I sistemi concorrenti e distribuiti hanno in comune l ovvio problema di coordinare le varie attività dei differenti

Dettagli

ENERGY-EFFICIENT HOME VENTILATION SYSTEMS

ENERGY-EFFICIENT HOME VENTILATION SYSTEMS SISTEMI DI RECUPERO RESIDENZIALE HOME RECOVERY SYSTEMS RECUPERO DI CALORE AD ALTA EFFICIENZA HIGH EFFICIENCY HEAT RECOVERY VENTILAZIONE A BASSO CONSUMO LOW ENERGY VENTILATION SISTEMI DI RICAMBIO CONTROLLATO

Dettagli

COMUNICATO STAMPA. Pagina di Riferimento Bloomberg Notes con scadenza 2018. Ammontare Nominale in circolazione

COMUNICATO STAMPA. Pagina di Riferimento Bloomberg Notes con scadenza 2018. Ammontare Nominale in circolazione COMUNICATO STAMPA TELECOM ITALIA S.p.A. LANCIA UN OFFERTA DI RIACQUISTO SULLA TOTALITÀ DI ALCUNE OBBLIGAZIONI IN DOLLARI EMESSE DA TELECOM ITALIA CAPITAL S.A. Milano, 7 luglio 2015 Telecom Italia S.p.A.

Dettagli

WWW.TINYLOC.COM CUSTOMER SERVICE GPS/ RADIOTRACKING DOG COLLAR. T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com

WWW.TINYLOC.COM CUSTOMER SERVICE GPS/ RADIOTRACKING DOG COLLAR. T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com WWW.TINYLOC.COM CUSTOMER SERVICE T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com GPS/ RADIOTRACKING DOG COLLAR MANUALE DI ISTRUZIONI ACCENSIONE / SPEGNERE DEL TAG HOUND Finder GPS Il TAG HOUND

Dettagli

Castello di San Donato in Perano Matrimoni nel Chianti Weddings in Chianti

Castello di San Donato in Perano Matrimoni nel Chianti Weddings in Chianti Castello di San Donato in Perano Matrimoni nel Chianti Weddings in Chianti Sede di Rappresentanza: Castello di San Donato in Perano 53013 Gaiole in Chianti (Si) Tel. 0577-744121 Fax 0577-745024 www.castellosandonato.it

Dettagli

Descrizioni VHDL Behavioral

Descrizioni VHDL Behavioral 1 Descrizioni VHDL Behavioral In questo capitolo vedremo come la struttura di un sistema digitale è descritto in VHDL utilizzando descrizioni di tipo comportamentale. Outline: process wait statements,

Dettagli

PMI. Management Maturity Model, OPM3 Second Edition 2008

PMI. Management Maturity Model, OPM3 Second Edition 2008 Nuovi standard PMI, certificazioni professionali e non solo Milano, 20 marzo 2009 PMI Organizational Project Management Maturity Model, OPM3 Second Edition 2008 Andrea Caccamese, PMP Prince2 Practitioner

Dettagli

Mario Sbriccoli, Ercole Sori. Alberto Grohmann, Giacomina Nenci, UNIVERSITÀ DEGLI STUDI DELLA REPUBBLICA DI SAN MARINO CENTRO SAMMARINESE

Mario Sbriccoli, Ercole Sori. Alberto Grohmann, Giacomina Nenci, UNIVERSITÀ DEGLI STUDI DELLA REPUBBLICA DI SAN MARINO CENTRO SAMMARINESE copertina univ. 21 11-04-2005 16:30 Pagina 1 A State and its history in the volumes 1-20 (1993-1999) of the San Marino Center for Historical Studies The San Marino Centre for Historical Studies came into

Dettagli

trovando in loro, veramente ma non pomposamente, le leggi principali della nostra natura:

trovando in loro, veramente ma non pomposamente, le leggi principali della nostra natura: From : The principal object - To : notions in simple and unelaborated expressions. The principal object, then, proposed in these Poems was to choose incidents L oggetto principale, poi, proposto in queste

Dettagli

Indicizzazione terza parte e modello booleano

Indicizzazione terza parte e modello booleano Reperimento dell informazione (IR) - aa 2014-2015 Indicizzazione terza parte e modello booleano Gruppo di ricerca su Sistemi di Gestione delle Informazioni (IMS) Dipartimento di Ingegneria dell Informazione

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

ITALIAN: SECOND LANGUAGE GENERAL COURSE

ITALIAN: SECOND LANGUAGE GENERAL COURSE ITALIAN: SECOND LANGUAGE GENERAL COURSE Externally set task Sample 2016 Note: This Externally set task sample is based on the following content from Unit 3 of the General Year 12 syllabus. Learning contexts

Dettagli

DOMANDA PER IL SERVIZIO DI TRASPORTO SCOLASTICO / TRANSPORT REQUEST FORM www.southlands.it - info@southlands.it

DOMANDA PER IL SERVIZIO DI TRASPORTO SCOLASTICO / TRANSPORT REQUEST FORM www.southlands.it - info@southlands.it DOMANDA PER IL SERVIZIO DI TRASPORTO SCOLASTICO / TRANSPORT REQUEST FORM www.southlands.it - info@southlands.it NUMERO CONTRATTO IL SOTTOSCRITTO..... (FATHER / LEGAL GUARDIAN) I THE UNDERSIGNED) NATO A

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

tmt 15 Rimozione ecologica di metalli pesanti da acque reflue

tmt 15 Rimozione ecologica di metalli pesanti da acque reflue tmt 15 Rimozione ecologica di metalli pesanti da acque reflue Rimozione ecologica di metalli pesanti da acque reflue Il problema: metalli pesanti nelle acque reflue In numerosi settori ed applicazioni

Dettagli

ERASMUS PLUS. KA1 School education staff mobility/ Adult education staff mobility

ERASMUS PLUS. KA1 School education staff mobility/ Adult education staff mobility ERASMUS PLUS Disposizioni nazionali allegate alla Guida al Programma 2015 Settore Istruzione Scolastica, Educazione degli Adulti e Istruzione Superiore KA1 School education staff mobility/ Adult education

Dettagli

Il business risk reporting: lo. gestione continua dei rischi

Il business risk reporting: lo. gestione continua dei rischi 18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business

Dettagli