PARTE SECONDA Attacchi RFID 45

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PARTE SECONDA Attacchi RFID 45"

Transcript

1 Indice Introduzione XI Capitolo 1 Cos è l RFID? Introduzione Di cosa parla, e non parla, questo libro Le basi radio dell RFID Perché utilizzare gli RFID? Architettura RFID 10 Targhetta/Etichetta 10 Differenza tra targhette attive e passive 11 Lettore 12 Middleware Comunicazione dei dati 13 Dati della targhetta 14 Electronic Product Code 15 Protocolli Aspetto e caratteristiche fisiche (contenitore della targhetta o tag) 16 Card 17 Chiave con telecomando 18 Altri tipi di forma Conclusioni 21 Link utili 21 Capitolo 2 Applicazioni pratiche Introduzione Applicazioni 26 Commercio all ingrosso 27 Vendita al dettaglio Standard disponibili sul mercato Fallimenti di mercato 31 Libro_RFID.indb V 04/09/

2 VI INDICE Benetton 31 Metro Group 32 Imparare la lezione Casistica: dispositivi RFID per il consumatore 34 Wal-Mart 34 Implementazione 35 Risultati 35 Dipartimento della difesa degli Stati Uniti 36 Implementazione 36 Risultati 37 E-Zpass 38 Implementazione 38 Risultati 39 SpeedPass e i sistemi di pagamento senza contatto 40 Implementazione 40 Risultati 41 Applicazione di targhette al bestiame 42 Implementazione 42 Risultati Conclusioni 43 Link utili 43 PARTE SECONDA Attacchi RFID 45 Capitolo 3 Minacce e identificazione degli obiettivi Introduzione Obiettivi degli attacchi 48 Attacchi via etere 48 Spoofing 48 Insert 49 Replay 49 DOS 49 Manipolare i dati delle targhette 49 Middleware 51 Backend Attacchi misti Conclusioni 53 Capitolo 4 La codifica delle targhette Introduzione Casistica: Johns Hopkins contro SpeedPass SpeedPass 56 Bucare SpeedPass 60 L attacco della Johns Hopkins 62 Lezioni da imparare Conclusioni 66 Libro_RFID.indb VI 04/09/

3 INDICE VII Capitolo 5 Attacchi a livello delle applicazioni Attacchi Man In the Middle Chip clonati: frode e furto Tracciamento: passaporti/vestiario 72 Passaporti Clonazione dei chip: frode In caso di guasto Conclusioni 80 Capitolo 6 Comunicazioni sicure con il middleware Introduzione al middleware RFID 81 Electronic Product Code System Network Architecture 82 Componenti software architetturali dell EPC Network 82 Lettori 83 Middleware RFID 83 EPC Information Service 83 Servizio di risoluzione dei nomi degli oggetti 83 La cache locale ONS 84 Standard dell EPC Network 84 EPC 84 PML 84 Panoramica sul middleware RFID 85 Livello del lettore. Panoramica di funzionamento 87 Stadio di appianamento e generazione degli eventi 89 Stadio del filtro degli eventi 90 Stadio del Buffer di Report 90 Interazioni con le reti locali senza fi li WLAN 91 Attaccare il middleware via etere Comprendere i fondamenti della sicurezza e i principi della protezione 97 Capire l infrastruttura a chiave pubblica e le reti senza fi li 98 Capire il ruolo della crittografi a nel middleware RFID 98 Panoramica sulla crittografia 99 Capire come funziona una fi rma digitale 103 Firma digitale e autenticazione 104 Perché una firma digitale non è un MAC 104 Chiavi pubbliche e private 104 Perché una firma lega qualcuno a un documento 105 Capire la firma digitale W3C XML 105 Applicare la firma digitale XML alla sicurezza 108 Utilizzare l Advanced Encryption Standard per crittografare i flussi di dati RFID Rischi comuni e minacce 110 Esperienze di perdita di dati 110 Libro_RFID.indb VII 04/09/

4 VIII INDICE Scenario di perdita di dati 110 Le debolezze del WEP 111 Punti critici del progetto nel suo complesso 111 Punti deboli dell algoritmo crittografi co 112 Punti deboli nella gestione delle chiavi Rendere sicuri i dati RFID con il middleware Utilizzare DES nel middleware RFID per la crittografia robusta Utilizzare il metodo Stateful Inspection in un gateway di livello applicativo per monitorare il flusso di dati RFID 116 Gateway di livello applicativo Fornire il massimo grado di sicurezza utilizzando i servizi di Discovery, Resolution e Trust di AdaptLink 118 Il servizio Discovery 118 Resolution, ONS e Repository EPC 119 EPC Trust Services Conclusioni 120 Capitolo 7 Attacco al backend Introduzione Panoramica sui sistemi backend Attacco dati 124 Data fl ooding 124 Problema Soluzione Problema Soluzione Duplicazione volontaria delle targhette 125 Problema 125 Soluzione 125 Eventi spurii 125 Problema 125 Soluzione 125 Percentuali di lettura 125 Problema 126 Soluzione Attacco virus 126 Problema 1 (componenti database) 126 Problema 2 (componenti Web-based) 127 Problema 3 (componenti Web-based) 127 Soluzione Problema 4 (Buffer Overfl ow) 127 Soluzione Attacco al sistema di comunicazione del backend 128 Attacchi MIM 128 Attacchi di livello applicativo 128 Libro_RFID.indb VIII 04/09/

5 INDICE IX Soluzione 129 Attacchi di tipo TCP Replay 129 Soluzione Attacchi ONS 129 Minacce conosciute per DNS e ONS 129 ONS e segretezza 130 ONS e integrità 130 ONS e autorizzazione 130 ONS e autenticazione 131 Tentativi di protezione Conclusioni 131 PARTE TERZA Difesa RFID 133 Capitolo 8 Gestione della sicurezza RFID Introduzione Valutazione dei rischi e delle vulnerabilità Gestione del rischio Gestione delle minacce Conclusioni 142 Capitolo 9 Un caso reale Retroscena dell uso degli RFID nella supply chain dell esercito USA 143 Perché gli RFID sono essenziali per la fi liera dell esercito USA 144 Scopi e defi nizione della policy RFID 144 Storia degli RFID nel DoD 145 Gli RFID nella fi liera dell esercito americano 146 Standard RFID Un migliore tracciamento dei beni è fondamentale per l esercito USA 147 Business case 147 Riduzione di sales impediments e stockout 147 Ridurre perdite e riduzioni 147 Minimizzare i costi di inventario 148 Minimizzare gli scarti 148 Minimizzare il lavoro 148 Necessità di una soluzione Proposta di Silent Commerce 150 Tecnologia RFID passiva 150 Enabling Software di Commerce Events 152 Implementazione UID per la fi liera DoD 153 Identity Type 153 Opzione Identity Type DoD 154 DoD-64 Identity Type 154 DoD-96 Identity Type 158 Implementazioni delle Business Rules nella fi liera Libro_RFID.indb IX 04/09/

6 X INDICE DoD 162 Business Rules per RFID passivi 163 Defi nizioni 163 Etichettatura di imballaggi Case, Palletized Unit Load, UID Item Materiali in volumi non inclusi 165 Requisiti per contratti/richieste 165 Specifi che per le targhette RFID passive 165 Requisiti per UHF RFID Tag Data Structure 168 Requisiti Tag Data Structure di UHF RFID passivi - spedizioni agli acquirenti Dod dai punti di ricevimento DoD, attraverso la filiera 170 Electronic Data Interchange Information 171 DoD Purchase Card Transaction 172 Requisiti di codifi ca crittografi ca wireless 173 Frequency Spectrum Management Riferimenti Conclusioni 174 Appendice A Materiali di riferimento 175 A.1 FAQ Domande frequenti 175 A.2 Soluzioni veloci 177 Utilizzi applicativi 177 Standard sul mercato 177 Casistica RFID 177 Panoramica sui sistemi backend 177 Attacchi ai dati 178 Attacchi virus 178 Middleware Attacchi alle comunicazioni backend 178 Attacchi all ONS 178 Analitico 179 Libro_RFID.indb X 04/09/

Università degli Studi di Roma La Sapienza

Università degli Studi di Roma La Sapienza . Università degli Studi di Roma La Sapienza Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Gestionale Tesi di laurea: Un sistema di supporto allo smistamento bagagli basato su RFID

Dettagli

Autenticazione nei sistemi RFID

Autenticazione nei sistemi RFID Università degli Studi di Perugia Facoltà di Scienze MM.FF.NN. Corso di Laurea in Informatica Autenticazione nei sistemi RFID Studenti: Marco Bizzarri Andrea Lauri Professore: Stefano Bistarelli ANNO ACCADEMICO

Dettagli

TRAINING RFID. Tecnologia RFID. Basi Teoriche sull Identificazione Automatica Attraverso Radio Frequenza

TRAINING RFID. Tecnologia RFID. Basi Teoriche sull Identificazione Automatica Attraverso Radio Frequenza TRAINING RFID Tecnologia RFID Basi Teoriche sull Identificazione Automatica Attraverso Radio Frequenza 2006 Definizione RFID Cos è l RFID? L RFID (Radio Frequency IDentification), è una tecnologia che

Dettagli

Sommario. Prefazione...xi. Capitolo 1 Introduzione...1. Capitolo 2 Basi concettuali... 19

Sommario. Prefazione...xi. Capitolo 1 Introduzione...1. Capitolo 2 Basi concettuali... 19 Prefazione...xi Capitolo 1 Introduzione...1 1.1 Il ruolo dell informazione...1 1.1.1 Gestire informazione...2 1.2 Il sistema informativo...3 1.3 Il ruolo del sistema informativo nell organizzazione...10

Dettagli

1 Concetti di base... 3

1 Concetti di base... 3 1. Concetti di base 2. Gli attacchi informatici 3. Sicurezza informatica 4. L'attività di Ethical Hacking Syllabus rev. 1.0 1 Concetti di base... 3 1.1 Concetti di base di sicurezza informatica... 3 1.1.1

Dettagli

Studio e implementazione di un Profilo SAML per Trait based Identity Management System nel Session Initiation Protocol

Studio e implementazione di un Profilo SAML per Trait based Identity Management System nel Session Initiation Protocol UNIVERSITA DEGLI STUDI DI PISA FACOLTA DI INGEGNERIA Corso di Laurea Specialistica in INGEGNERIA INFORMATICA TESI DI LAUREA SPECIALISTICA Studio e implementazione di un Profilo SAML per Trait based Identity

Dettagli

I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V. Indice. Prefazione

I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V. Indice. Prefazione I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e Sistemi Informativi 1 1.1 Informatica e ICT 1 1.2 Il funzionamento dei computer:

Dettagli

INDICE CONCETTI DI BASE DELLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE

INDICE CONCETTI DI BASE DELLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INDICE Presentazione... Prefazione alla seconda edizione... XIII XV CAPITOLO I CONCETTI DI BASE DELLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE 1.1. Per iniziare... 2 1.1.1. Dato, informazione

Dettagli

Rfid. Rfid: Radio Frequency Identification, è una tecnologia per l identificazione automatica di oggetti, ma anche di animali e persone.

Rfid. Rfid: Radio Frequency Identification, è una tecnologia per l identificazione automatica di oggetti, ma anche di animali e persone. Soluzioni RFID Rfid Rfid: Radio Frequency Identification, è una tecnologia per l identificazione automatica di oggetti, ma anche di animali e persone. Reader Antenna Calcolatore Transponder Transponder

Dettagli

Introduzione. A Tecnologie 1

Introduzione. A Tecnologie 1 Indice Prefazione Introduzione XIII XIX A Tecnologie 1 1 Tecnologie per applicazioni Web 3 1.1 Introduzione 3 1.2 HTTP e HTML: i fondamenti delle tecnologie Web 4 1.2.1 Accesso a risorse remote: il protocollo

Dettagli

Sommario Prefazione xiii Modulo 1 Concetti di basedell ICT

Sommario Prefazione xiii Modulo 1 Concetti di basedell ICT Sommario Prefazione xiii Modulo 1 Concetti di basedell ICT 1 1.1 Fondamenti 3 Algoritmi... 3 Diagramma di flusso... 4 Progettare algoritmi non numerici... 5 Progettare algoritmi numerici... 6 Rappresentazione

Dettagli

ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI

ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI TRA L 01/01/2017 E IL 31/12/2017 AREA FORMATIVA / TIPOLOGIA

Dettagli

Costanzo Fabrizio. Facoltà di Ingegneria. La tecnologia RFID : Aspetti di sicurezza. Corso di Laurea in Ingegneria delle Telecomunicazioni

Costanzo Fabrizio. Facoltà di Ingegneria. La tecnologia RFID : Aspetti di sicurezza. Corso di Laurea in Ingegneria delle Telecomunicazioni Facoltà di Ingegneria Corso di Laurea in Ingegneria delle Telecomunicazioni Tesi di Laurea di Primo Livello La tecnologia RFID : Aspetti di sicurezza Laureando: Costanzo Fabrizio Matricola : 801491 Relatore

Dettagli

Marco Listanti. Telecomunicazioni (Canale 2) - Prof. Marco Listanti - A.A. 2016/2017. DIET Dept

Marco Listanti. Telecomunicazioni (Canale 2) - Prof. Marco Listanti - A.A. 2016/2017. DIET Dept Marco Listanti TELECOMUNICAZIONI Anno accademico 2016/2017 Obiettivi Introduzione generale alle problematiche delle telecomunicazioni Sistemistica i ti generale ed evoluzione delle reti di telecomunicazione

Dettagli

Indice. Introduzione. Capitolo 1 Introduzione a Windows Server Edizioni di Windows Server

Indice. Introduzione. Capitolo 1 Introduzione a Windows Server Edizioni di Windows Server Indice Introduzione XI Capitolo 1 Introduzione a Windows Server 2003 1.1 Edizioni di Windows Server 2003 1 Capitolo 2 Installazione 15 2.1 Requisiti hardware 15 2.2 Sviluppo di un piano di distribuzione

Dettagli

MODULI COMPETENZE UNITA di APPRENDIMENTO

MODULI COMPETENZE UNITA di APPRENDIMENTO Dipartimento Informatica Materia TeP Tecnologie e Progettazione di Sistemi Informatici e di Telecomunicazione Classe 5 Tec Ore/anno 132 A.S. 2018-2019 MODULI COMPETENZE UNITA di APPRENDIMENTO Architettura

Dettagli

Stampa e Programmazione RFID a dato variabile

Stampa e Programmazione RFID a dato variabile Stampa e Programmazione RFID a dato variabile Borgolanciano, 15 Aprile 2015 Giovanni Codegoni Agenda - Introduzione tecnologia RFID - Descrizione di un inlay / tecnologie - Descrizione dei chip sul mercato

Dettagli

ISTITUTO TECNICO INDUSTRIALE M. FARADAY Programmazione didattica

ISTITUTO TECNICO INDUSTRIALE M. FARADAY Programmazione didattica ISTITUTO TECNICO INDUSTRIALE M. FARADAY Programmazione didattica 2016-2017 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A Docente: Addonisio Micaela, Paolo Aurilia (ITP) Ore settimanali

Dettagli

Sistemi ICT per il Business Networking

Sistemi ICT per il Business Networking Corso di Laurea Specialistica Ingegneria Gestionale Sistemi ICT per il Business Networking Presentazione del corso Docente: Massimo Cossentino (cossentino@pa.icar.cnr.it) Slide adattate dagli originali

Dettagli

Le iniziative Consip a supporto

Le iniziative Consip a supporto 1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Palermo, 12 giugno 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle

Dettagli

Programmazione modulare

Programmazione modulare Programmazione modulare 2018-2019 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 4 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Modelli Architetturali. Astrazione del sistema - componenti e struttura - distribuzione delle funzionalità

Modelli Architetturali. Astrazione del sistema - componenti e struttura - distribuzione delle funzionalità Modelli di Sistemi Modelli concettuali di supporto allo studio dei sistemi distribuiti Modelli architetturali Descrizione ad alto livello della distribuzione delle funzionalità delle componenti e loro

Dettagli

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8 Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,

Dettagli

Le iniziative Consip a supporto

Le iniziative Consip a supporto 1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 2 Servizi di sicurezza Roadshow gennaio 2018 2 Perché è necessaria la sicurezza ICT Lo scenario delle nuove

Dettagli

Blocco AA999 RELAZIONE ILLUSTRATIVA DI PROGETTO

Blocco AA999 RELAZIONE ILLUSTRATIVA DI PROGETTO RELAZIONE ILLUSTRATIVA DI PROGETTO a) Descrizione tecnica dell intervento eseguito Il sistema di etichettatura del materiale lapideo (Rfid) realizzato permette di identificare univocamente ogni singolo

Dettagli

Reti Informatiche Edizione N

Reti Informatiche Edizione N Reti Informatiche Edizione N. 5 2014-15 Giuseppe Anastasi Pervasive Computing & Networking Lab. () Dipartimento di Ingegneria dell Informazione Università di Pisa E-mail: g.anastasi@iet.unipi.it Website:

Dettagli

Prefazione all edizione italiana Descrizione dei contenuti. PARTE I Introduzione e modelli 1. Capitolo 1 Introduzione 3

Prefazione all edizione italiana Descrizione dei contenuti. PARTE I Introduzione e modelli 1. Capitolo 1 Introduzione 3 Prefazione Prefazione all edizione italiana Descrizione dei contenuti XIII XVII XIX PARTE I Introduzione e modelli 1 Capitolo 1 Introduzione 3 1.1 Comunicazione dati 3 1.2 Reti 6 1.3 Internet 12 1.4 Protocolli

Dettagli

PROGRAMMAZIONE CLASSE: 5A-5B-5I DISCIPLINA: INFORMATICA A.S. 2017/18

PROGRAMMAZIONE CLASSE: 5A-5B-5I DISCIPLINA: INFORMATICA A.S. 2017/18 Ministero della Pubblica Istruzione Istituto Tecnico Commerciale Statale e PACLE ELSA MORANTE Via Bonaparte, 2/bis 20812 Limbiate (MB) Tel: 02 9964933 02 9964934 Fax: 02 9966747 E-mail uffici: mitd49000q@istruzione.it

Dettagli

Prefazione...IX. Ringraziamenti...XIII. Gli autori...xv. Capitolo 1 - Le tecnologie mobili: la nuova generazione di tecnologie dell informazione...

Prefazione...IX. Ringraziamenti...XIII. Gli autori...xv. Capitolo 1 - Le tecnologie mobili: la nuova generazione di tecnologie dell informazione... Sommario Prefazione...IX Ringraziamenti...XIII Gli autori...xv Capitolo 1 - Le tecnologie mobili: la nuova generazione di tecnologie dell informazione...1 Perché le aziende stanno adottando le applicazioni

Dettagli

SISTEMI E APPLICAZIONI PER L AMMINISTRAZIONE DIGITALE

SISTEMI E APPLICAZIONI PER L AMMINISTRAZIONE DIGITALE Università degli Studi di Macerata Dipartimento di Giurisprudenza Scienze dell amministrazione pubblica e privata (Classe LM-63) SISTEMI E APPLICAZIONI PER L AMMINISTRAZIONE DIGITALE PRESENTAZIONE DEL

Dettagli

SISTEMI E APPLICAZIONI PER L AMMINISTRAZIONE DIGITALE

SISTEMI E APPLICAZIONI PER L AMMINISTRAZIONE DIGITALE Università degli Studi di Macerata Dipartimento di Giurisprudenza Scienze dell amministrazione pubblica e privata (Classe LM-63) SISTEMI E APPLICAZIONI PER L AMMINISTRAZIONE DIGITALE PRESENTAZIONE DEL

Dettagli

Percorso - Network Computing

Percorso - Network Computing Corso di Laurea in Ingegneria Informatica Settembre 2009 ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA Supporto e integrazione di sistemi Obiettivo Inquadrare e focalizzare tutti gli aspetti teorici, metodologici,

Dettagli

S O M M A R I O. 1 Come una rete migliorerà la vostra vita 1

S O M M A R I O. 1 Come una rete migliorerà la vostra vita 1 S O M M A R I O Ringraziamenti xiii Introduzione xv 1 Come una rete migliorerà la vostra vita 1 Cos è una rete?... 2 Sneakernet... 3 Le reti dati e cosa permettono di fare... 4 Condivisione dei file...

Dettagli

Indice. Parte I FondaMentI di InForMatIca. Prefazione alla seconda edizione Gli Autori Ringraziamenti dell Editore Guida alla lettura XIII XV XVI XVII

Indice. Parte I FondaMentI di InForMatIca. Prefazione alla seconda edizione Gli Autori Ringraziamenti dell Editore Guida alla lettura XIII XV XVI XVII Prefazione alla seconda edizione Gli Autori Ringraziamenti dell Editore Guida alla lettura XIII XV XVI XVII Parte I FondaMentI di InForMatIca capitolo 1 Fondamenti di informatica e hardware 1 1.1 Informatica:

Dettagli

Syllabus. Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) Copyright AICA Associazione Italiana per l Informatica ed il Calcolo Automatico

Syllabus. Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) Copyright AICA Associazione Italiana per l Informatica ed il Calcolo Automatico Syllabus Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) 1 Obiettivo Il Syllabus e4job è costituito dagli argomenti che consentono di: avere una profonda cultura del mondo digitale e del tumultuoso cambiamento

Dettagli

SISTEMI E APPLICAZIONI PER L AMMINISTRAZIONE DIGITALE

SISTEMI E APPLICAZIONI PER L AMMINISTRAZIONE DIGITALE Università degli Studi di Macerata Dipartimento di Giurisprudenza Scienze dell amministrazione pubblica e privata (Classe LM-63) SISTEMI E APPLICAZIONI PER L AMMINISTRAZIONE DIGITALE PRESENTAZIONE DEL

Dettagli

Sommario ... vi Sommario

Sommario ... vi Sommario Sommario.... Introduzione xiii Capitolo 1 1 test per la certificazione Microsoft 1 Condizioni di svolgimento dei test 2 Impostazione e caratteristiche dei test 3 Uso efficace dei software di test Microsoft

Dettagli

LOCATION SEMESTER LANGUAGE

LOCATION SEMESTER LANGUAGE CR: Crema, via Bramante 65 MI: Milano, via Celoria 18 Teleconfrence: course available both in Milan and Crema through a teleconference system LT Sicurezza dei Sistemi e delle Reti Informatiche ONLINE F1A

Dettagli

Sicurezza. Usare un sistema di cifratura wireless per codificare le informazioni inviate per impedire la cattura e l'uso indesiderato dei dati.

Sicurezza. Usare un sistema di cifratura wireless per codificare le informazioni inviate per impedire la cattura e l'uso indesiderato dei dati. Usare un sistema di cifratura wireless per codificare le informazioni inviate per impedire la cattura e l'uso indesiderato dei dati. Entrambi i terminali di ciascun canale di comunicazione devono usare

Dettagli

Sistemi ICT per il Business Networking

Sistemi ICT per il Business Networking Corso di Laurea Specialistica Ingegneria Gestionale Sistemi ICT per il Business Networking Caso di studio: la rintracciabilità nelle filiere agro-alimentari Docente: Vito Morreale (vito.morreale@eng.it)

Dettagli

Indice generale. Nota dell editore... XIII. Prefazione alla prima edizione... XV. Ringraziamenti per la prima edizione...xviii

Indice generale. Nota dell editore... XIII. Prefazione alla prima edizione... XV. Ringraziamenti per la prima edizione...xviii Indice generale Nota dell editore... XIII Prefazione alla prima edizione... XV Ringraziamenti per la prima edizione...xviii Prefazione alla nuova edizione... XIX Ringraziamenti per la nuova edizione...xxii

Dettagli

L'integrazione della supply chain tramite RFID ed EPCglobal Network: il caso Goglio Lavazza

L'integrazione della supply chain tramite RFID ed EPCglobal Network: il caso Goglio Lavazza L'integrazione della supply chain tramite RFID ed EPCglobal Network: il caso Lavazza Milano, 22 Aprile 2009 Agenda Progetto Lavazza Obiettivi del progetto La supply chain AS-IS La supply chain TO-BE EPC

Dettagli

Indice generale. Introduzione...xv. Ringraziamenti...xix. Capitolo 1 Condivisione delle risorse con Samba... 1

Indice generale. Introduzione...xv. Ringraziamenti...xix. Capitolo 1 Condivisione delle risorse con Samba... 1 Introduzione...xv I cambiamenti e le novità della quarta edizione...xvii Ringraziamenti...xix Capitolo 1 Condivisione delle risorse con Samba... 1 Reti Windows... 2 Struttura base di Samba... 3 Configurazione

Dettagli

Interoperabilità dei sistemi di identificazione RFID e Contactless. P&STech Genova 22/11/2010

Interoperabilità dei sistemi di identificazione RFID e Contactless. P&STech Genova 22/11/2010 Internet of Things: Interoperabilità dei sistemi di identificazione RFID e Contactless P&STech Genova 22/11/2010 Marco Magnarosa CUBIT CUBIT Consortium Ubiquitous it Technologies nasce nel 2007 per volontà

Dettagli

Progettazione Siti Web: Introduzione al corso

Progettazione Siti Web: Introduzione al corso Progettazione Siti Web: Introduzione al corso Dr. Ing. Information Management Systems (IMS) Research Group, Dipartimento di Ingegneria dell Informazione, Università degli Studi di Padova {silvello}@dei.unipd.it

Dettagli

Relatore Ing. Martinelli

Relatore Ing. Martinelli Relatore Ing. Martinelli COMPANY PROFILE nasce nel 2006 da un idea di per rispondere alle prime richieste del mercato e diversificare l offerta di prodotto I PASSI DECISIVI 2006 Prime domande dal mercato

Dettagli

Furto Identità Digitale

Furto Identità Digitale Furto Identità Digitale Alcune tecniche di attacco Giuseppe Augiero Agenda Identità digitale Tecniche di furto Identità Digitale Digital Identity Identità è definita come l insieme dei caratteri peculiari,

Dettagli

Dcare. Tecnologia RFID per il Sistema Sanitario.

Dcare. Tecnologia RFID per il Sistema Sanitario. Tecnologia RFID per il Sistema Sanitario www.rfidcare.it 2 La società La piattaforma Srl, azienda ICT partecipata da DAXO Srl e Dedalus SpA, nasce per operare in ambito Mobile & RFID nel settore sanitario.

Dettagli

Prefazione all edizione italiana

Prefazione all edizione italiana Sommario Prefazione all edizione italiana XIII Capitolo 1 Introduzione 1.1 Applicazioni delle reti di calcolatori 2 1.1.1 Applicazioni aziendali 3 1.1.2 Applicazioni domestiche 5 1.1.3 Utenti mobili 8

Dettagli

Sommario. Introduzione... xi. Capitolo 1 Sistemi Informativi Capitolo 2 Modelli dei dati e database relazionali... 15

Sommario. Introduzione... xi. Capitolo 1 Sistemi Informativi Capitolo 2 Modelli dei dati e database relazionali... 15 Sommario Introduzione... xi Capitolo 1 Sistemi Informativi... 1 Dati e informazioni... 2 Database e DBMS... 3 Utenti di un DBMS... 5 Ciclo di vita di un sistema informativo... 6 Tipologie dei sistemi informativi...

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Reti informatiche: una introduzione storica 1 1.1 Architetture 1 1.1.1 Dai sistemi gerarchici a quelli distribuiti 1 1.2 Protocolli

Dettagli

Linee di programmazione

Linee di programmazione Ministero dell Istruzione, dell Università e della Ricerca Ufficio Scolastico regionale per il Lazio Istituto Tecnico Industriale A. Pacinotti ISTITUTO TECNICO TECNOLOGICO - LICEO SCIENTIFICO DELLE SCIENZE

Dettagli

Reti Informatiche Edizione N

Reti Informatiche Edizione N Reti Informatiche Edizione N. 7 2016-17 Giuseppe Anastasi Direttore, Laboratorio Nazionale CINI Smart Cities & Communities Direttore, Dipartimento di Ingegneria dell Informazione Università di Pisa E-mail:

Dettagli

Capitolo 1 - Modelli, oggetti ed elaborati 2D e 3D... 1

Capitolo 1 - Modelli, oggetti ed elaborati 2D e 3D... 1 Prefazione a cura di Giovani Imprenditori Edili Ance... IX Prefazione a cura di ANCEFERR... XI Prefazione a cura di Consiglio Nazionale Geometri e Geometri Laureati...XIII Prefazione a cura di Federcomated...

Dettagli

Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response

Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response Certificate of Advanced

Dettagli

Un esempio di applicazione Blockchain per la tracciabilità elettronica del legno lungo tutta la sua filiera di trasformazione

Un esempio di applicazione Blockchain per la tracciabilità elettronica del legno lungo tutta la sua filiera di trasformazione Un esempio di applicazione Blockchain per la tracciabilità elettronica del legno lungo tutta la sua filiera di trasformazione Paolo Menesatti Simone Figorilli Corrado Costa Francesca Antonucci Federico

Dettagli

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche

Dettagli

Indice Prefazione 1 Il diritto e la società dell informazione La società dell informazione Un nuovo paradigma soc

Indice Prefazione 1 Il diritto e la società dell informazione La società dell informazione Un nuovo paradigma soc Indice Prefazione 1 Il diritto e la società dell informazione 1 1.1 La società dell informazione....................... 1 1.1.1 Un nuovo paradigma socio-tecnologico............. 2 1.1.2 Realtà e rappresentazione

Dettagli

Introduzione al corso

Introduzione al corso Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Reti di Calcolatori (a.a. 2010/11) Antonio Pescapè (pescape@unina.it) Introduzione al corso Nota di Copyright Quest insieme di trasparenze

Dettagli

La sicurezza del sistema informativo

La sicurezza del sistema informativo caratteristiche di una architettura sicurezza La sicurezza del sistema informativo M.Rumor protezione del patrimonio informativo da rilevazioni, modifiche o cancellazioni non autorizzate per cause accidentali

Dettagli

Introduzione alle reti wireless Sistemi Wireless, a.a. 2009/2010

Introduzione alle reti wireless Sistemi Wireless, a.a. 2009/2010 Introduzione alle reti wireless Sistemi Wireless, a.a. 2009/2010 Un. of Rome La Sapienza Chiara Petrioli Prof.ssa Chiara Petrioli Ufficio: Dip. di Informatica Via Salaria 113 3 piano stanza 311 Tel: 06

Dettagli

Sommario. 1 La shell di Windows PowerShell... 1

Sommario. 1 La shell di Windows PowerShell... 1 Ringraziamenti.........................................................xix Introduzione........................................................... xxi A chi è rivolto il libro...............................................

Dettagli

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:

Dettagli

Sfruttare il valore delle informazioni nei progetti di tracciabilità

Sfruttare il valore delle informazioni nei progetti di tracciabilità Tracciabilità e informazioni di prodotto affidabili per decisioni più intelligenti IBM Segrate, 25 Novembre 2009 Sfruttare il valore delle informazioni nei progetti di tracciabilità Prof. Ing. Roberto

Dettagli

Prefazione Unit`a di misura xiii La memoria cache

Prefazione Unit`a di misura xiii La memoria cache Indice Prefazione Unità di misura xi xiii 1 La memoria cache 1 1.1 Tempo di accesso........................... 1 1.1.1 Funzionamento........................ 2 1.2 Organizzazione............................

Dettagli

Ethical Hacking Basic CONTENUTI

Ethical Hacking Basic CONTENUTI Ethical Hacking Basic Durata: 5 giorni Modulo 1: Penetration Test CONTENUTI Introduzione: tipologie di Penetration Test Metodologie e standard Aspetti normativi Fasi: 1. Il Footprinting dell'infrastruttura

Dettagli

3 Capitolo primo Informatica e calcolatori

3 Capitolo primo Informatica e calcolatori I n d i c e 3 Capitolo primo Informatica e calcolatori 7 Capitolo secondo La rappresentazione delle informazioni 11 2.1 La codifica dei caratteri 2.1.1 Il codice ASCII, p. 11-2.1.2 Codifiche universali,

Dettagli

MIE1330 Supporto utenti e troubleshooting di client MS Windows 7 e MS Office 2007

MIE1330 Supporto utenti e troubleshooting di client MS Windows 7 e MS Office 2007 Tel. +39 02 365738 info@overneteducation.it www.overnet.azurewebsites.net MIE1330 Supporto utenti e troubleshooting di client MS Windows 7 e MS Office 2007 Durata: 3 gg Descrizione E un corso progettato

Dettagli

MIE1330 Supporto utenti e troubleshooting di client MS Windows 7 e MS Office 2007

MIE1330 Supporto utenti e troubleshooting di client MS Windows 7 e MS Office 2007 Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it MIE1330 Supporto utenti e troubleshooting di client MS Windows 7 e MS Office 2007 Durata: 3 gg Descrizione E un corso progettato per

Dettagli

1 test per la certificazione Microsoft i

1 test per la certificazione Microsoft i Introduzione Capitolo 1 xxiii 1 test per la certificazione Microsoft i Condizioni di svolgimento dei test 2 Impostazione e caratteristiche dei test 4 Riconoscere il proprio tipo di esame 7 Strategia per

Dettagli

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP Indice Capitolo 1 I rischi: introduzione alle reti connesse a Internet 1 1.1 Il virus Worm 3 1.2 Lo stato della rete nel 2002 9 1.3 Cos è Internet 10 1.4 La commutazione di pacchetti: la base della maggior

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

RFID Middleware. Andrea Borsic. Laboratorio Servizi ed Applicazioni Istituto Superiore Mario Boella

RFID Middleware. Andrea Borsic. Laboratorio Servizi ed Applicazioni Istituto Superiore Mario Boella RFID Middleware Andrea Borsic Laboratorio Servizi ed Applicazioni Istituto Superiore Mario Boella Tecnologia RFID e Tracciabilità - Scenari ed Opportunità per le PMI Camera di Commercio di Torino Giugno

Dettagli

The first all-in-one Cloud Security Suite Platform

The first all-in-one Cloud Security Suite Platform The first all-in-one Cloud Security Suite Platform SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite

Dettagli

Due applicazioni pratiche: l'autenticazione tramite Smart Card e la firma digitale massiva

Due applicazioni pratiche: l'autenticazione tramite Smart Card e la firma digitale massiva Due applicazioni pratiche: l'autenticazione tramite Smart Card e la firma digitale massiva Gabriella Cattaneo Security Technical Engineer Sun Microsystems, Inc. Autenticazione in un ambiente di SSO tramite

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

Il concetto di sicurezza informatica: le politiche di contrasto alla criminalità informatica

Il concetto di sicurezza informatica: le politiche di contrasto alla criminalità informatica Il concetto di sicurezza informatica: le politiche di contrasto alla criminalità informatica Autore: Guzzo Antonio In: Informatica giuridica La sicurezza in senso lato e nell ambito della cosiddetta Scienza

Dettagli

UNIVERSITÀ MAGNA GRÆCIA DI CATANZARO

UNIVERSITÀ MAGNA GRÆCIA DI CATANZARO UNIVERSITÀ MAGNA GRÆCIA DI CATANZARO Facoltà di Medicina e Chirurgia Corso di Laurea in Medicina e Chirurgia LABORATORIO DI INFORMATICA (II anno, INF/01, 4 CFU) A.A. (2005-2006) Docente Prof. Mario Cannataro

Dettagli

TRACCIABILITÀ DELLE MERCI DEPERIBILI IN TEMPO REALE: COME TUTELARE LA CATENA DEL FREDDO

TRACCIABILITÀ DELLE MERCI DEPERIBILI IN TEMPO REALE: COME TUTELARE LA CATENA DEL FREDDO TRACCIABILITÀ DELLE MERCI DEPERIBILI IN TEMPO REALE: COME TUTELARE LA CATENA DEL FREDDO 1 CHI SIAMO Siamo una start-up italiana, un team di professionisti con una esperienza pluriennale nel settore dell

Dettagli

Docenti Marco Cirrito, Pier Luigi Girelli. Disciplina. OBIETTIVI MINIMI (necessari al passaggio alla classe successiva)

Docenti Marco Cirrito, Pier Luigi Girelli. Disciplina. OBIETTIVI MINIMI (necessari al passaggio alla classe successiva) Anno Scolastico 2018/2019 PROGRAMMA DIDATTICO CONSUNTIVO CLASSE 1ME Docenti Marco Cirrito, Pier Luigi Girelli Disciplina Tecnologie Informatiche OBIETTIVI MINIMI (necessari al passaggio alla classe successiva)

Dettagli

In this way is possibile:

In this way is possibile: Aim The use of Rfid Technology provides the digital and automatic process of distribution and logistics, the management of the storewith the traceability and the tracking of the merchandise and the keep

Dettagli

La Camera di Commercio per la trasformazione digitale: il Punto Impresa Digitale ed il Bando Voucher Digitali I 4.0

La Camera di Commercio per la trasformazione digitale: il Punto Impresa Digitale ed il Bando Voucher Digitali I 4.0 IMPRESA 4.0: LA SFIDA DIGITALE DELLE IMPRESE Cagliari, 24 luglio 2018 La Camera di Commercio per la trasformazione digitale: il Punto Impresa Digitale ed il Bando Voucher Digitali I 4.0 Enrico Massidda

Dettagli

Piattaforme software distribuite I

Piattaforme software distribuite I Piattaforme software distribuite I Introduzione a Java 2 Platform Enterprise Edition (J2EE) Davide Lamanna lamanna@dis.uniroma1.it Programma Architetture per le applicazioni web Carrellata di ripasso Valutazione

Dettagli

Tradizione & Innovazione. Digital Transformation: Le opportunità della quarta rivoluzione industriale Hotel NH Parma, 14 novembre 2018

Tradizione & Innovazione. Digital Transformation: Le opportunità della quarta rivoluzione industriale Hotel NH Parma, 14 novembre 2018 Tradizione & Innovazione Digital Transformation: Le opportunità della quarta rivoluzione industriale Hotel NH Parma, 14 novembre 2018 Cos è Mutti? Cos è Mutti? La Digital Innovation nell Agrifood La Digital

Dettagli

PROMO ZYWALL GATEWAY, PROTEZIONE/SICUREZZA DATI PER LA RETE AZIENDALE:

PROMO ZYWALL GATEWAY, PROTEZIONE/SICUREZZA DATI PER LA RETE AZIENDALE: Rimini, 12-2017 PROMO ZYWALL GATEWAY, PROTEZIONE/SICUREZZA DATI PER LA RETE AZIENDALE: Next-Gen Security Gateway 40W. Porte: 1xWAN, 1xOPT, 3xLAN, 1xUSB. WAN Load Balancing/Failover. VPN: 20 IPSec/L2TP,

Dettagli

Sistemi di protocollo e gestione dei flussi documentali: Normativa e Interoperabilità

Sistemi di protocollo e gestione dei flussi documentali: Normativa e Interoperabilità Sistemi di protocollo e gestione dei flussi documentali: Normativa e Interoperabilità Bruno Marcantonio, Business Unit Manager Italy IBM Sw Service for Lotus Piergiorgio Saba, Senior Consultant - IBM Software

Dettagli

Elementi di crittografia

Elementi di crittografia Nota di Copyright RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide)

Dettagli

Sistemi Informativi Aziendali. Programma del corso

Sistemi Informativi Aziendali. Programma del corso Sistemi Informativi Aziendali Corso di Laurea in Ingegneria Gestionale Programma del corso Anno Accademico 2008/09 Docente: Massimo Cossentino Programma del corso a.a. 2008-09 Introduzione al corso ICT

Dettagli

MAPPA DELLE COMPETENZE - Indirizzo INFORMATICA, articolazione INFORMATICA a.s

MAPPA DELLE COMPETENZE - Indirizzo INFORMATICA, articolazione INFORMATICA a.s MAPPA DELLE COMPETENZE - Indirizzo INFORMATICA, articolazione INFORMATICA a.s. 2016-2017 CODICE ASSE: professionale QUINTO ANNO Ciclo di vita di un prodotto/servizio Norme e standard settoriali per la

Dettagli

SFIDA 4.0 DIGITAL INNOVATION HUB

SFIDA 4.0 DIGITAL INNOVATION HUB SFIDA 4.0 DIGITAL INNOVATION HUB SEI Consulting Chi siamo? FINANCIAL ADVISOR PERFORMANCE MANAGEMENT MARKETING & STRATEGY 2004-2017 Da oltre 10 anni al Vostro fianco LEAN MANAGEMENT INFORMATION TECHNOLOGY

Dettagli

REGIONE BASILICATA PROCEDURA APERTA (AI SENSI DEL D.LGS.163/2006 E S.M.I.)

REGIONE BASILICATA PROCEDURA APERTA (AI SENSI DEL D.LGS.163/2006 E S.M.I.) PROCEDURA APERTA (AI SENSI DEL D.LGS.163/2006 E S.M.I.) PER L ACQUISIZIONE DEL SERVIZIO EVOLUTIVO E DI ASSISTENZA SPECIALISTICA DEL SISTEMA INFORMATIVO DI MONITORAGGIO DEGLI INVESTIMENTI PUBBLICI DELLA

Dettagli

Introduzione al corso

Introduzione al corso Reti di calcolatori al corso Samuel Rota Bulò DAIS Università Ca Foscari di Venezia Informazioni generali Docente: Samuel Rota Bulò @mail: srotabul@dais.unive.it Homepage: http://www.dsi.unive.it/~srotabul/reti2013.html

Dettagli

Giacomo Fauser. Istituto Tecnico Settore Tecnologico Via Ricci, Novara. PIANO DI LAVORO. Per l anno scolastico

Giacomo Fauser. Istituto Tecnico Settore Tecnologico Via Ricci, Novara. PIANO DI LAVORO. Per l anno scolastico Giacomo Fauser Istituto Tecnico Settore Tecnologico Via Ricci, 14 28100 Novara fauser@fauser.edu PIANO DI LAVORO Per l anno scolastico 2018-2019 Professori: Ciaccio Giovanna, Fuligni Roberto, Ragonesi

Dettagli

Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN

Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router 2 tipi di LAN Ethernet Wireless (spiegare in breve la crittografia WPA ) Compito dei router: indirizzamento pacchetti

Dettagli

Programma di Informatica. Insegnanti: N. Cataruozzolo - S. Termini Classe III sez. B SIA Anno scolastico: 2018/2019

Programma di Informatica. Insegnanti: N. Cataruozzolo - S. Termini Classe III sez. B SIA Anno scolastico: 2018/2019 Insegnanti: N. Cataruozzolo - S. Termini Classe III sez. B SIA Libro di testo: C. Iacobelli EPROGRAM - Juvenilia Nozioni di base definizione di informatica informazioni e trattamento automatico Il Sistema

Dettagli

L applicazione per pianificare, tracciare e certificare la consegna delle merci rilevandone in tempo reale lo stato di esecuzione

L applicazione per pianificare, tracciare e certificare la consegna delle merci rilevandone in tempo reale lo stato di esecuzione L applicazione per pianificare, tracciare e certificare la consegna delle merci rilevandone in tempo reale lo stato di esecuzione Ottimizzazione e Pianificazione Creazione del miglior percorso in funzione

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

ELABORAZIONE DI UN PIANO TARIFFARIO PER LA PROPOSIZIONE AS A SERVICE DI UNA SOLUZIONE APPLICATIVA VERTICALE

ELABORAZIONE DI UN PIANO TARIFFARIO PER LA PROPOSIZIONE AS A SERVICE DI UNA SOLUZIONE APPLICATIVA VERTICALE UNIVERSITÀ DEGLI STUDI DI PISA Facoltà di Economia Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Specialistica in Informatica per l economia e l azienda TESI DI LAUREA ELABORAZIONE

Dettagli

Obiettivo. Rendervi autonomi nella presentazione standard di ARXivar

Obiettivo. Rendervi autonomi nella presentazione standard di ARXivar Corso DEMO Obiettivo Rendervi autonomi nella presentazione standard di ARXivar Materiale Macchina DEMO (macchina virtuale) DB demo Istruzioni per ripristino ambiente demo Istruzioni per aggiornamento ambiente

Dettagli

Parte Prima La ricerca di documentazione giuridica con il computer

Parte Prima La ricerca di documentazione giuridica con il computer Indice Presentazione di Renato Borruso 9 Prefazione del coordinatore scientifico 13 Parte Prima La ricerca di documentazione giuridica con il computer Capitolo I Introduzione alla ricerca di documentazione

Dettagli