PROFILI UML PER LA DESCRIZIONE DI INFRASTRUTTURE CRITICHE E LA MODELLAZIONE DELLE INTERDIPENDENZE. Definizione di infrastrutture critiche

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PROFILI UML PER LA DESCRIZIONE DI INFRASTRUTTURE CRITICHE E LA MODELLAZIONE DELLE INTERDIPENDENZE. Definizione di infrastrutture critiche"

Transcript

1 tesi di laurea PROFILI UML PER LA DESCRIZIONE DI INFRASTRUTTURE CRITICHE E LA MODELLAZIONE DELLE INTERDIPENDENZE Anno Accademico relatore Ch.mo prof. Valeria Vittorini correlatore Ch.mo prof. Stefano Marrone candidato Stefano Guerra Matr. 832/109 Definizione di infrastrutture critiche Le infrastrutture critiche sono sistemi complessi altamente dipendenti tra di loro reti e beni che forniscono servizi essenziali alla nostra vita di ogni giorno La definizione che segue è quella attualmente utilizzata dal Dipartimento di Homeland Security Americano: systems and assets, whether physical or virtual, so vital to the United States that the incapacity or destruction of such systems and assets would have a debilitating impact on security, national economic security, national public health or safety, or any combination of those matters (Homeland Security Act of 2002) Sebbene non esista una classificazione unica, la maggior parte delle nazioni hanno individuato la seguente classificazione: infrastrutture per la produzione, trasporto e distribuzione di energia (elettrica, gas, ecc.); infrastrutture di telecomunicazioni; circuiti bancari e finanziari; sistema sanitario; infrastrutture di trasporto (aereo, viario, ferroviario, navale, ecc.); infrastrutture per la raccolta, distribuzione e trattamento delle acque superficiali; servizi di emergenza; filiera alimentare. La protezione delle infrastrutture critiche è un obiettivo strategico per garantire la sicurezza ed il benessere di una comunità -> necessità della valutazione di IC 1

2 Problematiche specifiche Aspetto fondamentale è l interdipendenza tra CI, strettamente legata ai concetti di affidabilità e sicurezza La Protezione delle infrastrutture critiche è una priorità per la maggior parte dei paesi e numerose iniziative sono in atto per individuare soluzioni attuabili, soprattutto al fine di identificare le vulnerabilità, Rischi relativi a sistemi dependability inseriti in un contesto di infrastrutture critiche ( guasti, errori e fallimenti) In particolare si individuano tre tipologie di possibili fallimenti nell ambito delle CI: Fallimenti a cascata - Escalation di fallimenti - Fallimenti con causa comune Approcci esistenti: 1. Model based Matrice di Leontief -> Equazioni algebrico-differenziali (Haimes Y.Y., 2001) Grafi delle interdipendenze -> Dipendenze tra diverse infrastrutture (Svendsen et al., 2007) Reti di Petri -> Stochastic Activity Networks (Chiaradonna et al., 2007) Reti Bayesiane Dinamiche -> Reti di bayes dove viene considerato il tempo (Jha, 2009) 2. Experimental evaluation -> Valutazione della dependability del sistema realizzato attraverso testing (Silva et al., 2005) Fault Injection -> Iniezione di errori nel sistema al fine di testarlo nello stato di errore Robustness/Stress Testing -> Analisi del comportamento del sistema in situazioni limite 3. Composite evaluation -> Utilizza gli approcci elencati precedentemente, combinandoli nel modo più opportuno Obiettivo della tesi L obiettivo è quello di investigare sugli approcci model-driven ai fini della valutazione delle infrastrutture critiche e delle loro interdipendenze. A tal scopo sono stati studiati alcuni approcci presenti in letteratura e la loro possibile integrazione per sfruttare i vantaggi apportati da ognuno di essi. Gli approcci individuati sono: UML-CI -> Linguaggio specifico del dominio delle Infrastrutture Critiche MARTE-DAM -> Linguaggio generico per la modellazione delle caratteristiche di affidabilità (dependability) dei sistemi critici a partire dall analisi della letteratura esistente la tesi propone un profilo che integra i vantaggi di UML-CI e MARTE-DAM e quindi di mostrare la fattibilità del processo di estensione degli elementi UML al fine di poter modellare le infrastrutture critiche e le interdipendenze tra esse Il linguaggio così definito è stato applicato al caso di studio esemplificativo della metropolitana di Napoli 2

3 UML-CI Questo profilo consente di modellare un'infrastruttura attraverso cinque metamodelli principali: 1. Ownership and Management Metamodel -> Aspetti gestionali di una IC 2. Structure Metamodel -> Elementi e relazioni che compongono l'infrastruttura 3. Resource Metamodel -> Funzionalità di un'infrastruttura 4. Threat, Risk, Vulnerability (TRV) Metamodel -> modella le Minaccie, i rischi, e la vulnerabilità 5. Relationship Metamodel -> Fornisce varie metaclassi utili per evidenziare le relazioni esistenti tra le varie componenti dell'infrastuttura UML-CI, per quando concerne i rischi, le minacce e la vulnerabilità non risponde alle aspettative: la definizione di Risk come estensione del concetto di Hazard non ha pieno riscontro con le definizioni ormai comunemente accettate dalle comunità scientifiche ed industriali. (es. tassonomia di Laprie) MARTE Analisi e modellazione di sistemi real-time e sistemi Embedded La specifica MARTE può essere considerato il primo passo verso l introduzione della specifica di NFPs all interno di modelli UML. E' uno standard OMG Le specifiche di Non-Functional Properties possono essere di tipo: Qualitative Quantitative E' prevalentemente orientato alla verifica dei seguenti punti di interesse: Prestazioni QoS Schedulability 3

4 MARTE DAM MARTE-DAM è una proposta di estensione per il profilo MARTE (analisi quantitativa generale) che si focalizza sulla dependability (disponibilità, replicazione, manutenibilità, etc...) fornisce un framework assestato per la modellazione e la specializzazione dei concetti di dependability in diversi contesti Esso è composto da un set di package: System: Core -> Modella i concetti generali di sistema e di servizio (rappresenta il modello da analizzare) Redundancy -> Introduce i costrutti di ridondanza e replicazione (viene incluso questo package perchè non possiamo modellare l architettura di tolleranza al danno) Threats -> Introduce le minacce su un sistema a differenti livelli Maintenance -> Introduce le azioni di repair e recovery ed anche il reallocation e il riconfiguration su un sistema Integrazione tra UML-CI / MARTE-DAM Il modello UML-CI pur presentando peculiarità nell ambito della modellistica dei IC, non si adatta pianamente alle esigenze progettuali del caso di studio. E stato proposto un modello unificante che integra i vantaggi di UML-CI e MARTE-DAM e quindi, un profilo essenziale che mette in evidenza un uso molto forte di MARTE-DAM con una visione sul dominio applicativo di UML-CI. Di seguito viene riportato il package Threats e Maintenance 4

5 Estensione proposta: interdipendenze tra ICs Tra le tipologie di interdipendenze presenti in letteratura, sono state individuate in ambito ferrovario alcune di maggior interesse: Capacity Failure Recovery (intra-infrastrutturale) SI PROPONE UN ESTENSIONE DEL METAMODELLO IN TAL SENSO Si osservi come la classe infrastruttura si relaziona con se stessa mediante la relazione relies on Questa relazione può essere specificata mediante due relazioni Capacity e Failures Ciò consente di analizzare più nel dettaglio le varie tipologie di avarie che si possono verificare sul sistema oggetto di studio Il caso di studio di un'infrastruttura ferroviaria Il caso di studio preso in esame è una porzione della metropolitana di Napoli, limitandosi ad analizzare cinque stazioni Gli aspetti modellizzati sono la gestione degli scambi, il sistema semaforico, passaggi a livello e un sistema di telecomunicazioni Tale infrastruttura è in stretta interconnessione con l infrastruttura elettrica, con la rete di telecomunicazioni e con la rete idrica si osservi, nella vista dell infrastruttura ferroviaria ad alto livello, come l infrastruttura Metro interagisce con i sottosistemi (Model): LAN, Central control e Station 5

6 Conclusioni Studio delle metodologie di modellazione ed analisi per la valutazione delle infrastrutture critiche E' stato proposto un profilo integrante la potenza di MARTE-DAM con il focus sul dominio applicativo di UML-CI Estensione alle interdipendenze in campo ferroviario Ottimizzazione del profilo creato Approfondimento del caso di studio Integrazione di altri tipi di interdipendenze Studio di meccanismi trasformazionali per la generazione di modelli per l'analisi 6

Analisi della dependability di un middleware per la

Analisi della dependability di un middleware per la tesi di laurea Analisi della dependability di un middleware per la distribuzione ib i dei dati conforme allo standard d OMG Anno Accademico 2005-2006 relatori Ch.mo prof. Stefano Russo Ch.mo prof. Domenico

Dettagli

tesi di laurea Anno Accademico relatore Ch.mo prof. Stefano Russo correlatore Ing. Generoso Paolillo candidato Marco Leoni Matr.

tesi di laurea Anno Accademico relatore Ch.mo prof. Stefano Russo correlatore Ing. Generoso Paolillo candidato Marco Leoni Matr. tesi di laurea Progetto di un servizio distribuito di video streaming per Anno Accademico relatore Ch.mo prof. Stefano Russo correlatore Ing. Generoso Paolillo candidato Marco Leoni Matr. 534/431 Contesto:

Dettagli

Strumento per l iniezione di guasti software nel sistema operativo GNU/Linux

Strumento per l iniezione di guasti software nel sistema operativo GNU/Linux Tesi di laurea Strumento per l iniezione di guasti software nel sistema operativo GNU/Linux Anno Accademico 2009/2010 Relatore Ch.mo prof. Marcello Cinque Correlatore Ch.mo ing. Roberto Natella Candidato

Dettagli

Perchè un Master in Homeland Security

Perchè un Master in Homeland Security IV edizione a.a. 2011 12 Perchè un Master in Homeland Security La società moderna richiede maggiore sicurezza Consapevolezza Catastrofi naturali Sicurezza Criminalità Terrorismo 25/10/2011 Roberto Setola

Dettagli

Implementazione di tecniche di tolleranza ai guasti in un middleware per la Data Distribution Service

Implementazione di tecniche di tolleranza ai guasti in un middleware per la Data Distribution Service tesi di laurea Implementazione di tecniche di tolleranza ai guasti in un middleware per la Data Distribution Service Anno Accademico 2005/2006 relatore Ch.mo prof. Domenico Cotroneo correlatore Ing. Ganna

Dettagli

Realizzazione di un Tool per l iniezione automatica di difetti all interno di codice Javascript

Realizzazione di un Tool per l iniezione automatica di difetti all interno di codice Javascript tesi di laurea di difetti all interno di codice Javascript Anno Accademico 2009/2010 relatore Ch.mo prof. Porfirio Tramontana correlatore Ch.mo ing. Domenico Amalfitano candidato Vincenzo Riccio Matr.

Dettagli

Realizzazione di un tool di instrumentazione automatica a supporto della failure analysis

Realizzazione di un tool di instrumentazione automatica a supporto della failure analysis tesi di laurea Realizzazione di un tool di instrumentazione automatica a supporto della failure analysis Anno Accademico 2011/2012 relatore Ch.mo prof. Domenico Cotroneo correlatore Ing. Antonio Pecchia

Dettagli

Indice I INTRODUZIONE E RICHIAMI 1

Indice I INTRODUZIONE E RICHIAMI 1 vii Indice I INTRODUZIONE E RICHIAMI 1 1 Introduzione 3 1.1 La dependability.......................... 4 1.1.1 Le Minacce: guasti, errori e fallimenti.......... 5 1.1.2 Gli attributi della dependability.............

Dettagli

Strategie per il miglioramento dei log applicativi basate su Software Fault Injection

Strategie per il miglioramento dei log applicativi basate su Software Fault Injection tesi di laurea Anno Accademico 2010/2011 relatore Ch.mo prof. Marcello Cinque correlatore Ing. Roberto Natella candidato Daniele Esposito Matr. 534/003280 Introduzione Software Fault: difetti presenti

Dettagli

Analisi sperimentale di software aging nel kernel Linux

Analisi sperimentale di software aging nel kernel Linux Tesi di laurea specialistica Anno Accademico 2008/09 Relatore Ch.mo Prof. Stefano Russo Correlatori Ing. Roberto Natella Ing. Roberto Pietrantuono Candidato Berniero Volzone Matr.: 885/288 1 Contesto Software

Dettagli

Una metodologia per la definizione dei livelli di criticità dei componenti di un sistema software complesso

Una metodologia per la definizione dei livelli di criticità dei componenti di un sistema software complesso tesi di laurea Anno Accademico 2006/2007 relatore Ch.mo Prof. Massimo Ficco correlatore Ing. Roberto Pietrantuono candidato Antonio Pecchia Matr. 885/108 Sistemi safety-critical Sistemi complessi i cui

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Realizzazione di un framework di monitoring per l'analisi di sistemi critici Anno Accademico 2013/2014

Realizzazione di un framework di monitoring per l'analisi di sistemi critici Anno Accademico 2013/2014 tesi di laurea specialistica Realizzazione di un framework di monitoring per l'analisi di sistemi critici Anno Accademico 2013/2014 relatore Ch.mo Prof. Domenico Cotroneo correlatore Ch.mo ing. Antonio

Dettagli

Memorizzazione affidabile di dati in un ambiente di Griglia 2006-2007

Memorizzazione affidabile di dati in un ambiente di Griglia 2006-2007 tesi di laurea Memorizzazione affidabile di dati in un ambiente di Griglia 2006-2007 relatore Ch.mo prof. Domenico Cotroneo correlatore Ing. Generoso Paolillo candidato Luigi Abate Matr. 041-3145 Contesto

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio di Sistemi Informativi Service Delivery and Support Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza ITIL.1 Relazioni con il.2 Pianificazione.3 Gestione

Dettagli

Valutazione di piattaforme e tecnologie per sistemi di Cloud Computing

Valutazione di piattaforme e tecnologie per sistemi di Cloud Computing tesi di laurea Anno Accademico 2008/2009 relatore Ch.mo prof. Giorgio Ventre correlatore Ch.mo prof. Roberto Canonico Ing. Roberto Bifulco Candidato Massimo Miccio Matr. 576/234 Il Cloud Computing Normalmente

Dettagli

CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA CIVILE (Classe Ingegneria Civile)

CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA CIVILE (Classe Ingegneria Civile) 139 CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA CIVILE (Classe Civile) Referente del Corso di Laurea - Prof. Giovanni Vannucchi (Tel. 0/479621 e-mail: giovan@dicea.unifi.it.) OBIETTIVI FORMATIVI Il corso

Dettagli

I Convegno OSN Centro Alti Studi per la Difesa, Roma 25 Ottobre 2005. I Confini, le Città, le Infrastrutture Critiche

I Convegno OSN Centro Alti Studi per la Difesa, Roma 25 Ottobre 2005. I Confini, le Città, le Infrastrutture Critiche I Convegno OSN Centro Alti Studi per la Difesa, Roma 25 Ottobre 2005 I Confini, le Città, le Infrastrutture Critiche Infrastrutture Aeroportuali Critiche: criteri di classificazione e metodologie di analisi

Dettagli

INDIRIZZO Informatica e Telecomunicazioni

INDIRIZZO Informatica e Telecomunicazioni ISTRUZIONE TECNICA INDIRIZZO Informatica e Telecomunicazioni L indirizzo Informatica e Telecomunicazioni ha lo scopo di far acquisire allo studente, al termine del percorso quinquennale, specifiche competenze

Dettagli

SISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali

SISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali CL AS SE INFORMATICA 6(3) 6(4) - 6(4) SISTEMI E RETI 4(2) 4(2) 4(2) TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI COMPETENZE 3 Essere in grado di sviluppare semplici applicazioni

Dettagli

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane L esperienza di ATM Il Sistema di Sicurezza nell ambito del Trasporto Pubblico Locale Claudio Pantaleo Direttore Sistemi e Tecnologie Protezione

Dettagli

IT Risk Assessment. IT Risk Assessment

IT Risk Assessment. IT Risk Assessment IT Risk Assessment Una corretta gestione dei rischi informatici è il punto di partenza per progettare e mantenere nel tempo il sistema di sicurezza aziendale. Esistono numerosi standard e modelli di riferimento

Dettagli

UNIVERSITÀ DEGLI STUDI DI NAPOLI FEDERICO II Dottorato di Ricerca in Ingegneria Informatica ed Automatica

UNIVERSITÀ DEGLI STUDI DI NAPOLI FEDERICO II Dottorato di Ricerca in Ingegneria Informatica ed Automatica UNIVERSITÀ DEGLI STUDI DI NAPOLI FEDERICO II Dottorato di Ricerca in Ingegneria Informatica ed Automatica UNA METODOLOGIA PER LA MODELLAZIONE FORMALE DI SISTEMI CRITICI BASATA SU METODI E TECNICHE DI MODEL

Dettagli

FACOLTÀ DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA INFORMATICA DIPARTIMENTO DI INFORMATICA E SISTEMISTICA. Presentazione

FACOLTÀ DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA INFORMATICA DIPARTIMENTO DI INFORMATICA E SISTEMISTICA. Presentazione UNIVERSITÀ DEGLI STUDI DI NAPOLI FEDERICO II FACOLTÀ DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA INFORMATICA DIPARTIMENTO DI INFORMATICA E SISTEMISTICA Presentazione Tesi di Laurea in Misure per l Automazione

Dettagli

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Dettagli

BOZZA DEL 06/09/2011

BOZZA DEL 06/09/2011 ARTICOLAZIONE: INFORMATICA Disciplina: COMPLEMENTI DI MATEMATICA (C4) Il docente di Complementi di matematica concorre a far conseguire allo studente, al termine del percorso quinquennale, i seguenti risultati

Dettagli

UNIVERSITÀ DEGLI STUDI DI NAPOLI FEDERICO II

UNIVERSITÀ DEGLI STUDI DI NAPOLI FEDERICO II UNIVERSITÀ DEGLI STUDI DI NAPOLI FEDERICO II SCUOLA POLITECNICA E DELLE SCIENZE DI BASE Corso di Laurea in Ingegneria per l Ambiente e il Territorio Dipartimento di Ingegneria Civile, Edile ed Ambientale

Dettagli

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy. NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical

Dettagli

La progettazione dell Urban Control Center di una Smart City per il monitoraggio e la gestione energetico-ambientale della città

La progettazione dell Urban Control Center di una Smart City per il monitoraggio e la gestione energetico-ambientale della città La progettazione dell Urban Control Center di una Smart City per il monitoraggio e la gestione energetico-ambientale della città Prof. Ing. Mariagrazia DOTOLI (email: mariagrazia.dotoli@poliba.it) Dipartimento

Dettagli

Le certificazioni di sicurezza e la direttiva europea 114/08. Roma, 27 Maggio 2010

Le certificazioni di sicurezza e la direttiva europea 114/08. Roma, 27 Maggio 2010 Le certificazioni di sicurezza e la direttiva europea 114/08 Roma, 27 Maggio 2010 1 Presentazione Relatore Fabio Guasconi Presidente del SC27 di UNINFO e membro del direttivo Head of Delegation per l Italia,

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Obiettivi e metodologia generale per la progettazione della sicurezza antincendio

Obiettivi e metodologia generale per la progettazione della sicurezza antincendio Profili di rischio Obiettivi e metodologia generale per la progettazione della sicurezza antincendio Progettazione della sicurezza antincendio Progettare la sicurezza antincendio di una attività significa

Dettagli

Università di Pisa Polo Sistemi Logistici Economia e Legislazione dei Sistemi Logistici. Informatica per la Logistica. Lezioni

Università di Pisa Polo Sistemi Logistici Economia e Legislazione dei Sistemi Logistici. Informatica per la Logistica. Lezioni Università di Pisa Polo Sistemi Logistici Economia e Legislazione dei Sistemi Logistici Le grandi e complesse organizzazioni aziendali sono la manifestazione tangibile della tecnologia avanzata, più delle

Dettagli

Un Sistema Informativo per il Monitoraggio di Apparati Radar mediante l uso di Griglie Computazionali

Un Sistema Informativo per il Monitoraggio di Apparati Radar mediante l uso di Griglie Computazionali tesi di laurea Un Sistema Informativo per il Monitoraggio di Apparati Radar Anno Accademico 2008/2009 relatore Ch.mo prof. Stefano Russo correlatore Ing. Generoso Paolillo candidato Vincenzo Carletti Matr.

Dettagli

UML e (R)UP (an overview)

UML e (R)UP (an overview) Lo sviluppo di sistemi OO UML e (R)UP (an overview) http://www.rational.com http://www.omg.org 1 Riassumento UML E un insieme di notazioni diagrammatiche che, utilizzate congiuntamente, consentono di descrivere/modellare

Dettagli

Anno Scolastico: 2014/2015. Indirizzo: Sistemi informativi aziendali. Classe quarta AS. Disciplina: Informatica. prof.

Anno Scolastico: 2014/2015. Indirizzo: Sistemi informativi aziendali. Classe quarta AS. Disciplina: Informatica. prof. Anno Scolastico: 2014/2015 Indirizzo: Sistemi informativi aziendali Classe quarta AS Disciplina: Informatica prof. Competenze disciplinari: Secondo biennio 1. Identificare e applicare le metodologie e

Dettagli

CORSO DI DOTTORATO IN ASSICURAZIONE E FINANZA: MATEMATICA E GESTIONE

CORSO DI DOTTORATO IN ASSICURAZIONE E FINANZA: MATEMATICA E GESTIONE ULTIMA REVISIONE 13 novembre 2012 CORSO DI DOTTORATO IN ASSICURAZIONE E FINANZA: MATEMATICA E GESTIONE Avviso: questa scheda contiene solo delle informazioni parziali. Le modalità di iscrizione al concorso

Dettagli

Sviluppo e manutenzione di un applicazione CAD tramite le WPF e l MV-VM

Sviluppo e manutenzione di un applicazione CAD tramite le WPF e l MV-VM Metodologie e strumenti per il reengineering del workflow management Tesi di Laurea tramite le WPF e l MV-VM 2011/2012 Relatore Ch.mo prof. Porfirio Tramontana Correlatore Ch.mo ing. Davide Affaticati

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

BIENNIO COMUNE a tutti gli indirizzi DISCIPLINE. Quadro Orario BIENNIO COMUNE. Nuovi Indirizzi Istituti Tecnici Pagina 1 1 BIENNIO

BIENNIO COMUNE a tutti gli indirizzi DISCIPLINE. Quadro Orario BIENNIO COMUNE. Nuovi Indirizzi Istituti Tecnici Pagina 1 1 BIENNIO Il seguente documento, redatto per estratti da documenti del Ministero della Pubblica Istruzione, illustra in modo sintetico ma completo l Offerta Formativa dei Nuovi Indirizzi degli Istituti Tecnici.

Dettagli

Fase di offerta. Realizzazione del progetto

Fase di offerta. Realizzazione del progetto Linee guida per un buon progetto Commissione dell informazione e dei Sistemi di Automazione Civili e Industriali CONTENUTI A) Studio di fattibilità B) Progetto di massima della soluzione C) Definizione

Dettagli

Un approccio innovativo alla tecnica di robustness testing del sistema operativo Linux

Un approccio innovativo alla tecnica di robustness testing del sistema operativo Linux tesi di laurea Un approccio innovativo alla tecnica di robustness testing del sistema Anno Accademico 2009/2010 relatore Ch.mo prof. Domenico Cotroneo correlatori Ing. Domenico Di Leo Ing. Roberto Natella

Dettagli

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site La Tecnologia evolve velocemente ed anche gli esperti IT più competenti hanno bisogno di una formazione costante per tenere il passo Come

Dettagli

Progettazione e sviluppo di uno strumento di monitoraggio dei componenti software di un sistema per il controllo del traffico aereo

Progettazione e sviluppo di uno strumento di monitoraggio dei componenti software di un sistema per il controllo del traffico aereo tesi di laurea Progettazione e sviluppo di uno strumento di monitoraggio dei componenti software di un sistema per il controllo del traffico aereo Anno Accademico 2007/2008 relatore Ch.mo prof. Domenico

Dettagli

V.I.S.A. VoiP Infrastructure Security Assessment

V.I.S.A. VoiP Infrastructure Security Assessment V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere

Dettagli

Strumenti per il testing di applicazioni in ambiente Android

Strumenti per il testing di applicazioni in ambiente Android tesi di laurea Strumenti per il testing di applicazioni in ambiente Android Anno Accademico 2010\2011 relatore Ch.mo prof. Marcello Cinque candidato Nome Domenico Paone Matr. 534\003571 Android Testing

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE La sicurezza delle applicazioni web si sposta a un livello più complesso man mano che il Web 2.0 prende piede.

Dettagli

Università degli Studi di Salerno

Università degli Studi di Salerno Università degli Studi di Salerno Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Informatica Tesi di Laurea Algoritmi basati su formule di quadratura interpolatorie per GPU ABSTRACT

Dettagli

SPECIALIZZAZIONE INFORMATICA E TELECOMUNICAZIONI Articolazione INFORMATICA

SPECIALIZZAZIONE INFORMATICA E TELECOMUNICAZIONI Articolazione INFORMATICA ALLEGATO N.8_e 1 Dipartimento Articolazioni degli insegnamenti anno @ Sistemi e Reti Dipartimento MATERIE TECNICHE dell indirizzo INFORMATICA @ Tecnologie e progettazione di sistemi informatici e di telecomunicazioni

Dettagli

Un sistema per l'emulazione delle reti su cluster di macchine virtuali Anno Accademico 2007/2008

Un sistema per l'emulazione delle reti su cluster di macchine virtuali Anno Accademico 2007/2008 tesi di laurea Un sistema per l'emulazione delle reti su cluster di macchine virtuali Anno Accademico 2007/2008 relatore Ch.mo prof. Roberto Canonico correlatore ing. Pasquale Di Gennaro candidato Roberto

Dettagli

PROFILI UML PER LA DESCRIZIONE DI INFRASTRUTTURE CRITICHE E LA MODELLAZIONE DELLE INTERDIPENDENZE

PROFILI UML PER LA DESCRIZIONE DI INFRASTRUTTURE CRITICHE E LA MODELLAZIONE DELLE INTERDIPENDENZE Facoltà di Ingegneria Corso di Studi in Ingegneria Informatica tesi di laurea PROFILI UML PER LA DESCRIZIONE DI INFRASTRUTTURE CRITICHE E LA MODELLAZIONE DELLE INTERDIPENDENZE Anno Accademico [2009-2010]

Dettagli

Implementazione e gestione del transitorio nell introduzione di un sistema ERP: il caso Power-One - Oracle

Implementazione e gestione del transitorio nell introduzione di un sistema ERP: il caso Power-One - Oracle FACOLTÀ DI INGEGNERIA RELAZIONE PER IL CONSEGUIMENTO DELLA LAUREA SPECIALISTICA IN INGEGNERIA GESTIONALE Implementazione e gestione del transitorio nell introduzione di un sistema ERP: il caso Power-One

Dettagli

Tesi di Laurea Automazione del testing delle Interfacce utente di applicazioni WEB:

Tesi di Laurea Automazione del testing delle Interfacce utente di applicazioni WEB: Tesi di Laurea Automazione del testing delle Interfacce utente di applicazioni WEB: un caso di studio Anno accademico 2009 / 2010 Relatore Ch.mo prof. Porfirio Tramontana Correlatore Ch.mo Ing. Domenico

Dettagli

DI INGEGNERE ANNO 2002

DI INGEGNERE ANNO 2002 CONSIGLIO NAZIONALE INGEGNERI GIUNTA DEL COLLEGIO DEI PRESIDI DELLE FACOLTÀ DI INGEGNERIA ESAMI DI STATO DI ABILITAZIONE ALL ESERCIZIO DELLA PROFESSIONE DI INGEGNERE ANNO 2002 ULTERIORI LINEE DI INDIRIZZO

Dettagli

Sistemi Informativi Geografici

Sistemi Informativi Geografici Sistemi Informativi Geografici Introduzione ai dati geografici Alberto Belussi Anno accademico 2007-08 08 Sistemi Informativi Territoriali (SIT) o Geografici I Sistemi Informativi Territoriali (SIT) gestiscono

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Corso di Laurea Triennale in Ingegneria Informatica. Corso di Ingegneria del software A. A. 2004-2005. Marina Mongiello

Corso di Laurea Triennale in Ingegneria Informatica. Corso di Ingegneria del software A. A. 2004-2005. Marina Mongiello Corso di Laurea Triennale in Ingegneria Informatica Corso di Ingegneria del A. A. 2004-2005 1 La progettazione È applicata indipendentemente dal modello di processo utilizzato. Parte dal punto in cui sono

Dettagli

SMICC. 1) di valutare per importanza i progetti di adeguamento (approccio basato sul rischio)

SMICC. 1) di valutare per importanza i progetti di adeguamento (approccio basato sul rischio) SMICC INTRODUZIONE Le normative applicabili all interno delle Organizzazioni crescono in numero e complessità di giorno in giorno: per evitare che questa situazione crei strutture sempre più difficili

Dettagli

Indice. Prefazione all edizione italiana

Indice. Prefazione all edizione italiana Indice Prefazione all edizione italiana XV Capitolo 1 Il software e l ingegneria del software 1 1.1 L evoluzione del ruolo del software 3 1.2 Il software 5 1.3 La natura mutevole del software 8 1.4 Il

Dettagli

infrastruttura Aspetti assicurativi Italia Unione Europea USA

infrastruttura Aspetti assicurativi Italia Unione Europea USA Programma dettagliato insegnamenti 1 PERIODO Ins. 1 Security: nozioni di base e discipline correlate (05 febb 13 febb) - NITEL Introduzione Homeland Security Definizioni Tassonomia di base Fondamenti di

Dettagli

Prefazione. Introduzione

Prefazione. Introduzione Prefazione Introduzione XI XIII 1 Comportamento a stati finiti di un sistema embedded 3 1.1 Richiami su automi a stati finiti riconoscitori di linguaggi... 4 1.2 Grammatiche............................

Dettagli

Istituti Tecnici - Settore tecnologico Indirizzo Informatica e telecomunicazioni Articolazione Informatica

Istituti Tecnici - Settore tecnologico Indirizzo Informatica e telecomunicazioni Articolazione Informatica Linee guida Secondo ciclo di istruzione Istituti Tecnici - Settore tecnologico Indirizzo Informatica e telecomunicazioni Quadro orario generale 1 biennio 2 biennio 5 anno 1^ 2^ 3^ 4^ 5^ Sistemi e reti**

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

Il sistema operativo TinyOS

Il sistema operativo TinyOS tesi di laurea Anno Accademico 2005/2006 relatore Ch.mo prof. Domenico Cotroneo candidato Giovanni Chierchia Matr. 534 / 804 ::. Obiettivi del lavoro di tesi Studio del sistema operativo TinyOS Studio

Dettagli

Uno strumento per l emulazione di fallimenti hardware in sistemi virtualizzati

Uno strumento per l emulazione di fallimenti hardware in sistemi virtualizzati Tesi di laurea magistrale Uno strumento per l emulazione di fallimenti hardware in sistemi virtualizzati Anno Accademico 2012/2013 relatore Ch.mo prof. Marcello Cinque Ing. Antonio Pecchia correlatore

Dettagli

Istituto Tecnico Tecnologico (ITT) Montani Fermo

Istituto Tecnico Tecnologico (ITT) Montani Fermo Istituto Tecnico Tecnologico (ITT) Montani Fermo Istituto Tecnico Tecnologico In Primo 33 ore alla settimana Orario dalle 8:00 alle ore 13:30 Dal Secondo al Quinto 32 ore alla settimana Orario : Lunedì

Dettagli

Realizzazione di un applicazione per la stesura di un Business Plan

Realizzazione di un applicazione per la stesura di un Business Plan tesi di laurea Anno Accademico 2006/2007 relatore Ch.mo prof. Porfirio Tramontana candidato Vincenzo Malzone Matr. 534/1173 Obiettivi Realizzare un applicazione desktop per la stesura di un documento di

Dettagli

Università degli Studi di Napoli Federico II Facoltà di Ingegneria. Corso di. Sistemi Distribuiti. Prof. Stefano Russo. Field Failure Data Analysis

Università degli Studi di Napoli Federico II Facoltà di Ingegneria. Corso di. Sistemi Distribuiti. Prof. Stefano Russo. Field Failure Data Analysis Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Sistemi Distribuiti Prof. Stefano Russo Domenico Cotroneo Failure Data Analysis (FDA) (1/2) I mezzi per la dependability possono

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

[SICUREZZA INFORMATICA E COMPUTER FORENSIC]

[SICUREZZA INFORMATICA E COMPUTER FORENSIC] Anno Accademico 2008/2009 [SICUREZZA INFORMATICA E COMPUTER FORENSIC] Master di primo livello [Sicurezza Informatica e Computer Forensic] 1 Master di primo livello in Sicurezza Informatica e Computer Forensic

Dettagli

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Grid on Cloud : Implementazione e Monitoraggio

Grid on Cloud : Implementazione e Monitoraggio Tesi di Laurea Magistrale Anno Accademico 2013-2014 Relatore Ch.mo Prof. Marcello Cinque Correlatori Ch.mo Ing. Flavio Frattini Ch.mo Ing. Davide Bottalico Candidato Antonio Nappi Matr. M63000141 Supercalcolatori

Dettagli

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES 1 CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT Il corso è finalizzato a illustrare in dettaglio le competenze richieste al Business Continuity Manager per guidare un progetto BCM e/o gestire

Dettagli

Architettura del sistema

Architettura del sistema 18/06/15 I N D I C E 1 INTRODUZIONE... 2 2 DEFINIZIONE DEGLI OBIETTIVI... 2 3 PROGETTO DI MASSIMA... 3 3.1 REQUISITI DELLA SOLUZIONE... 4 4 LA SOLUZIONE... 4 4.1 IL NUCLEO CENTRALE... 5 4.1.1 La gestione

Dettagli

f a c o l t à d i INGEGNERIA

f a c o l t à d i INGEGNERIA f a c o l t à d i INGEGNERIA UNIVERSITÀ politecnica delle marche facoltà di Via Brecce Bianche, 12 60131 Tel. 071 2204778 INGEGNERIA Per informazioni più approfondite relative alla didattica dei singoli

Dettagli

PROGRAMMAZIONE ANUALE DEL DIPARTIMENTO DI INFORMATICA E TELECOMUNICAZIONI ISTITUTO TECNICO a.s. 2015-16

PROGRAMMAZIONE ANUALE DEL DIPARTIMENTO DI INFORMATICA E TELECOMUNICAZIONI ISTITUTO TECNICO a.s. 2015-16 PROGRAMMAZIONE ANUALE DEL DIPARTIMENTO DI INFORMATICA E TELECOMUNICAZIONI ISTITUTO TECNICO a.s. 2015-16 SECONDO BIENNIO Disciplina: INFORMATICA La disciplina Informatica concorre a far conseguire allo

Dettagli

INGEGNERIA DEL SOFTWARE. Prof. Paolo Salvaneschi

INGEGNERIA DEL SOFTWARE. Prof. Paolo Salvaneschi Università di Bergamo Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica INGEGNERIA DEL SOFTWARE Prof. Paolo Salvaneschi 1 Obiettivi Scopi del corso: - Fornire gli elementi di base della disciplina,

Dettagli

Il Pattern MVC nei Framework di sviluppo per applicazioni Web. Analisi e comparazione di SPRING MVC Framework e ASP.NET MVC Framework.

Il Pattern MVC nei Framework di sviluppo per applicazioni Web. Analisi e comparazione di SPRING MVC Framework e ASP.NET MVC Framework. tesi di laurea Il Pattern MVC nei Framework di sviluppo per applicazioni Web. Analisi e comparazione di SPRING MVC Framework e ASP.NET MVC Framework. Anno Accademico 2008/2009 relatore Ch.mo prof. Porfirio

Dettagli

Osservazioni e proposte ANIGAS

Osservazioni e proposte ANIGAS DCO 30/11 REGOLAZIONE DELLA QUALITÀ DEL GAS NATURALE Proposte di revisione della deliberazione 6 settembre 2005, n. 185/05 Osservazioni e proposte ANIGAS Milano, 14 settembre 2011 Pagina 1 di 8 PREMESSA

Dettagli

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300)

Sinottico. Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Sinottico Cobit 4.0 ISO 27001 (AS/NZS 4360 NIST 800-300) Indice generale Cobit 4.0...2 Pianificazione...2 Organizzazione...2 Acquisizione...3 Implementazione...3 Rilascio...4 Supporto...4 Monitoraggio/Valutazione...5

Dettagli

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security

L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA. The OWASP Foundation. Stefano Di Paola. CTO Minded Security L'analisi di sicurezza delle applicazioni web: come realizzare un processo nella PA Stefano Di Paola CTO Minded Security OWASP Day per la PA Roma 5, Novembre 2009 Copyright 2009 - The OWASP Foundation

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

Valutazione della capacità sismica delle strutture in acciaio mediante la metodologia del Robustness Based Design

Valutazione della capacità sismica delle strutture in acciaio mediante la metodologia del Robustness Based Design UNIVERSITA DEGLI STUDI DI NAPOLI FEDERICO II FACOLTA DI INGEGNERIA DIPARTIMENTO DI INGEGNERIA STRUTTURALE CATTEDRA DI TECNICA DELLE COSTRUZIONI I RELATORE: TESI DI LAUREA Valutazione della capacità sismica

Dettagli

Realizzazione di interazioni sincrone e asincrone tra applicazioni Web 2.0

Realizzazione di interazioni sincrone e asincrone tra applicazioni Web 2.0 tesi di laurea Realizzazione di interazioni sincrone e asincrone tra applicazioni Web 2.0 Anno Accademico 2008/2009 relatore Ch.mo prof. Porfirio Tramontana candidato Marco Coppola Matr. 534/002312 Obbiettivi

Dettagli

ANALISTA PROGRAMMATRICE e PROGRAMMATORE

ANALISTA PROGRAMMATRICE e PROGRAMMATORE Aggiornato il 9 luglio 2009 ANALISTA PROGRAMMATRICE e PROGRAMMATORE 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono

Dettagli

Strategie per il risparmio energetico negli edifici produttivi e terziari esistenti: Il ruolo della progettazione integrata tecnico/economica

Strategie per il risparmio energetico negli edifici produttivi e terziari esistenti: Il ruolo della progettazione integrata tecnico/economica Strategie per il risparmio energetico negli edifici produttivi e terziari esistenti: Il ruolo della progettazione integrata tecnico/economica Soluzioni impiantistiche orientate all efficienza energetica

Dettagli

Relazione sull attività didattica e scientifica del Ricercatore. (D.P.R. n. 382/1980)

Relazione sull attività didattica e scientifica del Ricercatore. (D.P.R. n. 382/1980) Relazione sull attività didattica e scientifica del Ricercatore (D.P.R. n. 382/1980) La sottoscritta Maria Giovanna Tongiani, nata a Massa (MS) il 07/05/1955, Ricercatore confermato (S.S.D. SECS-P/08 -

Dettagli

COMPETENZE IN ESITO (5 ANNO) ABILITA' CONOSCENZE

COMPETENZE IN ESITO (5 ANNO) ABILITA' CONOSCENZE MAPPA DELLE COMPETENZE a.s. 2014-2015 CODICE ASSE: tecnico-professionale QUINTO ANNO PT1 scegliere dispositivi e strumenti in base alle loro caratteristiche funzionali; Progettare e realizzare applicazioni

Dettagli

AIIC Associazione Italiana esperti Infrastrutture Critiche AIIC (1)

AIIC Associazione Italiana esperti Infrastrutture Critiche AIIC (1) AIIC (1) A I I C: associazione scientifica senza fine di lucro nata nel luglio 2006 per promuovere e sostenere una cultura interdisciplinare per lo sviluppo di Strategie Metodologie Strumenti Tecnologie

Dettagli

L Università degli Studi dell Aquila. Il job placement dell Università. Placement AQUILA 7-11-2007 16:32 Pagina 1

L Università degli Studi dell Aquila. Il job placement dell Università. Placement AQUILA 7-11-2007 16:32 Pagina 1 Placement AQUILA 7-11-2007 16:32 Pagina 1 L Università degli Studi dell Aquila Il job placement dell Università Di antiche tradizioni, il nostro Ateneo trae origine dal cinquecentesco Aquilanum Collegium

Dettagli

Presentazione della Tesi di Laurea:

Presentazione della Tesi di Laurea: UNIVERSITÀ DEGLI STUDI DI NAPOLI "FEDERICO II" FACOLTA' DI INGEGNERIA Dipartimento di Informatica e Sistemistica Anno Accademico 1992-93 Presentazione della Tesi di Laurea: "Sistemi Informativi per la

Dettagli

Un Sistema per la Disseminazione Multipunto di Dati in Ambito Geografico con Garanzie di Tempo ed Affidabilità

Un Sistema per la Disseminazione Multipunto di Dati in Ambito Geografico con Garanzie di Tempo ed Affidabilità tesi di laurea Un Sistema per la Disseminazione Multipunto di Dati in Ambito Geografico Anno Accademico 2008/2009 relatore Ch.mo prof. Domenico Cotroneo correlatore Ing. Christiancarmine Esposito candidato

Dettagli

Definizione di metodi e tecniche per il testing di applicazioni Android Sensor Based

Definizione di metodi e tecniche per il testing di applicazioni Android Sensor Based tesi di laurea Definizione di metodi e tecniche per il testing di applicazioni Android Sensor Based Anno Accademico 2010/2011 relatore Ch.mo prof. Porfirio Tramontana correlatore Ing. Domenico Amalfitano

Dettagli

Realizzazione di uno strumento web-based per la simulazione remota di reti di sensori senza filo

Realizzazione di uno strumento web-based per la simulazione remota di reti di sensori senza filo tesi di laurea Realizzazione di uno strumento web-based per la simulazione remota di reti di sensori senza filo Anno Accademico 2009/2010 relatore Ch.mo prof. Marcello Cinque correlatore Ing. Catello di

Dettagli

SOC le ragioni che determinano la scelta di una struttura esterna

SOC le ragioni che determinano la scelta di una struttura esterna SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo

Dettagli

Analisi empirica dei meccanismi di log in sistemi open-source!

Analisi empirica dei meccanismi di log in sistemi open-source! tesi di laurea! Analisi empirica dei meccanismi di log in sistemi open-source! Anno Accademico 2010/2011! relatore! Ch.mo prof. Domenico Cotroneo! Correlatore! Ing. Antonio Pecchia! Candidato! Assunta

Dettagli

Il clustering. Sistemi Distribuiti 2002/2003

Il clustering. Sistemi Distribuiti 2002/2003 Il clustering Sistemi Distribuiti 2002/2003 Introduzione In termini generali, un cluster è un gruppo di sistemi indipendenti che funzionano come un sistema unico Un client interagisce con un cluster come

Dettagli