PROFILI UML PER LA DESCRIZIONE DI INFRASTRUTTURE CRITICHE E LA MODELLAZIONE DELLE INTERDIPENDENZE. Definizione di infrastrutture critiche

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PROFILI UML PER LA DESCRIZIONE DI INFRASTRUTTURE CRITICHE E LA MODELLAZIONE DELLE INTERDIPENDENZE. Definizione di infrastrutture critiche"

Transcript

1 tesi di laurea PROFILI UML PER LA DESCRIZIONE DI INFRASTRUTTURE CRITICHE E LA MODELLAZIONE DELLE INTERDIPENDENZE Anno Accademico relatore Ch.mo prof. Valeria Vittorini correlatore Ch.mo prof. Stefano Marrone candidato Stefano Guerra Matr. 832/109 Definizione di infrastrutture critiche Le infrastrutture critiche sono sistemi complessi altamente dipendenti tra di loro reti e beni che forniscono servizi essenziali alla nostra vita di ogni giorno La definizione che segue è quella attualmente utilizzata dal Dipartimento di Homeland Security Americano: systems and assets, whether physical or virtual, so vital to the United States that the incapacity or destruction of such systems and assets would have a debilitating impact on security, national economic security, national public health or safety, or any combination of those matters (Homeland Security Act of 2002) Sebbene non esista una classificazione unica, la maggior parte delle nazioni hanno individuato la seguente classificazione: infrastrutture per la produzione, trasporto e distribuzione di energia (elettrica, gas, ecc.); infrastrutture di telecomunicazioni; circuiti bancari e finanziari; sistema sanitario; infrastrutture di trasporto (aereo, viario, ferroviario, navale, ecc.); infrastrutture per la raccolta, distribuzione e trattamento delle acque superficiali; servizi di emergenza; filiera alimentare. La protezione delle infrastrutture critiche è un obiettivo strategico per garantire la sicurezza ed il benessere di una comunità -> necessità della valutazione di IC 1

2 Problematiche specifiche Aspetto fondamentale è l interdipendenza tra CI, strettamente legata ai concetti di affidabilità e sicurezza La Protezione delle infrastrutture critiche è una priorità per la maggior parte dei paesi e numerose iniziative sono in atto per individuare soluzioni attuabili, soprattutto al fine di identificare le vulnerabilità, Rischi relativi a sistemi dependability inseriti in un contesto di infrastrutture critiche ( guasti, errori e fallimenti) In particolare si individuano tre tipologie di possibili fallimenti nell ambito delle CI: Fallimenti a cascata - Escalation di fallimenti - Fallimenti con causa comune Approcci esistenti: 1. Model based Matrice di Leontief -> Equazioni algebrico-differenziali (Haimes Y.Y., 2001) Grafi delle interdipendenze -> Dipendenze tra diverse infrastrutture (Svendsen et al., 2007) Reti di Petri -> Stochastic Activity Networks (Chiaradonna et al., 2007) Reti Bayesiane Dinamiche -> Reti di bayes dove viene considerato il tempo (Jha, 2009) 2. Experimental evaluation -> Valutazione della dependability del sistema realizzato attraverso testing (Silva et al., 2005) Fault Injection -> Iniezione di errori nel sistema al fine di testarlo nello stato di errore Robustness/Stress Testing -> Analisi del comportamento del sistema in situazioni limite 3. Composite evaluation -> Utilizza gli approcci elencati precedentemente, combinandoli nel modo più opportuno Obiettivo della tesi L obiettivo è quello di investigare sugli approcci model-driven ai fini della valutazione delle infrastrutture critiche e delle loro interdipendenze. A tal scopo sono stati studiati alcuni approcci presenti in letteratura e la loro possibile integrazione per sfruttare i vantaggi apportati da ognuno di essi. Gli approcci individuati sono: UML-CI -> Linguaggio specifico del dominio delle Infrastrutture Critiche MARTE-DAM -> Linguaggio generico per la modellazione delle caratteristiche di affidabilità (dependability) dei sistemi critici a partire dall analisi della letteratura esistente la tesi propone un profilo che integra i vantaggi di UML-CI e MARTE-DAM e quindi di mostrare la fattibilità del processo di estensione degli elementi UML al fine di poter modellare le infrastrutture critiche e le interdipendenze tra esse Il linguaggio così definito è stato applicato al caso di studio esemplificativo della metropolitana di Napoli 2

3 UML-CI Questo profilo consente di modellare un'infrastruttura attraverso cinque metamodelli principali: 1. Ownership and Management Metamodel -> Aspetti gestionali di una IC 2. Structure Metamodel -> Elementi e relazioni che compongono l'infrastruttura 3. Resource Metamodel -> Funzionalità di un'infrastruttura 4. Threat, Risk, Vulnerability (TRV) Metamodel -> modella le Minaccie, i rischi, e la vulnerabilità 5. Relationship Metamodel -> Fornisce varie metaclassi utili per evidenziare le relazioni esistenti tra le varie componenti dell'infrastuttura UML-CI, per quando concerne i rischi, le minacce e la vulnerabilità non risponde alle aspettative: la definizione di Risk come estensione del concetto di Hazard non ha pieno riscontro con le definizioni ormai comunemente accettate dalle comunità scientifiche ed industriali. (es. tassonomia di Laprie) MARTE Analisi e modellazione di sistemi real-time e sistemi Embedded La specifica MARTE può essere considerato il primo passo verso l introduzione della specifica di NFPs all interno di modelli UML. E' uno standard OMG Le specifiche di Non-Functional Properties possono essere di tipo: Qualitative Quantitative E' prevalentemente orientato alla verifica dei seguenti punti di interesse: Prestazioni QoS Schedulability 3

4 MARTE DAM MARTE-DAM è una proposta di estensione per il profilo MARTE (analisi quantitativa generale) che si focalizza sulla dependability (disponibilità, replicazione, manutenibilità, etc...) fornisce un framework assestato per la modellazione e la specializzazione dei concetti di dependability in diversi contesti Esso è composto da un set di package: System: Core -> Modella i concetti generali di sistema e di servizio (rappresenta il modello da analizzare) Redundancy -> Introduce i costrutti di ridondanza e replicazione (viene incluso questo package perchè non possiamo modellare l architettura di tolleranza al danno) Threats -> Introduce le minacce su un sistema a differenti livelli Maintenance -> Introduce le azioni di repair e recovery ed anche il reallocation e il riconfiguration su un sistema Integrazione tra UML-CI / MARTE-DAM Il modello UML-CI pur presentando peculiarità nell ambito della modellistica dei IC, non si adatta pianamente alle esigenze progettuali del caso di studio. E stato proposto un modello unificante che integra i vantaggi di UML-CI e MARTE-DAM e quindi, un profilo essenziale che mette in evidenza un uso molto forte di MARTE-DAM con una visione sul dominio applicativo di UML-CI. Di seguito viene riportato il package Threats e Maintenance 4

5 Estensione proposta: interdipendenze tra ICs Tra le tipologie di interdipendenze presenti in letteratura, sono state individuate in ambito ferrovario alcune di maggior interesse: Capacity Failure Recovery (intra-infrastrutturale) SI PROPONE UN ESTENSIONE DEL METAMODELLO IN TAL SENSO Si osservi come la classe infrastruttura si relaziona con se stessa mediante la relazione relies on Questa relazione può essere specificata mediante due relazioni Capacity e Failures Ciò consente di analizzare più nel dettaglio le varie tipologie di avarie che si possono verificare sul sistema oggetto di studio Il caso di studio di un'infrastruttura ferroviaria Il caso di studio preso in esame è una porzione della metropolitana di Napoli, limitandosi ad analizzare cinque stazioni Gli aspetti modellizzati sono la gestione degli scambi, il sistema semaforico, passaggi a livello e un sistema di telecomunicazioni Tale infrastruttura è in stretta interconnessione con l infrastruttura elettrica, con la rete di telecomunicazioni e con la rete idrica si osservi, nella vista dell infrastruttura ferroviaria ad alto livello, come l infrastruttura Metro interagisce con i sottosistemi (Model): LAN, Central control e Station 5

6 Conclusioni Studio delle metodologie di modellazione ed analisi per la valutazione delle infrastrutture critiche E' stato proposto un profilo integrante la potenza di MARTE-DAM con il focus sul dominio applicativo di UML-CI Estensione alle interdipendenze in campo ferroviario Ottimizzazione del profilo creato Approfondimento del caso di studio Integrazione di altri tipi di interdipendenze Studio di meccanismi trasformazionali per la generazione di modelli per l'analisi 6

Analisi della dependability di un middleware per la

Analisi della dependability di un middleware per la tesi di laurea Analisi della dependability di un middleware per la distribuzione ib i dei dati conforme allo standard d OMG Anno Accademico 2005-2006 relatori Ch.mo prof. Stefano Russo Ch.mo prof. Domenico

Dettagli

Implementazione di tecniche di tolleranza ai guasti in un middleware per la Data Distribution Service

Implementazione di tecniche di tolleranza ai guasti in un middleware per la Data Distribution Service tesi di laurea Implementazione di tecniche di tolleranza ai guasti in un middleware per la Data Distribution Service Anno Accademico 2005/2006 relatore Ch.mo prof. Domenico Cotroneo correlatore Ing. Ganna

Dettagli

tesi di laurea Anno Accademico relatore Ch.mo prof. Stefano Russo correlatore Ing. Generoso Paolillo candidato Marco Leoni Matr.

tesi di laurea Anno Accademico relatore Ch.mo prof. Stefano Russo correlatore Ing. Generoso Paolillo candidato Marco Leoni Matr. tesi di laurea Progetto di un servizio distribuito di video streaming per Anno Accademico relatore Ch.mo prof. Stefano Russo correlatore Ing. Generoso Paolillo candidato Marco Leoni Matr. 534/431 Contesto:

Dettagli

Strumento per l iniezione di guasti software nel sistema operativo GNU/Linux

Strumento per l iniezione di guasti software nel sistema operativo GNU/Linux Tesi di laurea Strumento per l iniezione di guasti software nel sistema operativo GNU/Linux Anno Accademico 2009/2010 Relatore Ch.mo prof. Marcello Cinque Correlatore Ch.mo ing. Roberto Natella Candidato

Dettagli

Realizzazione di un tool di instrumentazione automatica a supporto della failure analysis

Realizzazione di un tool di instrumentazione automatica a supporto della failure analysis tesi di laurea Realizzazione di un tool di instrumentazione automatica a supporto della failure analysis Anno Accademico 2011/2012 relatore Ch.mo prof. Domenico Cotroneo correlatore Ing. Antonio Pecchia

Dettagli

Una metodologia per la definizione dei livelli di criticità dei componenti di un sistema software complesso

Una metodologia per la definizione dei livelli di criticità dei componenti di un sistema software complesso tesi di laurea Anno Accademico 2006/2007 relatore Ch.mo Prof. Massimo Ficco correlatore Ing. Roberto Pietrantuono candidato Antonio Pecchia Matr. 885/108 Sistemi safety-critical Sistemi complessi i cui

Dettagli

Realizzazione di un Tool per l iniezione automatica di difetti all interno di codice Javascript

Realizzazione di un Tool per l iniezione automatica di difetti all interno di codice Javascript tesi di laurea di difetti all interno di codice Javascript Anno Accademico 2009/2010 relatore Ch.mo prof. Porfirio Tramontana correlatore Ch.mo ing. Domenico Amalfitano candidato Vincenzo Riccio Matr.

Dettagli

Memorizzazione affidabile di dati in un ambiente di Griglia 2006-2007

Memorizzazione affidabile di dati in un ambiente di Griglia 2006-2007 tesi di laurea Memorizzazione affidabile di dati in un ambiente di Griglia 2006-2007 relatore Ch.mo prof. Domenico Cotroneo correlatore Ing. Generoso Paolillo candidato Luigi Abate Matr. 041-3145 Contesto

Dettagli

Indice I INTRODUZIONE E RICHIAMI 1

Indice I INTRODUZIONE E RICHIAMI 1 vii Indice I INTRODUZIONE E RICHIAMI 1 1 Introduzione 3 1.1 La dependability.......................... 4 1.1.1 Le Minacce: guasti, errori e fallimenti.......... 5 1.1.2 Gli attributi della dependability.............

Dettagli

SISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali

SISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali CL AS SE INFORMATICA 6(3) 6(4) - 6(4) SISTEMI E RETI 4(2) 4(2) 4(2) TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI COMPETENZE 3 Essere in grado di sviluppare semplici applicazioni

Dettagli

Strategie per il miglioramento dei log applicativi basate su Software Fault Injection

Strategie per il miglioramento dei log applicativi basate su Software Fault Injection tesi di laurea Anno Accademico 2010/2011 relatore Ch.mo prof. Marcello Cinque correlatore Ing. Roberto Natella candidato Daniele Esposito Matr. 534/003280 Introduzione Software Fault: difetti presenti

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Perchè un Master in Homeland Security

Perchè un Master in Homeland Security IV edizione a.a. 2011 12 Perchè un Master in Homeland Security La società moderna richiede maggiore sicurezza Consapevolezza Catastrofi naturali Sicurezza Criminalità Terrorismo 25/10/2011 Roberto Setola

Dettagli

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy. NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical

Dettagli

Realizzazione di un framework di monitoring per l'analisi di sistemi critici Anno Accademico 2013/2014

Realizzazione di un framework di monitoring per l'analisi di sistemi critici Anno Accademico 2013/2014 tesi di laurea specialistica Realizzazione di un framework di monitoring per l'analisi di sistemi critici Anno Accademico 2013/2014 relatore Ch.mo Prof. Domenico Cotroneo correlatore Ch.mo ing. Antonio

Dettagli

Anno Scolastico: 2014/2015. Indirizzo: Sistemi informativi aziendali. Classe quarta AS. Disciplina: Informatica. prof.

Anno Scolastico: 2014/2015. Indirizzo: Sistemi informativi aziendali. Classe quarta AS. Disciplina: Informatica. prof. Anno Scolastico: 2014/2015 Indirizzo: Sistemi informativi aziendali Classe quarta AS Disciplina: Informatica prof. Competenze disciplinari: Secondo biennio 1. Identificare e applicare le metodologie e

Dettagli

UML e (R)UP (an overview)

UML e (R)UP (an overview) Lo sviluppo di sistemi OO UML e (R)UP (an overview) http://www.rational.com http://www.omg.org 1 Riassumento UML E un insieme di notazioni diagrammatiche che, utilizzate congiuntamente, consentono di descrivere/modellare

Dettagli

Analisi sperimentale di software aging nel kernel Linux

Analisi sperimentale di software aging nel kernel Linux Tesi di laurea specialistica Anno Accademico 2008/09 Relatore Ch.mo Prof. Stefano Russo Correlatori Ing. Roberto Natella Ing. Roberto Pietrantuono Candidato Berniero Volzone Matr.: 885/288 1 Contesto Software

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio di Sistemi Informativi Service Delivery and Support Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza ITIL.1 Relazioni con il.2 Pianificazione.3 Gestione

Dettagli

Un approccio innovativo alla tecnica di robustness testing del sistema operativo Linux

Un approccio innovativo alla tecnica di robustness testing del sistema operativo Linux tesi di laurea Un approccio innovativo alla tecnica di robustness testing del sistema Anno Accademico 2009/2010 relatore Ch.mo prof. Domenico Cotroneo correlatori Ing. Domenico Di Leo Ing. Roberto Natella

Dettagli

I Convegno OSN Centro Alti Studi per la Difesa, Roma 25 Ottobre 2005. I Confini, le Città, le Infrastrutture Critiche

I Convegno OSN Centro Alti Studi per la Difesa, Roma 25 Ottobre 2005. I Confini, le Città, le Infrastrutture Critiche I Convegno OSN Centro Alti Studi per la Difesa, Roma 25 Ottobre 2005 I Confini, le Città, le Infrastrutture Critiche Infrastrutture Aeroportuali Critiche: criteri di classificazione e metodologie di analisi

Dettagli

V.I.S.A. VoiP Infrastructure Security Assessment

V.I.S.A. VoiP Infrastructure Security Assessment V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere

Dettagli

Valutazione di piattaforme e tecnologie per sistemi di Cloud Computing

Valutazione di piattaforme e tecnologie per sistemi di Cloud Computing tesi di laurea Anno Accademico 2008/2009 relatore Ch.mo prof. Giorgio Ventre correlatore Ch.mo prof. Roberto Canonico Ing. Roberto Bifulco Candidato Massimo Miccio Matr. 576/234 Il Cloud Computing Normalmente

Dettagli

BOZZA DEL 06/09/2011

BOZZA DEL 06/09/2011 ARTICOLAZIONE: INFORMATICA Disciplina: COMPLEMENTI DI MATEMATICA (C4) Il docente di Complementi di matematica concorre a far conseguire allo studente, al termine del percorso quinquennale, i seguenti risultati

Dettagli

UNIVERSITÀ DEGLI STUDI DI NAPOLI FEDERICO II

UNIVERSITÀ DEGLI STUDI DI NAPOLI FEDERICO II UNIVERSITÀ DEGLI STUDI DI NAPOLI FEDERICO II SCUOLA POLITECNICA E DELLE SCIENZE DI BASE Corso di Laurea in Ingegneria per l Ambiente e il Territorio Dipartimento di Ingegneria Civile, Edile ed Ambientale

Dettagli

Università di Pisa Polo Sistemi Logistici Economia e Legislazione dei Sistemi Logistici. Informatica per la Logistica. Lezioni

Università di Pisa Polo Sistemi Logistici Economia e Legislazione dei Sistemi Logistici. Informatica per la Logistica. Lezioni Università di Pisa Polo Sistemi Logistici Economia e Legislazione dei Sistemi Logistici Le grandi e complesse organizzazioni aziendali sono la manifestazione tangibile della tecnologia avanzata, più delle

Dettagli

Il sistema operativo TinyOS

Il sistema operativo TinyOS tesi di laurea Anno Accademico 2005/2006 relatore Ch.mo prof. Domenico Cotroneo candidato Giovanni Chierchia Matr. 534 / 804 ::. Obiettivi del lavoro di tesi Studio del sistema operativo TinyOS Studio

Dettagli

Istituto Tecnico Tecnologico (ITT) Montani Fermo

Istituto Tecnico Tecnologico (ITT) Montani Fermo Istituto Tecnico Tecnologico (ITT) Montani Fermo Istituto Tecnico Tecnologico In Primo 33 ore alla settimana Orario dalle 8:00 alle ore 13:30 Dal Secondo al Quinto 32 ore alla settimana Orario : Lunedì

Dettagli

Grid on Cloud : Implementazione e Monitoraggio

Grid on Cloud : Implementazione e Monitoraggio Tesi di Laurea Magistrale Anno Accademico 2013-2014 Relatore Ch.mo Prof. Marcello Cinque Correlatori Ch.mo Ing. Flavio Frattini Ch.mo Ing. Davide Bottalico Candidato Antonio Nappi Matr. M63000141 Supercalcolatori

Dettagli

Le certificazioni di sicurezza e la direttiva europea 114/08. Roma, 27 Maggio 2010

Le certificazioni di sicurezza e la direttiva europea 114/08. Roma, 27 Maggio 2010 Le certificazioni di sicurezza e la direttiva europea 114/08 Roma, 27 Maggio 2010 1 Presentazione Relatore Fabio Guasconi Presidente del SC27 di UNINFO e membro del direttivo Head of Delegation per l Italia,

Dettagli

Obiettivi e metodologia generale per la progettazione della sicurezza antincendio

Obiettivi e metodologia generale per la progettazione della sicurezza antincendio Profili di rischio Obiettivi e metodologia generale per la progettazione della sicurezza antincendio Progettazione della sicurezza antincendio Progettare la sicurezza antincendio di una attività significa

Dettagli

Sicurezza Proattiva. Quadrante della Sicurezza e visione a 360. Roma, 10 maggio 2007

Sicurezza Proattiva. Quadrante della Sicurezza e visione a 360. Roma, 10 maggio 2007 Sicurezza Proattiva Quadrante della Sicurezza e visione a 360 Roma, 10 maggio 2007 Sicurezza Proattiva 2 Introduciamo ora una visione molto più orientata ad un approccio tecnologico relativamente alle

Dettagli

Un sistema per l'emulazione delle reti su cluster di macchine virtuali Anno Accademico 2007/2008

Un sistema per l'emulazione delle reti su cluster di macchine virtuali Anno Accademico 2007/2008 tesi di laurea Un sistema per l'emulazione delle reti su cluster di macchine virtuali Anno Accademico 2007/2008 relatore Ch.mo prof. Roberto Canonico correlatore ing. Pasquale Di Gennaro candidato Roberto

Dettagli

INDIRIZZO Informatica e Telecomunicazioni

INDIRIZZO Informatica e Telecomunicazioni ISTRUZIONE TECNICA INDIRIZZO Informatica e Telecomunicazioni L indirizzo Informatica e Telecomunicazioni ha lo scopo di far acquisire allo studente, al termine del percorso quinquennale, specifiche competenze

Dettagli

La progettazione dell Urban Control Center di una Smart City per il monitoraggio e la gestione energetico-ambientale della città

La progettazione dell Urban Control Center di una Smart City per il monitoraggio e la gestione energetico-ambientale della città La progettazione dell Urban Control Center di una Smart City per il monitoraggio e la gestione energetico-ambientale della città Prof. Ing. Mariagrazia DOTOLI (email: mariagrazia.dotoli@poliba.it) Dipartimento

Dettagli

Gli strumenti di simulazione per lo sviluppo di sistemi elettronici automotive

Gli strumenti di simulazione per lo sviluppo di sistemi elettronici automotive 18 aprile 2012 Gli strumenti di simulazione per lo sviluppo di sistemi elettronici automotive Andrea Delmastro R&D Manager La normativa ISO 26262 Road vehicles Functional Safety Soddisfare esigenze per

Dettagli

Università degli Studi di Napoli Federico II. Facoltà di Ingegneria

Università degli Studi di Napoli Federico II. Facoltà di Ingegneria Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria per l Ambiente e il Territorio Tesi di laurea PROGETTAZIONE DI UN ACQUEDOTTO ESTERNO E RELATIVO SERBATOIO

Dettagli

INGEGNERIA DEL SOFTWARE. Prof. Paolo Salvaneschi

INGEGNERIA DEL SOFTWARE. Prof. Paolo Salvaneschi Università di Bergamo Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica INGEGNERIA DEL SOFTWARE Prof. Paolo Salvaneschi 1 Obiettivi Scopi del corso: - Fornire gli elementi di base della disciplina,

Dettagli

BIENNIO COMUNE a tutti gli indirizzi DISCIPLINE. Quadro Orario BIENNIO COMUNE. Nuovi Indirizzi Istituti Tecnici Pagina 1 1 BIENNIO

BIENNIO COMUNE a tutti gli indirizzi DISCIPLINE. Quadro Orario BIENNIO COMUNE. Nuovi Indirizzi Istituti Tecnici Pagina 1 1 BIENNIO Il seguente documento, redatto per estratti da documenti del Ministero della Pubblica Istruzione, illustra in modo sintetico ma completo l Offerta Formativa dei Nuovi Indirizzi degli Istituti Tecnici.

Dettagli

Un Sistema Informativo per il Monitoraggio di Apparati Radar mediante l uso di Griglie Computazionali

Un Sistema Informativo per il Monitoraggio di Apparati Radar mediante l uso di Griglie Computazionali tesi di laurea Un Sistema Informativo per il Monitoraggio di Apparati Radar Anno Accademico 2008/2009 relatore Ch.mo prof. Stefano Russo correlatore Ing. Generoso Paolillo candidato Vincenzo Carletti Matr.

Dettagli

Un applicazione client per la localizzazione via Bluetooth e Wi-Fi di dispositivi Smartphone Anno Accademico 2005/2006

Un applicazione client per la localizzazione via Bluetooth e Wi-Fi di dispositivi Smartphone Anno Accademico 2005/2006 tesi di laurea Un applicazione client per la localizzazione via Bluetooth e Wi-Fi di dispositivi Anno Accademico 2005/2006 relatore Ch.mo prof. Stefano Russo correlatore Ing. Massimo Ficco candidato Giorgio

Dettagli

Architettura del sistema

Architettura del sistema 18/06/15 I N D I C E 1 INTRODUZIONE... 2 2 DEFINIZIONE DEGLI OBIETTIVI... 2 3 PROGETTO DI MASSIMA... 3 3.1 REQUISITI DELLA SOLUZIONE... 4 4 LA SOLUZIONE... 4 4.1 IL NUCLEO CENTRALE... 5 4.1.1 La gestione

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Università degli Studi di Salerno

Università degli Studi di Salerno Università degli Studi di Salerno Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Informatica Tesi di Laurea Algoritmi basati su formule di quadratura interpolatorie per GPU ABSTRACT

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Tesi di Laurea Automazione del testing delle Interfacce utente di applicazioni WEB:

Tesi di Laurea Automazione del testing delle Interfacce utente di applicazioni WEB: Tesi di Laurea Automazione del testing delle Interfacce utente di applicazioni WEB: un caso di studio Anno accademico 2009 / 2010 Relatore Ch.mo prof. Porfirio Tramontana Correlatore Ch.mo Ing. Domenico

Dettagli

Implementazione di un servizio VoIP in ambienti SOA per mobile computing

Implementazione di un servizio VoIP in ambienti SOA per mobile computing tesi di laurea Implementazione di un servizio VoIP in ambienti SOA per mobile computing Anno Accademico 2006/2007 relatore Ch.mo prof. Domenico Cotroneo correlatore ing. Marcello Cinque candidato Vittorio

Dettagli

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane L esperienza di ATM Il Sistema di Sicurezza nell ambito del Trasporto Pubblico Locale Claudio Pantaleo Direttore Sistemi e Tecnologie Protezione

Dettagli

CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA CIVILE (Classe Ingegneria Civile)

CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA CIVILE (Classe Ingegneria Civile) 139 CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA CIVILE (Classe Civile) Referente del Corso di Laurea - Prof. Giovanni Vannucchi (Tel. 0/479621 e-mail: giovan@dicea.unifi.it.) OBIETTIVI FORMATIVI Il corso

Dettagli

COMPETENZE IN ESITO (5 ANNO) ABILITA' CONOSCENZE

COMPETENZE IN ESITO (5 ANNO) ABILITA' CONOSCENZE MAPPA DELLE COMPETENZE a.s. 2014-2015 CODICE ASSE: tecnico-professionale QUINTO ANNO PT1 scegliere dispositivi e strumenti in base alle loro caratteristiche funzionali; Progettare e realizzare applicazioni

Dettagli

Prefazione. Introduzione

Prefazione. Introduzione Prefazione Introduzione XI XIII 1 Comportamento a stati finiti di un sistema embedded 3 1.1 Richiami su automi a stati finiti riconoscitori di linguaggi... 4 1.2 Grammatiche............................

Dettagli

Gestione delle Reti di Telecomunicazioni

Gestione delle Reti di Telecomunicazioni Dipartimento di Elettronica e Telecomunicazioni Gestione delle Reti di Telecomunicazioni Reti di TLC Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it 1 Sommario 1. Introduzione

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Osservazioni e proposte ANIGAS

Osservazioni e proposte ANIGAS DCO 30/11 REGOLAZIONE DELLA QUALITÀ DEL GAS NATURALE Proposte di revisione della deliberazione 6 settembre 2005, n. 185/05 Osservazioni e proposte ANIGAS Milano, 14 settembre 2011 Pagina 1 di 8 PREMESSA

Dettagli

Università degli Studi di Napoli Federico II Facoltà di Ingegneria. Corso di. Sistemi Distribuiti. Prof. Stefano Russo. Field Failure Data Analysis

Università degli Studi di Napoli Federico II Facoltà di Ingegneria. Corso di. Sistemi Distribuiti. Prof. Stefano Russo. Field Failure Data Analysis Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Sistemi Distribuiti Prof. Stefano Russo Domenico Cotroneo Failure Data Analysis (FDA) (1/2) I mezzi per la dependability possono

Dettagli

Energy Management DI PRIMO LIVELLO

Energy Management DI PRIMO LIVELLO Energy Management MASTER MIP POLITECNICO DI MILANO DI PRIMO LIVELLO A PORDENONE Energy Management MASTER MIP POLITECNICO DI MILANO DI PRIMO LIVELLO Il Master si propone nel territorio in risposta alla

Dettagli

UNIVERSITÀ DEGLI STUDI DI NAPOLI FEDERICO II Dottorato di Ricerca in Ingegneria Informatica ed Automatica

UNIVERSITÀ DEGLI STUDI DI NAPOLI FEDERICO II Dottorato di Ricerca in Ingegneria Informatica ed Automatica UNIVERSITÀ DEGLI STUDI DI NAPOLI FEDERICO II Dottorato di Ricerca in Ingegneria Informatica ed Automatica UNA METODOLOGIA PER LA MODELLAZIONE FORMALE DI SISTEMI CRITICI BASATA SU METODI E TECNICHE DI MODEL

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

Università degli Studi di Milano 16 gennaio 2007. Dipartimento Informatica e Comunicazione aula Beta

Università degli Studi di Milano 16 gennaio 2007. Dipartimento Informatica e Comunicazione aula Beta Università degli Studi di Milano 16 gennaio 2007 Dipartimento Informatica e Comunicazione aula Beta DICo: seminario 16/01/07 Reply Reply è una società di Consulenza, System Integration, Application Management

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Dettagli

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE La sicurezza delle applicazioni web si sposta a un livello più complesso man mano che il Web 2.0 prende piede.

Dettagli

Istituti Tecnici - Settore tecnologico Indirizzo Informatica e telecomunicazioni Articolazione Informatica

Istituti Tecnici - Settore tecnologico Indirizzo Informatica e telecomunicazioni Articolazione Informatica Linee guida Secondo ciclo di istruzione Istituti Tecnici - Settore tecnologico Indirizzo Informatica e telecomunicazioni Quadro orario generale 1 biennio 2 biennio 5 anno 1^ 2^ 3^ 4^ 5^ Sistemi e reti**

Dettagli

Progettazione e sviluppo di uno strumento di monitoraggio dei componenti software di un sistema per il controllo del traffico aereo

Progettazione e sviluppo di uno strumento di monitoraggio dei componenti software di un sistema per il controllo del traffico aereo tesi di laurea Progettazione e sviluppo di uno strumento di monitoraggio dei componenti software di un sistema per il controllo del traffico aereo Anno Accademico 2007/2008 relatore Ch.mo prof. Domenico

Dettagli

SMICC. 1) di valutare per importanza i progetti di adeguamento (approccio basato sul rischio)

SMICC. 1) di valutare per importanza i progetti di adeguamento (approccio basato sul rischio) SMICC INTRODUZIONE Le normative applicabili all interno delle Organizzazioni crescono in numero e complessità di giorno in giorno: per evitare che questa situazione crei strutture sempre più difficili

Dettagli

Indirizzi, profili, quadri orari e risultati di apprendimento del settore tecnologico

Indirizzi, profili, quadri orari e risultati di apprendimento del settore tecnologico Indirizzi, profili, quadri orari e risultati di apprendimento del settore tecnologico Area di istruzione generale RISULTATI DI APPRENDIMENTO DEGLI INSEGNAMENTI COMUNI AGLI INDIRIZZI DEL SETTORE TECNOLOGICO

Dettagli

L Università degli Studi dell Aquila. Il job placement dell Università. Placement AQUILA 7-11-2007 16:32 Pagina 1

L Università degli Studi dell Aquila. Il job placement dell Università. Placement AQUILA 7-11-2007 16:32 Pagina 1 Placement AQUILA 7-11-2007 16:32 Pagina 1 L Università degli Studi dell Aquila Il job placement dell Università Di antiche tradizioni, il nostro Ateneo trae origine dal cinquecentesco Aquilanum Collegium

Dettagli

[SICUREZZA INFORMATICA E COMPUTER FORENSIC]

[SICUREZZA INFORMATICA E COMPUTER FORENSIC] Anno Accademico 2008/2009 [SICUREZZA INFORMATICA E COMPUTER FORENSIC] Master di primo livello [Sicurezza Informatica e Computer Forensic] 1 Master di primo livello in Sicurezza Informatica e Computer Forensic

Dettagli

SOC le ragioni che determinano la scelta di una struttura esterna

SOC le ragioni che determinano la scelta di una struttura esterna SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo

Dettagli

Analisi di prestazioni di applicazioni web in ambiente virtualizzato

Analisi di prestazioni di applicazioni web in ambiente virtualizzato tesi di laurea Anno Accademico 2005/2006 relatore Ch.mo prof. Porfirio Tramontana correlatore Ing. Andrea Toigo in collaborazione con candidato Antonio Trapanese Matr. 534/1485 La virtualizzazione è un

Dettagli

Economia e gestione delle imprese - 05

Economia e gestione delle imprese - 05 Economia e gestione delle imprese - 05 Prima parte: la gestione delle operation Seconda parte: la gestione dei rischi e la protezione delle risorse aziendali Sommario: La gestione delle operation 1. Le

Dettagli

FACOLTÀ DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA INFORMATICA DIPARTIMENTO DI INFORMATICA E SISTEMISTICA. Presentazione

FACOLTÀ DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA INFORMATICA DIPARTIMENTO DI INFORMATICA E SISTEMISTICA. Presentazione UNIVERSITÀ DEGLI STUDI DI NAPOLI FEDERICO II FACOLTÀ DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA INFORMATICA DIPARTIMENTO DI INFORMATICA E SISTEMISTICA Presentazione Tesi di Laurea in Misure per l Automazione

Dettagli

CORPORATE GOVERNANCE. Implementare una corporate governance efficace

CORPORATE GOVERNANCE. Implementare una corporate governance efficace CORPORATE GOVERNANCE Implementare una corporate governance efficace 2 I vertici aziendali affrontano una situazione in evoluzione Stiamo assistendo ad un cambiamento senza precedenti nel mondo della corporate

Dettagli

Indice. Prefazione all edizione italiana

Indice. Prefazione all edizione italiana Indice Prefazione all edizione italiana XV Capitolo 1 Il software e l ingegneria del software 1 1.1 L evoluzione del ruolo del software 3 1.2 Il software 5 1.3 La natura mutevole del software 8 1.4 Il

Dettagli

Fase di offerta. Realizzazione del progetto

Fase di offerta. Realizzazione del progetto Linee guida per un buon progetto Commissione dell informazione e dei Sistemi di Automazione Civili e Industriali CONTENUTI A) Studio di fattibilità B) Progetto di massima della soluzione C) Definizione

Dettagli

IT Risk Assessment. IT Risk Assessment

IT Risk Assessment. IT Risk Assessment IT Risk Assessment Una corretta gestione dei rischi informatici è il punto di partenza per progettare e mantenere nel tempo il sistema di sicurezza aziendale. Esistono numerosi standard e modelli di riferimento

Dettagli

f a c o l t à d i INGEGNERIA

f a c o l t à d i INGEGNERIA f a c o l t à d i INGEGNERIA UNIVERSITÀ politecnica delle marche facoltà di Via Brecce Bianche, 12 60131 Tel. 071 2204778 INGEGNERIA Per informazioni più approfondite relative alla didattica dei singoli

Dettagli

Un approccio innovativo per il delivery di servizi in infrastrutture di nomadic computing

Un approccio innovativo per il delivery di servizi in infrastrutture di nomadic computing Un approccio innovativo per il delivery di servizi in infrastrutture di nomadic computing Relatore Prof. Ing. Stefano Russo Correlatore Ing. Domenico Cotroneo Candidato Armando Migliaccio matr. 41/2784

Dettagli

PROGRAMMAZIONE ANUALE DEL DIPARTIMENTO DI INFORMATICA E TELECOMUNICAZIONI ISTITUTO TECNICO a.s. 2015-16

PROGRAMMAZIONE ANUALE DEL DIPARTIMENTO DI INFORMATICA E TELECOMUNICAZIONI ISTITUTO TECNICO a.s. 2015-16 PROGRAMMAZIONE ANUALE DEL DIPARTIMENTO DI INFORMATICA E TELECOMUNICAZIONI ISTITUTO TECNICO a.s. 2015-16 SECONDO BIENNIO Disciplina: INFORMATICA La disciplina Informatica concorre a far conseguire allo

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Corso di Laurea Triennale in Ingegneria Informatica. Corso di Ingegneria del software A. A. 2004-2005. Marina Mongiello

Corso di Laurea Triennale in Ingegneria Informatica. Corso di Ingegneria del software A. A. 2004-2005. Marina Mongiello Corso di Laurea Triennale in Ingegneria Informatica Corso di Ingegneria del A. A. 2004-2005 1 La progettazione È applicata indipendentemente dal modello di processo utilizzato. Parte dal punto in cui sono

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc. CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente

Dettagli

Giovani e lavoro: dall Università al mondo. I giovani nelle aziende senza confini

Giovani e lavoro: dall Università al mondo. I giovani nelle aziende senza confini Giovani e lavoro: dall Università al mondo. I giovani nelle aziende senza confini Giovani e mondo del lavoro: le ricerche ISTUD Dopo la laurea. Rapporto sul lavoro giovanile ad alta qualificazione (2002)

Dettagli

UNIVERSITA DEGLI STUDI DI NAPOLI FEDERICO II

UNIVERSITA DEGLI STUDI DI NAPOLI FEDERICO II UNIVERSITA DEGLI STUDI DI NAPOLI FEDERICO II Facoltà di Ingegneria Corso di Laurea in Ingegneria per l Ambiente e il Territorio DIPARTIMENTO DI ENERGETICA, TERMOFLUIDODINAMICA APPLICATA E CONDIZIONAMENTI

Dettagli

Analisi dei rischi e Business Continuity

Analisi dei rischi e Business Continuity Analisi dei rischi e Business Continuity Sala cluster 'Ulisse' Dipartimento di Matematica Università degli Studi di Milano Alessio Alessi Lorenzo Farolfi E' fondamentale per qualunque piano programmatico

Dettagli

Il Pattern MVC nei Framework di sviluppo per applicazioni Web. Analisi e comparazione di SPRING MVC Framework e ASP.NET MVC Framework.

Il Pattern MVC nei Framework di sviluppo per applicazioni Web. Analisi e comparazione di SPRING MVC Framework e ASP.NET MVC Framework. tesi di laurea Il Pattern MVC nei Framework di sviluppo per applicazioni Web. Analisi e comparazione di SPRING MVC Framework e ASP.NET MVC Framework. Anno Accademico 2008/2009 relatore Ch.mo prof. Porfirio

Dettagli

CORSO DI DOTTORATO IN ASSICURAZIONE E FINANZA: MATEMATICA E GESTIONE

CORSO DI DOTTORATO IN ASSICURAZIONE E FINANZA: MATEMATICA E GESTIONE ULTIMA REVISIONE 13 novembre 2012 CORSO DI DOTTORATO IN ASSICURAZIONE E FINANZA: MATEMATICA E GESTIONE Avviso: questa scheda contiene solo delle informazioni parziali. Le modalità di iscrizione al concorso

Dettagli

tesi di laurea Anno Accademico 2009/2010 relatore Ch.mo prof. Porfirio Tramontana candidato Pasquale Ludi Matr. 534\000438

tesi di laurea Anno Accademico 2009/2010 relatore Ch.mo prof. Porfirio Tramontana candidato Pasquale Ludi Matr. 534\000438 tesi di laurea Anno Accademico 2009/2010 relatore Ch.mo prof. Porfirio Tramontana candidato Pasquale Ludi Matr. 534\000438 Obbiettivi del progetto: Sviluppo di un applicazione Flex in AdobeFlashBuilder

Dettagli

Sistemi Informativi Geografici

Sistemi Informativi Geografici Sistemi Informativi Geografici Introduzione ai dati geografici Alberto Belussi Anno accademico 2007-08 08 Sistemi Informativi Territoriali (SIT) o Geografici I Sistemi Informativi Territoriali (SIT) gestiscono

Dettagli

Sicurezza, Rischio e Business Continuity Quali sinergie?

Sicurezza, Rischio e Business Continuity Quali sinergie? Sicurezza, Rischio e Business Continuity Quali sinergie? ABI Banche e Sicurezza 2016 John Ramaioli Milano, 27 maggio 2016 Agenda Ø Il contesto normativo ed organizzativo Ø Possibili sinergie Ø Considerazioni

Dettagli

Valutazione della capacità sismica delle strutture in acciaio mediante la metodologia del Robustness Based Design

Valutazione della capacità sismica delle strutture in acciaio mediante la metodologia del Robustness Based Design UNIVERSITA DEGLI STUDI DI NAPOLI FEDERICO II FACOLTA DI INGEGNERIA DIPARTIMENTO DI INGEGNERIA STRUTTURALE CATTEDRA DI TECNICA DELLE COSTRUZIONI I RELATORE: TESI DI LAUREA Valutazione della capacità sismica

Dettagli

Implementazione e gestione del transitorio nell introduzione di un sistema ERP: il caso Power-One - Oracle

Implementazione e gestione del transitorio nell introduzione di un sistema ERP: il caso Power-One - Oracle FACOLTÀ DI INGEGNERIA RELAZIONE PER IL CONSEGUIMENTO DELLA LAUREA SPECIALISTICA IN INGEGNERIA GESTIONALE Implementazione e gestione del transitorio nell introduzione di un sistema ERP: il caso Power-One

Dettagli

Uno strumento per il deployment automatico di performance test su piattaforme per la distribuzione di dati

Uno strumento per il deployment automatico di performance test su piattaforme per la distribuzione di dati tesi di laurea Anno Accademico 2006/2007 relatore Ch.mo prof. Domenico Controneo correlatore Ing. Christiancarmine Esposito candidato Antonella Niola Matr. 534/158 .:: Contesto ::. www.cosmiclab.it Il

Dettagli

Relazione sull attività didattica e scientifica del Ricercatore. (D.P.R. n. 382/1980)

Relazione sull attività didattica e scientifica del Ricercatore. (D.P.R. n. 382/1980) Relazione sull attività didattica e scientifica del Ricercatore (D.P.R. n. 382/1980) La sottoscritta Maria Giovanna Tongiani, nata a Massa (MS) il 07/05/1955, Ricercatore confermato (S.S.D. SECS-P/08 -

Dettagli

Continuità operativa - FAQ

Continuità operativa - FAQ Continuità operativa - FAQ Cosa è la Continuità Operativa? La continuità operativa è l insieme di attività volte a minimizzare gli effetti distruttivi, o comunque dannosi, di un evento che ha colpito un

Dettagli

Sviluppo e manutenzione di un applicazione CAD tramite le WPF e l MV-VM

Sviluppo e manutenzione di un applicazione CAD tramite le WPF e l MV-VM Metodologie e strumenti per il reengineering del workflow management Tesi di Laurea tramite le WPF e l MV-VM 2011/2012 Relatore Ch.mo prof. Porfirio Tramontana Correlatore Ch.mo ing. Davide Affaticati

Dettagli

Progetto di Information Security

Progetto di Information Security Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza

Dettagli