Sistema centralizzato chiuso

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sistema centralizzato chiuso"

Transcript

1 Network Security Elements of Network Security Protocols ereros Rodmp Architettur e protocollo semplificti Architettur complet pre-uthentiction delegtion Relms proxile tickets forwrdle tickets ereros 5 2

2 Sistem centrlizzto chiuso Crtteristiche Informzioni ed elorzione centrlizzte Accesso per mezzo di terminli stupidi Unico dominio mministrtivo Protezione fisic Utenti noti e fidti (!?) Oiettivo Grntire l integrità del sistem Meccnismi Sistem Opertivo Meccnismi HW ereros 5 3 Sistem distriuito chiuso Crtteristiche Condivisione di risorse (file, stmpnti, CPU) Worksttion (Windows, Unix, MS-DOS) Unico dominio mministrtivo Utenti noti e fidti; l rete (LAN) è sicur (!?) Oiettivo Grntire l integrità del sistem Meccnismi Sistem opertivo, meccnismi hrdwre Autenticzione st sull indirizzo (ddress-sed uthentiction) ereros 5 4

3 Sistem distriuito perto Crtteristiche Domini pplictivi differenti Utenti sconosciuti o inffidili L rete è insicur Oiettivo Confidenzilità ed Integrità Meccnismi Sistem opertivo, meccnismi hrdwre Crittogrfi ereros 5 5 Lo scenrio Sistem distriuito perto Client Alice Server Bo Il server deve consentire solo gli ccessi utorizzti Il server deve utenticre le richieste di servizio ereros 5 6

4 Approcci ll'identificzione dei clienti A. Affidrsi lle worksttion (client) per l identificzione dei propri utenti ed ffidrsi i server per relizzre un politic di sicurezz st sull'identità degli utenti (UID) B. Affidrsi lle worksttion per l identificzione dei propri utenti m richiedere i server di utenticre le worksttion C. Richiedere che l'utente fornisc l server un prov di identità ogni volt che richiede un servizio; richiedere nche l server di fornire un prov dell loro identità sistem distriuito chiuso sistem distriuito perto A, B C ereros 5 7 ereros: oiettivi Sicurezz. Un vversrio in scolto sull rete non deve essere in grdo di cquisire informzioni per impersonre un utente legittimo Affidilità. L'indisponiilità di ereros implic l'indisponiilità di tutti i servizi, per cui ereros deve essere un sistem ltmente ffidile Trsprenz. Il processo di utenticzione deve essere trsprente ll'utente d eccezione dell'inserimento dell pssword Sclilità. ereros deve essere in grdo di gestire un elevto numero di clienti e di server ereros 5 8

5 ereros: rchitettur di se c Authentiction Server s c e s (mster key) sono segreti condivisi tr AS e client e server, rispettivmente (d esempio derivti d pssword) Alice (client)? Bo (server) Oiettivo primrio: utenticzione mutu di client e server Oiettivi secondri: Stilire un chive condivis tr client e server Provre l server che il client è ttivo e vicevers ereros 5 9 ereros: l ide AS Alice Bo credenzili ticket, ticket uthentictor, ticket ticket = E (A ); ticket = E (A ); uthentictor = E (t ) il ticket contiene l chive di sessione cifrt con l mster key (, ) L'uthentictor ssicur B l presenz di A e vicevers ereros 5 10

6 ereros 5: uthentiction protocol (simpl.) RB_AS_REQ RB_AS_RESP RB_AP_REQ RB_AP_RESP M1 A AS: A, B, t, L, N, WS { } { } { } { } { } M2 AS A: ABtL,,,,, WS, BtLN,,,, M3 A B: A, B, t, L,, WS, A, t, M4 B A: t, uthentictor ticket ticket ereros 5 11 ereros 5: uthentiction protocol (simpl.) RB_AS_REQ RB_AS_RESP RB_AP_REQ RB_AP_RESP M1 A AS: A, B, t, L, N, WS { } { } { } { } M2 AS A: ABtL,,,,, WS, BtLN,,,, M3 A B : A, B, t, L,, WS, A, t, sukey { } M4 B A : t, sukey L intervllo di vlidità del ticket, permette d Alice di riutilizzre lo stesso ticket per eseguire più utenticzioni con Bo senz dover intergire con AS e quindi evitre i messggi M1 ed M2 Mrc temporle t genert d Alice. Bo verific che si recente. Per ogni utenticzione, Alice gener un nuovo utentictore usndo l stess m con un diverso t Identifictore dell worksttion del client WS permette l server di controllre quli computer possono usre i ticket. Le chivi sukey e sukey possono essere utilizzte per l espletmento del servizio. ereros 5 12

7 ereros 5 (protocollo idele) Ipotesi A A AS B B AS AS A AS AS B AS AS A B A AS A B B AS A B A # ( t) () ( ) B # t B # t Protocollo M2 AS A: t, N, A B, t, A B M 3 A B: t, A B, t, A B from A M4 B A: t, A B from B ereros 5 13 Anlisi del protocollo dopo il messggio M2 A A B dopo il messggio M3 key uthentiction B A B B A A B dopo il messggio M4 key confirmtion A B A B ereros 5 14

8 ereros: ticket e uthentictor lifetime Trent t Alice ticket B L (ticket lifetime) = 1 dy t Bo ticket B, uthentictor AB t t t (uthentictor lifetime) uthentictor lifetime clock skew ( = 5 minuti) ereros 5 15 ereros: considerzioni ereros utilizz i timestmp e quindi richiede che i clock sino sincronizzti Se i clock non sono sincronizzti ed i timestmp non sono cched llor è possiile un reply ttck In ereros 5, = 5 minuti: perció un uthentictor può essere replicto in quest finestr Se le chivi e derivno d pssword, llor lo schem è tnto sicuro qunto l loro segretezz o l loro resistenz d un pssword-guessing ttck ereros 5 16

9 ereros: rchitettur complet Un utente utilizz molti servizi per cui l pssword/mster key viene inserit dll utente per ogni nuov utenticzione e rimoss suito dopo (poco usile) l pssword/mster key viene memorizzt sull worksttion dell utente per un lungo periodo di tempo (poco sicuro) ereros 5 17 ereros: rchitettur complet uno per sessione (1) Alice (2) (3) TGT TGT, uth A,TGS ST B ST B, uth AB un volt per richiest di servizio ereros AS TGS uno per servizio Bo "Every prolem in computer science cn e solved y dding level of indirection" (D. Wheelr, Cmridge) 1. Authentiction server rilsci il ticket grnting ticket (TGT) per intergire con il Ticket Grnting Server (TGS) 2. Il TGS rilsci d Alice il service ticket (ST B ) per intergire con il server Bo ereros 5 18

10 Ticket Grnting Service Fse 1 Alice intergisce con AS e riceve TGT, il ticket grnting ticket, un ticket per il server TGS Fse 2 Alice intergisce con TGS e riceve ST, service ticket, un ticket per il server Bo Fse 3 Alice us ST per utenticre ed utenticrsi con Bo ereros 5 19 Interzione con TGS Fse 2: Messggio RB_TGS_REQ { At, }, Bt,, L, N, { ATGStLTWS,,,,, } T TGS Fse 2: Messggio RB_TGS_RESP { A, B, t, L,, WS},{ B, t, L,, WS, N } ereros 5 20

11 Messggio RB_TGS_REQ { At, }, Bt,, L, N, { ATGStLTWS,,,,, } T TGS Authentictor utentictore invito d Alice TGS Ticket Grnting Ticket T: Ticketing ey (temporry key) (t, L) durt del TGT Service Ticket Request Alice richiede un service ticket per Bo TGS ereros 5 21 Messggio RB_TGS_RESP Service Ticket rilscito d Alice per intergire con Bo { A, B, t, L,, WS},{ B, t, L,, WS, N } Prte del Service Ticket per Bo Prte del Service Ticket per Alice ereros 5 22

12 User nd Worksttion Authentiction ereros utentic gli utenti rispetto i servizi di rete m non utentic gli utenti rispetto l DC chiunque può contttre DC e richiedere ed ottenere un ticket per Alice; ereros grntisce che nessuno eccetto Alice poss utilizzre tle ticket; Un vversrio può sfruttre quest possiilità per lncire un pssword ttck non utentic gli utenti rispetto lle worksttion (indirect uthentiction) Un WS è un mezzo ttrverso il qule gli utenti ccedono i servizi Le WS sono uniform,, interchngele, thin client; ereros 5 23 Trditionl ereros uthentiction user WS ereros login nme prompt Alice pssword prompt P A TICET REQ TICET GRANT Un vversrio può collezionre ticket e poi utilizzrli per montre un pssword ttck L WS non utentic Alice ereros 5 24

13 ereros pre-uthentiction user WS ereros A, P A A = f(p A ) { ( )} Ticket Request : ABN,,, t, h ABN,, A W A A TICET REQ TICET GRANT Verific del ticket request messge All ricezione del messggio di TICET REQUEST, ereros si convince che Alice h recentemente originto il messggio confirmtion of user's identity ereros 5 25 Delegtion Il Mil Server MS deve intergire con il File System FS per conto dell'utente secondo il principio del minimo privilegio ereros fornisce due meccnismi che permettono d Alice di delegre MS proxy tickets forwrdle TGT ereros 5 26

14 Proxy ticket Permette di richiedere un service ticket legto d un indirizzo diverso d quello del richiedente service ticket per MS proxy ticket per FS proxy ticket per FS service ticket per MS proxy ticket per FS session key per FS {, N t L FS} {, MS t L} Proxy Ticket:,,,,,,,, AFS A AFS fs Proxy ticket per FS richiesto d A m rilscito MS { session key for FS } session key for MS {,,, }, AFS ms ereros 5 27 Proxy ticket Quest soluzione richiede che il softwre di Alice conosc in nticipo tutti i proxy ticket di cui h isogno oppure che si cpce di negozirli con il server MS volt per volt I forwrdle ticket permettono di risolvere questo prolem permettendo l server delegto MS di chiedere i ticket di cui h isogno ereros 5 28

15 Forwrdle ticket 1. f-tgt f-tgt: forwrdle TGT ST: service ticket TGT(MS): TGT requested y A on ehlf of MS * AS 2. f-tgt A 3. ST for MS, TGT(MS) TGS 5. TGT(MS) 6. ST for FS 4. ST for MS, TGT(MS), {session key for TGT(MS)} session key for MS 7. ST for FS MS * The ticket specifies identifier MS insted of A FS ereros 5 29 Forwrdle ticket [ ] Step 3. Il TGS ritorn d Alice 1. un service ticket per MS {,,ms, }, {,,ms, } ms 2. un TGT contenente l ticketing key ssocit con MS invece che Alice {, T, }, {, T, MS, } tgs. Step 4. Alice inoltr i due ticket l mil server insieme ll ticketing key T cifrt con,ms [ ] L ticketing key è ssocit d MS invece che d A ereros 5 30

16 Proxy vs forwrdle ticket Proxy ticket (PRO) Il client controll quli permessi delegre l server. (CON) Il client deve conoscere di quli ticket ci srà isogno. Forwrdle ticket (PRO) Il server (implementzione) determin di quli ticket h isogno. (CON) Un server compromesso può usre di tutti i ticket che vuole. ereros 5 31 Limitzioni ll deleg Un ticket h un tempo di vit mssimo (lifetime) Un ticket specific un insieme mssimo di permessi (cpility) ereros 5 32

17 Relms e referrl tickets Server e client possono pprtenere domini mministrtivi (relm) differenti ereros utentic i client i server del proprio relm Alice Relm A (1) ereros AS Alice vuole utenticrsi Bo di un ltro relm (2) TGS Alice chiede ereros A un referrl TGT per il relm B (1). ereros A cre un referrl TGT usndo un interrelm key ( RA,RB ) Alice us il referrl TGT per richiedere ereros B un service ticket per Bo (2). Bo Relm B ereros AS TGS RA,RB ereros 5 33 Orgnizzzione gerrchic dei relms er Alice richiede un referrl ticket per un foreign server Bo. er er Un server ereros dà d Alice un ticket per il nodo successivo (su o giù nell'lero) finché Alice non rggiunge il relm di Bo er er Questo processo richiede O(log n) operzioni Alice Bo ereros 5 34

18 Attcking ereros Network Intrusion tolernce ereros h un pproccio prtico: mmette le intrusioni m cerc di limitrne gli effetti worksttion: i dnni sono limitti ll sol worksttion (ed i suoi utenti) server: i dnni si estendono tutti i clienti del server; è ene distriuire i servizi su più server DC: il sistem è completmente compromesso Clock synchroniztion è un requisito crucile ereros 5 35 ereros e clock synchroniztion L'vversrio h ottenuto un "vecchi" chive di sessione ed il reltivo ticket t Time server NTP possiili oiettivi se l'vversrio riesce "rimettere indietro" (lterre) il clock del server llor può riutilizzre l chive Server ereros 5 36

19 ereros e certificti L'utilizzo dei certificti elimin il isogno di segreti condivisi (es., ) sti su pssword riutilizzili Procedur PINIT ( ) ( ( )) M1. A T S A, B, N, certificte A A A M 2. T A ticket, E S, N, L, B B e T A A Alice è in possesso di certificte T Windows 2000 incorpor PINIT nel suo miente di utenticzione sto su ereros ereros 5 37 ereros ereros si s sul protocollo di Needhm- Schroeder (1978) ereros è stto sviluppto l MIT nel 1980 ereros V4 e ereros V5 (RFC 1510) ereros f prte di OSF DCE e di Windows 2000 (e successivi) In Windows 2000, ereros h sostituito Windows NT domin uthentiction mechnism ereros 5 38

La Logica BAN. Formalismo

La Logica BAN. Formalismo Network Security Elements of pplied Cryptogrphy nlisi e progetto di protocolli crittogrfici L logic N Principi di progettzione Csi di studio: Needhm-Schroeder, Otwy- Rees; SSL (old version); 509; GSM Il

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione

Dettagli

Sistemi di autenticazione. Sistemi di autenticazione

Sistemi di autenticazione. Sistemi di autenticazione Sistemi di autenticazione Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Metodologie di autenticazione basate su meccanismi diversi ( 1/2/3-factors authentication

Dettagli

Più intelligenza nella rete grazie all analisi in tempo reale dei dati provenienti da sistemi SCADA Mariano Marciano IBM GBS Senior Consultant

Più intelligenza nella rete grazie all analisi in tempo reale dei dati provenienti da sistemi SCADA Mariano Marciano IBM GBS Senior Consultant Più intelligenz nell rete grzie ll nlisi in tempo rele dei dti provenienti d sistemi SCADA Mrino Mrcino IBM GBS Senior Consultnt Novembre 2013 L Soluzione SmrtGridIntelligence L SoluzioneSmrt GridIntelligence

Dettagli

Il Database Topografico Regionale

Il Database Topografico Regionale Il Dtbse Topogrfico Regionle Stefno Olivucci Stefno Bonretti Servizio Sttistic ed Informzione Geogrfic Il Dtbse Topogrfico Regionle Rppresent il nucleo portnte dell infrstruttur regionle reltiv i dti territorili

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Il Primo Principio della Termodinamica non fornisce alcuna indicazione riguardo ad alcuni aspetti pratici.

Il Primo Principio della Termodinamica non fornisce alcuna indicazione riguardo ad alcuni aspetti pratici. Il Primo Principio dell Termodinmic non fornisce lcun indiczione rigurdo d lcuni spetti prtici. l evoluzione spontne delle trsformzioni; non individu cioè il verso in cui esse possono vvenire. Pistr cld

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

COMUNICAZIONE PER VARIAZIONE BIVACCHI FISSI (Legge regionale 18 febbraio 2010, n. 8)

COMUNICAZIONE PER VARIAZIONE BIVACCHI FISSI (Legge regionale 18 febbraio 2010, n. 8) COMUNICAZIONE PER VARIAZIONE BIVACCHI FISSI (Legge regionle 18 febbrio 2010, n. 8) N Prot. VARIAZIONE...del (d compilrsi cur dell ufficio competente) Al Comune di.. Il/L sottoscritto/: Cognome Nome Dt

Dettagli

Conversione A/D e D/A. Quantizzazione

Conversione A/D e D/A. Quantizzazione Conversione A/D e D/A Per il trttmento dei segnli sempre più vengono preferite soluzioni di tipo digitle. È quindi necessrio, in fse di cquisizione, impiegre dispositivi che convertno i segnli nlogici

Dettagli

D.A.M.S. Legge sulla privacy D.Lgs 196/2003 e Codice della Privacy in merito alle misure di sicurezza per la protezione dei dati personali

D.A.M.S. Legge sulla privacy D.Lgs 196/2003 e Codice della Privacy in merito alle misure di sicurezza per la protezione dei dati personali D.A.M.S. Legge sull privcy D.Lgs 196/2003 e Codice dell Privcy in merito lle misure di sicurezz per l protezione dei dti personli Il presente documento intende fornire un prim vlutzione sui criteri tecnici

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

Elettronica dei Sistemi Digitali Il test nei sistemi elettronici: guasti catastrofici e modelli di guasto (parte I)

Elettronica dei Sistemi Digitali Il test nei sistemi elettronici: guasti catastrofici e modelli di guasto (parte I) Elettronic dei Sistemi Digitli Il test nei sistemi elettronici: gusti ctstrofici e modelli di gusto (prte I) Vlentino Lierli Diprtimento di Tecnologie dell Informzione Università di Milno, 26013 Crem e-mil:

Dettagli

Introduzione Kerberos. Orazio Battaglia

Introduzione Kerberos. Orazio Battaglia Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato

Dettagli

" Osservazione. 6.1 Integrale indefinito. R Definizione (Primitiva) E Esempio 6.1 CAPITOLO 6

 Osservazione. 6.1 Integrale indefinito. R Definizione (Primitiva) E Esempio 6.1 CAPITOLO 6 CAPITOLO 6 Clcolo integrle 6. Integrle indefinito L nozione fondmentle del clcolo integrle è quell di funzione primitiv di un funzione f (). Tle nozione è in qulche modo speculre ll nozione di funzione

Dettagli

Dati elettrici Tensione nominale AC/DC 24 V Frequenza della tensione nominale 50/60 Hz. Nota riguardante il segnale di comando Y Impedenza 100 kω

Dati elettrici Tensione nominale AC/DC 24 V Frequenza della tensione nominale 50/60 Hz. Nota riguardante il segnale di comando Y Impedenza 100 kω Sched ecnic NV4A-SR-PC Attutore modulnte per vlvole gloo -vie e 3-vie Forz di zionmento 000 N ensione nominle AC/DC 4 V Comndo: modulnte DC (0) V...0 V Cors nominle 0 mm Dti tecnici Note di sicurezz Dti

Dettagli

1) In una equazione differenziale del tipo y (t)=a y(t), con a > 0, il tempo di raddoppio, cioè il tempo T tale che y(t+t)=2y(t) è:

1) In una equazione differenziale del tipo y (t)=a y(t), con a > 0, il tempo di raddoppio, cioè il tempo T tale che y(t+t)=2y(t) è: 1) In un equzione differenzile del tipo y (t)= y(t), con > 0, il tempo di rddoppio, cioè il tempo T tle che y(t+t)=y(t) è: A) T = B) 1 T = log e C) 1 T = log e ** D) 1 T = E) T = log e ) L equzione differenzile

Dettagli

UDA N 2 Scienze e Tecnologie Applicate: Indirizzo INFORMATICA

UDA N 2 Scienze e Tecnologie Applicate: Indirizzo INFORMATICA Sch ed di pro gettzion e d elle Un ità d i App rend imento nu mero 1 UDA N 1 Scienze e Tecnologie Applicte: Indirizzo INFORMATICA UdA N 1 Disciplin Riferimento Titolo The incredibile mchine! informtic

Dettagli

tt,rs H# H,È+a see in#ffilp'.r pffiàin,mmr.ofèiitl*nà"#g $$=.rts

tt,rs H# H,È+a see in#ffilp'.r pffiàin,mmr.ofèiitl*nà#g $$=.rts uceù scr {înco 9tr4LÉ tt,rs H# H,È+ see in#ffilp'.r pffiàin,mmr.ofèiitl*nà"#g $$=.rts R-fidfihàni D i stretto S co I sti co n" 43 LICEO SCIENTIFICO STATALE..ELIO VITTORINI'' www.el iovittori n i n pol

Dettagli

Guida operativa di EasyMP Multi PC Projection

Guida operativa di EasyMP Multi PC Projection Guid opertiv di EsyMP Multi PC Projection Indice 2 Informzioni su EsyMP Multi PC Projection Tipi di riunione proposti d EsyMP Multi PC Projection........ 5 Riunioni con immgini multiple... 5 Riunioni remote

Dettagli

T16 Protocolli di trasmissione

T16 Protocolli di trasmissione T16 Protoolli di trsmissione T16.1 Cos indi il throughput di un ollegmento TD?.. T16.2 Quli tr le seguenti rtteristihe dei protoolli di tipo COP inidono direttmente sul vlore del throughput? Impossiilità

Dettagli

LE SOLLECITAZIONI. Gli ingranaggi face gear, o a denti frontali (figura DEGLI INGRANAGGI A DENTI FRONTALI

LE SOLLECITAZIONI. Gli ingranaggi face gear, o a denti frontali (figura DEGLI INGRANAGGI A DENTI FRONTALI SANDRO BARONE, PAOLA FORTE LE SOLLECITAZIONI DEGLI INGRANAGGI A DENTI FRONTALI Un ingrnggio denti frontli (Fce Ger) offre vntggi si in termini di peso si in termini di riprtizione dei crichi sui denti,

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it! Autenticazione cont d (1) Dalle lezioni precedenti: w L autenticazione è un prerequisito

Dettagli

ANCORANTI CHIMICI EV II TASSELLO CHIMICO STRUTTURALE. Scheda tecnica rev. 1

ANCORANTI CHIMICI EV II TASSELLO CHIMICO STRUTTURALE. Scheda tecnica rev. 1 Sched tecnic rev. 1 EV II TASSELLO CHIMICO STRUTTURALE ncornte chimico d iniezione in resin epossicrilto/vinilestere bicomponente d ltissim resistenz Che cos'è È un ncornte chimico d iniezione composto

Dettagli

Antonio Mattioli Seminario G@SL 5/12/2006. Windows Single Sign-on

Antonio Mattioli Seminario G@SL 5/12/2006. Windows Single Sign-on Antonio Mattioli Seminario G@SL 5/12/2006 Windows Single Sign-on Cos è il Single Sing-on? Il Single sign-on è una speciale forma di autenticazione che permette ad un utente di autenticarsi una volta sola

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

1 b a. f(x) dx. Osservazione 1.2. Se indichiamo con µ il valore medio di f su [a, b], abbiamo che. f(x) dx = µ(b a) =

1 b a. f(x) dx. Osservazione 1.2. Se indichiamo con µ il valore medio di f su [a, b], abbiamo che. f(x) dx = µ(b a) = Note ed esercizi di Anlisi Mtemtic - (Fosci) Ingegneri dell Informzione - 28-29. Lezione del 7 novembre 28. Questi esercizi sono reperibili dll pgin web del corso ttp://utenti.unife.it/dmino.fosci/didttic/mii89.tml

Dettagli

Automobile Club d'italia

Automobile Club d'italia Automobile Club d'itli SCHDA DI SINTSI MODALITA' DI AUTNTICA PRMSSA L'rt. 7 L. 24812006 non specific le modlit8 d seguire per I'utentic delle sottoscrizioni, né richim lcun disciplin già esistente, qule

Dettagli

AVM a IFA con moltissime novità per creare e gestire reti domestiche Fritz! velocissime, indoor e outdoor

AVM a IFA con moltissime novità per creare e gestire reti domestiche Fritz! velocissime, indoor e outdoor Comunicto Stmp AVM IFA 2015 (Pdiglione 17) AVM IFA con moltissime novità per crere e gestire reti domestiche Fritz! velocissime, indoor e outdoor L velocità portt di mno: FRITZ!Powerline, FRITZ!WLAN Repeter,

Dettagli

INTERCONNESSIONE CONNETTIVITÀ

INTERCONNESSIONE CONNETTIVITÀ EMC VMA AX 10K EMC VMAX 10K fornisce e un'rchitettu ur scle-out multi-controlller Tier 1 rele e che nsolidmento ed efficienz. EMC VMAX 10 0K utilizz l stess s grntisce lle ziende con stemi VMAX 20 0K e

Dettagli

Nome.Cognome classe 5D 18 Marzo 2014. Verifica di matematica

Nome.Cognome classe 5D 18 Marzo 2014. Verifica di matematica Nome Cognome cls 5D 18 Mrzo 01 Problem Verific di mtemtic In un sistem di riferimento crtesino Oy, si consideri l funzione: ln f ( > 0 0 e si determini il vlore del prmetro rele in modo tle che l funzione

Dettagli

Linea di mobili in metallo per la realizzazione di postazioni di lavoro complete

Linea di mobili in metallo per la realizzazione di postazioni di lavoro complete Line di mobili in metllo per l relizzzione di postzioni di lvoro complete NEW Nuovi cssetti Cssetti con mniglie in lluminio. Nuovo sistem di guide Guide telescopiche con ortizzmento in fse di chiusur.

Dettagli

COMUNE DI NUVOLENTO. Provincia di Brescia

COMUNE DI NUVOLENTO. Provincia di Brescia COMUNE DI NUVOLENTO Provinci di Bresci DOMANDA PER LA PARTECIPAZIONE AL BANDO PER LA FORMAZIONE DI UNA GRADUATORIA PER L ASSEGNAZIONE DI MINI ALLOGGI PROTETTI PRESSO IL CENTRO DIURNO IN VIA VITTORIO EMANUALE

Dettagli

Siano α(x), β(x) due funzioni continue in un intervallo [a, b] IR tali che. α(x) β(x).

Siano α(x), β(x) due funzioni continue in un intervallo [a, b] IR tali che. α(x) β(x). OMINI NORMALI. efinizione Sino α(), β() due funzioni continue in un intervllo [, b] IR tli che L insieme del pino (figur 5. pg. ) α() β(). = {(, ) [, b] IR : α() β()} si chim dominio normle rispetto ll

Dettagli

Convenzione sull'unificazione di taluni elementi del diritto dei brevetti d'invenzione

Convenzione sull'unificazione di taluni elementi del diritto dei brevetti d'invenzione Serie dei Trttti Europei - n 47 Convenzione sull'unificzione di tluni elementi del diritto dei revetti d'invenzione Strsurgo, 27 novemre 1963 Trduzione ufficile dell Cncelleri federle dell Svizzer Gli

Dettagli

Industria agroalimentare Proteggete la vostra produzione con i lubrificanti NEVASTANE

Industria agroalimentare Proteggete la vostra produzione con i lubrificanti NEVASTANE Industri grolimentre Proteggete l vostr produzione con i lubrificnti Prodotto e distribuito in Itli d Servizi: il mssimo dl vostro prodotto! Sempre più produttori sono convinti dell necessità di utilizzre

Dettagli

VERSO L ESAME DI STATO LA DERIVATA DI UNA FUNZIONE

VERSO L ESAME DI STATO LA DERIVATA DI UNA FUNZIONE VERSO L ESAME DI STATO LA DERIVATA DI UNA FUNZIONE Soluzioni di quesiti e prolemi trtti dl Corso Bse Blu di Mtemti volume 5 [] (Es. n. 8 pg. 9 V) Dell prol f ( ) si hnno le seguenti informzioni, tutte

Dettagli

LE RETTIFICHE DI STORNO

LE RETTIFICHE DI STORNO Cpitolo 11 LE RETTIFICHE DI STORNO cur di Alfredo Vignò Le scritture di rettific di fine esercizio Sono composte l termine del periodo mministrtivo per inserire nel sistem vlori stimti e congetturti di

Dettagli

Nuova funzione internet radio

Nuova funzione internet radio XXXXX XXXXX XXXXX /XW-SMA3/XW-SMA4 Nuov funzione internet rdio EN IT Questo diffusore wireless è stto progettto per l riproduzione di Pndor*/Internet Rdio. L riproduzione di Pndor/Internet Rdio, tuttvi,

Dettagli

ANALISI REALE E COMPLESSA a.a. 2007-2008

ANALISI REALE E COMPLESSA a.a. 2007-2008 ANALISI REALE E COMPLESSA.. 2007-2008 1 Successioni e serie di funzioni 1.1 Introduzione In questo cpitolo studimo l convergenz di successioni del tipo n f n, dove le f n sono tutte funzioni vlori reli

Dettagli

FOGLIO COMPARATIVO SULLE TIPOLOGIE DI MUTUO IPOTECARIO / FONDIARIO PER L ACQUISTO DELL ABITAZIONE PRINCIPALE

FOGLIO COMPARATIVO SULLE TIPOLOGIE DI MUTUO IPOTECARIO / FONDIARIO PER L ACQUISTO DELL ABITAZIONE PRINCIPALE FOGLIO COMPARATIVO SULLE TIPOLOGIE DI MUTUO IPOTECARIO / FONDIARIO PER L ACQUISTO DELL ABITAZIONE PRINCIPALE (disposizioni di trsprenz i sensi dell rt. 2 comm 5 D.L. 29.11.2008 n. 185) Per tutte le condizioni

Dettagli

Allegato alla D.G. n. 20 del 20 febbraio 2012 PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA C.C.I.A.A. DI ASCOLI PICENO TRIENNIO 2012-2014

Allegato alla D.G. n. 20 del 20 febbraio 2012 PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA C.C.I.A.A. DI ASCOLI PICENO TRIENNIO 2012-2014 Allegto ll D.G. n. 20 del 20 febbrio 2012 PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA C.C.I.A.A. DI ASCOLI PICENO TRIENNIO 2012-2014 1 Sommrio 1. Dti d pubblicre... 3 2. Modlità di pubbliczione

Dettagli

@2011 Politecnico di Torino. Pag. 1. Architettura distribuita. Architetture Client/Server. Architettura centralizzata. Architettura distribuita

@2011 Politecnico di Torino. Pag. 1. Architettura distribuita. Architetture Client/Server. Architettura centralizzata. Architettura distribuita Architettura client/ stazioni utente Basi di ati Architetture /Server B locali M BG Architettura centralizzata Un architettura è centralizzata quando i dati e le (programmi) risiedono in un unico Tutta

Dettagli

StyleView Telepresence Kit

StyleView Telepresence Kit Guid per l utente StyleView Telepresence Kit for Single LCD Crt NOTA: Il kit è concepito per essere fissto un crrello con snodo LCD singolo e un solo cssetto. Sicurezz... 2 Funzioni e dti tecnici... 3

Dettagli

FERRARIS BRUNELLESCHI

FERRARIS BRUNELLESCHI ISTITUTO D ISTRUZIONE SUPERIORE FERRARIS BRUNELLESCHI Vi R. Snzio, 187 50053 Epoli (FI) A.S. 2009/2010 Te di turità di Tecnic dell produzione e lb. Docente: Andre Strnini Soluzione Not: L soluzione non

Dettagli

la macchina dalla confezione e controllare i componenti Cavo micro USB Scheda di memoria SD Guida di installazione rapida DVD-ROM

la macchina dalla confezione e controllare i componenti Cavo micro USB Scheda di memoria SD Guida di installazione rapida DVD-ROM Guid di instllzione rpid DSmoile 820W Inizire qui DSmoile 820W DSmoile 920DW Grzie per ver scelto Brother. Per noi il vostro sostegno è importnte e tenimo in grnde considerzione l vostr ttività. Prim di

Dettagli

FOGLIO INFORMATIVO SERVIZIO DI ACQUISIZIONE PAGAMENTI CON CARTA INFORMAZIONI SULL ACQUIRER

FOGLIO INFORMATIVO SERVIZIO DI ACQUISIZIONE PAGAMENTI CON CARTA INFORMAZIONI SULL ACQUIRER FOGLIO INFORMATIVO SERVIZIO DI ACQUISIZIONE PAGAMENTI CON CARTA INFORMAZIONI SULL ACQUIRER Foglio Informtivo 2_27/06/2013 ICCREA BANCA S.p.A. - Istituto Centrle del Credito Coopertivo Sede legle e mministrtiv:

Dettagli

ROAD TO MATCHING SHARE&GROW Vademecum per avvicinarsi a Matching Live

ROAD TO MATCHING SHARE&GROW Vademecum per avvicinarsi a Matching Live ROAD TO MATCHING SHARE&GROW Vdemecum per vvicinrsi Mtching Live Un evento promosso d Powered by Medi Prtner Seguici e condividi VADEMECUM IN SEMPLICI STEP PER PARTECIPARE A MATCHING L presenz Mtching Shre&Grow

Dettagli

Sommario. Modellazione di Kerberos mediante DASM. Kerberos (1) Descrizione Kerberos. Descrizione Kerberos Modellazione Analisi di Correttezza

Sommario. Modellazione di Kerberos mediante DASM. Kerberos (1) Descrizione Kerberos. Descrizione Kerberos Modellazione Analisi di Correttezza Sommario Modellazione di Kerberos mediante DASM Descrizione Kerberos Modellazione Analisi di Correttezza DASM per Kerberos 1 DASM per Kerberos 2 Kerberos (1) Descrizione Kerberos Kerberos è traslitterazione

Dettagli

AUTOVALORI ED AUTOVETTORI. Sia V uno spazio vettoriale di dimensione finita n.

AUTOVALORI ED AUTOVETTORI. Sia V uno spazio vettoriale di dimensione finita n. AUTOVALORI ED AUTOVETTORI Si V uno spzio vettorile di dimensione finit n. Dicesi endomorfismo di V ogni ppliczione linere f : V V dello spzio vettorile in sé. Se f è un endomorfismo di V in V, considert

Dettagli

FOGLIO COMPARATIVO SULLE TIPOLOGIE DI MUTUO IPOTECARIO / FONDIARIO PER L ACQUISTO DELL ABITAZIONE PRINCIPALE

FOGLIO COMPARATIVO SULLE TIPOLOGIE DI MUTUO IPOTECARIO / FONDIARIO PER L ACQUISTO DELL ABITAZIONE PRINCIPALE FOGLIO COMPARATIVO SULLE TIPOLOGIE DI MUTUO IPOTECARIO / FONDIARIO PER L ACQUISTO DELL ABITAZIONE PRINCIPALE (sposizioni trsprenz i sensi dell rt. 2 comm 5 D.L. 29.11.2008 n. 185) Per tutte le conzioni

Dettagli

COMUNE DI SUELLI. Settore Tecnico SETTORE : Cirina Sergio. Responsabile: 514 NUMERAZIONE SETTORIALE N. 268 NUMERAZIONE GENERALE N. 10/07/2015.

COMUNE DI SUELLI. Settore Tecnico SETTORE : Cirina Sergio. Responsabile: 514 NUMERAZIONE SETTORIALE N. 268 NUMERAZIONE GENERALE N. 10/07/2015. COMUNE DI SUELLI SETTORE : Responsbile: Settore Tecnico NUMERAZIONE GENERALE N. 514 NUMERAZIONE SETTORIALE N. 68 in dt 10/07/015 OGGETTO: CIG: ZD514AB0B - AFFIDAMENTO SERVIZIO DI RIPARAZIONE AUTOVETTURA

Dettagli

REGOLAMENTO SULLA CONCESSIONE DELLA PROTEZIONE GIURIDICA

REGOLAMENTO SULLA CONCESSIONE DELLA PROTEZIONE GIURIDICA REGOLAMENTO SULLA CONCESSIONE DELLA PROTEZIONE GIURIDICA Il Comitto centrle decret il regolmento seguente conformemente ll rt. 57 e ll rt. 9, cpv. 4 lett. i degli sttuti dell ASI del 5 novemre 00 Tutte

Dettagli

Prot. n. 3246 /A34 San Giovanni Teatino, 19.03.2015. Circolare n. 103

Prot. n. 3246 /A34 San Giovanni Teatino, 19.03.2015. Circolare n. 103 1 SCUOL SECONDRI 1 GRDO Sezioni Classi prime Classi seconde Classi terze B C D E =========== F =============== =========== 2 SCUOL PRIMRI LRGO WOJTYL B C D ======== ======== 3 SCUOL PRIMRI DRGONR B ======

Dettagli

Modulo 6. La raccolta bancaria e il rapporto di conto corrente. Unità didattiche che compongono il modulo. Tempo necessario

Modulo 6. La raccolta bancaria e il rapporto di conto corrente. Unità didattiche che compongono il modulo. Tempo necessario 58 Modulo 6 L rccolt bncri e il rpporto di conto corrente I destintri del Modulo sono gli studenti del quinto nno che, dopo ver nlizzto e ppreso le crtteristiche fondmentli dell ttività delle ziende di

Dettagli

UNIVERSITA DEGLI STUDI DI SALERNO. FACOLTA DI INGEGNERIA Corso di laurea in Ingegneria Meccanica. Tesina del corso di

UNIVERSITA DEGLI STUDI DI SALERNO. FACOLTA DI INGEGNERIA Corso di laurea in Ingegneria Meccanica. Tesina del corso di UNIVERSITA DEGLI STUDI DI SALERNO FACOLTA DI INGEGNERIA Corso di lure in Ingegneri Meccnic Tesin del corso di TRASMISSIONE DEL CALORE Docente Prof. Ing. Gennro Cuccurullo Tesin n.7a Effetti termici del

Dettagli

Sistema di di Gestione della Sicurezza delle Informazioni a norma ISO ISO 27001. Relatore Gianluca Visentini

Sistema di di Gestione della Sicurezza delle Informazioni a norma ISO ISO 27001. Relatore Gianluca Visentini Sistem dell norm Reltore Ginluc Visentini Sistem Sistem dell dell norm norm Informzione: il risultto dell rccolt e dell elborzione dti elementri, significtivi e utili l processo decisionle. Le informzioni

Dettagli

PROVVEDIMENTO del Funzionario delegato DAL DIRETTORE

PROVVEDIMENTO del Funzionario delegato DAL DIRETTORE ISTITUZIONE SERVIZI EDUCATIVI SCOLASTICI CULTURALI E SPORTIVI DEL COMUNE DI CORREGGIO Vile dell Repubblic, 8 - Correggio (RE) 42015 tel. 0522/73.20.64-fx 0522/63.14.06 P.I. / C.F. n. 00341180354 PROVVEDIMENTO

Dettagli

Estrarre la macchina dalla confezione e verificare i componenti

Estrarre la macchina dalla confezione e verificare i componenti l Guid di instllzione rpid Inizio (Solo EU) HL-2135W / HL-2270DW Prim di utilizzre l mcchin per l prim volt, leggere l Guid di instllzione rpid per informzioni sull configurzione e l'instllzione. Per visulizzre

Dettagli

Corso di Analisi Matematica Calcolo integrale per funzioni di una variabile

Corso di Analisi Matematica Calcolo integrale per funzioni di una variabile Corso di Anlisi Mtemtic Clcolo integrle per funzioni di un vribile Lure in Informtic e Comuniczione Digitle A.A. 2013/2014 Università di Bri ICD (Bri) Anlisi Mtemtic 1 / 40 1 L integrle come limite di

Dettagli

Ventilazione residenziale. VMC con recupero di calore. I benefici. Valore aggiunto all edificio

Ventilazione residenziale. VMC con recupero di calore. I benefici. Valore aggiunto all edificio I benefici L VMC (Ventilzione Meccnic Controllt) doppio flusso con recupero di clore è un soluzione semplice d instllre, ltmente efficce per grntire il ricmbio d ri continuo, 24 ore su 24, in tutt l cs

Dettagli

S.p.A. Autovie Venete SCHEDA 7 bis Offerta economica SERVIZIO DI TELEFONIA MOBILE E FISSA

S.p.A. Autovie Venete SCHEDA 7 bis Offerta economica SERVIZIO DI TELEFONIA MOBILE E FISSA S.p.A. Autovie Venete SCHEDA 7 is Offert economic SERVIZIO DI TELEFONIA MOBILE E FISSA SERVIZI TELEFONIA MOBILE Tell 1 SIM in onmento Il totle delle SIM è 300, di cui 140 SIM sono d considerrsi voce e

Dettagli

Sommario. 1. Introduzione. Samba - Monografia per il Corso di "Laboratorio di Sistemi Operativi".

Sommario. 1. Introduzione. Samba - Monografia per il Corso di Laboratorio di Sistemi Operativi. Sommario SAMBA Raphael Pfattner 10 Giugno 2004 Diario delle revisioni Revisione 1 10 Giugno 2004 pralph@sbox.tugraz.at Revisione 0 17 Marzo 2004 roberto.alfieri@unipr.it Samba - Monografia per il Corso

Dettagli

si definisce Funzione Integrale; si chiama funzione integrale in quanto il suo * x

si definisce Funzione Integrale; si chiama funzione integrale in quanto il suo * x Appunti elorti dll prof.ss Biondin Gldi Funzione integrle Si y = f() un funzione continu in un intervllo [; ] e si 0 [; ]; l integrle 0 f()d si definisce Funzione Integrle; si chim funzione integrle in

Dettagli

Regime di interesse semplice

Regime di interesse semplice Formule d usre : I = interesse ; C = cpitle; S = sconto ; K = somm d scontre V = vlore ttule ; i = tsso di interesse unitrio it i() t = it () 1 ; s () t = ( 2) 1 + it I() t = Cit ( 3 ) ; M = C( 1 + it)

Dettagli

Integrali de niti. Il problema del calcolo di aree ci porterà alla de nizione di integrale de nito.

Integrali de niti. Il problema del calcolo di aree ci porterà alla de nizione di integrale de nito. Integrli de niti. Il problem di clcolre l re di un regione pin delimitt d gr ci di funzioni si può risolvere usndo l integrle de nito. L integrle de nito st l problem del clcolo di ree come l equzione

Dettagli

Desk CSS-KPMG Innovare la PA. Presentazione del progetto di ricerca Organization Review. Luciano Hinna

Desk CSS-KPMG Innovare la PA. Presentazione del progetto di ricerca Organization Review. Luciano Hinna Desk CSS-KPMG Innovre l PA Presentzione del progetto di ricerc Orgniztion Review Lucino Hinn Obiettivo del progetto Mettere punto un nuov metodologi, intes come strumento d consegnre lle pubbliche mministrzioni

Dettagli

COMBINAZIONI DI CARICO SOLAI

COMBINAZIONI DI CARICO SOLAI COMBINAZIONI DI CARICO SOLAI (ppunti di Mrio Zfonte in fse di elorzione) Ai fini delle verifihe degli stti limite, seondo unto indito dll normtiv, in generle le ondizioni di rio d onsiderre, sono uelle

Dettagli

17.2. Configurazione di un server di Samba

17.2. Configurazione di un server di Samba 17.2. Configurazione di un server di Samba Il file di configurazione di default (/etc/samba/smb.conf) consente agli utenti di visualizzare le proprie home directory di Red Hat Linux come una condivisione

Dettagli

OSOR. Applicazioni di Rete

OSOR. Applicazioni di Rete OSOR Applicazioni di Rete 1 Client-Server in Sistemi Distribuiti Host A Host B Client TCP/UDP IP Network Interface Internet Risultati Server TCP/UDP IP Network Interface Richiesta Applicazioni di Rete

Dettagli

ASSENZE PER ASSISTENZA PORTATORI DI HANDICAP

ASSENZE PER ASSISTENZA PORTATORI DI HANDICAP NORMATIVA ASSENZE PER ASSISTENZA PORTATORI DI HANDICAP A cur di Libero Tssell d Scuol&Scuol del 21/10/2003 Riferimenti normtivi: rt. 21 e 33 5.2.1992 n. 104 e successive modifiche ed integrzioni, Dlgs.

Dettagli

DEBITI VERSO BANCHE 1 PREMESSA 2 CONTENUTO DELLA VOCE. Passivo SP D.4. Prassi Documento OIC n. 12; Documento OIC n. 19 2.

DEBITI VERSO BANCHE 1 PREMESSA 2 CONTENUTO DELLA VOCE. Passivo SP D.4. Prassi Documento OIC n. 12; Documento OIC n. 19 2. Cp. 49 - Debiti verso bnche 49 DEBITI VERSO BANCHE Pssivo SP D.4 Prssi Documento OIC n. 12; Documento OIC n. 19 1 PREMESSA I debiti verso bnche ricomprendono tutti quei debiti in cui l controprte è un

Dettagli

FOGLIO INFORMATIVO SERVIZIO DI ACQUISIZIONE PAGAMENTI CON CARTA INFORMAZIONI SULL ACQUIRER

FOGLIO INFORMATIVO SERVIZIO DI ACQUISIZIONE PAGAMENTI CON CARTA INFORMAZIONI SULL ACQUIRER FOGLIO INFORMATIVO SERVIZIO DI ACQUISIZIONE PAGAMENTI CON CARTA INFORMAZIONI SULL ACQUIRER Foglio Informtivo n. 3_18/12/2013 ICCREA BANCA S.p.A. - Istituto Centrle del Credito Coopertivo Sede legle e mministrtiv:

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host

Dettagli

Da 9.500,01 a 15.000,00 > 15.000,01 9.500,00 COSTO PASTO 1,15 2,30 3,45 4,60

Da 9.500,01 a 15.000,00 > 15.000,01 9.500,00 COSTO PASTO 1,15 2,30 3,45 4,60 Per l Anno Scolstico 2015/2016 l Deliber di Giunt Comunle n.25 del 16.04.2015 d oggetto: Determinzione dei criteri e ppliczione delle triffe dei servizi comunli introitti dl Comune nno 2015. Ricognizione

Dettagli

SAP Business One Top 10

SAP Business One Top 10 SAP Business One Top 10 Dieci motivi per cui le PMI scelgono SAP Business One 1 6 Affidbilità Le PMI riconoscono in SAP un leder su cui poter fre ffidmento. Personlizzzione SAP fornisce soluzioni personlizzte

Dettagli

Oggetto: SOGGETTI IRES - LA RILEVAZIONE CONTABILE DELLE IMPOSTE DI ESERCIZIO

Oggetto: SOGGETTI IRES - LA RILEVAZIONE CONTABILE DELLE IMPOSTE DI ESERCIZIO Ai gentili Clienti Loro sedi Oggetto: SOGGETTI IRES - LA RILEVAZIONE CONTABILE DELLE IMPOSTE DI ESERCIZIO Al termine di ciscun periodo d impost, dopo ver effettuto le scritture di ssestmento e rettific,

Dettagli

Ing. Alessandro Pochì

Ing. Alessandro Pochì Dispense di Mtemtic clsse quint -Gli integrli Quest oper è distriuit con: Licenz Cretive Commons Attriuzione - Non commercile - Non opere derivte. Itli Ing. Alessndro Pochì Appunti di lezione svolti ll

Dettagli

b a 2. Il candidato spieghi, avvalendosi di un esempio, il teorema del valor medio.

b a 2. Il candidato spieghi, avvalendosi di un esempio, il teorema del valor medio. Domnde preprzione terz prov. Considert, come esempio, l funzione nell intervllo [,], il cndidto illustri il concetto di integrle definito. INTEGRALE DEFINITO, prendendo in esme un generic funzione f()

Dettagli

System & Network Integrator. Rap 3 : suite di Identity & Access Management

System & Network Integrator. Rap 3 : suite di Identity & Access Management System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l

Dettagli

Dichiarazione di conformità alle prescrizioni alla Norma CEI 0-21

Dichiarazione di conformità alle prescrizioni alla Norma CEI 0-21 Bureu Verits Consumer Products Services Germny GmbH Businessprk A96 86842 Türkheim Germny + 49 (0) 40 740 41 0 cps-tuerkheim@de.bureuverits.com Orgnismo di certificzione BV CPS GmbH Accreditmento EN 45011

Dettagli

Coordinamento e sincronizzazione

Coordinamento e sincronizzazione Coordinamento e sincronizzazione Tempo locale e globale Nei sistemi distribuiti non esiste un orologio fisico globale Algoritmi di sincronizzazione e di coordinamento Applicazioni: correttezza di sequenze

Dettagli

My Home. Controllo MY HOME. Controllo. My Home

My Home. Controllo MY HOME. Controllo. My Home My Home ontrollo My Home ontrollo MY HOME R My Home - ontrollo Generlità rtteristiche generli rtteristic peculire del sistem di utomzione domestic My Home di BTicino è l mpi offert di soluzioni pplictive

Dettagli

Imparare: cosa, come, perché.

Imparare: cosa, come, perché. GIOCO n. 1 Imprre: cos, come, perché. L pprendimento scolstico non è solo questione di metodo di studio, m di numerose situzioni di tipo personle e di gruppo, oppure legte l contesto in cui pprendimo.

Dettagli

Modulo 9. Sicurezza nei sistemi Unix Utenti e gruppi in Unix (1/2)

Modulo 9. Sicurezza nei sistemi Unix Utenti e gruppi in Unix (1/2) Pagina 1 di 11 Sicurezza nei sistemi Unix Utenti e gruppi in Unix (1/2) In questa lezione tratteremo di alcuni concetti di sicurezza tipici dei sistemi Unix. In particolare, questi sistemi definiscono

Dettagli

La parabola. Fuoco. Direttrice y

La parabola. Fuoco. Direttrice y L prol Definizione: si definise prol il luogo geometrio dei punti del pino equidistnti d un punto fisso detto fuoo e d un rett fiss dett direttrie. Un rppresentzione grfi inditiv dell prol nel pino rtesino

Dettagli

Windows XP - Account utente e gruppi

Windows XP - Account utente e gruppi Windows XP - Account utente e gruppi Cos è un account utente In Windows XP il controllo di accesso è essenziale per la sicurezza del computer e dipende in gran parte dalla capacità del sistema di identificare

Dettagli

Nota metodologica. Finalità, campo di osservazione, concetto di prezzo

Nota metodologica. Finalità, campo di osservazione, concetto di prezzo Not metodologic numeri indici dei prezzi l consumo misurno le vrizioni nel tempo dei prezzi di un pniere di eni e servizi rppresenttivi di tutti quelli destinti l consumo finle delle fmiglie presenti sul

Dettagli

FOGLIO INFORMATIVO SERVIZIO DI ACQUISIZIONE PAGAMENTI CON CARTA INFORMAZIONI SULL ACQUIRER

FOGLIO INFORMATIVO SERVIZIO DI ACQUISIZIONE PAGAMENTI CON CARTA INFORMAZIONI SULL ACQUIRER FOGLIO INFORMATIVO SERVIZIO DI ACQUISIZIONE PAGAMENTI CON CARTA INFORMAZIONI SULL ACQUIRER Foglio Informtivo n. 4_01/08/2014 ICCREA BANCA S.p.A. - Istituto Centrle del Credito Coopertivo Sede legle e mministrtiv:

Dettagli

Prot. n. 7993/PON Francavilla Fontana, lì, 30 novembre 2013

Prot. n. 7993/PON Francavilla Fontana, lì, 30 novembre 2013 1 Istituto Comprensivo A. MORO P. VIRGILIO MARONE Frncvill Fontn (BR) Vi Ortorio dell Morte, -4 C.M. BRIC83100D C.F. 9107130074 tel. 0831/84187 fx 0831/09901 Scuol Secondri di 1 grdo d INDIRIZZO MUSICALE

Dettagli

Progettare una Rete Locale "Client/Server

Progettare una Rete Locale Client/Server Progettare una Rete Locale "Client/Server Premessa - Cos'è una rete Locale o LAN (Local Area Network)? Le reti locali si estendono su di un'area geografica piuttosto limitata; si tratta per lo più di reti

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Security Patch Management

Security Patch Management II INFN SECURITY WORKSHOP - Parma 24/25 Febbraio 2004 Security Patch Management Francesca Del Corso INFN Sez. Firenze delcorso@fi.infn.it PERCHE E IMPORTANTE IL SECURITY PATCH MANAGEMENT Downtime Remediation

Dettagli

Capitolo 16 I servizi Internet

Capitolo 16 I servizi Internet Capitolo 16 I servizi Internet Storia di Internet Il protocollo TCP/IP Indirizzi IP Intranet e indirizzi privati Nomi di dominio World Wide Web Ipertesti URL e HTTP Motori di ricerca Posta elettronica

Dettagli

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare

Dettagli

PROGRAMMA SOCIO EDUCATIVO DI ANIMAZIONE 2014/2015

PROGRAMMA SOCIO EDUCATIVO DI ANIMAZIONE 2014/2015 PROGRMM SOCIO EDUCTIVO DI NIMZIONE 2014/2015 PRESENTZIONE DELLE TTIVIT' EDUCTIVE INTEGRTE ORDINRIE MENSILI - SETTIMNLI ED EXTR ORDINRIE DI NIMZIONE. Relazione e comunicazione : interventi educativi individuali

Dettagli

INTEGRALI IMPROPRI. f(x) dx. e la funzione f(x) si dice integrabile in senso improprio su (a, b]. Se tale limite esiste ma

INTEGRALI IMPROPRI. f(x) dx. e la funzione f(x) si dice integrabile in senso improprio su (a, b]. Se tale limite esiste ma INTEGRALI IMPROPRI. Integrli impropri su intervlli itti Dt un funzione f() continu in [, b), ponimo ε f() = f() ε + qundo il ite esiste. Se tle ite esiste finito, l integrle improprio si dice convergente

Dettagli

Introduzione alle Reti Informatiche

Introduzione alle Reti Informatiche WWW.ICTIME.ORG Introduzione alle Reti Informatiche Cimini Simonelli - Testa Sommario Breve storia delle reti... 3 Internet... 3 Gli standard... 4 Il modello ISO/OSI... 4 I sette livelli del modello ISO/OSI...

Dettagli

LABORATORIO DI TELEMATICA

LABORATORIO DI TELEMATICA LABORATORIO DI TELEMATICA COGNOME: Ronchi NOME: Valerio NUMERO MATRICOLA: 41210 CORSO DI LAUREA: Ingegneria Informatica TEMA: Analisi del protocollo FTP File Transfer Protocol File Transfer Protocol (FTP)

Dettagli