Sistema centralizzato chiuso

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sistema centralizzato chiuso"

Transcript

1 Network Security Elements of Network Security Protocols ereros Rodmp Architettur e protocollo semplificti Architettur complet pre-uthentiction delegtion Relms proxile tickets forwrdle tickets ereros 5 2

2 Sistem centrlizzto chiuso Crtteristiche Informzioni ed elorzione centrlizzte Accesso per mezzo di terminli stupidi Unico dominio mministrtivo Protezione fisic Utenti noti e fidti (!?) Oiettivo Grntire l integrità del sistem Meccnismi Sistem Opertivo Meccnismi HW ereros 5 3 Sistem distriuito chiuso Crtteristiche Condivisione di risorse (file, stmpnti, CPU) Worksttion (Windows, Unix, MS-DOS) Unico dominio mministrtivo Utenti noti e fidti; l rete (LAN) è sicur (!?) Oiettivo Grntire l integrità del sistem Meccnismi Sistem opertivo, meccnismi hrdwre Autenticzione st sull indirizzo (ddress-sed uthentiction) ereros 5 4

3 Sistem distriuito perto Crtteristiche Domini pplictivi differenti Utenti sconosciuti o inffidili L rete è insicur Oiettivo Confidenzilità ed Integrità Meccnismi Sistem opertivo, meccnismi hrdwre Crittogrfi ereros 5 5 Lo scenrio Sistem distriuito perto Client Alice Server Bo Il server deve consentire solo gli ccessi utorizzti Il server deve utenticre le richieste di servizio ereros 5 6

4 Approcci ll'identificzione dei clienti A. Affidrsi lle worksttion (client) per l identificzione dei propri utenti ed ffidrsi i server per relizzre un politic di sicurezz st sull'identità degli utenti (UID) B. Affidrsi lle worksttion per l identificzione dei propri utenti m richiedere i server di utenticre le worksttion C. Richiedere che l'utente fornisc l server un prov di identità ogni volt che richiede un servizio; richiedere nche l server di fornire un prov dell loro identità sistem distriuito chiuso sistem distriuito perto A, B C ereros 5 7 ereros: oiettivi Sicurezz. Un vversrio in scolto sull rete non deve essere in grdo di cquisire informzioni per impersonre un utente legittimo Affidilità. L'indisponiilità di ereros implic l'indisponiilità di tutti i servizi, per cui ereros deve essere un sistem ltmente ffidile Trsprenz. Il processo di utenticzione deve essere trsprente ll'utente d eccezione dell'inserimento dell pssword Sclilità. ereros deve essere in grdo di gestire un elevto numero di clienti e di server ereros 5 8

5 ereros: rchitettur di se c Authentiction Server s c e s (mster key) sono segreti condivisi tr AS e client e server, rispettivmente (d esempio derivti d pssword) Alice (client)? Bo (server) Oiettivo primrio: utenticzione mutu di client e server Oiettivi secondri: Stilire un chive condivis tr client e server Provre l server che il client è ttivo e vicevers ereros 5 9 ereros: l ide AS Alice Bo credenzili ticket, ticket uthentictor, ticket ticket = E (A ); ticket = E (A ); uthentictor = E (t ) il ticket contiene l chive di sessione cifrt con l mster key (, ) L'uthentictor ssicur B l presenz di A e vicevers ereros 5 10

6 ereros 5: uthentiction protocol (simpl.) RB_AS_REQ RB_AS_RESP RB_AP_REQ RB_AP_RESP M1 A AS: A, B, t, L, N, WS { } { } { } { } { } M2 AS A: ABtL,,,,, WS, BtLN,,,, M3 A B: A, B, t, L,, WS, A, t, M4 B A: t, uthentictor ticket ticket ereros 5 11 ereros 5: uthentiction protocol (simpl.) RB_AS_REQ RB_AS_RESP RB_AP_REQ RB_AP_RESP M1 A AS: A, B, t, L, N, WS { } { } { } { } M2 AS A: ABtL,,,,, WS, BtLN,,,, M3 A B : A, B, t, L,, WS, A, t, sukey { } M4 B A : t, sukey L intervllo di vlidità del ticket, permette d Alice di riutilizzre lo stesso ticket per eseguire più utenticzioni con Bo senz dover intergire con AS e quindi evitre i messggi M1 ed M2 Mrc temporle t genert d Alice. Bo verific che si recente. Per ogni utenticzione, Alice gener un nuovo utentictore usndo l stess m con un diverso t Identifictore dell worksttion del client WS permette l server di controllre quli computer possono usre i ticket. Le chivi sukey e sukey possono essere utilizzte per l espletmento del servizio. ereros 5 12

7 ereros 5 (protocollo idele) Ipotesi A A AS B B AS AS A AS AS B AS AS A B A AS A B B AS A B A # ( t) () ( ) B # t B # t Protocollo M2 AS A: t, N, A B, t, A B M 3 A B: t, A B, t, A B from A M4 B A: t, A B from B ereros 5 13 Anlisi del protocollo dopo il messggio M2 A A B dopo il messggio M3 key uthentiction B A B B A A B dopo il messggio M4 key confirmtion A B A B ereros 5 14

8 ereros: ticket e uthentictor lifetime Trent t Alice ticket B L (ticket lifetime) = 1 dy t Bo ticket B, uthentictor AB t t t (uthentictor lifetime) uthentictor lifetime clock skew ( = 5 minuti) ereros 5 15 ereros: considerzioni ereros utilizz i timestmp e quindi richiede che i clock sino sincronizzti Se i clock non sono sincronizzti ed i timestmp non sono cched llor è possiile un reply ttck In ereros 5, = 5 minuti: perció un uthentictor può essere replicto in quest finestr Se le chivi e derivno d pssword, llor lo schem è tnto sicuro qunto l loro segretezz o l loro resistenz d un pssword-guessing ttck ereros 5 16

9 ereros: rchitettur complet Un utente utilizz molti servizi per cui l pssword/mster key viene inserit dll utente per ogni nuov utenticzione e rimoss suito dopo (poco usile) l pssword/mster key viene memorizzt sull worksttion dell utente per un lungo periodo di tempo (poco sicuro) ereros 5 17 ereros: rchitettur complet uno per sessione (1) Alice (2) (3) TGT TGT, uth A,TGS ST B ST B, uth AB un volt per richiest di servizio ereros AS TGS uno per servizio Bo "Every prolem in computer science cn e solved y dding level of indirection" (D. Wheelr, Cmridge) 1. Authentiction server rilsci il ticket grnting ticket (TGT) per intergire con il Ticket Grnting Server (TGS) 2. Il TGS rilsci d Alice il service ticket (ST B ) per intergire con il server Bo ereros 5 18

10 Ticket Grnting Service Fse 1 Alice intergisce con AS e riceve TGT, il ticket grnting ticket, un ticket per il server TGS Fse 2 Alice intergisce con TGS e riceve ST, service ticket, un ticket per il server Bo Fse 3 Alice us ST per utenticre ed utenticrsi con Bo ereros 5 19 Interzione con TGS Fse 2: Messggio RB_TGS_REQ { At, }, Bt,, L, N, { ATGStLTWS,,,,, } T TGS Fse 2: Messggio RB_TGS_RESP { A, B, t, L,, WS},{ B, t, L,, WS, N } ereros 5 20

11 Messggio RB_TGS_REQ { At, }, Bt,, L, N, { ATGStLTWS,,,,, } T TGS Authentictor utentictore invito d Alice TGS Ticket Grnting Ticket T: Ticketing ey (temporry key) (t, L) durt del TGT Service Ticket Request Alice richiede un service ticket per Bo TGS ereros 5 21 Messggio RB_TGS_RESP Service Ticket rilscito d Alice per intergire con Bo { A, B, t, L,, WS},{ B, t, L,, WS, N } Prte del Service Ticket per Bo Prte del Service Ticket per Alice ereros 5 22

12 User nd Worksttion Authentiction ereros utentic gli utenti rispetto i servizi di rete m non utentic gli utenti rispetto l DC chiunque può contttre DC e richiedere ed ottenere un ticket per Alice; ereros grntisce che nessuno eccetto Alice poss utilizzre tle ticket; Un vversrio può sfruttre quest possiilità per lncire un pssword ttck non utentic gli utenti rispetto lle worksttion (indirect uthentiction) Un WS è un mezzo ttrverso il qule gli utenti ccedono i servizi Le WS sono uniform,, interchngele, thin client; ereros 5 23 Trditionl ereros uthentiction user WS ereros login nme prompt Alice pssword prompt P A TICET REQ TICET GRANT Un vversrio può collezionre ticket e poi utilizzrli per montre un pssword ttck L WS non utentic Alice ereros 5 24

13 ereros pre-uthentiction user WS ereros A, P A A = f(p A ) { ( )} Ticket Request : ABN,,, t, h ABN,, A W A A TICET REQ TICET GRANT Verific del ticket request messge All ricezione del messggio di TICET REQUEST, ereros si convince che Alice h recentemente originto il messggio confirmtion of user's identity ereros 5 25 Delegtion Il Mil Server MS deve intergire con il File System FS per conto dell'utente secondo il principio del minimo privilegio ereros fornisce due meccnismi che permettono d Alice di delegre MS proxy tickets forwrdle TGT ereros 5 26

14 Proxy ticket Permette di richiedere un service ticket legto d un indirizzo diverso d quello del richiedente service ticket per MS proxy ticket per FS proxy ticket per FS service ticket per MS proxy ticket per FS session key per FS {, N t L FS} {, MS t L} Proxy Ticket:,,,,,,,, AFS A AFS fs Proxy ticket per FS richiesto d A m rilscito MS { session key for FS } session key for MS {,,, }, AFS ms ereros 5 27 Proxy ticket Quest soluzione richiede che il softwre di Alice conosc in nticipo tutti i proxy ticket di cui h isogno oppure che si cpce di negozirli con il server MS volt per volt I forwrdle ticket permettono di risolvere questo prolem permettendo l server delegto MS di chiedere i ticket di cui h isogno ereros 5 28

15 Forwrdle ticket 1. f-tgt f-tgt: forwrdle TGT ST: service ticket TGT(MS): TGT requested y A on ehlf of MS * AS 2. f-tgt A 3. ST for MS, TGT(MS) TGS 5. TGT(MS) 6. ST for FS 4. ST for MS, TGT(MS), {session key for TGT(MS)} session key for MS 7. ST for FS MS * The ticket specifies identifier MS insted of A FS ereros 5 29 Forwrdle ticket [ ] Step 3. Il TGS ritorn d Alice 1. un service ticket per MS {,,ms, }, {,,ms, } ms 2. un TGT contenente l ticketing key ssocit con MS invece che Alice {, T, }, {, T, MS, } tgs. Step 4. Alice inoltr i due ticket l mil server insieme ll ticketing key T cifrt con,ms [ ] L ticketing key è ssocit d MS invece che d A ereros 5 30

16 Proxy vs forwrdle ticket Proxy ticket (PRO) Il client controll quli permessi delegre l server. (CON) Il client deve conoscere di quli ticket ci srà isogno. Forwrdle ticket (PRO) Il server (implementzione) determin di quli ticket h isogno. (CON) Un server compromesso può usre di tutti i ticket che vuole. ereros 5 31 Limitzioni ll deleg Un ticket h un tempo di vit mssimo (lifetime) Un ticket specific un insieme mssimo di permessi (cpility) ereros 5 32

17 Relms e referrl tickets Server e client possono pprtenere domini mministrtivi (relm) differenti ereros utentic i client i server del proprio relm Alice Relm A (1) ereros AS Alice vuole utenticrsi Bo di un ltro relm (2) TGS Alice chiede ereros A un referrl TGT per il relm B (1). ereros A cre un referrl TGT usndo un interrelm key ( RA,RB ) Alice us il referrl TGT per richiedere ereros B un service ticket per Bo (2). Bo Relm B ereros AS TGS RA,RB ereros 5 33 Orgnizzzione gerrchic dei relms er Alice richiede un referrl ticket per un foreign server Bo. er er Un server ereros dà d Alice un ticket per il nodo successivo (su o giù nell'lero) finché Alice non rggiunge il relm di Bo er er Questo processo richiede O(log n) operzioni Alice Bo ereros 5 34

18 Attcking ereros Network Intrusion tolernce ereros h un pproccio prtico: mmette le intrusioni m cerc di limitrne gli effetti worksttion: i dnni sono limitti ll sol worksttion (ed i suoi utenti) server: i dnni si estendono tutti i clienti del server; è ene distriuire i servizi su più server DC: il sistem è completmente compromesso Clock synchroniztion è un requisito crucile ereros 5 35 ereros e clock synchroniztion L'vversrio h ottenuto un "vecchi" chive di sessione ed il reltivo ticket t Time server NTP possiili oiettivi se l'vversrio riesce "rimettere indietro" (lterre) il clock del server llor può riutilizzre l chive Server ereros 5 36

19 ereros e certificti L'utilizzo dei certificti elimin il isogno di segreti condivisi (es., ) sti su pssword riutilizzili Procedur PINIT ( ) ( ( )) M1. A T S A, B, N, certificte A A A M 2. T A ticket, E S, N, L, B B e T A A Alice è in possesso di certificte T Windows 2000 incorpor PINIT nel suo miente di utenticzione sto su ereros ereros 5 37 ereros ereros si s sul protocollo di Needhm- Schroeder (1978) ereros è stto sviluppto l MIT nel 1980 ereros V4 e ereros V5 (RFC 1510) ereros f prte di OSF DCE e di Windows 2000 (e successivi) In Windows 2000, ereros h sostituito Windows NT domin uthentiction mechnism ereros 5 38

Il Database Topografico Regionale

Il Database Topografico Regionale Il Dtbse Topogrfico Regionle Stefno Olivucci Stefno Bonretti Servizio Sttistic ed Informzione Geogrfic Il Dtbse Topogrfico Regionle Rppresent il nucleo portnte dell infrstruttur regionle reltiv i dti territorili

Dettagli

Più intelligenza nella rete grazie all analisi in tempo reale dei dati provenienti da sistemi SCADA Mariano Marciano IBM GBS Senior Consultant

Più intelligenza nella rete grazie all analisi in tempo reale dei dati provenienti da sistemi SCADA Mariano Marciano IBM GBS Senior Consultant Più intelligenz nell rete grzie ll nlisi in tempo rele dei dti provenienti d sistemi SCADA Mrino Mrcino IBM GBS Senior Consultnt Novembre 2013 L Soluzione SmrtGridIntelligence L SoluzioneSmrt GridIntelligence

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione

Dettagli

Sistemi di autenticazione. Sistemi di autenticazione

Sistemi di autenticazione. Sistemi di autenticazione Sistemi di autenticazione Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Metodologie di autenticazione basate su meccanismi diversi ( 1/2/3-factors authentication

Dettagli

Conversione A/D e D/A. Quantizzazione

Conversione A/D e D/A. Quantizzazione Conversione A/D e D/A Per il trttmento dei segnli sempre più vengono preferite soluzioni di tipo digitle. È quindi necessrio, in fse di cquisizione, impiegre dispositivi che convertno i segnli nlogici

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Elettronica dei Sistemi Digitali Il test nei sistemi elettronici: guasti catastrofici e modelli di guasto (parte I)

Elettronica dei Sistemi Digitali Il test nei sistemi elettronici: guasti catastrofici e modelli di guasto (parte I) Elettronic dei Sistemi Digitli Il test nei sistemi elettronici: gusti ctstrofici e modelli di gusto (prte I) Vlentino Lierli Diprtimento di Tecnologie dell Informzione Università di Milno, 26013 Crem e-mil:

Dettagli

UDA N 2 Scienze e Tecnologie Applicate: Indirizzo INFORMATICA

UDA N 2 Scienze e Tecnologie Applicate: Indirizzo INFORMATICA Sch ed di pro gettzion e d elle Un ità d i App rend imento nu mero 1 UDA N 1 Scienze e Tecnologie Applicte: Indirizzo INFORMATICA UdA N 1 Disciplin Riferimento Titolo The incredibile mchine! informtic

Dettagli

T16 Protocolli di trasmissione

T16 Protocolli di trasmissione T16 Protoolli di trsmissione T16.1 Cos indi il throughput di un ollegmento TD?.. T16.2 Quli tr le seguenti rtteristihe dei protoolli di tipo COP inidono direttmente sul vlore del throughput? Impossiilità

Dettagli

Guida operativa di EasyMP Multi PC Projection

Guida operativa di EasyMP Multi PC Projection Guid opertiv di EsyMP Multi PC Projection Indice 2 Informzioni su EsyMP Multi PC Projection Tipi di riunione proposti d EsyMP Multi PC Projection........ 5 Riunioni con immgini multiple... 5 Riunioni remote

Dettagli

tt,rs H# H,È+a see in#ffilp'.r pffiàin,mmr.ofèiitl*nà"#g $$=.rts

tt,rs H# H,È+a see in#ffilp'.r pffiàin,mmr.ofèiitl*nà#g $$=.rts uceù scr {înco 9tr4LÉ tt,rs H# H,È+ see in#ffilp'.r pffiàin,mmr.ofèiitl*nà"#g $$=.rts R-fidfihàni D i stretto S co I sti co n" 43 LICEO SCIENTIFICO STATALE..ELIO VITTORINI'' www.el iovittori n i n pol

Dettagli

INTERCONNESSIONE CONNETTIVITÀ

INTERCONNESSIONE CONNETTIVITÀ EMC VMA AX 10K EMC VMAX 10K fornisce e un'rchitettu ur scle-out multi-controlller Tier 1 rele e che nsolidmento ed efficienz. EMC VMAX 10 0K utilizz l stess s grntisce lle ziende con stemi VMAX 20 0K e

Dettagli

Automobile Club d'italia

Automobile Club d'italia Automobile Club d'itli SCHDA DI SINTSI MODALITA' DI AUTNTICA PRMSSA L'rt. 7 L. 24812006 non specific le modlit8 d seguire per I'utentic delle sottoscrizioni, né richim lcun disciplin già esistente, qule

Dettagli

1 b a. f(x) dx. Osservazione 1.2. Se indichiamo con µ il valore medio di f su [a, b], abbiamo che. f(x) dx = µ(b a) =

1 b a. f(x) dx. Osservazione 1.2. Se indichiamo con µ il valore medio di f su [a, b], abbiamo che. f(x) dx = µ(b a) = Note ed esercizi di Anlisi Mtemtic - (Fosci) Ingegneri dell Informzione - 28-29. Lezione del 7 novembre 28. Questi esercizi sono reperibili dll pgin web del corso ttp://utenti.unife.it/dmino.fosci/didttic/mii89.tml

Dettagli

AVM a IFA con moltissime novità per creare e gestire reti domestiche Fritz! velocissime, indoor e outdoor

AVM a IFA con moltissime novità per creare e gestire reti domestiche Fritz! velocissime, indoor e outdoor Comunicto Stmp AVM IFA 2015 (Pdiglione 17) AVM IFA con moltissime novità per crere e gestire reti domestiche Fritz! velocissime, indoor e outdoor L velocità portt di mno: FRITZ!Powerline, FRITZ!WLAN Repeter,

Dettagli

LE RETTIFICHE DI STORNO

LE RETTIFICHE DI STORNO Cpitolo 11 LE RETTIFICHE DI STORNO cur di Alfredo Vignò Le scritture di rettific di fine esercizio Sono composte l termine del periodo mministrtivo per inserire nel sistem vlori stimti e congetturti di

Dettagli

Nome.Cognome classe 5D 18 Marzo 2014. Verifica di matematica

Nome.Cognome classe 5D 18 Marzo 2014. Verifica di matematica Nome Cognome cls 5D 18 Mrzo 01 Problem Verific di mtemtic In un sistem di riferimento crtesino Oy, si consideri l funzione: ln f ( > 0 0 e si determini il vlore del prmetro rele in modo tle che l funzione

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it! Autenticazione cont d (1) Dalle lezioni precedenti: w L autenticazione è un prerequisito

Dettagli

la macchina dalla confezione e controllare i componenti Cavo micro USB Scheda di memoria SD Guida di installazione rapida DVD-ROM

la macchina dalla confezione e controllare i componenti Cavo micro USB Scheda di memoria SD Guida di installazione rapida DVD-ROM Guid di instllzione rpid DSmoile 820W Inizire qui DSmoile 820W DSmoile 920DW Grzie per ver scelto Brother. Per noi il vostro sostegno è importnte e tenimo in grnde considerzione l vostr ttività. Prim di

Dettagli

Allegato alla D.G. n. 20 del 20 febbraio 2012 PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA C.C.I.A.A. DI ASCOLI PICENO TRIENNIO 2012-2014

Allegato alla D.G. n. 20 del 20 febbraio 2012 PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA C.C.I.A.A. DI ASCOLI PICENO TRIENNIO 2012-2014 Allegto ll D.G. n. 20 del 20 febbrio 2012 PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA C.C.I.A.A. DI ASCOLI PICENO TRIENNIO 2012-2014 1 Sommrio 1. Dti d pubblicre... 3 2. Modlità di pubbliczione

Dettagli

FOGLIO COMPARATIVO SULLE TIPOLOGIE DI MUTUO IPOTECARIO / FONDIARIO PER L ACQUISTO DELL ABITAZIONE PRINCIPALE

FOGLIO COMPARATIVO SULLE TIPOLOGIE DI MUTUO IPOTECARIO / FONDIARIO PER L ACQUISTO DELL ABITAZIONE PRINCIPALE FOGLIO COMPARATIVO SULLE TIPOLOGIE DI MUTUO IPOTECARIO / FONDIARIO PER L ACQUISTO DELL ABITAZIONE PRINCIPALE (disposizioni di trsprenz i sensi dell rt. 2 comm 5 D.L. 29.11.2008 n. 185) Per tutte le condizioni

Dettagli

Siano α(x), β(x) due funzioni continue in un intervallo [a, b] IR tali che. α(x) β(x).

Siano α(x), β(x) due funzioni continue in un intervallo [a, b] IR tali che. α(x) β(x). OMINI NORMALI. efinizione Sino α(), β() due funzioni continue in un intervllo [, b] IR tli che L insieme del pino (figur 5. pg. ) α() β(). = {(, ) [, b] IR : α() β()} si chim dominio normle rispetto ll

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

StyleView Telepresence Kit

StyleView Telepresence Kit Guid per l utente StyleView Telepresence Kit for Single LCD Crt NOTA: Il kit è concepito per essere fissto un crrello con snodo LCD singolo e un solo cssetto. Sicurezz... 2 Funzioni e dti tecnici... 3

Dettagli

Antonio Mattioli Seminario G@SL 5/12/2006. Windows Single Sign-on

Antonio Mattioli Seminario G@SL 5/12/2006. Windows Single Sign-on Antonio Mattioli Seminario G@SL 5/12/2006 Windows Single Sign-on Cos è il Single Sing-on? Il Single sign-on è una speciale forma di autenticazione che permette ad un utente di autenticarsi una volta sola

Dettagli

ANALISI REALE E COMPLESSA a.a. 2007-2008

ANALISI REALE E COMPLESSA a.a. 2007-2008 ANALISI REALE E COMPLESSA.. 2007-2008 1 Successioni e serie di funzioni 1.1 Introduzione In questo cpitolo studimo l convergenz di successioni del tipo n f n, dove le f n sono tutte funzioni vlori reli

Dettagli

ROAD TO MATCHING SHARE&GROW Vademecum per avvicinarsi a Matching Live

ROAD TO MATCHING SHARE&GROW Vademecum per avvicinarsi a Matching Live ROAD TO MATCHING SHARE&GROW Vdemecum per vvicinrsi Mtching Live Un evento promosso d Powered by Medi Prtner Seguici e condividi VADEMECUM IN SEMPLICI STEP PER PARTECIPARE A MATCHING L presenz Mtching Shre&Grow

Dettagli

Corso di Analisi Matematica Calcolo integrale per funzioni di una variabile

Corso di Analisi Matematica Calcolo integrale per funzioni di una variabile Corso di Anlisi Mtemtic Clcolo integrle per funzioni di un vribile Lure in Informtic e Comuniczione Digitle A.A. 2013/2014 Università di Bri ICD (Bri) Anlisi Mtemtic 1 / 40 1 L integrle come limite di

Dettagli

Sistema di di Gestione della Sicurezza delle Informazioni a norma ISO ISO 27001. Relatore Gianluca Visentini

Sistema di di Gestione della Sicurezza delle Informazioni a norma ISO ISO 27001. Relatore Gianluca Visentini Sistem dell norm Reltore Ginluc Visentini Sistem Sistem dell dell norm norm Informzione: il risultto dell rccolt e dell elborzione dti elementri, significtivi e utili l processo decisionle. Le informzioni

Dettagli

VERSO L ESAME DI STATO LA DERIVATA DI UNA FUNZIONE

VERSO L ESAME DI STATO LA DERIVATA DI UNA FUNZIONE VERSO L ESAME DI STATO LA DERIVATA DI UNA FUNZIONE Soluzioni di quesiti e prolemi trtti dl Corso Bse Blu di Mtemti volume 5 [] (Es. n. 8 pg. 9 V) Dell prol f ( ) si hnno le seguenti informzioni, tutte

Dettagli

PROVVEDIMENTO del Funzionario delegato DAL DIRETTORE

PROVVEDIMENTO del Funzionario delegato DAL DIRETTORE ISTITUZIONE SERVIZI EDUCATIVI SCOLASTICI CULTURALI E SPORTIVI DEL COMUNE DI CORREGGIO Vile dell Repubblic, 8 - Correggio (RE) 42015 tel. 0522/73.20.64-fx 0522/63.14.06 P.I. / C.F. n. 00341180354 PROVVEDIMENTO

Dettagli

si definisce Funzione Integrale; si chiama funzione integrale in quanto il suo * x

si definisce Funzione Integrale; si chiama funzione integrale in quanto il suo * x Appunti elorti dll prof.ss Biondin Gldi Funzione integrle Si y = f() un funzione continu in un intervllo [; ] e si 0 [; ]; l integrle 0 f()d si definisce Funzione Integrle; si chim funzione integrle in

Dettagli

AUTOVALORI ED AUTOVETTORI. Sia V uno spazio vettoriale di dimensione finita n.

AUTOVALORI ED AUTOVETTORI. Sia V uno spazio vettoriale di dimensione finita n. AUTOVALORI ED AUTOVETTORI Si V uno spzio vettorile di dimensione finit n. Dicesi endomorfismo di V ogni ppliczione linere f : V V dello spzio vettorile in sé. Se f è un endomorfismo di V in V, considert

Dettagli

Desk CSS-KPMG Innovare la PA. Presentazione del progetto di ricerca Organization Review. Luciano Hinna

Desk CSS-KPMG Innovare la PA. Presentazione del progetto di ricerca Organization Review. Luciano Hinna Desk CSS-KPMG Innovre l PA Presentzione del progetto di ricerc Orgniztion Review Lucino Hinn Obiettivo del progetto Mettere punto un nuov metodologi, intes come strumento d consegnre lle pubbliche mministrzioni

Dettagli

SAP Business One Top 10

SAP Business One Top 10 SAP Business One Top 10 Dieci motivi per cui le PMI scelgono SAP Business One 1 6 Affidbilità Le PMI riconoscono in SAP un leder su cui poter fre ffidmento. Personlizzzione SAP fornisce soluzioni personlizzte

Dettagli

Integrali de niti. Il problema del calcolo di aree ci porterà alla de nizione di integrale de nito.

Integrali de niti. Il problema del calcolo di aree ci porterà alla de nizione di integrale de nito. Integrli de niti. Il problem di clcolre l re di un regione pin delimitt d gr ci di funzioni si può risolvere usndo l integrle de nito. L integrle de nito st l problem del clcolo di ree come l equzione

Dettagli

My Home. Controllo MY HOME. Controllo. My Home

My Home. Controllo MY HOME. Controllo. My Home My Home ontrollo My Home ontrollo MY HOME R My Home - ontrollo Generlità rtteristiche generli rtteristic peculire del sistem di utomzione domestic My Home di BTicino è l mpi offert di soluzioni pplictive

Dettagli

Nota metodologica. Finalità, campo di osservazione, concetto di prezzo

Nota metodologica. Finalità, campo di osservazione, concetto di prezzo Not metodologic numeri indici dei prezzi l consumo misurno le vrizioni nel tempo dei prezzi di un pniere di eni e servizi rppresenttivi di tutti quelli destinti l consumo finle delle fmiglie presenti sul

Dettagli

@2011 Politecnico di Torino. Pag. 1. Architettura distribuita. Architetture Client/Server. Architettura centralizzata. Architettura distribuita

@2011 Politecnico di Torino. Pag. 1. Architettura distribuita. Architetture Client/Server. Architettura centralizzata. Architettura distribuita Architettura client/ stazioni utente Basi di ati Architetture /Server B locali M BG Architettura centralizzata Un architettura è centralizzata quando i dati e le (programmi) risiedono in un unico Tutta

Dettagli

Componenti per l aritmetica binaria. Motivazioni. Sommario. Sommario. M. Favalli

Componenti per l aritmetica binaria. Motivazioni. Sommario. Sommario. M. Favalli Sommrio Componenti per l ritmetic inri M. Fvlli Engineering Deprtment in Ferrr Introduzione 2 3 Appliczioni di n-it dder 4 Sommtore CLA Sommrio (ENDIF) Reti logiche / 27 Introduzione Motivzioni (ENDIF)

Dettagli

Regime di interesse semplice

Regime di interesse semplice Formule d usre : I = interesse ; C = cpitle; S = sconto ; K = somm d scontre V = vlore ttule ; i = tsso di interesse unitrio it i() t = it () 1 ; s () t = ( 2) 1 + it I() t = Cit ( 3 ) ; M = C( 1 + it)

Dettagli

INTEGRALI IMPROPRI. f(x) dx. e la funzione f(x) si dice integrabile in senso improprio su (a, b]. Se tale limite esiste ma

INTEGRALI IMPROPRI. f(x) dx. e la funzione f(x) si dice integrabile in senso improprio su (a, b]. Se tale limite esiste ma INTEGRALI IMPROPRI. Integrli impropri su intervlli itti Dt un funzione f() continu in [, b), ponimo ε f() = f() ε + qundo il ite esiste. Se tle ite esiste finito, l integrle improprio si dice convergente

Dettagli

Security Patch Management

Security Patch Management II INFN SECURITY WORKSHOP - Parma 24/25 Febbraio 2004 Security Patch Management Francesca Del Corso INFN Sez. Firenze delcorso@fi.infn.it PERCHE E IMPORTANTE IL SECURITY PATCH MANAGEMENT Downtime Remediation

Dettagli

TABELLA DEGLI ONERI DI URBANIZZAZIONE ANNO 2014

TABELLA DEGLI ONERI DI URBANIZZAZIONE ANNO 2014 TABELLA DEGLI ANNO 04 criteri di ppliczione (estrtto rt. 5ter, lett. "" del Regolmento Edilizio vigente) Ai fini del clcolo degli oneri di urbnizzzione primri e secondri, i volumi sono clcolti secondo

Dettagli

Ing. Alessandro Pochì

Ing. Alessandro Pochì Dispense di Mtemtic clsse quint -Gli integrli Quest oper è distriuit con: Licenz Cretive Commons Attriuzione - Non commercile - Non opere derivte. Itli Ing. Alessndro Pochì Appunti di lezione svolti ll

Dettagli

Corso di Laurea in Chimica Regolamento Didattico

Corso di Laurea in Chimica Regolamento Didattico Corso di Lure in Chimic Regolmento Didttico Art.. Il Corso di Lure in Chimic h come finlità l formzione di lureti con competenze nei diversi settori dell chimic per qunto rigurd si gli spetti teorici che

Dettagli

DESCRIZIONE PROGETTO. Free Software e Didattica

DESCRIZIONE PROGETTO. Free Software e Didattica Vi Lmrmor, 35 00010 Villnov di, Rom, 1. Tipologi progetto : Didttic curriculre Didttic extr-curriculre Accoglienz, orientmento, stge Formzione del personle Altro.. 2. Denominzione progetto Indicre Codice

Dettagli

Problemi di collegamento delle strutture in acciaio

Problemi di collegamento delle strutture in acciaio 1 Problemi di collegmento delle strutture in cciio Unioni con bulloni soggette tglio Le unioni tglio vengono generlmente utilizzte negli elementi compressi, quli esempio le unioni colonn-colonn soggette

Dettagli

FOGLIO INFORMATIVO SERVIZIO DI ACQUISIZIONE PAGAMENTI CON CARTA INFORMAZIONI SULL ACQUIRER

FOGLIO INFORMATIVO SERVIZIO DI ACQUISIZIONE PAGAMENTI CON CARTA INFORMAZIONI SULL ACQUIRER FOGLIO INFORMATIVO SERVIZIO DI ACQUISIZIONE PAGAMENTI CON CARTA INFORMAZIONI SULL ACQUIRER Foglio Informtivo n. 3_18/12/2013 ICCREA BANCA S.p.A. - Istituto Centrle del Credito Coopertivo Sede legle e mministrtiv:

Dettagli

Macchine elettriche in corrente continua

Macchine elettriche in corrente continua cchine elettriche in corrente continu Generlità Può essere definit mcchin un dispositivo che convert energi d un form un ltr. Le mcchine elettriche in prticolre convertono energi elettric in energi meccnic

Dettagli

La parabola. Fuoco. Direttrice y

La parabola. Fuoco. Direttrice y L prol Definizione: si definise prol il luogo geometrio dei punti del pino equidistnti d un punto fisso detto fuoo e d un rett fiss dett direttrie. Un rppresentzione grfi inditiv dell prol nel pino rtesino

Dettagli

FOGLIO INFORMATIVO SERVIZIO DI ACQUISIZIONE PAGAMENTI CON CARTA INFORMAZIONI SULL ACQUIRER

FOGLIO INFORMATIVO SERVIZIO DI ACQUISIZIONE PAGAMENTI CON CARTA INFORMAZIONI SULL ACQUIRER FOGLIO INFORMATIVO SERVIZIO DI ACQUISIZIONE PAGAMENTI CON CARTA INFORMAZIONI SULL ACQUIRER Foglio Informtivo n. 4_01/08/2014 ICCREA BANCA S.p.A. - Istituto Centrle del Credito Coopertivo Sede legle e mministrtiv:

Dettagli

Z600 Series Color Jetprinter

Z600 Series Color Jetprinter Z600 Series Color Jetprinter Mnule dell'utente per Windows Risoluzione dei prolemi di instllzione Un elenco per trovre un soluzione prolemi comuni di instllzione. Pnormic stmpnte Informzioni sulle prti

Dettagli

Sondaggio piace l eolico?

Sondaggio piace l eolico? Songgio pie l eolio? Durnte l inugurzione i Stell sono stti istriuiti ei questionri per vlutre l inie i grimento ell eolio prte ell popolzione Sono stti ompilti e quini nlizzti 50 questionri Quest presentzione

Dettagli

COMPUTO METRICO ESTIMATIVO

COMPUTO METRICO ESTIMATIVO DIREZIONE DI AREA 3 Orgnizzzione e Risorse SETTORE SEDI, LOGISTICA E INTERVENTI PER LA SICUREZZA SERVIZIO DI INDAGINI PRELIMINARI AL PROGETTO DI RESTAURO DELLE SUPERFICI DECORATE DI ALCUNE SALE DEI PALAZZI

Dettagli

REGIONE CALABRIA Assessorato Cultura e Beni Culturali

REGIONE CALABRIA Assessorato Cultura e Beni Culturali ISTITUTO COMPRENSIVO STATALE G. Troccoli SCUOLA DELL INFANZIA, PRIMARIA E SECONDARIA DI I GRADO Ministero dell Istruzione dell Università e dell Ricerc Vi Felicizz n. 22-870 Frz. Luropoli di CASSANO ALL

Dettagli

Più in alto voli, più lontano vedi. GCERTI ITALY ENTE DI CERTIFICAZIONE ACCREDITATO ACCREDIA

Più in alto voli, più lontano vedi. GCERTI ITALY ENTE DI CERTIFICAZIONE ACCREDITATO ACCREDIA Più in lto voli, più lontno vedi. GCERTI ITALY ENTE DI CERTIFICAZIONE ACCREDITATO ACCREDIA Certi ctions for high performnce Presentzione Aziendle / Compny Profile GCERTI ITALY è un ente di certificzione

Dettagli

TABELLA RIASSUNTIVA Descrizione Trattamento civilistico Trattamento fiscale

TABELLA RIASSUNTIVA Descrizione Trattamento civilistico Trattamento fiscale OPERAZIONI IN VALUTA ATTIVITA E PASSIVITA IN VALUTA Codice civile. Art. 2425-bis.2: I ricvi e i proventi, i costi e gli oneri reltivi d operzioni in vlut devono essere determinti in bse l cmbio corrente

Dettagli

OSOR. Applicazioni di Rete

OSOR. Applicazioni di Rete OSOR Applicazioni di Rete 1 Client-Server in Sistemi Distribuiti Host A Host B Client TCP/UDP IP Network Interface Internet Risultati Server TCP/UDP IP Network Interface Richiesta Applicazioni di Rete

Dettagli

Ordinanza concernente la legge sul credito al consumo

Ordinanza concernente la legge sul credito al consumo Ordinnz concernente l legge sul credito l consumo (OLCC) 221.214.11 del 6 novemre 2002 (Stto 1 mrzo 2006) Il Consiglio federle svizzero, visti gli rticoli 14, 23 cpoverso 3 e 40 cpoverso 3 dell legge federle

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Il quadro di riferimento. Modalità, criteri e aspetti fiscali per la stipula dei contratti di ricerca e borse di studio

Il quadro di riferimento. Modalità, criteri e aspetti fiscali per la stipula dei contratti di ricerca e borse di studio Il qudro riferimento Modlità, criteri e spetti fiscli stipu dei contrtti ricerc e borse stuo Teres Cltbino Are del Ricerc Ctni, 9 cembre 2010 Incremento ttrzione fon esterni: essenzile il finnzimento delle

Dettagli

Progettare una Rete Locale "Client/Server

Progettare una Rete Locale Client/Server Progettare una Rete Locale "Client/Server Premessa - Cos'è una rete Locale o LAN (Local Area Network)? Le reti locali si estendono su di un'area geografica piuttosto limitata; si tratta per lo più di reti

Dettagli

Sezione I ELEMENTI DI BASE I.1

Sezione I ELEMENTI DI BASE I.1 Sezione I ELEMENTI DI BASE I.1 I. mrchio pg. I. 5 I..1 SIGILLO pg. I. 6 I..2 LOGOTIPO pg. I. 7 I..3 PAY OFF pg. I. 8 I. Colori del mrchio pg. I. 9 I.c Configurzioni mmesse pg. I. 10 I.d Altre specificazioni

Dettagli

STUD FOTOVOLTAICO 16 LED 1.2W CW

STUD FOTOVOLTAICO 16 LED 1.2W CW Cod. 1879.185M STUD FOTOVOLTAICO 16 LED 1.2W CW Crtteristiche tecniche Corpo in lluminio pressofuso Portello di chiusur vno cblggio/btterie in termoindurente Riflettore in lluminio vernicito binco Diffusore

Dettagli

LABORATORIO DI TELEMATICA

LABORATORIO DI TELEMATICA LABORATORIO DI TELEMATICA COGNOME: Ronchi NOME: Valerio NUMERO MATRICOLA: 41210 CORSO DI LAUREA: Ingegneria Informatica TEMA: Analisi del protocollo FTP File Transfer Protocol File Transfer Protocol (FTP)

Dettagli

La costituzione d azienda

La costituzione d azienda L costituzione d ziend Esercizio1 In dt 15/01/X si costituisce, per volontà dei soci Alf e Bet, l Eridice S.p.A. Il cpitle socile, costituito d 40.000 zioni ordinrie d 10 euro nominli ciscun, viene sottoscritto

Dettagli

2. Instradamento (v. 02)

2. Instradamento (v. 02) 2. (v. 02) Università di Genov Fcoltà di Ingegneri Telemtic 3 2. Protocolli di Prof. Rffele Boll dist Requisiti Minimizzre lo spzio occupto dlle RT per:» Velocizzre l commutzione» Semplificre i router

Dettagli

Questionario Richiesta per il rilascio di un certificato successorio tedesco

Questionario Richiesta per il rilascio di un certificato successorio tedesco Questionrio Richiest per il rilscio di un certificto successorio tedesco Vi preghimo di tener presente qunto segue: E' indispensbile fornire delle informzioni precise ed estte Ogni indiczione ftt nel questionrio

Dettagli

DEBITI VERSO BANCHE 1 PREMESSA 2 CONTENUTO DELLA VOCE. Passivo SP D.4. Prassi Documento OIC n. 12; Documento OIC n. 19 2.

DEBITI VERSO BANCHE 1 PREMESSA 2 CONTENUTO DELLA VOCE. Passivo SP D.4. Prassi Documento OIC n. 12; Documento OIC n. 19 2. Cp. 49 - Debiti verso bnche 49 DEBITI VERSO BANCHE Pssivo SP D.4 Prssi Documento OIC n. 12; Documento OIC n. 19 1 PREMESSA I debiti verso bnche ricomprendono tutti quei debiti in cui l controprte è un

Dettagli

Capitolo 16 I servizi Internet

Capitolo 16 I servizi Internet Capitolo 16 I servizi Internet Storia di Internet Il protocollo TCP/IP Indirizzi IP Intranet e indirizzi privati Nomi di dominio World Wide Web Ipertesti URL e HTTP Motori di ricerca Posta elettronica

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Temi speciali di bilancio

Temi speciali di bilancio Università degli Studi di Prm Temi specili di bilncio Le imposte (3) Il consolidto fiscle nzionle RIFERIMENTI Normtiv Artt. 117 129 del TUIR Art. 96 del TUIR Prssi contbile Documento OIC n. 25 Documento

Dettagli

Charterhouse. Charterhouse. 158 Inghilterra. n Info sul Surrey

Charterhouse. Charterhouse. 158 Inghilterra. n Info sul Surrey Photo Gllery 157 Chrterhouse Chrterhouse n Info sul Surrey Il Surrey è un conte dell Inghilterr sud orientle densmente popolt cus dell su strett vicinnz Londr; nonostnte ciò è l conte con più zone boschive

Dettagli

17.2. Configurazione di un server di Samba

17.2. Configurazione di un server di Samba 17.2. Configurazione di un server di Samba Il file di configurazione di default (/etc/samba/smb.conf) consente agli utenti di visualizzare le proprie home directory di Red Hat Linux come una condivisione

Dettagli

Questo materiale è stato prodotto dal progetto Programma di informazione e comunicazione a sostegno degli obiettivi di Guadagnare Salute del

Questo materiale è stato prodotto dal progetto Programma di informazione e comunicazione a sostegno degli obiettivi di Guadagnare Salute del Questo mterile è stto prodotto dl progetto Progrmm di informzione e omunizione sostegno degli oiettivi di Gudgnre Slute del Ministero dell Slute /CCM, in ollorzione ol Ministero dell Istruzione, dell Università

Dettagli

2011, Mercury Marine VesselView Versione 4.0.0.5 *8M0061013* 90-8M0061013

2011, Mercury Marine VesselView Versione 4.0.0.5 *8M0061013* 90-8M0061013 2011, Mercury Mrine VesselView Versione 4.0.0.5 *8M0061013* 90-8M0061013 611 INDICE Sezione 1 - Operzioni preliminri Specifiche di VesselView... 2 Descrizione generle... 2 Funzioni del tstierino... 3

Dettagli

Sommario. Modellazione di Kerberos mediante DASM. Kerberos (1) Descrizione Kerberos. Descrizione Kerberos Modellazione Analisi di Correttezza

Sommario. Modellazione di Kerberos mediante DASM. Kerberos (1) Descrizione Kerberos. Descrizione Kerberos Modellazione Analisi di Correttezza Sommario Modellazione di Kerberos mediante DASM Descrizione Kerberos Modellazione Analisi di Correttezza DASM per Kerberos 1 DASM per Kerberos 2 Kerberos (1) Descrizione Kerberos Kerberos è traslitterazione

Dettagli

Modulo 9. Sicurezza nei sistemi Unix Utenti e gruppi in Unix (1/2)

Modulo 9. Sicurezza nei sistemi Unix Utenti e gruppi in Unix (1/2) Pagina 1 di 11 Sicurezza nei sistemi Unix Utenti e gruppi in Unix (1/2) In questa lezione tratteremo di alcuni concetti di sicurezza tipici dei sistemi Unix. In particolare, questi sistemi definiscono

Dettagli

MAURIZIO MARTINI ENZO DRAPELLI partners

MAURIZIO MARTINI ENZO DRAPELLI partners MAURIZIO MARTINI ENZO DRAPELLI prtners rgionieri commercilisti economisti d impres vldgno (vi) vi l. festri,15 tel. 0445/406758/408999 - fx 0445/408485 dueville (vi) - vi g. rossi, 26 tel. 0444/591846

Dettagli

Transazioni al di fuori della normale gestione. Emissione del Prestito Obbligazionario 02/11/2010. Analisi della trasparenza Giovanni Andrea Toselli

Transazioni al di fuori della normale gestione. Emissione del Prestito Obbligazionario 02/11/2010. Analisi della trasparenza Giovanni Andrea Toselli Università degli studi di Pvi Fcoltà di Economi.. 2010-20112011 Sezione 26 Anlisi dell trsprenz Giovnni Andre Toselli 1 Sezione 26 Trnszioni l di fuori dell normle gestione Operzioni sull struttur finnziri

Dettagli

Istruzioni per l'installazione del kit valvola TBVL GOLD/COMPACT

Istruzioni per l'installazione del kit valvola TBVL GOLD/COMPACT IT.TBV.10929 Istruzioni per l'instllzione del kit vlvol TBVL GOLD/COMPACT 1. Generlità Il kit di vlvole TBVL è un kit di componenti per il controllo di un btteri di riscldmento/rffreddmento e consiste

Dettagli

Scala di sicurezza, Palazzo della Ragione, Milano

Scala di sicurezza, Palazzo della Ragione, Milano Scl di sicurezz, Plzzo dell Rgione, Milno Er importnte che l scl fosse progettt in modo d essere legger, trsprente e visivmente utonom rispetto l contesto storico. In seguito ll intervento di conservzione

Dettagli

Sommario. 1. Introduzione. Samba - Monografia per il Corso di "Laboratorio di Sistemi Operativi".

Sommario. 1. Introduzione. Samba - Monografia per il Corso di Laboratorio di Sistemi Operativi. Sommario SAMBA Raphael Pfattner 10 Giugno 2004 Diario delle revisioni Revisione 1 10 Giugno 2004 pralph@sbox.tugraz.at Revisione 0 17 Marzo 2004 roberto.alfieri@unipr.it Samba - Monografia per il Corso

Dettagli

Le spese di ricerca e sviluppo: gestione contabile ed iscrizione in bilancio *

Le spese di ricerca e sviluppo: gestione contabile ed iscrizione in bilancio * www.solmp.it Le : gestione contbile ed iscrizione in bilncio * Piero Pisoni, Fbrizio Bv, Dontell Busso e Alin Devlle ** 1. Premess Le sono esminte nei seguenti spetti: Il presente elborto è trtto d: definizione

Dettagli

Inizio DCP-7055W / DCP-7057W /

Inizio DCP-7055W / DCP-7057W / Guid di instllzione rpid Inizio DCP-7055W / DCP-7057W / DCP-7070DW Prim di configurre l pprecchio, leggere l opuscolo Sicurezz e restrizioni legli. Leggere poi l Guid di instllzione rpid per l configurzione

Dettagli

User, Poweruser, Administrator e SYSTEM (Root per GNU/Linux, SYSTEM per Windows)

User, Poweruser, Administrator e SYSTEM (Root per GNU/Linux, SYSTEM per Windows) User, Poweruser, Administrator e SYSTEM (Root per GNU/Linux, SYSTEM per Windows) Augusto Scatolini (webmaster@comunecampagnano.it) (a.scatolini@linux4campagnano.net) Miniguida n. 157 Ver. 1.0 Gennaio 2012

Dettagli

Sygate 5.5 Freeware : Guida all'uso

Sygate 5.5 Freeware : Guida all'uso Sygate 5.5 Freeware : Guida all'uso Per l'utente medio esistono molte scelte in tema di firewall e Sygate 5.5 free è un programma da prendere in seria considerazione perché è semplice da utilizzare e una

Dettagli

Windows XP - Account utente e gruppi

Windows XP - Account utente e gruppi Windows XP - Account utente e gruppi Cos è un account utente In Windows XP il controllo di accesso è essenziale per la sicurezza del computer e dipende in gran parte dalla capacità del sistema di identificare

Dettagli

Sommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007

Sommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007 Modulo 8: Applicativi Parte 3: Terminale remoto 1 Sommario Premessa Telnet SSH XWindows VNC RDP Reti di Calcolatori 2 1 Premessa Necessita : controllare a distanza un dispositivo attraverso la connessione

Dettagli

Serie MB400/MB500. Progettate per semplificare l'utilizzo e garantire le massime prestazioni. MFP per utenti e gruppi di lavoro impegnati

Serie MB400/MB500. Progettate per semplificare l'utilizzo e garantire le massime prestazioni. MFP per utenti e gruppi di lavoro impegnati Serie MB400/MB500 Progettte per semplificre l'utilizzo e grntire le mssime prestzioni. MFP per utenti e gruppi di lvoro impegnti Stmp COPIA SCANSIONE FAX RETE A4 Mono Stmp fronte/retro, copi, scnsione

Dettagli

io chiedo la pensione di vecchiaia

io chiedo la pensione di vecchiaia io chiedo l pensione di vecchii PROTOCOLLO INPDAP All'Inpdp sede di 01010101 Acquisizione di ftti o stti del richiedente ttrverso l esibizione del suo documento di riconoscimento. (Art.45 del Testo Unico

Dettagli

La scelta di equilibrio del consumatore. Integrazione del Cap. 21 del testo di Mankiw 1

La scelta di equilibrio del consumatore. Integrazione del Cap. 21 del testo di Mankiw 1 M.Blconi e R.Fontn, Disense di conomi: 3) quilirio del consumtore L scelt di equilirio del consumtore ntegrzione del C. 21 del testo di Mnkiw 1 Prte 1 l vincolo di ilncio Suonimo che il reddito di un consumtore

Dettagli

FASCICOLO TECNICO PRESTAZIONI ENERGETICHE SOLAI

FASCICOLO TECNICO PRESTAZIONI ENERGETICHE SOLAI Pgin di 7 Rel. ermic soli Fscicolo tecnico per il clcolo delle prestzioni energetiche di soli lstre trliccite ( predlles ) IN ACCORDO ALLA NORMA UNI EN ISO 6946:008 0 07.0.00 Rev. Dt Descrizione Redtto

Dettagli

KLEIS A.I. SECURITY SUITE

KLEIS A.I. SECURITY SUITE KLEIS A.I. SECURITY SUITE Protezione dei servizi non web Kleis A.I. SecureMail, Kleis A.I. SecureEmulation, Kleis A.I. SecureXEmulation, Kleis A.I. SecureTransfer, Kleis A.I. SecureShare www.kwaf.it Protezione

Dettagli

Recupero dati. Servizi e software professionali per risolvere ogni perdita di dati. Da oltre 25 anni leader mondiali nel settore data recovery

Recupero dati. Servizi e software professionali per risolvere ogni perdita di dati. Da oltre 25 anni leader mondiali nel settore data recovery Recupero dti Servizi e softwre professionli per risolvere ogni perdit di dti D oltre 25 nni leder mondili nel settore dt recovery L perdit dei dti Un imprevisto più frequente di qunto si pensi Non è fcile

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet AA 2004-2005 Reti e Sistemi Telematici 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host può essere client e/o server a livello applicazione Router:

Dettagli