Sistema centralizzato chiuso

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sistema centralizzato chiuso"

Transcript

1 Network Security Elements of Network Security Protocols ereros Rodmp Architettur e protocollo semplificti Architettur complet pre-uthentiction delegtion Relms proxile tickets forwrdle tickets ereros 5 2

2 Sistem centrlizzto chiuso Crtteristiche Informzioni ed elorzione centrlizzte Accesso per mezzo di terminli stupidi Unico dominio mministrtivo Protezione fisic Utenti noti e fidti (!?) Oiettivo Grntire l integrità del sistem Meccnismi Sistem Opertivo Meccnismi HW ereros 5 3 Sistem distriuito chiuso Crtteristiche Condivisione di risorse (file, stmpnti, CPU) Worksttion (Windows, Unix, MS-DOS) Unico dominio mministrtivo Utenti noti e fidti; l rete (LAN) è sicur (!?) Oiettivo Grntire l integrità del sistem Meccnismi Sistem opertivo, meccnismi hrdwre Autenticzione st sull indirizzo (ddress-sed uthentiction) ereros 5 4

3 Sistem distriuito perto Crtteristiche Domini pplictivi differenti Utenti sconosciuti o inffidili L rete è insicur Oiettivo Confidenzilità ed Integrità Meccnismi Sistem opertivo, meccnismi hrdwre Crittogrfi ereros 5 5 Lo scenrio Sistem distriuito perto Client Alice Server Bo Il server deve consentire solo gli ccessi utorizzti Il server deve utenticre le richieste di servizio ereros 5 6

4 Approcci ll'identificzione dei clienti A. Affidrsi lle worksttion (client) per l identificzione dei propri utenti ed ffidrsi i server per relizzre un politic di sicurezz st sull'identità degli utenti (UID) B. Affidrsi lle worksttion per l identificzione dei propri utenti m richiedere i server di utenticre le worksttion C. Richiedere che l'utente fornisc l server un prov di identità ogni volt che richiede un servizio; richiedere nche l server di fornire un prov dell loro identità sistem distriuito chiuso sistem distriuito perto A, B C ereros 5 7 ereros: oiettivi Sicurezz. Un vversrio in scolto sull rete non deve essere in grdo di cquisire informzioni per impersonre un utente legittimo Affidilità. L'indisponiilità di ereros implic l'indisponiilità di tutti i servizi, per cui ereros deve essere un sistem ltmente ffidile Trsprenz. Il processo di utenticzione deve essere trsprente ll'utente d eccezione dell'inserimento dell pssword Sclilità. ereros deve essere in grdo di gestire un elevto numero di clienti e di server ereros 5 8

5 ereros: rchitettur di se c Authentiction Server s c e s (mster key) sono segreti condivisi tr AS e client e server, rispettivmente (d esempio derivti d pssword) Alice (client)? Bo (server) Oiettivo primrio: utenticzione mutu di client e server Oiettivi secondri: Stilire un chive condivis tr client e server Provre l server che il client è ttivo e vicevers ereros 5 9 ereros: l ide AS Alice Bo credenzili ticket, ticket uthentictor, ticket ticket = E (A ); ticket = E (A ); uthentictor = E (t ) il ticket contiene l chive di sessione cifrt con l mster key (, ) L'uthentictor ssicur B l presenz di A e vicevers ereros 5 10

6 ereros 5: uthentiction protocol (simpl.) RB_AS_REQ RB_AS_RESP RB_AP_REQ RB_AP_RESP M1 A AS: A, B, t, L, N, WS { } { } { } { } { } M2 AS A: ABtL,,,,, WS, BtLN,,,, M3 A B: A, B, t, L,, WS, A, t, M4 B A: t, uthentictor ticket ticket ereros 5 11 ereros 5: uthentiction protocol (simpl.) RB_AS_REQ RB_AS_RESP RB_AP_REQ RB_AP_RESP M1 A AS: A, B, t, L, N, WS { } { } { } { } M2 AS A: ABtL,,,,, WS, BtLN,,,, M3 A B : A, B, t, L,, WS, A, t, sukey { } M4 B A : t, sukey L intervllo di vlidità del ticket, permette d Alice di riutilizzre lo stesso ticket per eseguire più utenticzioni con Bo senz dover intergire con AS e quindi evitre i messggi M1 ed M2 Mrc temporle t genert d Alice. Bo verific che si recente. Per ogni utenticzione, Alice gener un nuovo utentictore usndo l stess m con un diverso t Identifictore dell worksttion del client WS permette l server di controllre quli computer possono usre i ticket. Le chivi sukey e sukey possono essere utilizzte per l espletmento del servizio. ereros 5 12

7 ereros 5 (protocollo idele) Ipotesi A A AS B B AS AS A AS AS B AS AS A B A AS A B B AS A B A # ( t) () ( ) B # t B # t Protocollo M2 AS A: t, N, A B, t, A B M 3 A B: t, A B, t, A B from A M4 B A: t, A B from B ereros 5 13 Anlisi del protocollo dopo il messggio M2 A A B dopo il messggio M3 key uthentiction B A B B A A B dopo il messggio M4 key confirmtion A B A B ereros 5 14

8 ereros: ticket e uthentictor lifetime Trent t Alice ticket B L (ticket lifetime) = 1 dy t Bo ticket B, uthentictor AB t t t (uthentictor lifetime) uthentictor lifetime clock skew ( = 5 minuti) ereros 5 15 ereros: considerzioni ereros utilizz i timestmp e quindi richiede che i clock sino sincronizzti Se i clock non sono sincronizzti ed i timestmp non sono cched llor è possiile un reply ttck In ereros 5, = 5 minuti: perció un uthentictor può essere replicto in quest finestr Se le chivi e derivno d pssword, llor lo schem è tnto sicuro qunto l loro segretezz o l loro resistenz d un pssword-guessing ttck ereros 5 16

9 ereros: rchitettur complet Un utente utilizz molti servizi per cui l pssword/mster key viene inserit dll utente per ogni nuov utenticzione e rimoss suito dopo (poco usile) l pssword/mster key viene memorizzt sull worksttion dell utente per un lungo periodo di tempo (poco sicuro) ereros 5 17 ereros: rchitettur complet uno per sessione (1) Alice (2) (3) TGT TGT, uth A,TGS ST B ST B, uth AB un volt per richiest di servizio ereros AS TGS uno per servizio Bo "Every prolem in computer science cn e solved y dding level of indirection" (D. Wheelr, Cmridge) 1. Authentiction server rilsci il ticket grnting ticket (TGT) per intergire con il Ticket Grnting Server (TGS) 2. Il TGS rilsci d Alice il service ticket (ST B ) per intergire con il server Bo ereros 5 18

10 Ticket Grnting Service Fse 1 Alice intergisce con AS e riceve TGT, il ticket grnting ticket, un ticket per il server TGS Fse 2 Alice intergisce con TGS e riceve ST, service ticket, un ticket per il server Bo Fse 3 Alice us ST per utenticre ed utenticrsi con Bo ereros 5 19 Interzione con TGS Fse 2: Messggio RB_TGS_REQ { At, }, Bt,, L, N, { ATGStLTWS,,,,, } T TGS Fse 2: Messggio RB_TGS_RESP { A, B, t, L,, WS},{ B, t, L,, WS, N } ereros 5 20

11 Messggio RB_TGS_REQ { At, }, Bt,, L, N, { ATGStLTWS,,,,, } T TGS Authentictor utentictore invito d Alice TGS Ticket Grnting Ticket T: Ticketing ey (temporry key) (t, L) durt del TGT Service Ticket Request Alice richiede un service ticket per Bo TGS ereros 5 21 Messggio RB_TGS_RESP Service Ticket rilscito d Alice per intergire con Bo { A, B, t, L,, WS},{ B, t, L,, WS, N } Prte del Service Ticket per Bo Prte del Service Ticket per Alice ereros 5 22

12 User nd Worksttion Authentiction ereros utentic gli utenti rispetto i servizi di rete m non utentic gli utenti rispetto l DC chiunque può contttre DC e richiedere ed ottenere un ticket per Alice; ereros grntisce che nessuno eccetto Alice poss utilizzre tle ticket; Un vversrio può sfruttre quest possiilità per lncire un pssword ttck non utentic gli utenti rispetto lle worksttion (indirect uthentiction) Un WS è un mezzo ttrverso il qule gli utenti ccedono i servizi Le WS sono uniform,, interchngele, thin client; ereros 5 23 Trditionl ereros uthentiction user WS ereros login nme prompt Alice pssword prompt P A TICET REQ TICET GRANT Un vversrio può collezionre ticket e poi utilizzrli per montre un pssword ttck L WS non utentic Alice ereros 5 24

13 ereros pre-uthentiction user WS ereros A, P A A = f(p A ) { ( )} Ticket Request : ABN,,, t, h ABN,, A W A A TICET REQ TICET GRANT Verific del ticket request messge All ricezione del messggio di TICET REQUEST, ereros si convince che Alice h recentemente originto il messggio confirmtion of user's identity ereros 5 25 Delegtion Il Mil Server MS deve intergire con il File System FS per conto dell'utente secondo il principio del minimo privilegio ereros fornisce due meccnismi che permettono d Alice di delegre MS proxy tickets forwrdle TGT ereros 5 26

14 Proxy ticket Permette di richiedere un service ticket legto d un indirizzo diverso d quello del richiedente service ticket per MS proxy ticket per FS proxy ticket per FS service ticket per MS proxy ticket per FS session key per FS {, N t L FS} {, MS t L} Proxy Ticket:,,,,,,,, AFS A AFS fs Proxy ticket per FS richiesto d A m rilscito MS { session key for FS } session key for MS {,,, }, AFS ms ereros 5 27 Proxy ticket Quest soluzione richiede che il softwre di Alice conosc in nticipo tutti i proxy ticket di cui h isogno oppure che si cpce di negozirli con il server MS volt per volt I forwrdle ticket permettono di risolvere questo prolem permettendo l server delegto MS di chiedere i ticket di cui h isogno ereros 5 28

15 Forwrdle ticket 1. f-tgt f-tgt: forwrdle TGT ST: service ticket TGT(MS): TGT requested y A on ehlf of MS * AS 2. f-tgt A 3. ST for MS, TGT(MS) TGS 5. TGT(MS) 6. ST for FS 4. ST for MS, TGT(MS), {session key for TGT(MS)} session key for MS 7. ST for FS MS * The ticket specifies identifier MS insted of A FS ereros 5 29 Forwrdle ticket [ ] Step 3. Il TGS ritorn d Alice 1. un service ticket per MS {,,ms, }, {,,ms, } ms 2. un TGT contenente l ticketing key ssocit con MS invece che Alice {, T, }, {, T, MS, } tgs. Step 4. Alice inoltr i due ticket l mil server insieme ll ticketing key T cifrt con,ms [ ] L ticketing key è ssocit d MS invece che d A ereros 5 30

16 Proxy vs forwrdle ticket Proxy ticket (PRO) Il client controll quli permessi delegre l server. (CON) Il client deve conoscere di quli ticket ci srà isogno. Forwrdle ticket (PRO) Il server (implementzione) determin di quli ticket h isogno. (CON) Un server compromesso può usre di tutti i ticket che vuole. ereros 5 31 Limitzioni ll deleg Un ticket h un tempo di vit mssimo (lifetime) Un ticket specific un insieme mssimo di permessi (cpility) ereros 5 32

17 Relms e referrl tickets Server e client possono pprtenere domini mministrtivi (relm) differenti ereros utentic i client i server del proprio relm Alice Relm A (1) ereros AS Alice vuole utenticrsi Bo di un ltro relm (2) TGS Alice chiede ereros A un referrl TGT per il relm B (1). ereros A cre un referrl TGT usndo un interrelm key ( RA,RB ) Alice us il referrl TGT per richiedere ereros B un service ticket per Bo (2). Bo Relm B ereros AS TGS RA,RB ereros 5 33 Orgnizzzione gerrchic dei relms er Alice richiede un referrl ticket per un foreign server Bo. er er Un server ereros dà d Alice un ticket per il nodo successivo (su o giù nell'lero) finché Alice non rggiunge il relm di Bo er er Questo processo richiede O(log n) operzioni Alice Bo ereros 5 34

18 Attcking ereros Network Intrusion tolernce ereros h un pproccio prtico: mmette le intrusioni m cerc di limitrne gli effetti worksttion: i dnni sono limitti ll sol worksttion (ed i suoi utenti) server: i dnni si estendono tutti i clienti del server; è ene distriuire i servizi su più server DC: il sistem è completmente compromesso Clock synchroniztion è un requisito crucile ereros 5 35 ereros e clock synchroniztion L'vversrio h ottenuto un "vecchi" chive di sessione ed il reltivo ticket t Time server NTP possiili oiettivi se l'vversrio riesce "rimettere indietro" (lterre) il clock del server llor può riutilizzre l chive Server ereros 5 36

19 ereros e certificti L'utilizzo dei certificti elimin il isogno di segreti condivisi (es., ) sti su pssword riutilizzili Procedur PINIT ( ) ( ( )) M1. A T S A, B, N, certificte A A A M 2. T A ticket, E S, N, L, B B e T A A Alice è in possesso di certificte T Windows 2000 incorpor PINIT nel suo miente di utenticzione sto su ereros ereros 5 37 ereros ereros si s sul protocollo di Needhm- Schroeder (1978) ereros è stto sviluppto l MIT nel 1980 ereros V4 e ereros V5 (RFC 1510) ereros f prte di OSF DCE e di Windows 2000 (e successivi) In Windows 2000, ereros h sostituito Windows NT domin uthentiction mechnism ereros 5 38

1 b a. f(x) dx. Osservazione 1.2. Se indichiamo con µ il valore medio di f su [a, b], abbiamo che. f(x) dx = µ(b a) =

1 b a. f(x) dx. Osservazione 1.2. Se indichiamo con µ il valore medio di f su [a, b], abbiamo che. f(x) dx = µ(b a) = Note ed esercizi di Anlisi Mtemtic - (Fosci) Ingegneri dell Informzione - 28-29. Lezione del 7 novembre 28. Questi esercizi sono reperibili dll pgin web del corso ttp://utenti.unife.it/dmino.fosci/didttic/mii89.tml

Dettagli

INTERCONNESSIONE CONNETTIVITÀ

INTERCONNESSIONE CONNETTIVITÀ EMC VMA AX 10K EMC VMAX 10K fornisce e un'rchitettu ur scle-out multi-controlller Tier 1 rele e che nsolidmento ed efficienz. EMC VMAX 10 0K utilizz l stess s grntisce lle ziende con stemi VMAX 20 0K e

Dettagli

ANALISI REALE E COMPLESSA a.a. 2007-2008

ANALISI REALE E COMPLESSA a.a. 2007-2008 ANALISI REALE E COMPLESSA.. 2007-2008 1 Successioni e serie di funzioni 1.1 Introduzione In questo cpitolo studimo l convergenz di successioni del tipo n f n, dove le f n sono tutte funzioni vlori reli

Dettagli

VERSO L ESAME DI STATO LA DERIVATA DI UNA FUNZIONE

VERSO L ESAME DI STATO LA DERIVATA DI UNA FUNZIONE VERSO L ESAME DI STATO LA DERIVATA DI UNA FUNZIONE Soluzioni di quesiti e prolemi trtti dl Corso Bse Blu di Mtemti volume 5 [] (Es. n. 8 pg. 9 V) Dell prol f ( ) si hnno le seguenti informzioni, tutte

Dettagli

Corso di Analisi Matematica Calcolo integrale per funzioni di una variabile

Corso di Analisi Matematica Calcolo integrale per funzioni di una variabile Corso di Anlisi Mtemtic Clcolo integrle per funzioni di un vribile Lure in Informtic e Comuniczione Digitle A.A. 2013/2014 Università di Bri ICD (Bri) Anlisi Mtemtic 1 / 40 1 L integrle come limite di

Dettagli

si definisce Funzione Integrale; si chiama funzione integrale in quanto il suo * x

si definisce Funzione Integrale; si chiama funzione integrale in quanto il suo * x Appunti elorti dll prof.ss Biondin Gldi Funzione integrle Si y = f() un funzione continu in un intervllo [; ] e si 0 [; ]; l integrle 0 f()d si definisce Funzione Integrle; si chim funzione integrle in

Dettagli

Integrali de niti. Il problema del calcolo di aree ci porterà alla de nizione di integrale de nito.

Integrali de niti. Il problema del calcolo di aree ci porterà alla de nizione di integrale de nito. Integrli de niti. Il problem di clcolre l re di un regione pin delimitt d gr ci di funzioni si può risolvere usndo l integrle de nito. L integrle de nito st l problem del clcolo di ree come l equzione

Dettagli

AUTOVALORI ED AUTOVETTORI. Sia V uno spazio vettoriale di dimensione finita n.

AUTOVALORI ED AUTOVETTORI. Sia V uno spazio vettoriale di dimensione finita n. AUTOVALORI ED AUTOVETTORI Si V uno spzio vettorile di dimensione finit n. Dicesi endomorfismo di V ogni ppliczione linere f : V V dello spzio vettorile in sé. Se f è un endomorfismo di V in V, considert

Dettagli

Ing. Alessandro Pochì

Ing. Alessandro Pochì Dispense di Mtemtic clsse quint -Gli integrli Quest oper è distriuit con: Licenz Cretive Commons Attriuzione - Non commercile - Non opere derivte. Itli Ing. Alessndro Pochì Appunti di lezione svolti ll

Dettagli

Le spese di ricerca e sviluppo: gestione contabile ed iscrizione in bilancio *

Le spese di ricerca e sviluppo: gestione contabile ed iscrizione in bilancio * www.solmp.it Le : gestione contbile ed iscrizione in bilncio * Piero Pisoni, Fbrizio Bv, Dontell Busso e Alin Devlle ** 1. Premess Le sono esminte nei seguenti spetti: Il presente elborto è trtto d: definizione

Dettagli

INTEGRALI IMPROPRI. f(x) dx. e la funzione f(x) si dice integrabile in senso improprio su (a, b]. Se tale limite esiste ma

INTEGRALI IMPROPRI. f(x) dx. e la funzione f(x) si dice integrabile in senso improprio su (a, b]. Se tale limite esiste ma INTEGRALI IMPROPRI. Integrli impropri su intervlli itti Dt un funzione f() continu in [, b), ponimo ε f() = f() ε + qundo il ite esiste. Se tle ite esiste finito, l integrle improprio si dice convergente

Dettagli

STUD FOTOVOLTAICO 16 LED 1.2W CW

STUD FOTOVOLTAICO 16 LED 1.2W CW Cod. 1879.185M STUD FOTOVOLTAICO 16 LED 1.2W CW Crtteristiche tecniche Corpo in lluminio pressofuso Portello di chiusur vno cblggio/btterie in termoindurente Riflettore in lluminio vernicito binco Diffusore

Dettagli

Macchine elettriche in corrente continua

Macchine elettriche in corrente continua cchine elettriche in corrente continu Generlità Può essere definit mcchin un dispositivo che convert energi d un form un ltr. Le mcchine elettriche in prticolre convertono energi elettric in energi meccnic

Dettagli

La scelta di equilibrio del consumatore. Integrazione del Cap. 21 del testo di Mankiw 1

La scelta di equilibrio del consumatore. Integrazione del Cap. 21 del testo di Mankiw 1 M.Blconi e R.Fontn, Disense di conomi: 3) quilirio del consumtore L scelt di equilirio del consumtore ntegrzione del C. 21 del testo di Mnkiw 1 Prte 1 l vincolo di ilncio Suonimo che il reddito di un consumtore

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Numeri razionali COGNOME... NOME... Classe... Data...

Numeri razionali COGNOME... NOME... Classe... Data... I numeri rzionli Cpitolo Numeri rzionli Verifi per l lsse prim COGNOME............................... NOME............................. Clsse.................................... Dt...............................

Dettagli

1. L'INSIEME DEI NUMERI REALI

1. L'INSIEME DEI NUMERI REALI . L'INSIEME DEI NUMERI REALI. I pricipli isiemi di umeri Ripredimo i pricipli isiemi umerici N, l'isieme dei umeri turli 0; ; ; ; ;... L'ide ituitiv di umero turle è ssocit l prolem di cotre e ordire gli

Dettagli

Il volume del cilindro è dato dal prodotto della superficie di base per l altezza, quindi

Il volume del cilindro è dato dal prodotto della superficie di base per l altezza, quindi Mtemtic per l nuov mturità scientific A. Bernrdo M. Pedone 3 Questionrio Quesito 1 Provre che un sfer è equivlente i /3 del cilindro circoscritto. r 4 3 Il volume dell sfer è 3 r Il volume del cilindro

Dettagli

Metodi d integrazione di Montecarlo

Metodi d integrazione di Montecarlo Metodi d itegrzioe di Motecrlo Simulzioe l termie simulzioe ell su ccezioe scietific h u sigificto diverso dll ccezioe correte. Nell uso ordirio è sioimo si fizioe; ell uso scietifico è sioimo di imitzioe,

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

07 GUIDA ALLA PROGETTAZIONE. Guida alla progettazione

07 GUIDA ALLA PROGETTAZIONE. Guida alla progettazione 07 Guid ll progettzione Scelt tubzioni e giunti 2 tubi di misur [mm] Dimetro tubzioni unità esterne (A) Giunti 12Hp 1Hp 1Hp Selezionre il dimetro delle unità esterne dll seguente tbell Giunto Y tr unità

Dettagli

Titolazione Acido Debole Base Forte. La reazione che avviene nella titolazione di un acido debole HA con una base forte NaOH è:

Titolazione Acido Debole Base Forte. La reazione che avviene nella titolazione di un acido debole HA con una base forte NaOH è: Titolzione Acido Debole Bse Forte L rezione che vviene nell titolzione di un cido debole HA con un bse forte NOH è: HA(q) NOH(q) N (q) A (q) HO Per quest rezione l costnte di equilibrio è: 1 = = >>1 w

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

METODO VOLTAMPEROMETRICO

METODO VOLTAMPEROMETRICO METODO OLTAMPEOMETCO Tle etodo consente di isrre indirettente n resistenz elettric ed ipieg l definizione stess di resistenz : doe rppresent l tensione i cpi dell resistenz e l corrente che l ttrers coe

Dettagli

3. Funzioni iniettive, suriettive e biiettive (Ref p.14)

3. Funzioni iniettive, suriettive e biiettive (Ref p.14) . Funzioni iniettive, suriettive e iiettive (Ref p.4) Dll definizione di funzione si ricv che, not un funzione y f( ), comunque preso un vlore di pprtenente l dominio di f( ) esiste un solo vlore di y

Dettagli

EQUILIBRI IN SOLUZIONE ACQUOSA

EQUILIBRI IN SOLUZIONE ACQUOSA Dispense CHIMICA GENERALE E ORGANICA (STAL) 010/11 Prof. P. Crloni EQUILIBRI IN SOLUZIONE ACQUOSA Qundo si prl di rezioni di equilirio dei composti inorgnici, un considerzione prticolre viene rivolt lle

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Definizioni fondamentali

Definizioni fondamentali Definizioni fondmentli Sistem scisse su un rett 1 Un rett si ce orientt qundo su ess è fissto un verso percorrenz Dti due punti qulsisi A e B un rett orientt r, il segmento AB che può essere percorso d

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Fatturiamo. Versione 5. Manuale per l utente. Active Software Corso Italia 149-34170 Gorizia email info@activeweb.it

Fatturiamo. Versione 5. Manuale per l utente. Active Software Corso Italia 149-34170 Gorizia email info@activeweb.it Ftturimo Versione 5 Mnule per l utente Active Softwre Corso Itli 149-34170 Gorizi emil info@ctiveweb.it Se questo documento ppre nell finestr del vostro browser Internet di defult, richimte il comndo Registr

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Grazie. Normativa sulle emissioni dell'epa. Avviso relativo alla garanzia. Servizio "Mercury Premier"

Grazie. Normativa sulle emissioni dell'epa. Avviso relativo alla garanzia. Servizio Mercury Premier Grzie per vere cquistto uno dei migliori motori fuoribordo sul mercto che si rivelerà un ottimo investimento per l nutic d diporto. Il fuoribordo è stto fbbricto d Mercury Mrine, leder internzionle nel

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Esercizi sulle serie di Fourier

Esercizi sulle serie di Fourier Esercizi sulle serie di Fourier Corso di Fisic Mtemtic,.. 3- Diprtimento di Mtemtic, Università di Milno Novembre 3 Sviluppo in serie di Fourier (esponenzile) In questi esercizi, si richiede di sviluppre

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

Comparazione delle performance di 6 cloni di Gamay ad altitudine elevata

Comparazione delle performance di 6 cloni di Gamay ad altitudine elevata Comprzione delle performnce di 6 cloni di Gmy d ltitudine elevt 1 / 46 Motivzioni Selezione clonle IAR-4 Lo IAR-4 è stto selezionto in mbiente montno d un prticolre popolzione di mterile stndrd, dll qule

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

10 Progetto con modelli tirante-puntone

10 Progetto con modelli tirante-puntone 0 Progetto con modelli tirnte-puntone 0. Introduzione I modelli tirnte-puntone (S&T Strut nd Tie) sono utilizzti per l progettzione delle membrture in c.. che non possono essere schemtizzte come solidi

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

CONOSCIAMO LE NORME SULLA SICUREZZA E SUL DIRITTO D AUTORE

CONOSCIAMO LE NORME SULLA SICUREZZA E SUL DIRITTO D AUTORE Conosimo le norme sull siurezz e sul iritto utore Unità 7 UNITÀ DIDATTICA 7 CONOSCIAMO LE NORME SULLA SICUREZZA E SUL DIRITTO D AUTORE IN QUESTA UNITÀ IMPAREREMO... onosere le norme he regolno il iritto

Dettagli

YOGURT. Dosi per. 150 più secondo il. fermenti. eccezionalee. il nostroo lavorare. intestino. forma. Alla fine

YOGURT. Dosi per. 150 più secondo il. fermenti. eccezionalee. il nostroo lavorare. intestino. forma. Alla fine YOGURT FATTO IN CASAA CON YOGURTIERA Lo yogurt ftto in cs è senz ltro un modoo sno per crere un limento eccezionlee per l nostr slute. Ricco di ltticii iut intestino fermenti il nostroo lvorre meglioo

Dettagli

11. Attività svolta dall Agenzia, risorse e aspetti organizzativi

11. Attività svolta dall Agenzia, risorse e aspetti organizzativi 11. Attività svolt dll Agenzi, risorse e spetti orgnizztivi 11.1 Attività istituzionle svolt i sensi dell Deliberzione istitutiv In un vlutzione complessiv delle ttività svolte dll Agenzi i sensi dell

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Domanda n. del Pensione n. cat. abitante a Prov. CAP. via n. DICHIARA, sotto la propria responsabilità, che per gli anni:

Domanda n. del Pensione n. cat. abitante a Prov. CAP. via n. DICHIARA, sotto la propria responsabilità, che per gli anni: Mod. RED Sede di Domnd n. del Pensione n. ct. nto il stto civile bitnte Prov. CAP vi n. DICHIARA, sotto l propri responsbilità, che per gli nni: A B (brrre l csell reltiv ll propri situzione) NON POSSIEDE

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

13. EQUAZIONI ALGEBRICHE

13. EQUAZIONI ALGEBRICHE G. Smmito, A. Bernrdo, Formulrio di mtemti Equzioni lgerihe F. Cimolin, L. Brlett, L. Lussrdi. EQUAZIONI ALGEBRICHE. Prinipi di equivlenz Si die identità un'uguglinz tr due espressioni ontenenti un o più

Dettagli

Appunti di Analisi matematica 1. Paolo Acquistapace

Appunti di Analisi matematica 1. Paolo Acquistapace Appunti di Anlisi mtemtic Polo Acquistpce 23 febbrio 205 Indice Numeri 4. Alfbeto greco................................. 4.2 Insiemi..................................... 4.3 Funzioni....................................

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

VERIFICA DI UN CIRCUITO RESISTIVO CONTENENTE PIÙ GENERATORI CON UN TERMINALE COMUNE E SENZA TERMINALE COMUNE.

VERIFICA DI UN CIRCUITO RESISTIVO CONTENENTE PIÙ GENERATORI CON UN TERMINALE COMUNE E SENZA TERMINALE COMUNE. FCA D UN CCUTO SSTO CONTNNT PÙ GNATO CON UN TMNAL COMUN SNZA TMNAL COMUN. Si verifino quttro iruiti on due genertori: genertori on polrità onorde e un terminle omune genertori on polrità disorde e un terminle

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Variazioni di sviluppo del lobo frontale nell'uomo

Variazioni di sviluppo del lobo frontale nell'uomo Istituto di Antropologi dell Regi Università di Rom Vrizioni di sviluppo del lobo frontle nell'uomo pel Dott. SERGIO SERGI Libero docente ed iuto ll cttedr di Antropologi. Il problem dei rpporti di sviluppo

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

IL DIRIGENTE SCOLASTICO IN EUROPA

IL DIRIGENTE SCOLASTICO IN EUROPA n u m e r o m o n o g r f i c o IL DIRIGENTE SCOLASTICO IN EUROPA PREMESSA Nell Comuniczione dell Commissione Europe del 3 luglio 2008, intitolt Migliorre le competenze per il 21 secolo: un ordine del

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

MANUALE OPERATIVO PER L UTENTE DEL SISTEMA DI TICKETING OTRS

MANUALE OPERATIVO PER L UTENTE DEL SISTEMA DI TICKETING OTRS MANUALE OPERATIVO PER L UTENTE DEL SISTEMA DI TICKETING OTRS PER LA GESTIONE DELLE RICHIESTE RELATIVE ALL APPLICATIVO UGOV - CONTABILITÀ OTRS (Open-source Ticket Request System) e' un pacchetto software

Dettagli

Catalogo generale Process Heat 2014 /15. La soluzione giusta per ogni applicazione. We know how. Versione 4.0

Catalogo generale Process Heat 2014 /15. La soluzione giusta per ogni applicazione. We know how. Versione 4.0 Ctlogo generle Process Het 2014 /15 L soluzione giust per ogni ppliczione. Versione 4.0 We know how. Leister Technologies AG, Corporte Center, Kegiswil, Schweiz Leister Technologies AG, Stilimento di produzione,

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

Problemi di massimo e minimo in Geometria Solida Problemi su poliedri. Indice dei problemi risolti

Problemi di massimo e minimo in Geometria Solida Problemi su poliedri. Indice dei problemi risolti Problemi di mssimo e minimo in Geometri olid Problemi su poliedri Indice dei problemi risolti In generle, un problem si riferisce un figur con crtteristice specifice (p.es., il numero dei lti dell bse)

Dettagli

telefono: 0917076129 3299045149 e-mail: agri1.utenzasian@regione.sicilia.it

telefono: 0917076129 3299045149 e-mail: agri1.utenzasian@regione.sicilia.it REPUBBLIC ITLIN Regione Siciliana SSESSORTO GRICOLTUR E FORESTE DIPRTIMENTO REGIONLE INTERVENTI STRUTTURLI Servizio XXI Monitoraggio e controllo dei fondi comunitari U.O.B. n 254 Gestione utenze SIN Viale

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

4. Trasporto pubblico non di linea: taxi e noleggio con conducente (NCC)

4. Trasporto pubblico non di linea: taxi e noleggio con conducente (NCC) 4. Trsporto pubblico non di line: txi e noleggio con conducente (NCC) L domnd di mobilità dei cittdini incontr un corrispondente offert delle diverse modlità di trsporto, sull bse delle crtteristiche degli

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

OVI-SUITE E NAVIGAZ. WEB CON CELLULARE

OVI-SUITE E NAVIGAZ. WEB CON CELLULARE OVI-SUITE E NAVIGAZ. WEB CON CELLULARE 1) Ovviamente anche su quelle GPRS, inoltre il tuo modello supporta anche l'edge. Si tratta di un "aggiornamento" del GPRS, quindi è leggermente più veloce ma in

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Epigrafe. Premessa. D.Lgs. 29 dicembre 2006, n. 311 (1).

Epigrafe. Premessa. D.Lgs. 29 dicembre 2006, n. 311 (1). D.Lgs. 29-12-2006 n. 311 Disposizioni correttive ed integrtive l D.Lgs. 19 gosto 2005, n. 192, recnte ttuzione dell direttiv 2002/91/CE, reltiv l rendimento energetico nell'edilizi. Pubblicto nell Gzz.

Dettagli

LE INTERSEZIONI Dispense didattiche di TOPOGRAFIA

LE INTERSEZIONI Dispense didattiche di TOPOGRAFIA lsse qurt Docente: In. Ntt MODULO I: IL RILIEVO TOOGRFIO UD I: L INQUDRMENTO ON LE RETI - INTERSEZIONI LE INTERSEZIONI Dispense didttiche di TOOGRFI r M unto di ollins O s θ 00 O d O d 00 θ θ ω ' ω θ c'

Dettagli

OPER:01. Manuale dell'utente. it-it. Analisi operativa. Edizione 3. Scania CV AB 2015, Sweden

OPER:01. Manuale dell'utente. it-it. Analisi operativa. Edizione 3. Scania CV AB 2015, Sweden OPER:01 Edizione 3 it-it Manuale dell'utente Analisi operativa Scania CV AB 2015, Sweden Informazioni generali Informazioni generali Questo manuale dell'utente è stato redatto per i meccanici e i tecnici

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Access Key per i vostri UBS Online Services Istruzioni

Access Key per i vostri UBS Online Services Istruzioni ab Access Key per i vostri UBS Online Services Istruzioni www.ubs.com/online ab Disponibile anche in tedesco, francese e inglese. Dicembre 2014. 83378I (L45365) UBS 2014. Il simbolo delle chiavi e UBS

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

ALLA RICERCA DI UNA DIDATTICA ALTERNATIVA THE SQUARE VISUAL LEARNING PROGETTO VINCITORE LABEL EUROPEO 2009 SETTORE FORMAZIONE

ALLA RICERCA DI UNA DIDATTICA ALTERNATIVA THE SQUARE VISUAL LEARNING PROGETTO VINCITORE LABEL EUROPEO 2009 SETTORE FORMAZIONE LL RICERC DI UN DIDTTIC LTERNTIV THE SQURE VISUL LERNING PROGETTO VINCITORE LBEL EUROPEO 2009 SETTORE FORMZIONE L utilizzo di: mappe concettuali intelligenti evita la frammentazione, gli incastri illogici

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli