Sistema centralizzato chiuso

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sistema centralizzato chiuso"

Transcript

1 Network Security Elements of Network Security Protocols ereros Rodmp Architettur e protocollo semplificti Architettur complet pre-uthentiction delegtion Relms proxile tickets forwrdle tickets ereros 5 2

2 Sistem centrlizzto chiuso Crtteristiche Informzioni ed elorzione centrlizzte Accesso per mezzo di terminli stupidi Unico dominio mministrtivo Protezione fisic Utenti noti e fidti (!?) Oiettivo Grntire l integrità del sistem Meccnismi Sistem Opertivo Meccnismi HW ereros 5 3 Sistem distriuito chiuso Crtteristiche Condivisione di risorse (file, stmpnti, CPU) Worksttion (Windows, Unix, MS-DOS) Unico dominio mministrtivo Utenti noti e fidti; l rete (LAN) è sicur (!?) Oiettivo Grntire l integrità del sistem Meccnismi Sistem opertivo, meccnismi hrdwre Autenticzione st sull indirizzo (ddress-sed uthentiction) ereros 5 4

3 Sistem distriuito perto Crtteristiche Domini pplictivi differenti Utenti sconosciuti o inffidili L rete è insicur Oiettivo Confidenzilità ed Integrità Meccnismi Sistem opertivo, meccnismi hrdwre Crittogrfi ereros 5 5 Lo scenrio Sistem distriuito perto Client Alice Server Bo Il server deve consentire solo gli ccessi utorizzti Il server deve utenticre le richieste di servizio ereros 5 6

4 Approcci ll'identificzione dei clienti A. Affidrsi lle worksttion (client) per l identificzione dei propri utenti ed ffidrsi i server per relizzre un politic di sicurezz st sull'identità degli utenti (UID) B. Affidrsi lle worksttion per l identificzione dei propri utenti m richiedere i server di utenticre le worksttion C. Richiedere che l'utente fornisc l server un prov di identità ogni volt che richiede un servizio; richiedere nche l server di fornire un prov dell loro identità sistem distriuito chiuso sistem distriuito perto A, B C ereros 5 7 ereros: oiettivi Sicurezz. Un vversrio in scolto sull rete non deve essere in grdo di cquisire informzioni per impersonre un utente legittimo Affidilità. L'indisponiilità di ereros implic l'indisponiilità di tutti i servizi, per cui ereros deve essere un sistem ltmente ffidile Trsprenz. Il processo di utenticzione deve essere trsprente ll'utente d eccezione dell'inserimento dell pssword Sclilità. ereros deve essere in grdo di gestire un elevto numero di clienti e di server ereros 5 8

5 ereros: rchitettur di se c Authentiction Server s c e s (mster key) sono segreti condivisi tr AS e client e server, rispettivmente (d esempio derivti d pssword) Alice (client)? Bo (server) Oiettivo primrio: utenticzione mutu di client e server Oiettivi secondri: Stilire un chive condivis tr client e server Provre l server che il client è ttivo e vicevers ereros 5 9 ereros: l ide AS Alice Bo credenzili ticket, ticket uthentictor, ticket ticket = E (A ); ticket = E (A ); uthentictor = E (t ) il ticket contiene l chive di sessione cifrt con l mster key (, ) L'uthentictor ssicur B l presenz di A e vicevers ereros 5 10

6 ereros 5: uthentiction protocol (simpl.) RB_AS_REQ RB_AS_RESP RB_AP_REQ RB_AP_RESP M1 A AS: A, B, t, L, N, WS { } { } { } { } { } M2 AS A: ABtL,,,,, WS, BtLN,,,, M3 A B: A, B, t, L,, WS, A, t, M4 B A: t, uthentictor ticket ticket ereros 5 11 ereros 5: uthentiction protocol (simpl.) RB_AS_REQ RB_AS_RESP RB_AP_REQ RB_AP_RESP M1 A AS: A, B, t, L, N, WS { } { } { } { } M2 AS A: ABtL,,,,, WS, BtLN,,,, M3 A B : A, B, t, L,, WS, A, t, sukey { } M4 B A : t, sukey L intervllo di vlidità del ticket, permette d Alice di riutilizzre lo stesso ticket per eseguire più utenticzioni con Bo senz dover intergire con AS e quindi evitre i messggi M1 ed M2 Mrc temporle t genert d Alice. Bo verific che si recente. Per ogni utenticzione, Alice gener un nuovo utentictore usndo l stess m con un diverso t Identifictore dell worksttion del client WS permette l server di controllre quli computer possono usre i ticket. Le chivi sukey e sukey possono essere utilizzte per l espletmento del servizio. ereros 5 12

7 ereros 5 (protocollo idele) Ipotesi A A AS B B AS AS A AS AS B AS AS A B A AS A B B AS A B A # ( t) () ( ) B # t B # t Protocollo M2 AS A: t, N, A B, t, A B M 3 A B: t, A B, t, A B from A M4 B A: t, A B from B ereros 5 13 Anlisi del protocollo dopo il messggio M2 A A B dopo il messggio M3 key uthentiction B A B B A A B dopo il messggio M4 key confirmtion A B A B ereros 5 14

8 ereros: ticket e uthentictor lifetime Trent t Alice ticket B L (ticket lifetime) = 1 dy t Bo ticket B, uthentictor AB t t t (uthentictor lifetime) uthentictor lifetime clock skew ( = 5 minuti) ereros 5 15 ereros: considerzioni ereros utilizz i timestmp e quindi richiede che i clock sino sincronizzti Se i clock non sono sincronizzti ed i timestmp non sono cched llor è possiile un reply ttck In ereros 5, = 5 minuti: perció un uthentictor può essere replicto in quest finestr Se le chivi e derivno d pssword, llor lo schem è tnto sicuro qunto l loro segretezz o l loro resistenz d un pssword-guessing ttck ereros 5 16

9 ereros: rchitettur complet Un utente utilizz molti servizi per cui l pssword/mster key viene inserit dll utente per ogni nuov utenticzione e rimoss suito dopo (poco usile) l pssword/mster key viene memorizzt sull worksttion dell utente per un lungo periodo di tempo (poco sicuro) ereros 5 17 ereros: rchitettur complet uno per sessione (1) Alice (2) (3) TGT TGT, uth A,TGS ST B ST B, uth AB un volt per richiest di servizio ereros AS TGS uno per servizio Bo "Every prolem in computer science cn e solved y dding level of indirection" (D. Wheelr, Cmridge) 1. Authentiction server rilsci il ticket grnting ticket (TGT) per intergire con il Ticket Grnting Server (TGS) 2. Il TGS rilsci d Alice il service ticket (ST B ) per intergire con il server Bo ereros 5 18

10 Ticket Grnting Service Fse 1 Alice intergisce con AS e riceve TGT, il ticket grnting ticket, un ticket per il server TGS Fse 2 Alice intergisce con TGS e riceve ST, service ticket, un ticket per il server Bo Fse 3 Alice us ST per utenticre ed utenticrsi con Bo ereros 5 19 Interzione con TGS Fse 2: Messggio RB_TGS_REQ { At, }, Bt,, L, N, { ATGStLTWS,,,,, } T TGS Fse 2: Messggio RB_TGS_RESP { A, B, t, L,, WS},{ B, t, L,, WS, N } ereros 5 20

11 Messggio RB_TGS_REQ { At, }, Bt,, L, N, { ATGStLTWS,,,,, } T TGS Authentictor utentictore invito d Alice TGS Ticket Grnting Ticket T: Ticketing ey (temporry key) (t, L) durt del TGT Service Ticket Request Alice richiede un service ticket per Bo TGS ereros 5 21 Messggio RB_TGS_RESP Service Ticket rilscito d Alice per intergire con Bo { A, B, t, L,, WS},{ B, t, L,, WS, N } Prte del Service Ticket per Bo Prte del Service Ticket per Alice ereros 5 22

12 User nd Worksttion Authentiction ereros utentic gli utenti rispetto i servizi di rete m non utentic gli utenti rispetto l DC chiunque può contttre DC e richiedere ed ottenere un ticket per Alice; ereros grntisce che nessuno eccetto Alice poss utilizzre tle ticket; Un vversrio può sfruttre quest possiilità per lncire un pssword ttck non utentic gli utenti rispetto lle worksttion (indirect uthentiction) Un WS è un mezzo ttrverso il qule gli utenti ccedono i servizi Le WS sono uniform,, interchngele, thin client; ereros 5 23 Trditionl ereros uthentiction user WS ereros login nme prompt Alice pssword prompt P A TICET REQ TICET GRANT Un vversrio può collezionre ticket e poi utilizzrli per montre un pssword ttck L WS non utentic Alice ereros 5 24

13 ereros pre-uthentiction user WS ereros A, P A A = f(p A ) { ( )} Ticket Request : ABN,,, t, h ABN,, A W A A TICET REQ TICET GRANT Verific del ticket request messge All ricezione del messggio di TICET REQUEST, ereros si convince che Alice h recentemente originto il messggio confirmtion of user's identity ereros 5 25 Delegtion Il Mil Server MS deve intergire con il File System FS per conto dell'utente secondo il principio del minimo privilegio ereros fornisce due meccnismi che permettono d Alice di delegre MS proxy tickets forwrdle TGT ereros 5 26

14 Proxy ticket Permette di richiedere un service ticket legto d un indirizzo diverso d quello del richiedente service ticket per MS proxy ticket per FS proxy ticket per FS service ticket per MS proxy ticket per FS session key per FS {, N t L FS} {, MS t L} Proxy Ticket:,,,,,,,, AFS A AFS fs Proxy ticket per FS richiesto d A m rilscito MS { session key for FS } session key for MS {,,, }, AFS ms ereros 5 27 Proxy ticket Quest soluzione richiede che il softwre di Alice conosc in nticipo tutti i proxy ticket di cui h isogno oppure che si cpce di negozirli con il server MS volt per volt I forwrdle ticket permettono di risolvere questo prolem permettendo l server delegto MS di chiedere i ticket di cui h isogno ereros 5 28

15 Forwrdle ticket 1. f-tgt f-tgt: forwrdle TGT ST: service ticket TGT(MS): TGT requested y A on ehlf of MS * AS 2. f-tgt A 3. ST for MS, TGT(MS) TGS 5. TGT(MS) 6. ST for FS 4. ST for MS, TGT(MS), {session key for TGT(MS)} session key for MS 7. ST for FS MS * The ticket specifies identifier MS insted of A FS ereros 5 29 Forwrdle ticket [ ] Step 3. Il TGS ritorn d Alice 1. un service ticket per MS {,,ms, }, {,,ms, } ms 2. un TGT contenente l ticketing key ssocit con MS invece che Alice {, T, }, {, T, MS, } tgs. Step 4. Alice inoltr i due ticket l mil server insieme ll ticketing key T cifrt con,ms [ ] L ticketing key è ssocit d MS invece che d A ereros 5 30

16 Proxy vs forwrdle ticket Proxy ticket (PRO) Il client controll quli permessi delegre l server. (CON) Il client deve conoscere di quli ticket ci srà isogno. Forwrdle ticket (PRO) Il server (implementzione) determin di quli ticket h isogno. (CON) Un server compromesso può usre di tutti i ticket che vuole. ereros 5 31 Limitzioni ll deleg Un ticket h un tempo di vit mssimo (lifetime) Un ticket specific un insieme mssimo di permessi (cpility) ereros 5 32

17 Relms e referrl tickets Server e client possono pprtenere domini mministrtivi (relm) differenti ereros utentic i client i server del proprio relm Alice Relm A (1) ereros AS Alice vuole utenticrsi Bo di un ltro relm (2) TGS Alice chiede ereros A un referrl TGT per il relm B (1). ereros A cre un referrl TGT usndo un interrelm key ( RA,RB ) Alice us il referrl TGT per richiedere ereros B un service ticket per Bo (2). Bo Relm B ereros AS TGS RA,RB ereros 5 33 Orgnizzzione gerrchic dei relms er Alice richiede un referrl ticket per un foreign server Bo. er er Un server ereros dà d Alice un ticket per il nodo successivo (su o giù nell'lero) finché Alice non rggiunge il relm di Bo er er Questo processo richiede O(log n) operzioni Alice Bo ereros 5 34

18 Attcking ereros Network Intrusion tolernce ereros h un pproccio prtico: mmette le intrusioni m cerc di limitrne gli effetti worksttion: i dnni sono limitti ll sol worksttion (ed i suoi utenti) server: i dnni si estendono tutti i clienti del server; è ene distriuire i servizi su più server DC: il sistem è completmente compromesso Clock synchroniztion è un requisito crucile ereros 5 35 ereros e clock synchroniztion L'vversrio h ottenuto un "vecchi" chive di sessione ed il reltivo ticket t Time server NTP possiili oiettivi se l'vversrio riesce "rimettere indietro" (lterre) il clock del server llor può riutilizzre l chive Server ereros 5 36

19 ereros e certificti L'utilizzo dei certificti elimin il isogno di segreti condivisi (es., ) sti su pssword riutilizzili Procedur PINIT ( ) ( ( )) M1. A T S A, B, N, certificte A A A M 2. T A ticket, E S, N, L, B B e T A A Alice è in possesso di certificte T Windows 2000 incorpor PINIT nel suo miente di utenticzione sto su ereros ereros 5 37 ereros ereros si s sul protocollo di Needhm- Schroeder (1978) ereros è stto sviluppto l MIT nel 1980 ereros V4 e ereros V5 (RFC 1510) ereros f prte di OSF DCE e di Windows 2000 (e successivi) In Windows 2000, ereros h sostituito Windows NT domin uthentiction mechnism ereros 5 38

La Logica BAN. Formalismo

La Logica BAN. Formalismo Network Security Elements of pplied Cryptogrphy nlisi e progetto di protocolli crittogrfici L logic N Principi di progettzione Csi di studio: Needhm-Schroeder, Otwy- Rees; SSL (old version); 509; GSM Il

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Sistemi di autenticazione. Sistemi di autenticazione

Sistemi di autenticazione. Sistemi di autenticazione Sistemi di autenticazione Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Metodologie di autenticazione basate su meccanismi diversi ( 1/2/3-factors authentication

Dettagli

Più intelligenza nella rete grazie all analisi in tempo reale dei dati provenienti da sistemi SCADA Mariano Marciano IBM GBS Senior Consultant

Più intelligenza nella rete grazie all analisi in tempo reale dei dati provenienti da sistemi SCADA Mariano Marciano IBM GBS Senior Consultant Più intelligenz nell rete grzie ll nlisi in tempo rele dei dti provenienti d sistemi SCADA Mrino Mrcino IBM GBS Senior Consultnt Novembre 2013 L Soluzione SmrtGridIntelligence L SoluzioneSmrt GridIntelligence

Dettagli

Il Database Topografico Regionale

Il Database Topografico Regionale Il Dtbse Topogrfico Regionle Stefno Olivucci Stefno Bonretti Servizio Sttistic ed Informzione Geogrfic Il Dtbse Topogrfico Regionle Rppresent il nucleo portnte dell infrstruttur regionle reltiv i dti territorili

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

Il Primo Principio della Termodinamica non fornisce alcuna indicazione riguardo ad alcuni aspetti pratici.

Il Primo Principio della Termodinamica non fornisce alcuna indicazione riguardo ad alcuni aspetti pratici. Il Primo Principio dell Termodinmic non fornisce lcun indiczione rigurdo d lcuni spetti prtici. l evoluzione spontne delle trsformzioni; non individu cioè il verso in cui esse possono vvenire. Pistr cld

Dettagli

COMUNICAZIONE PER VARIAZIONE BIVACCHI FISSI (Legge regionale 18 febbraio 2010, n. 8)

COMUNICAZIONE PER VARIAZIONE BIVACCHI FISSI (Legge regionale 18 febbraio 2010, n. 8) COMUNICAZIONE PER VARIAZIONE BIVACCHI FISSI (Legge regionle 18 febbrio 2010, n. 8) N Prot. VARIAZIONE...del (d compilrsi cur dell ufficio competente) Al Comune di.. Il/L sottoscritto/: Cognome Nome Dt

Dettagli

D.A.M.S. Legge sulla privacy D.Lgs 196/2003 e Codice della Privacy in merito alle misure di sicurezza per la protezione dei dati personali

D.A.M.S. Legge sulla privacy D.Lgs 196/2003 e Codice della Privacy in merito alle misure di sicurezza per la protezione dei dati personali D.A.M.S. Legge sull privcy D.Lgs 196/2003 e Codice dell Privcy in merito lle misure di sicurezz per l protezione dei dti personli Il presente documento intende fornire un prim vlutzione sui criteri tecnici

Dettagli

Elettronica dei Sistemi Digitali Il test nei sistemi elettronici: guasti catastrofici e modelli di guasto (parte I)

Elettronica dei Sistemi Digitali Il test nei sistemi elettronici: guasti catastrofici e modelli di guasto (parte I) Elettronic dei Sistemi Digitli Il test nei sistemi elettronici: gusti ctstrofici e modelli di gusto (prte I) Vlentino Lierli Diprtimento di Tecnologie dell Informzione Università di Milno, 26013 Crem e-mil:

Dettagli

Conversione A/D e D/A. Quantizzazione

Conversione A/D e D/A. Quantizzazione Conversione A/D e D/A Per il trttmento dei segnli sempre più vengono preferite soluzioni di tipo digitle. È quindi necessrio, in fse di cquisizione, impiegre dispositivi che convertno i segnli nlogici

Dettagli

Introduzione Kerberos. Orazio Battaglia

Introduzione Kerberos. Orazio Battaglia Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato

Dettagli

UDA N 2 Scienze e Tecnologie Applicate: Indirizzo INFORMATICA

UDA N 2 Scienze e Tecnologie Applicate: Indirizzo INFORMATICA Sch ed di pro gettzion e d elle Un ità d i App rend imento nu mero 1 UDA N 1 Scienze e Tecnologie Applicte: Indirizzo INFORMATICA UdA N 1 Disciplin Riferimento Titolo The incredibile mchine! informtic

Dettagli

T16 Protocolli di trasmissione

T16 Protocolli di trasmissione T16 Protoolli di trsmissione T16.1 Cos indi il throughput di un ollegmento TD?.. T16.2 Quli tr le seguenti rtteristihe dei protoolli di tipo COP inidono direttmente sul vlore del throughput? Impossiilità

Dettagli

Antonio Mattioli Seminario G@SL 5/12/2006. Windows Single Sign-on

Antonio Mattioli Seminario G@SL 5/12/2006. Windows Single Sign-on Antonio Mattioli Seminario G@SL 5/12/2006 Windows Single Sign-on Cos è il Single Sing-on? Il Single sign-on è una speciale forma di autenticazione che permette ad un utente di autenticarsi una volta sola

Dettagli

1 b a. f(x) dx. Osservazione 1.2. Se indichiamo con µ il valore medio di f su [a, b], abbiamo che. f(x) dx = µ(b a) =

1 b a. f(x) dx. Osservazione 1.2. Se indichiamo con µ il valore medio di f su [a, b], abbiamo che. f(x) dx = µ(b a) = Note ed esercizi di Anlisi Mtemtic - (Fosci) Ingegneri dell Informzione - 28-29. Lezione del 7 novembre 28. Questi esercizi sono reperibili dll pgin web del corso ttp://utenti.unife.it/dmino.fosci/didttic/mii89.tml

Dettagli

1) In una equazione differenziale del tipo y (t)=a y(t), con a > 0, il tempo di raddoppio, cioè il tempo T tale che y(t+t)=2y(t) è:

1) In una equazione differenziale del tipo y (t)=a y(t), con a > 0, il tempo di raddoppio, cioè il tempo T tale che y(t+t)=2y(t) è: 1) In un equzione differenzile del tipo y (t)= y(t), con > 0, il tempo di rddoppio, cioè il tempo T tle che y(t+t)=y(t) è: A) T = B) 1 T = log e C) 1 T = log e ** D) 1 T = E) T = log e ) L equzione differenzile

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

tt,rs H# H,È+a see in#ffilp'.r pffiàin,mmr.ofèiitl*nà"#g $$=.rts

tt,rs H# H,È+a see in#ffilp'.r pffiàin,mmr.ofèiitl*nà#g $$=.rts uceù scr {înco 9tr4LÉ tt,rs H# H,È+ see in#ffilp'.r pffiàin,mmr.ofèiitl*nà"#g $$=.rts R-fidfihàni D i stretto S co I sti co n" 43 LICEO SCIENTIFICO STATALE..ELIO VITTORINI'' www.el iovittori n i n pol

Dettagli

LE SOLLECITAZIONI. Gli ingranaggi face gear, o a denti frontali (figura DEGLI INGRANAGGI A DENTI FRONTALI

LE SOLLECITAZIONI. Gli ingranaggi face gear, o a denti frontali (figura DEGLI INGRANAGGI A DENTI FRONTALI SANDRO BARONE, PAOLA FORTE LE SOLLECITAZIONI DEGLI INGRANAGGI A DENTI FRONTALI Un ingrnggio denti frontli (Fce Ger) offre vntggi si in termini di peso si in termini di riprtizione dei crichi sui denti,

Dettagli

Nome.Cognome classe 5D 18 Marzo 2014. Verifica di matematica

Nome.Cognome classe 5D 18 Marzo 2014. Verifica di matematica Nome Cognome cls 5D 18 Mrzo 01 Problem Verific di mtemtic In un sistem di riferimento crtesino Oy, si consideri l funzione: ln f ( > 0 0 e si determini il vlore del prmetro rele in modo tle che l funzione

Dettagli

Siano α(x), β(x) due funzioni continue in un intervallo [a, b] IR tali che. α(x) β(x).

Siano α(x), β(x) due funzioni continue in un intervallo [a, b] IR tali che. α(x) β(x). OMINI NORMALI. efinizione Sino α(), β() due funzioni continue in un intervllo [, b] IR tli che L insieme del pino (figur 5. pg. ) α() β(). = {(, ) [, b] IR : α() β()} si chim dominio normle rispetto ll

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it! Autenticazione cont d (1) Dalle lezioni precedenti: w L autenticazione è un prerequisito

Dettagli

ANCORANTI CHIMICI EV II TASSELLO CHIMICO STRUTTURALE. Scheda tecnica rev. 1

ANCORANTI CHIMICI EV II TASSELLO CHIMICO STRUTTURALE. Scheda tecnica rev. 1 Sched tecnic rev. 1 EV II TASSELLO CHIMICO STRUTTURALE ncornte chimico d iniezione in resin epossicrilto/vinilestere bicomponente d ltissim resistenz Che cos'è È un ncornte chimico d iniezione composto

Dettagli

Guida operativa di EasyMP Multi PC Projection

Guida operativa di EasyMP Multi PC Projection Guid opertiv di EsyMP Multi PC Projection Indice 2 Informzioni su EsyMP Multi PC Projection Tipi di riunione proposti d EsyMP Multi PC Projection........ 5 Riunioni con immgini multiple... 5 Riunioni remote

Dettagli

" Osservazione. 6.1 Integrale indefinito. R Definizione (Primitiva) E Esempio 6.1 CAPITOLO 6

 Osservazione. 6.1 Integrale indefinito. R Definizione (Primitiva) E Esempio 6.1 CAPITOLO 6 CAPITOLO 6 Clcolo integrle 6. Integrle indefinito L nozione fondmentle del clcolo integrle è quell di funzione primitiv di un funzione f (). Tle nozione è in qulche modo speculre ll nozione di funzione

Dettagli

Linea di mobili in metallo per la realizzazione di postazioni di lavoro complete

Linea di mobili in metallo per la realizzazione di postazioni di lavoro complete Line di mobili in metllo per l relizzzione di postzioni di lvoro complete NEW Nuovi cssetti Cssetti con mniglie in lluminio. Nuovo sistem di guide Guide telescopiche con ortizzmento in fse di chiusur.

Dettagli

Dati elettrici Tensione nominale AC/DC 24 V Frequenza della tensione nominale 50/60 Hz. Nota riguardante il segnale di comando Y Impedenza 100 kω

Dati elettrici Tensione nominale AC/DC 24 V Frequenza della tensione nominale 50/60 Hz. Nota riguardante il segnale di comando Y Impedenza 100 kω Sched ecnic NV4A-SR-PC Attutore modulnte per vlvole gloo -vie e 3-vie Forz di zionmento 000 N ensione nominle AC/DC 4 V Comndo: modulnte DC (0) V...0 V Cors nominle 0 mm Dti tecnici Note di sicurezz Dti

Dettagli

AVM a IFA con moltissime novità per creare e gestire reti domestiche Fritz! velocissime, indoor e outdoor

AVM a IFA con moltissime novità per creare e gestire reti domestiche Fritz! velocissime, indoor e outdoor Comunicto Stmp AVM IFA 2015 (Pdiglione 17) AVM IFA con moltissime novità per crere e gestire reti domestiche Fritz! velocissime, indoor e outdoor L velocità portt di mno: FRITZ!Powerline, FRITZ!WLAN Repeter,

Dettagli

Automobile Club d'italia

Automobile Club d'italia Automobile Club d'itli SCHDA DI SINTSI MODALITA' DI AUTNTICA PRMSSA L'rt. 7 L. 24812006 non specific le modlit8 d seguire per I'utentic delle sottoscrizioni, né richim lcun disciplin già esistente, qule

Dettagli

AUTOVALORI ED AUTOVETTORI. Sia V uno spazio vettoriale di dimensione finita n.

AUTOVALORI ED AUTOVETTORI. Sia V uno spazio vettoriale di dimensione finita n. AUTOVALORI ED AUTOVETTORI Si V uno spzio vettorile di dimensione finit n. Dicesi endomorfismo di V ogni ppliczione linere f : V V dello spzio vettorile in sé. Se f è un endomorfismo di V in V, considert

Dettagli

@2011 Politecnico di Torino. Pag. 1. Architettura distribuita. Architetture Client/Server. Architettura centralizzata. Architettura distribuita

@2011 Politecnico di Torino. Pag. 1. Architettura distribuita. Architetture Client/Server. Architettura centralizzata. Architettura distribuita Architettura client/ stazioni utente Basi di ati Architetture /Server B locali M BG Architettura centralizzata Un architettura è centralizzata quando i dati e le (programmi) risiedono in un unico Tutta

Dettagli

INTERCONNESSIONE CONNETTIVITÀ

INTERCONNESSIONE CONNETTIVITÀ EMC VMA AX 10K EMC VMAX 10K fornisce e un'rchitettu ur scle-out multi-controlller Tier 1 rele e che nsolidmento ed efficienz. EMC VMAX 10 0K utilizz l stess s grntisce lle ziende con stemi VMAX 20 0K e

Dettagli

Integrale Improprio. f(x) dx =: Osserviamo che questa definizione ha senso dal momento che per ogni y è ben definito l integrale b

Integrale Improprio. f(x) dx =: Osserviamo che questa definizione ha senso dal momento che per ogni y è ben definito l integrale b Integrle Improprio In queste lezioni riprendimo l teori dell integrzione in un vribile, l ide è di estendere l integrle definito nche in csi in cui l funzione integrnd o l intervllo di integrzione non

Dettagli

COMUNE DI NUVOLENTO. Provincia di Brescia

COMUNE DI NUVOLENTO. Provincia di Brescia COMUNE DI NUVOLENTO Provinci di Bresci DOMANDA PER LA PARTECIPAZIONE AL BANDO PER LA FORMAZIONE DI UNA GRADUATORIA PER L ASSEGNAZIONE DI MINI ALLOGGI PROTETTI PRESSO IL CENTRO DIURNO IN VIA VITTORIO EMANUALE

Dettagli

StyleView Telepresence Kit

StyleView Telepresence Kit Guid per l utente StyleView Telepresence Kit for Single LCD Crt NOTA: Il kit è concepito per essere fissto un crrello con snodo LCD singolo e un solo cssetto. Sicurezz... 2 Funzioni e dti tecnici... 3

Dettagli

OSOR. Applicazioni di Rete

OSOR. Applicazioni di Rete OSOR Applicazioni di Rete 1 Client-Server in Sistemi Distribuiti Host A Host B Client TCP/UDP IP Network Interface Internet Risultati Server TCP/UDP IP Network Interface Richiesta Applicazioni di Rete

Dettagli

LE RETTIFICHE DI STORNO

LE RETTIFICHE DI STORNO Cpitolo 11 LE RETTIFICHE DI STORNO cur di Alfredo Vignò Le scritture di rettific di fine esercizio Sono composte l termine del periodo mministrtivo per inserire nel sistem vlori stimti e congetturti di

Dettagli

ANALISI REALE E COMPLESSA a.a. 2007-2008

ANALISI REALE E COMPLESSA a.a. 2007-2008 ANALISI REALE E COMPLESSA.. 2007-2008 1 Successioni e serie di funzioni 1.1 Introduzione In questo cpitolo studimo l convergenz di successioni del tipo n f n, dove le f n sono tutte funzioni vlori reli

Dettagli

Industria agroalimentare Proteggete la vostra produzione con i lubrificanti NEVASTANE

Industria agroalimentare Proteggete la vostra produzione con i lubrificanti NEVASTANE Industri grolimentre Proteggete l vostr produzione con i lubrificnti Prodotto e distribuito in Itli d Servizi: il mssimo dl vostro prodotto! Sempre più produttori sono convinti dell necessità di utilizzre

Dettagli

Sommario. Modellazione di Kerberos mediante DASM. Kerberos (1) Descrizione Kerberos. Descrizione Kerberos Modellazione Analisi di Correttezza

Sommario. Modellazione di Kerberos mediante DASM. Kerberos (1) Descrizione Kerberos. Descrizione Kerberos Modellazione Analisi di Correttezza Sommario Modellazione di Kerberos mediante DASM Descrizione Kerberos Modellazione Analisi di Correttezza DASM per Kerberos 1 DASM per Kerberos 2 Kerberos (1) Descrizione Kerberos Kerberos è traslitterazione

Dettagli

Nuova funzione internet radio

Nuova funzione internet radio XXXXX XXXXX XXXXX /XW-SMA3/XW-SMA4 Nuov funzione internet rdio EN IT Questo diffusore wireless è stto progettto per l riproduzione di Pndor*/Internet Rdio. L riproduzione di Pndor/Internet Rdio, tuttvi,

Dettagli

Allegato alla D.G. n. 20 del 20 febbraio 2012 PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA C.C.I.A.A. DI ASCOLI PICENO TRIENNIO 2012-2014

Allegato alla D.G. n. 20 del 20 febbraio 2012 PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA C.C.I.A.A. DI ASCOLI PICENO TRIENNIO 2012-2014 Allegto ll D.G. n. 20 del 20 febbrio 2012 PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA C.C.I.A.A. DI ASCOLI PICENO TRIENNIO 2012-2014 1 Sommrio 1. Dti d pubblicre... 3 2. Modlità di pubbliczione

Dettagli

la macchina dalla confezione e controllare i componenti Cavo micro USB Scheda di memoria SD Guida di installazione rapida DVD-ROM

la macchina dalla confezione e controllare i componenti Cavo micro USB Scheda di memoria SD Guida di installazione rapida DVD-ROM Guid di instllzione rpid DSmoile 820W Inizire qui DSmoile 820W DSmoile 920DW Grzie per ver scelto Brother. Per noi il vostro sostegno è importnte e tenimo in grnde considerzione l vostr ttività. Prim di

Dettagli

Equazioni 1 grado. Definizioni Classificazione Risoluzione Esercizi

Equazioni 1 grado. Definizioni Classificazione Risoluzione Esercizi Equzioni grdo Definizioni Clssificzione Risoluzione Esercizi Mteri: Mtemtic Autore: Mrio De Leo Definizioni Prendimo in esme le due espressioni numeriche 8 entrmbe sono uguli 7, e l scrittur si chim uguglinz

Dettagli

FOGLIO COMPARATIVO SULLE TIPOLOGIE DI MUTUO IPOTECARIO / FONDIARIO PER L ACQUISTO DELL ABITAZIONE PRINCIPALE

FOGLIO COMPARATIVO SULLE TIPOLOGIE DI MUTUO IPOTECARIO / FONDIARIO PER L ACQUISTO DELL ABITAZIONE PRINCIPALE FOGLIO COMPARATIVO SULLE TIPOLOGIE DI MUTUO IPOTECARIO / FONDIARIO PER L ACQUISTO DELL ABITAZIONE PRINCIPALE (disposizioni di trsprenz i sensi dell rt. 2 comm 5 D.L. 29.11.2008 n. 185) Per tutte le condizioni

Dettagli

Windows XP - Account utente e gruppi

Windows XP - Account utente e gruppi Windows XP - Account utente e gruppi Cos è un account utente In Windows XP il controllo di accesso è essenziale per la sicurezza del computer e dipende in gran parte dalla capacità del sistema di identificare

Dettagli

Corso di Analisi Matematica Calcolo integrale per funzioni di una variabile

Corso di Analisi Matematica Calcolo integrale per funzioni di una variabile Corso di Anlisi Mtemtic Clcolo integrle per funzioni di un vribile Lure in Informtic e Comuniczione Digitle A.A. 2013/2014 Università di Bri ICD (Bri) Anlisi Mtemtic 1 / 40 1 L integrle come limite di

Dettagli

, x 2. , x 3. è un equazione nella quale le incognite appaiono solo con esponente 1, ossia del tipo:

, x 2. , x 3. è un equazione nella quale le incognite appaiono solo con esponente 1, ossia del tipo: Sistemi lineri Un equzione linere nelle n incognite x 1, x 2, x,, x n è un equzione nell qule le incognite ppiono solo con esponente 1, ossi del tipo: 1 x 1 + 2 x 2 + x +!+ n x n = b con 1, 2,,, n numeri

Dettagli

Regime di interesse semplice

Regime di interesse semplice Formule d usre : I = interesse ; C = cpitle; S = sconto ; K = somm d scontre V = vlore ttule ; i = tsso di interesse unitrio it i() t = it () 1 ; s () t = ( 2) 1 + it I() t = Cit ( 3 ) ; M = C( 1 + it)

Dettagli

Convenzione sull'unificazione di taluni elementi del diritto dei brevetti d'invenzione

Convenzione sull'unificazione di taluni elementi del diritto dei brevetti d'invenzione Serie dei Trttti Europei - n 47 Convenzione sull'unificzione di tluni elementi del diritto dei revetti d'invenzione Strsurgo, 27 novemre 1963 Trduzione ufficile dell Cncelleri federle dell Svizzer Gli

Dettagli

Man-in-the-middle su reti LAN

Man-in-the-middle su reti LAN Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle

Dettagli

VERSO L ESAME DI STATO LA DERIVATA DI UNA FUNZIONE

VERSO L ESAME DI STATO LA DERIVATA DI UNA FUNZIONE VERSO L ESAME DI STATO LA DERIVATA DI UNA FUNZIONE Soluzioni di quesiti e prolemi trtti dl Corso Bse Blu di Mtemti volume 5 [] (Es. n. 8 pg. 9 V) Dell prol f ( ) si hnno le seguenti informzioni, tutte

Dettagli

Integrali de niti. Il problema del calcolo di aree ci porterà alla de nizione di integrale de nito.

Integrali de niti. Il problema del calcolo di aree ci porterà alla de nizione di integrale de nito. Integrli de niti. Il problem di clcolre l re di un regione pin delimitt d gr ci di funzioni si può risolvere usndo l integrle de nito. L integrle de nito st l problem del clcolo di ree come l equzione

Dettagli

System & Network Integrator. Rap 3 : suite di Identity & Access Management

System & Network Integrator. Rap 3 : suite di Identity & Access Management System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l

Dettagli

Security Patch Management

Security Patch Management II INFN SECURITY WORKSHOP - Parma 24/25 Febbraio 2004 Security Patch Management Francesca Del Corso INFN Sez. Firenze delcorso@fi.infn.it PERCHE E IMPORTANTE IL SECURITY PATCH MANAGEMENT Downtime Remediation

Dettagli

Anno 5. Applicazione del calcolo degli integrali definiti

Anno 5. Applicazione del calcolo degli integrali definiti Anno 5 Appliczione del clcolo degli integrli definiti 1 Introduzione In quest lezione vedremo come pplicre il clcolo dell integrle definito per determinre le ree di prticolri figure pine, i volumi dei

Dettagli

ESERCITAZIONE I. Linguaggi Regolari

ESERCITAZIONE I. Linguaggi Regolari ESERCITAZIONE I Linguggi Regolri 2 INTRODUZIONE TIPI DI TRASFORMAZIONI ASFD ASFND ER GR Il percorso di trsformzioni in grigio srà il primo d essere nlizzto, mentre il rosso verrà trttto in seguito. Il

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

PROVVEDIMENTO del Funzionario delegato DAL DIRETTORE

PROVVEDIMENTO del Funzionario delegato DAL DIRETTORE ISTITUZIONE SERVIZI EDUCATIVI SCOLASTICI CULTURALI E SPORTIVI DEL COMUNE DI CORREGGIO Vile dell Repubblic, 8 - Correggio (RE) 42015 tel. 0522/73.20.64-fx 0522/63.14.06 P.I. / C.F. n. 00341180354 PROVVEDIMENTO

Dettagli

Sommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007

Sommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007 Modulo 8: Applicativi Parte 3: Terminale remoto 1 Sommario Premessa Telnet SSH XWindows VNC RDP Reti di Calcolatori 2 1 Premessa Necessita : controllare a distanza un dispositivo attraverso la connessione

Dettagli

INTEGRALI IMPROPRI. f(x) dx. e la funzione f(x) si dice integrabile in senso improprio su (a, b]. Se tale limite esiste ma

INTEGRALI IMPROPRI. f(x) dx. e la funzione f(x) si dice integrabile in senso improprio su (a, b]. Se tale limite esiste ma INTEGRALI IMPROPRI. Integrli impropri su intervlli itti Dt un funzione f() continu in [, b), ponimo ε f() = f() ε + qundo il ite esiste. Se tle ite esiste finito, l integrle improprio si dice convergente

Dettagli

La parabola. Fuoco. Direttrice y

La parabola. Fuoco. Direttrice y L prol Definizione: si definise prol il luogo geometrio dei punti del pino equidistnti d un punto fisso detto fuoo e d un rett fiss dett direttrie. Un rppresentzione grfi inditiv dell prol nel pino rtesino

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host

Dettagli

Politecnico di Milano Facoltà di Ingegneria dell Automazione INFORMATICA INDUSTRIALE Appello COGNOME E NOME. 11 febbraio 2008 RIGA COLONNA MATRICOLA

Politecnico di Milano Facoltà di Ingegneria dell Automazione INFORMATICA INDUSTRIALE Appello COGNOME E NOME. 11 febbraio 2008 RIGA COLONNA MATRICOLA Politecnico i Milno Fcoltà i Ingegneri ell Automzione INFORMATICA INDUSTRIALE Appello COGNOME E NOME ebbrio 2008 RIGA COLONNA MATRICOLA Il presente plico pinzto, composto i quttro ogli (ronte/retro)eve

Dettagli

FOGLIO INFORMATIVO SERVIZIO DI ACQUISIZIONE PAGAMENTI CON CARTA INFORMAZIONI SULL ACQUIRER

FOGLIO INFORMATIVO SERVIZIO DI ACQUISIZIONE PAGAMENTI CON CARTA INFORMAZIONI SULL ACQUIRER FOGLIO INFORMATIVO SERVIZIO DI ACQUISIZIONE PAGAMENTI CON CARTA INFORMAZIONI SULL ACQUIRER Foglio Informtivo 2_27/06/2013 ICCREA BANCA S.p.A. - Istituto Centrle del Credito Coopertivo Sede legle e mministrtiv:

Dettagli

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

si definisce Funzione Integrale; si chiama funzione integrale in quanto il suo * x

si definisce Funzione Integrale; si chiama funzione integrale in quanto il suo * x Appunti elorti dll prof.ss Biondin Gldi Funzione integrle Si y = f() un funzione continu in un intervllo [; ] e si 0 [; ]; l integrle 0 f()d si definisce Funzione Integrle; si chim funzione integrle in

Dettagli

Componenti per l aritmetica binaria. Motivazioni. Sommario. Sommario. M. Favalli

Componenti per l aritmetica binaria. Motivazioni. Sommario. Sommario. M. Favalli Sommrio Componenti per l ritmetic inri M. Fvlli Engineering Deprtment in Ferrr Introduzione 2 3 Appliczioni di n-it dder 4 Sommtore CLA Sommrio (ENDIF) Reti logiche / 27 Introduzione Motivzioni (ENDIF)

Dettagli

26/03/2012. Integrale Definito. Calcolo delle Aree. Appunti di analisi matematica: Il concetto d integrale nasce per risolvere due classi di problemi:

26/03/2012. Integrale Definito. Calcolo delle Aree. Appunti di analisi matematica: Il concetto d integrale nasce per risolvere due classi di problemi: ppunti di nlisi mtemtic: Integrle efinito Il concetto d integrle nsce per risolvere due clssi di prolemi: Integrle efinito lcolo delle ree di fig. delimitte d curve clcolo di volumi clcolo del lvoro di

Dettagli

FOGLIO COMPARATIVO SULLE TIPOLOGIE DI MUTUO IPOTECARIO / FONDIARIO PER L ACQUISTO DELL ABITAZIONE PRINCIPALE

FOGLIO COMPARATIVO SULLE TIPOLOGIE DI MUTUO IPOTECARIO / FONDIARIO PER L ACQUISTO DELL ABITAZIONE PRINCIPALE FOGLIO COMPARATIVO SULLE TIPOLOGIE DI MUTUO IPOTECARIO / FONDIARIO PER L ACQUISTO DELL ABITAZIONE PRINCIPALE (sposizioni trsprenz i sensi dell rt. 2 comm 5 D.L. 29.11.2008 n. 185) Per tutte le conzioni

Dettagli

Accordo europeo sulla circolazione dei giovani con passaporto collettivo fra i Paesi membri del Consiglio d Europa

Accordo europeo sulla circolazione dei giovani con passaporto collettivo fra i Paesi membri del Consiglio d Europa Serie dei Trttti Europei - n 37 Accordo europeo sull circolzione dei giovni con pssporto collettivo fr i Pesi memri del Consiglio d Europ Prigi, 16 dicemre 1961 Trduzione ufficile dell Cncelleri federle

Dettagli

COMUNE DI SUELLI. Settore Tecnico SETTORE : Cirina Sergio. Responsabile: 514 NUMERAZIONE SETTORIALE N. 268 NUMERAZIONE GENERALE N. 10/07/2015.

COMUNE DI SUELLI. Settore Tecnico SETTORE : Cirina Sergio. Responsabile: 514 NUMERAZIONE SETTORIALE N. 268 NUMERAZIONE GENERALE N. 10/07/2015. COMUNE DI SUELLI SETTORE : Responsbile: Settore Tecnico NUMERAZIONE GENERALE N. 514 NUMERAZIONE SETTORIALE N. 68 in dt 10/07/015 OGGETTO: CIG: ZD514AB0B - AFFIDAMENTO SERVIZIO DI RIPARAZIONE AUTOVETTURA

Dettagli

Accesso Remoto: Che cos'è Q uali programmi si utilizzano Come si effettua (teoria) Q uando è utile

Accesso Remoto: Che cos'è Q uali programmi si utilizzano Come si effettua (teoria) Q uando è utile Accesso Remoto Accesso Remoto: Che cos'è Q uali programmi si utilizzano Come si effettua (teoria) Q uando è utile Che cos'è Possibilità di accedere ai processi residenti su un altro computer da una postazione

Dettagli

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003 Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Prot. n. 3246 /A34 San Giovanni Teatino, 19.03.2015. Circolare n. 103

Prot. n. 3246 /A34 San Giovanni Teatino, 19.03.2015. Circolare n. 103 1 SCUOL SECONDRI 1 GRDO Sezioni Classi prime Classi seconde Classi terze B C D E =========== F =============== =========== 2 SCUOL PRIMRI LRGO WOJTYL B C D ======== ======== 3 SCUOL PRIMRI DRGONR B ======

Dettagli

Modulo 6. La raccolta bancaria e il rapporto di conto corrente. Unità didattiche che compongono il modulo. Tempo necessario

Modulo 6. La raccolta bancaria e il rapporto di conto corrente. Unità didattiche che compongono il modulo. Tempo necessario 58 Modulo 6 L rccolt bncri e il rpporto di conto corrente I destintri del Modulo sono gli studenti del quinto nno che, dopo ver nlizzto e ppreso le crtteristiche fondmentli dell ttività delle ziende di

Dettagli

Desk CSS-KPMG Innovare la PA. Presentazione del progetto di ricerca Organization Review. Luciano Hinna

Desk CSS-KPMG Innovare la PA. Presentazione del progetto di ricerca Organization Review. Luciano Hinna Desk CSS-KPMG Innovre l PA Presentzione del progetto di ricerc Orgniztion Review Lucino Hinn Obiettivo del progetto Mettere punto un nuov metodologi, intes come strumento d consegnre lle pubbliche mministrzioni

Dettagli

LABORATORIO DI TELEMATICA

LABORATORIO DI TELEMATICA LABORATORIO DI TELEMATICA COGNOME: Ronchi NOME: Valerio NUMERO MATRICOLA: 41210 CORSO DI LAUREA: Ingegneria Informatica TEMA: Analisi del protocollo FTP File Transfer Protocol File Transfer Protocol (FTP)

Dettagli

FERRARIS BRUNELLESCHI

FERRARIS BRUNELLESCHI ISTITUTO D ISTRUZIONE SUPERIORE FERRARIS BRUNELLESCHI Vi R. Snzio, 187 50053 Epoli (FI) A.S. 2009/2010 Te di turità di Tecnic dell produzione e lb. Docente: Andre Strnini Soluzione Not: L soluzione non

Dettagli

Ventilazione residenziale. VMC con recupero di calore. I benefici. Valore aggiunto all edificio

Ventilazione residenziale. VMC con recupero di calore. I benefici. Valore aggiunto all edificio I benefici L VMC (Ventilzione Meccnic Controllt) doppio flusso con recupero di clore è un soluzione semplice d instllre, ltmente efficce per grntire il ricmbio d ri continuo, 24 ore su 24, in tutt l cs

Dettagli

Sygate 5.5 Freeware : Guida all'uso

Sygate 5.5 Freeware : Guida all'uso Sygate 5.5 Freeware : Guida all'uso Per l'utente medio esistono molte scelte in tema di firewall e Sygate 5.5 free è un programma da prendere in seria considerazione perché è semplice da utilizzare e una

Dettagli

17.2. Configurazione di un server di Samba

17.2. Configurazione di un server di Samba 17.2. Configurazione di un server di Samba Il file di configurazione di default (/etc/samba/smb.conf) consente agli utenti di visualizzare le proprie home directory di Red Hat Linux come una condivisione

Dettagli

S.p.A. Autovie Venete SCHEDA 7 bis Offerta economica SERVIZIO DI TELEFONIA MOBILE E FISSA

S.p.A. Autovie Venete SCHEDA 7 bis Offerta economica SERVIZIO DI TELEFONIA MOBILE E FISSA S.p.A. Autovie Venete SCHEDA 7 is Offert economic SERVIZIO DI TELEFONIA MOBILE E FISSA SERVIZI TELEFONIA MOBILE Tell 1 SIM in onmento Il totle delle SIM è 300, di cui 140 SIM sono d considerrsi voce e

Dettagli

UNIVERSITA DEGLI STUDI DI SALERNO. FACOLTA DI INGEGNERIA Corso di laurea in Ingegneria Meccanica. Tesina del corso di

UNIVERSITA DEGLI STUDI DI SALERNO. FACOLTA DI INGEGNERIA Corso di laurea in Ingegneria Meccanica. Tesina del corso di UNIVERSITA DEGLI STUDI DI SALERNO FACOLTA DI INGEGNERIA Corso di lure in Ingegneri Meccnic Tesin del corso di TRASMISSIONE DEL CALORE Docente Prof. Ing. Gennro Cuccurullo Tesin n.7a Effetti termici del

Dettagli

ROAD TO MATCHING SHARE&GROW Vademecum per avvicinarsi a Matching Live

ROAD TO MATCHING SHARE&GROW Vademecum per avvicinarsi a Matching Live ROAD TO MATCHING SHARE&GROW Vdemecum per vvicinrsi Mtching Live Un evento promosso d Powered by Medi Prtner Seguici e condividi VADEMECUM IN SEMPLICI STEP PER PARTECIPARE A MATCHING L presenz Mtching Shre&Grow

Dettagli

Progettare una Rete Locale "Client/Server

Progettare una Rete Locale Client/Server Progettare una Rete Locale "Client/Server Premessa - Cos'è una rete Locale o LAN (Local Area Network)? Le reti locali si estendono su di un'area geografica piuttosto limitata; si tratta per lo più di reti

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Win/Mac/NFS. Microsoft Networking. http://docs.qnap.com/nas/4.0/it/win_mac_nfs.htm. Manuale dell utente del software QNAP Turbo NAS

Win/Mac/NFS. Microsoft Networking. http://docs.qnap.com/nas/4.0/it/win_mac_nfs.htm. Manuale dell utente del software QNAP Turbo NAS Page 1 of 8 Manuale dell utente del software QNAP Turbo NAS Win/Mac/NFS Microsoft Networking Per consentire l accesso al NAS sulla rete di Microsoft Windows, abilitare il servizio file per Microsoft Networking.

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet AA 2004-2005 Reti e Sistemi Telematici 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host può essere client e/o server a livello applicazione Router:

Dettagli

COMBINAZIONI DI CARICO SOLAI

COMBINAZIONI DI CARICO SOLAI COMBINAZIONI DI CARICO SOLAI (ppunti di Mrio Zfonte in fse di elorzione) Ai fini delle verifihe degli stti limite, seondo unto indito dll normtiv, in generle le ondizioni di rio d onsiderre, sono uelle

Dettagli

Sistema di di Gestione della Sicurezza delle Informazioni a norma ISO ISO 27001. Relatore Gianluca Visentini

Sistema di di Gestione della Sicurezza delle Informazioni a norma ISO ISO 27001. Relatore Gianluca Visentini Sistem dell norm Reltore Ginluc Visentini Sistem Sistem dell dell norm norm Informzione: il risultto dell rccolt e dell elborzione dti elementri, significtivi e utili l processo decisionle. Le informzioni

Dettagli

b a 2. Il candidato spieghi, avvalendosi di un esempio, il teorema del valor medio.

b a 2. Il candidato spieghi, avvalendosi di un esempio, il teorema del valor medio. Domnde preprzione terz prov. Considert, come esempio, l funzione nell intervllo [,], il cndidto illustri il concetto di integrle definito. INTEGRALE DEFINITO, prendendo in esme un generic funzione f()

Dettagli

Applicazione Mobile GPL4i

Applicazione Mobile GPL4i Applicazione Mobile GPL4i Copyright 2010 2014 JetLab S.r.l. Tutti i diritti riservati Copyright 2014 2015 JetLab S.r.l. Tutti i diritti riservati GPL4i è un marchio di JetLab S.r.l. Microsoft, Windows,

Dettagli

Capitolo 16 I servizi Internet

Capitolo 16 I servizi Internet Capitolo 16 I servizi Internet Storia di Internet Il protocollo TCP/IP Indirizzi IP Intranet e indirizzi privati Nomi di dominio World Wide Web Ipertesti URL e HTTP Motori di ricerca Posta elettronica

Dettagli