Sistema centralizzato chiuso

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sistema centralizzato chiuso"

Transcript

1 Network Security Elements of Network Security Protocols ereros Rodmp Architettur e protocollo semplificti Architettur complet pre-uthentiction delegtion Relms proxile tickets forwrdle tickets ereros 5 2

2 Sistem centrlizzto chiuso Crtteristiche Informzioni ed elorzione centrlizzte Accesso per mezzo di terminli stupidi Unico dominio mministrtivo Protezione fisic Utenti noti e fidti (!?) Oiettivo Grntire l integrità del sistem Meccnismi Sistem Opertivo Meccnismi HW ereros 5 3 Sistem distriuito chiuso Crtteristiche Condivisione di risorse (file, stmpnti, CPU) Worksttion (Windows, Unix, MS-DOS) Unico dominio mministrtivo Utenti noti e fidti; l rete (LAN) è sicur (!?) Oiettivo Grntire l integrità del sistem Meccnismi Sistem opertivo, meccnismi hrdwre Autenticzione st sull indirizzo (ddress-sed uthentiction) ereros 5 4

3 Sistem distriuito perto Crtteristiche Domini pplictivi differenti Utenti sconosciuti o inffidili L rete è insicur Oiettivo Confidenzilità ed Integrità Meccnismi Sistem opertivo, meccnismi hrdwre Crittogrfi ereros 5 5 Lo scenrio Sistem distriuito perto Client Alice Server Bo Il server deve consentire solo gli ccessi utorizzti Il server deve utenticre le richieste di servizio ereros 5 6

4 Approcci ll'identificzione dei clienti A. Affidrsi lle worksttion (client) per l identificzione dei propri utenti ed ffidrsi i server per relizzre un politic di sicurezz st sull'identità degli utenti (UID) B. Affidrsi lle worksttion per l identificzione dei propri utenti m richiedere i server di utenticre le worksttion C. Richiedere che l'utente fornisc l server un prov di identità ogni volt che richiede un servizio; richiedere nche l server di fornire un prov dell loro identità sistem distriuito chiuso sistem distriuito perto A, B C ereros 5 7 ereros: oiettivi Sicurezz. Un vversrio in scolto sull rete non deve essere in grdo di cquisire informzioni per impersonre un utente legittimo Affidilità. L'indisponiilità di ereros implic l'indisponiilità di tutti i servizi, per cui ereros deve essere un sistem ltmente ffidile Trsprenz. Il processo di utenticzione deve essere trsprente ll'utente d eccezione dell'inserimento dell pssword Sclilità. ereros deve essere in grdo di gestire un elevto numero di clienti e di server ereros 5 8

5 ereros: rchitettur di se c Authentiction Server s c e s (mster key) sono segreti condivisi tr AS e client e server, rispettivmente (d esempio derivti d pssword) Alice (client)? Bo (server) Oiettivo primrio: utenticzione mutu di client e server Oiettivi secondri: Stilire un chive condivis tr client e server Provre l server che il client è ttivo e vicevers ereros 5 9 ereros: l ide AS Alice Bo credenzili ticket, ticket uthentictor, ticket ticket = E (A ); ticket = E (A ); uthentictor = E (t ) il ticket contiene l chive di sessione cifrt con l mster key (, ) L'uthentictor ssicur B l presenz di A e vicevers ereros 5 10

6 ereros 5: uthentiction protocol (simpl.) RB_AS_REQ RB_AS_RESP RB_AP_REQ RB_AP_RESP M1 A AS: A, B, t, L, N, WS { } { } { } { } { } M2 AS A: ABtL,,,,, WS, BtLN,,,, M3 A B: A, B, t, L,, WS, A, t, M4 B A: t, uthentictor ticket ticket ereros 5 11 ereros 5: uthentiction protocol (simpl.) RB_AS_REQ RB_AS_RESP RB_AP_REQ RB_AP_RESP M1 A AS: A, B, t, L, N, WS { } { } { } { } M2 AS A: ABtL,,,,, WS, BtLN,,,, M3 A B : A, B, t, L,, WS, A, t, sukey { } M4 B A : t, sukey L intervllo di vlidità del ticket, permette d Alice di riutilizzre lo stesso ticket per eseguire più utenticzioni con Bo senz dover intergire con AS e quindi evitre i messggi M1 ed M2 Mrc temporle t genert d Alice. Bo verific che si recente. Per ogni utenticzione, Alice gener un nuovo utentictore usndo l stess m con un diverso t Identifictore dell worksttion del client WS permette l server di controllre quli computer possono usre i ticket. Le chivi sukey e sukey possono essere utilizzte per l espletmento del servizio. ereros 5 12

7 ereros 5 (protocollo idele) Ipotesi A A AS B B AS AS A AS AS B AS AS A B A AS A B B AS A B A # ( t) () ( ) B # t B # t Protocollo M2 AS A: t, N, A B, t, A B M 3 A B: t, A B, t, A B from A M4 B A: t, A B from B ereros 5 13 Anlisi del protocollo dopo il messggio M2 A A B dopo il messggio M3 key uthentiction B A B B A A B dopo il messggio M4 key confirmtion A B A B ereros 5 14

8 ereros: ticket e uthentictor lifetime Trent t Alice ticket B L (ticket lifetime) = 1 dy t Bo ticket B, uthentictor AB t t t (uthentictor lifetime) uthentictor lifetime clock skew ( = 5 minuti) ereros 5 15 ereros: considerzioni ereros utilizz i timestmp e quindi richiede che i clock sino sincronizzti Se i clock non sono sincronizzti ed i timestmp non sono cched llor è possiile un reply ttck In ereros 5, = 5 minuti: perció un uthentictor può essere replicto in quest finestr Se le chivi e derivno d pssword, llor lo schem è tnto sicuro qunto l loro segretezz o l loro resistenz d un pssword-guessing ttck ereros 5 16

9 ereros: rchitettur complet Un utente utilizz molti servizi per cui l pssword/mster key viene inserit dll utente per ogni nuov utenticzione e rimoss suito dopo (poco usile) l pssword/mster key viene memorizzt sull worksttion dell utente per un lungo periodo di tempo (poco sicuro) ereros 5 17 ereros: rchitettur complet uno per sessione (1) Alice (2) (3) TGT TGT, uth A,TGS ST B ST B, uth AB un volt per richiest di servizio ereros AS TGS uno per servizio Bo "Every prolem in computer science cn e solved y dding level of indirection" (D. Wheelr, Cmridge) 1. Authentiction server rilsci il ticket grnting ticket (TGT) per intergire con il Ticket Grnting Server (TGS) 2. Il TGS rilsci d Alice il service ticket (ST B ) per intergire con il server Bo ereros 5 18

10 Ticket Grnting Service Fse 1 Alice intergisce con AS e riceve TGT, il ticket grnting ticket, un ticket per il server TGS Fse 2 Alice intergisce con TGS e riceve ST, service ticket, un ticket per il server Bo Fse 3 Alice us ST per utenticre ed utenticrsi con Bo ereros 5 19 Interzione con TGS Fse 2: Messggio RB_TGS_REQ { At, }, Bt,, L, N, { ATGStLTWS,,,,, } T TGS Fse 2: Messggio RB_TGS_RESP { A, B, t, L,, WS},{ B, t, L,, WS, N } ereros 5 20

11 Messggio RB_TGS_REQ { At, }, Bt,, L, N, { ATGStLTWS,,,,, } T TGS Authentictor utentictore invito d Alice TGS Ticket Grnting Ticket T: Ticketing ey (temporry key) (t, L) durt del TGT Service Ticket Request Alice richiede un service ticket per Bo TGS ereros 5 21 Messggio RB_TGS_RESP Service Ticket rilscito d Alice per intergire con Bo { A, B, t, L,, WS},{ B, t, L,, WS, N } Prte del Service Ticket per Bo Prte del Service Ticket per Alice ereros 5 22

12 User nd Worksttion Authentiction ereros utentic gli utenti rispetto i servizi di rete m non utentic gli utenti rispetto l DC chiunque può contttre DC e richiedere ed ottenere un ticket per Alice; ereros grntisce che nessuno eccetto Alice poss utilizzre tle ticket; Un vversrio può sfruttre quest possiilità per lncire un pssword ttck non utentic gli utenti rispetto lle worksttion (indirect uthentiction) Un WS è un mezzo ttrverso il qule gli utenti ccedono i servizi Le WS sono uniform,, interchngele, thin client; ereros 5 23 Trditionl ereros uthentiction user WS ereros login nme prompt Alice pssword prompt P A TICET REQ TICET GRANT Un vversrio può collezionre ticket e poi utilizzrli per montre un pssword ttck L WS non utentic Alice ereros 5 24

13 ereros pre-uthentiction user WS ereros A, P A A = f(p A ) { ( )} Ticket Request : ABN,,, t, h ABN,, A W A A TICET REQ TICET GRANT Verific del ticket request messge All ricezione del messggio di TICET REQUEST, ereros si convince che Alice h recentemente originto il messggio confirmtion of user's identity ereros 5 25 Delegtion Il Mil Server MS deve intergire con il File System FS per conto dell'utente secondo il principio del minimo privilegio ereros fornisce due meccnismi che permettono d Alice di delegre MS proxy tickets forwrdle TGT ereros 5 26

14 Proxy ticket Permette di richiedere un service ticket legto d un indirizzo diverso d quello del richiedente service ticket per MS proxy ticket per FS proxy ticket per FS service ticket per MS proxy ticket per FS session key per FS {, N t L FS} {, MS t L} Proxy Ticket:,,,,,,,, AFS A AFS fs Proxy ticket per FS richiesto d A m rilscito MS { session key for FS } session key for MS {,,, }, AFS ms ereros 5 27 Proxy ticket Quest soluzione richiede che il softwre di Alice conosc in nticipo tutti i proxy ticket di cui h isogno oppure che si cpce di negozirli con il server MS volt per volt I forwrdle ticket permettono di risolvere questo prolem permettendo l server delegto MS di chiedere i ticket di cui h isogno ereros 5 28

15 Forwrdle ticket 1. f-tgt f-tgt: forwrdle TGT ST: service ticket TGT(MS): TGT requested y A on ehlf of MS * AS 2. f-tgt A 3. ST for MS, TGT(MS) TGS 5. TGT(MS) 6. ST for FS 4. ST for MS, TGT(MS), {session key for TGT(MS)} session key for MS 7. ST for FS MS * The ticket specifies identifier MS insted of A FS ereros 5 29 Forwrdle ticket [ ] Step 3. Il TGS ritorn d Alice 1. un service ticket per MS {,,ms, }, {,,ms, } ms 2. un TGT contenente l ticketing key ssocit con MS invece che Alice {, T, }, {, T, MS, } tgs. Step 4. Alice inoltr i due ticket l mil server insieme ll ticketing key T cifrt con,ms [ ] L ticketing key è ssocit d MS invece che d A ereros 5 30

16 Proxy vs forwrdle ticket Proxy ticket (PRO) Il client controll quli permessi delegre l server. (CON) Il client deve conoscere di quli ticket ci srà isogno. Forwrdle ticket (PRO) Il server (implementzione) determin di quli ticket h isogno. (CON) Un server compromesso può usre di tutti i ticket che vuole. ereros 5 31 Limitzioni ll deleg Un ticket h un tempo di vit mssimo (lifetime) Un ticket specific un insieme mssimo di permessi (cpility) ereros 5 32

17 Relms e referrl tickets Server e client possono pprtenere domini mministrtivi (relm) differenti ereros utentic i client i server del proprio relm Alice Relm A (1) ereros AS Alice vuole utenticrsi Bo di un ltro relm (2) TGS Alice chiede ereros A un referrl TGT per il relm B (1). ereros A cre un referrl TGT usndo un interrelm key ( RA,RB ) Alice us il referrl TGT per richiedere ereros B un service ticket per Bo (2). Bo Relm B ereros AS TGS RA,RB ereros 5 33 Orgnizzzione gerrchic dei relms er Alice richiede un referrl ticket per un foreign server Bo. er er Un server ereros dà d Alice un ticket per il nodo successivo (su o giù nell'lero) finché Alice non rggiunge il relm di Bo er er Questo processo richiede O(log n) operzioni Alice Bo ereros 5 34

18 Attcking ereros Network Intrusion tolernce ereros h un pproccio prtico: mmette le intrusioni m cerc di limitrne gli effetti worksttion: i dnni sono limitti ll sol worksttion (ed i suoi utenti) server: i dnni si estendono tutti i clienti del server; è ene distriuire i servizi su più server DC: il sistem è completmente compromesso Clock synchroniztion è un requisito crucile ereros 5 35 ereros e clock synchroniztion L'vversrio h ottenuto un "vecchi" chive di sessione ed il reltivo ticket t Time server NTP possiili oiettivi se l'vversrio riesce "rimettere indietro" (lterre) il clock del server llor può riutilizzre l chive Server ereros 5 36

19 ereros e certificti L'utilizzo dei certificti elimin il isogno di segreti condivisi (es., ) sti su pssword riutilizzili Procedur PINIT ( ) ( ( )) M1. A T S A, B, N, certificte A A A M 2. T A ticket, E S, N, L, B B e T A A Alice è in possesso di certificte T Windows 2000 incorpor PINIT nel suo miente di utenticzione sto su ereros ereros 5 37 ereros ereros si s sul protocollo di Needhm- Schroeder (1978) ereros è stto sviluppto l MIT nel 1980 ereros V4 e ereros V5 (RFC 1510) ereros f prte di OSF DCE e di Windows 2000 (e successivi) In Windows 2000, ereros h sostituito Windows NT domin uthentiction mechnism ereros 5 38

La Logica BAN. Formalismo

La Logica BAN. Formalismo Network Security Elements of pplied Cryptogrphy nlisi e progetto di protocolli crittogrfici L logic N Principi di progettzione Csi di studio: Needhm-Schroeder, Otwy- Rees; SSL (old version); 509; GSM Il

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Più intelligenza nella rete grazie all analisi in tempo reale dei dati provenienti da sistemi SCADA Mariano Marciano IBM GBS Senior Consultant

Più intelligenza nella rete grazie all analisi in tempo reale dei dati provenienti da sistemi SCADA Mariano Marciano IBM GBS Senior Consultant Più intelligenz nell rete grzie ll nlisi in tempo rele dei dti provenienti d sistemi SCADA Mrino Mrcino IBM GBS Senior Consultnt Novembre 2013 L Soluzione SmrtGridIntelligence L SoluzioneSmrt GridIntelligence

Dettagli

Sistemi di autenticazione. Sistemi di autenticazione

Sistemi di autenticazione. Sistemi di autenticazione Sistemi di autenticazione Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Metodologie di autenticazione basate su meccanismi diversi ( 1/2/3-factors authentication

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

Il Database Topografico Regionale

Il Database Topografico Regionale Il Dtbse Topogrfico Regionle Stefno Olivucci Stefno Bonretti Servizio Sttistic ed Informzione Geogrfic Il Dtbse Topogrfico Regionle Rppresent il nucleo portnte dell infrstruttur regionle reltiv i dti territorili

Dettagli

Distribuzione delle chiavi

Distribuzione delle chiavi Distriuzione delle hivi Gestione hivi Le hivi sono più preziose dei messggi!! L gestione delle hivi è il prolem prtio più diffiile Aspetti dell gestione Crezione delle hivi. Distriuzione delle hivi Memorizzzione

Dettagli

Distribuzione delle chiavi. Gestione chiavi

Distribuzione delle chiavi. Gestione chiavi Distriuzione delle hivi Gestione hivi Le hivi sono più preziose dei messggi!! L gestione delle hivi è il prolem prtio più diffiile Crezione delle hivi Distriuzione delle hivi Memorizzzione delle hivi Tempo

Dettagli

Il Primo Principio della Termodinamica non fornisce alcuna indicazione riguardo ad alcuni aspetti pratici.

Il Primo Principio della Termodinamica non fornisce alcuna indicazione riguardo ad alcuni aspetti pratici. Il Primo Principio dell Termodinmic non fornisce lcun indiczione rigurdo d lcuni spetti prtici. l evoluzione spontne delle trsformzioni; non individu cioè il verso in cui esse possono vvenire. Pistr cld

Dettagli

Introduzione Kerberos. Orazio Battaglia

Introduzione Kerberos. Orazio Battaglia Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato

Dettagli

COMUNICAZIONE PER VARIAZIONE BIVACCHI FISSI (Legge regionale 18 febbraio 2010, n. 8)

COMUNICAZIONE PER VARIAZIONE BIVACCHI FISSI (Legge regionale 18 febbraio 2010, n. 8) COMUNICAZIONE PER VARIAZIONE BIVACCHI FISSI (Legge regionle 18 febbrio 2010, n. 8) N Prot. VARIAZIONE...del (d compilrsi cur dell ufficio competente) Al Comune di.. Il/L sottoscritto/: Cognome Nome Dt

Dettagli

1 b a. f(x) dx. Osservazione 1.2. Se indichiamo con µ il valore medio di f su [a, b], abbiamo che. f(x) dx = µ(b a) =

1 b a. f(x) dx. Osservazione 1.2. Se indichiamo con µ il valore medio di f su [a, b], abbiamo che. f(x) dx = µ(b a) = Note ed esercizi di Anlisi Mtemtic - (Fosci) Ingegneri dell Informzione - 28-29. Lezione del 7 novembre 28. Questi esercizi sono reperibili dll pgin web del corso ttp://utenti.unife.it/dmino.fosci/didttic/mii89.tml

Dettagli

Elettronica dei Sistemi Digitali Il test nei sistemi elettronici: guasti catastrofici e modelli di guasto (parte I)

Elettronica dei Sistemi Digitali Il test nei sistemi elettronici: guasti catastrofici e modelli di guasto (parte I) Elettronic dei Sistemi Digitli Il test nei sistemi elettronici: gusti ctstrofici e modelli di gusto (prte I) Vlentino Lierli Diprtimento di Tecnologie dell Informzione Università di Milno, 26013 Crem e-mil:

Dettagli

T16 Protocolli di trasmissione

T16 Protocolli di trasmissione T16 Protoolli di trsmissione T16.1 Cos indi il throughput di un ollegmento TD?.. T16.2 Quli tr le seguenti rtteristihe dei protoolli di tipo COP inidono direttmente sul vlore del throughput? Impossiilità

Dettagli

Antonio Mattioli Seminario G@SL 5/12/2006. Windows Single Sign-on

Antonio Mattioli Seminario G@SL 5/12/2006. Windows Single Sign-on Antonio Mattioli Seminario G@SL 5/12/2006 Windows Single Sign-on Cos è il Single Sing-on? Il Single sign-on è una speciale forma di autenticazione che permette ad un utente di autenticarsi una volta sola

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

D.A.M.S. Legge sulla privacy D.Lgs 196/2003 e Codice della Privacy in merito alle misure di sicurezza per la protezione dei dati personali

D.A.M.S. Legge sulla privacy D.Lgs 196/2003 e Codice della Privacy in merito alle misure di sicurezza per la protezione dei dati personali D.A.M.S. Legge sull privcy D.Lgs 196/2003 e Codice dell Privcy in merito lle misure di sicurezz per l protezione dei dti personli Il presente documento intende fornire un prim vlutzione sui criteri tecnici

Dettagli

Conversione A/D e D/A. Quantizzazione

Conversione A/D e D/A. Quantizzazione Conversione A/D e D/A Per il trttmento dei segnli sempre più vengono preferite soluzioni di tipo digitle. È quindi necessrio, in fse di cquisizione, impiegre dispositivi che convertno i segnli nlogici

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it! Autenticazione cont d (1) Dalle lezioni precedenti: w L autenticazione è un prerequisito

Dettagli

OSOR. Applicazioni di Rete

OSOR. Applicazioni di Rete OSOR Applicazioni di Rete 1 Client-Server in Sistemi Distribuiti Host A Host B Client TCP/UDP IP Network Interface Internet Risultati Server TCP/UDP IP Network Interface Richiesta Applicazioni di Rete

Dettagli

Nome.Cognome classe 5D 18 Marzo 2014. Verifica di matematica

Nome.Cognome classe 5D 18 Marzo 2014. Verifica di matematica Nome Cognome cls 5D 18 Mrzo 01 Problem Verific di mtemtic In un sistem di riferimento crtesino Oy, si consideri l funzione: ln f ( > 0 0 e si determini il vlore del prmetro rele in modo tle che l funzione

Dettagli

Windows XP - Account utente e gruppi

Windows XP - Account utente e gruppi Windows XP - Account utente e gruppi Cos è un account utente In Windows XP il controllo di accesso è essenziale per la sicurezza del computer e dipende in gran parte dalla capacità del sistema di identificare

Dettagli

1) In una equazione differenziale del tipo y (t)=a y(t), con a > 0, il tempo di raddoppio, cioè il tempo T tale che y(t+t)=2y(t) è:

1) In una equazione differenziale del tipo y (t)=a y(t), con a > 0, il tempo di raddoppio, cioè il tempo T tale che y(t+t)=2y(t) è: 1) In un equzione differenzile del tipo y (t)= y(t), con > 0, il tempo di rddoppio, cioè il tempo T tle che y(t+t)=y(t) è: A) T = B) 1 T = log e C) 1 T = log e ** D) 1 T = E) T = log e ) L equzione differenzile

Dettagli

tt,rs H# H,È+a see in#ffilp'.r pffiàin,mmr.ofèiitl*nà"#g $$=.rts

tt,rs H# H,È+a see in#ffilp'.r pffiàin,mmr.ofèiitl*nà#g $$=.rts uceù scr {înco 9tr4LÉ tt,rs H# H,È+ see in#ffilp'.r pffiàin,mmr.ofèiitl*nà"#g $$=.rts R-fidfihàni D i stretto S co I sti co n" 43 LICEO SCIENTIFICO STATALE..ELIO VITTORINI'' www.el iovittori n i n pol

Dettagli

UDA N 2 Scienze e Tecnologie Applicate: Indirizzo INFORMATICA

UDA N 2 Scienze e Tecnologie Applicate: Indirizzo INFORMATICA Sch ed di pro gettzion e d elle Un ità d i App rend imento nu mero 1 UDA N 1 Scienze e Tecnologie Applicte: Indirizzo INFORMATICA UdA N 1 Disciplin Riferimento Titolo The incredibile mchine! informtic

Dettagli

ANCORANTI CHIMICI EV II TASSELLO CHIMICO STRUTTURALE. Scheda tecnica rev. 1

ANCORANTI CHIMICI EV II TASSELLO CHIMICO STRUTTURALE. Scheda tecnica rev. 1 Sched tecnic rev. 1 EV II TASSELLO CHIMICO STRUTTURALE ncornte chimico d iniezione in resin epossicrilto/vinilestere bicomponente d ltissim resistenz Che cos'è È un ncornte chimico d iniezione composto

Dettagli

LE SOLLECITAZIONI. Gli ingranaggi face gear, o a denti frontali (figura DEGLI INGRANAGGI A DENTI FRONTALI

LE SOLLECITAZIONI. Gli ingranaggi face gear, o a denti frontali (figura DEGLI INGRANAGGI A DENTI FRONTALI SANDRO BARONE, PAOLA FORTE LE SOLLECITAZIONI DEGLI INGRANAGGI A DENTI FRONTALI Un ingrnggio denti frontli (Fce Ger) offre vntggi si in termini di peso si in termini di riprtizione dei crichi sui denti,

Dettagli

Siano α(x), β(x) due funzioni continue in un intervallo [a, b] IR tali che. α(x) β(x).

Siano α(x), β(x) due funzioni continue in un intervallo [a, b] IR tali che. α(x) β(x). OMINI NORMALI. efinizione Sino α(), β() due funzioni continue in un intervllo [, b] IR tli che L insieme del pino (figur 5. pg. ) α() β(). = {(, ) [, b] IR : α() β()} si chim dominio normle rispetto ll

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Capitolo 5. Integrali. 5.1 Integrali di funzioni a gradinata

Capitolo 5. Integrali. 5.1 Integrali di funzioni a gradinata Cpitolo 5 Integrli 5.1 Integrli di funzioni grdint Un concetto molto semplice m di fondmentle importnz per l trttzione dell integrle di Riemnn è quello di divisione di un intervllo [, b]. In sostnz si

Dettagli

S.p.A. Autovie Venete SCHEDA 7 bis Offerta economica SERVIZIO DI TELEFONIA MOBILE E FISSA

S.p.A. Autovie Venete SCHEDA 7 bis Offerta economica SERVIZIO DI TELEFONIA MOBILE E FISSA S.p.A. Autovie Venete SCHEDA 7 is Offert economic SERVIZIO DI TELEFONIA MOBILE E FISSA SERVIZI TELEFONIA MOBILE Tell 1 SIM in onmento Il totle delle SIM è 300, di cui 140 SIM sono d considerrsi voce e

Dettagli

Sommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007

Sommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007 Modulo 8: Applicativi Parte 3: Terminale remoto 1 Sommario Premessa Telnet SSH XWindows VNC RDP Reti di Calcolatori 2 1 Premessa Necessita : controllare a distanza un dispositivo attraverso la connessione

Dettagli

Agent, porte, connettività e reti... 3. L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...

Agent, porte, connettività e reti... 3. L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?... Kaseya Domande e Risposte Agent, porte, connettività e reti... 3 L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...3 Quanta memoria occupa l agent di Kaseya?...3

Dettagli

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare

Dettagli

System & Network Integrator. Rap 3 : suite di Identity & Access Management

System & Network Integrator. Rap 3 : suite di Identity & Access Management System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l

Dettagli

Win/Mac/NFS. Microsoft Networking. http://docs.qnap.com/nas/4.0/it/win_mac_nfs.htm. Manuale dell utente del software QNAP Turbo NAS

Win/Mac/NFS. Microsoft Networking. http://docs.qnap.com/nas/4.0/it/win_mac_nfs.htm. Manuale dell utente del software QNAP Turbo NAS Page 1 of 8 Manuale dell utente del software QNAP Turbo NAS Win/Mac/NFS Microsoft Networking Per consentire l accesso al NAS sulla rete di Microsoft Windows, abilitare il servizio file per Microsoft Networking.

Dettagli

Equazioni 1 grado. Definizioni Classificazione Risoluzione Esercizi

Equazioni 1 grado. Definizioni Classificazione Risoluzione Esercizi Equzioni grdo Definizioni Clssificzione Risoluzione Esercizi Mteri: Mtemtic Autore: Mrio De Leo Definizioni Prendimo in esme le due espressioni numeriche 8 entrmbe sono uguli 7, e l scrittur si chim uguglinz

Dettagli

Dichiarazione di conformità alle prescrizioni alla Norma CEI 0-21

Dichiarazione di conformità alle prescrizioni alla Norma CEI 0-21 Bureu Verits Consumer Products Services Germny GmbH Businessprk A96 86842 Türkheim Germny + 49 (0) 40 740 41 0 cps-tuerkheim@de.bureuverits.com Orgnismo di certificzione BV CPS GmbH Accreditmento EN 45011

Dettagli

" Osservazione. 6.1 Integrale indefinito. R Definizione (Primitiva) E Esempio 6.1 CAPITOLO 6

 Osservazione. 6.1 Integrale indefinito. R Definizione (Primitiva) E Esempio 6.1 CAPITOLO 6 CAPITOLO 6 Clcolo integrle 6. Integrle indefinito L nozione fondmentle del clcolo integrle è quell di funzione primitiv di un funzione f (). Tle nozione è in qulche modo speculre ll nozione di funzione

Dettagli

Sommario. Modellazione di Kerberos mediante DASM. Kerberos (1) Descrizione Kerberos. Descrizione Kerberos Modellazione Analisi di Correttezza

Sommario. Modellazione di Kerberos mediante DASM. Kerberos (1) Descrizione Kerberos. Descrizione Kerberos Modellazione Analisi di Correttezza Sommario Modellazione di Kerberos mediante DASM Descrizione Kerberos Modellazione Analisi di Correttezza DASM per Kerberos 1 DASM per Kerberos 2 Kerberos (1) Descrizione Kerberos Kerberos è traslitterazione

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Determinanti e caratteristica di una matrice (M.S. Bernabei & H. Thaler

Determinanti e caratteristica di una matrice (M.S. Bernabei & H. Thaler Determinnti e crtteristic di un mtrice (M.S. Bernbei & H. Thler Determinnte Il determinnte può essere definito solmente nel cso di mtrici qudrte Per un mtrice qudrt 11 (del primo ordine) il determinnte

Dettagli

Programma di configurazione di reti NetWare

Programma di configurazione di reti NetWare Novell NetWare Questo argomento include le seguenti sezioni: "Programma di configurazione di reti NetWare" a pagina 3-44 "Configurazione rapida" a pagina 3-44 "Impostazione avanzata" a pagina 3-44 "Impostazione

Dettagli

Linea di mobili in metallo per la realizzazione di postazioni di lavoro complete

Linea di mobili in metallo per la realizzazione di postazioni di lavoro complete Line di mobili in metllo per l relizzzione di postzioni di lvoro complete NEW Nuovi cssetti Cssetti con mniglie in lluminio. Nuovo sistem di guide Guide telescopiche con ortizzmento in fse di chiusur.

Dettagli

@2011 Politecnico di Torino. Pag. 1. Architettura distribuita. Architetture Client/Server. Architettura centralizzata. Architettura distribuita

@2011 Politecnico di Torino. Pag. 1. Architettura distribuita. Architetture Client/Server. Architettura centralizzata. Architettura distribuita Architettura client/ stazioni utente Basi di ati Architetture /Server B locali M BG Architettura centralizzata Un architettura è centralizzata quando i dati e le (programmi) risiedono in un unico Tutta

Dettagli

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003 Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Man-in-the-middle su reti LAN

Man-in-the-middle su reti LAN Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

AUTOVALORI ED AUTOVETTORI. Sia V uno spazio vettoriale di dimensione finita n.

AUTOVALORI ED AUTOVETTORI. Sia V uno spazio vettoriale di dimensione finita n. AUTOVALORI ED AUTOVETTORI Si V uno spzio vettorile di dimensione finit n. Dicesi endomorfismo di V ogni ppliczione linere f : V V dello spzio vettorile in sé. Se f è un endomorfismo di V in V, considert

Dettagli

IBM SPSS Modeler Social Network Analysis 16 Guida all'installazione e alla configurazione

IBM SPSS Modeler Social Network Analysis 16 Guida all'installazione e alla configurazione IBM SPSS Modeler Social Network Analysis 16 Guida all'installazione e alla configurazione Indice Capitolo 1. Introduzione a IBM SPSS Modeler Social Network Analysis.... 1 Panoramica di IBM SPSS Modeler

Dettagli

AVM a IFA con moltissime novità per creare e gestire reti domestiche Fritz! velocissime, indoor e outdoor

AVM a IFA con moltissime novità per creare e gestire reti domestiche Fritz! velocissime, indoor e outdoor Comunicto Stmp AVM IFA 2015 (Pdiglione 17) AVM IFA con moltissime novità per crere e gestire reti domestiche Fritz! velocissime, indoor e outdoor L velocità portt di mno: FRITZ!Powerline, FRITZ!WLAN Repeter,

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Automobile Club d'italia

Automobile Club d'italia Automobile Club d'itli SCHDA DI SINTSI MODALITA' DI AUTNTICA PRMSSA L'rt. 7 L. 24812006 non specific le modlit8 d seguire per I'utentic delle sottoscrizioni, né richim lcun disciplin già esistente, qule

Dettagli

Protocolli di rete. Vittorio Maniezzo Università di Bologna. Vittorio Maniezzo Università di Bologna 02 Protocolli - 2/30

Protocolli di rete. Vittorio Maniezzo Università di Bologna. Vittorio Maniezzo Università di Bologna 02 Protocolli - 2/30 Protocolli di rete Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 02 Protocolli - 1/30 Strati di protocolli (Protocol Layers) Le reti sono complesse Molti elementi: host

Dettagli

Utente Roaming. Antonio Mattioli Valerio Di Bacco

Utente Roaming. Antonio Mattioli Valerio Di Bacco Nei sistemi Microsoft Windows un utente con profilo Roaming è un utente speciale che quando accede al proprio Dominio trova sempre l identico ambiente di lavoro a prescindere dalla macchina dalla quale

Dettagli

Integrale Improprio. f(x) dx =: Osserviamo che questa definizione ha senso dal momento che per ogni y è ben definito l integrale b

Integrale Improprio. f(x) dx =: Osserviamo che questa definizione ha senso dal momento che per ogni y è ben definito l integrale b Integrle Improprio In queste lezioni riprendimo l teori dell integrzione in un vribile, l ide è di estendere l integrle definito nche in csi in cui l funzione integrnd o l intervllo di integrzione non

Dettagli

Guida operativa di EasyMP Multi PC Projection

Guida operativa di EasyMP Multi PC Projection Guid opertiv di EsyMP Multi PC Projection Indice 2 Informzioni su EsyMP Multi PC Projection Tipi di riunione proposti d EsyMP Multi PC Projection........ 5 Riunioni con immgini multiple... 5 Riunioni remote

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

Politecnico di Milano Facoltà di Ingegneria dell Automazione INFORMATICA INDUSTRIALE Appello COGNOME E NOME. 11 febbraio 2008 RIGA COLONNA MATRICOLA

Politecnico di Milano Facoltà di Ingegneria dell Automazione INFORMATICA INDUSTRIALE Appello COGNOME E NOME. 11 febbraio 2008 RIGA COLONNA MATRICOLA Politecnico i Milno Fcoltà i Ingegneri ell Automzione INFORMATICA INDUSTRIALE Appello COGNOME E NOME ebbrio 2008 RIGA COLONNA MATRICOLA Il presente plico pinzto, composto i quttro ogli (ronte/retro)eve

Dettagli

Dati elettrici Tensione nominale AC/DC 24 V Frequenza della tensione nominale 50/60 Hz. Nota riguardante il segnale di comando Y Impedenza 100 kω

Dati elettrici Tensione nominale AC/DC 24 V Frequenza della tensione nominale 50/60 Hz. Nota riguardante il segnale di comando Y Impedenza 100 kω Sched ecnic NV4A-SR-PC Attutore modulnte per vlvole gloo -vie e 3-vie Forz di zionmento 000 N ensione nominle AC/DC 4 V Comndo: modulnte DC (0) V...0 V Cors nominle 0 mm Dti tecnici Note di sicurezz Dti

Dettagli

INTERCONNESSIONE CONNETTIVITÀ

INTERCONNESSIONE CONNETTIVITÀ EMC VMA AX 10K EMC VMAX 10K fornisce e un'rchitettu ur scle-out multi-controlller Tier 1 rele e che nsolidmento ed efficienz. EMC VMAX 10 0K utilizz l stess s grntisce lle ziende con stemi VMAX 20 0K e

Dettagli

Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni Telematiche di Pisa bibliomime@cnr.it

Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni Telematiche di Pisa bibliomime@cnr.it Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni Telematiche di Pisa bibliomime@cnr.it Francesco Gennai - IAT - Francesco.Gennai@iat.cnr.it 1 Il progetto Biblio

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Sygate 5.5 Freeware : Guida all'uso

Sygate 5.5 Freeware : Guida all'uso Sygate 5.5 Freeware : Guida all'uso Per l'utente medio esistono molte scelte in tema di firewall e Sygate 5.5 free è un programma da prendere in seria considerazione perché è semplice da utilizzare e una

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Configurazione con Sistema Operativo Microsoft Windows Vista Requisiti di

Dettagli

Coordinamento e sincronizzazione

Coordinamento e sincronizzazione Coordinamento e sincronizzazione Tempo locale e globale Nei sistemi distribuiti non esiste un orologio fisico globale Algoritmi di sincronizzazione e di coordinamento Applicazioni: correttezza di sequenze

Dettagli

Software per la gestione delle stampanti MarkVision

Software per la gestione delle stampanti MarkVision Software e utilità per stampante 1 Software per la gestione delle stampanti MarkVision In questa sezione viene fornita una breve panoramica sul programma di utilità per stampanti MarkVision e sulle sue

Dettagli

Accesso Remoto: Che cos'è Q uali programmi si utilizzano Come si effettua (teoria) Q uando è utile

Accesso Remoto: Che cos'è Q uali programmi si utilizzano Come si effettua (teoria) Q uando è utile Accesso Remoto Accesso Remoto: Che cos'è Q uali programmi si utilizzano Come si effettua (teoria) Q uando è utile Che cos'è Possibilità di accedere ai processi residenti su un altro computer da una postazione

Dettagli

Corso di Analisi Matematica Calcolo integrale per funzioni di una variabile

Corso di Analisi Matematica Calcolo integrale per funzioni di una variabile Corso di Anlisi Mtemtic Clcolo integrle per funzioni di un vribile Lure in Informtic e Comuniczione Digitle A.A. 2013/2014 Università di Bri ICD (Bri) Anlisi Mtemtic 1 / 40 1 L integrle come limite di

Dettagli

M-BOX V. 1.00. Profilo di Prodotto

M-BOX V. 1.00. Profilo di Prodotto M-BOX V. 1.00 Pag 2 di 8 1 Descrizione M-BOX è un prodotto che consente di inviare e-mail da un applicativo SUPER-FLASH. È nato per semplificare l operazione di invio di e-mail e per gestire le problematiche

Dettagli

StyleView Telepresence Kit

StyleView Telepresence Kit Guid per l utente StyleView Telepresence Kit for Single LCD Crt NOTA: Il kit è concepito per essere fissto un crrello con snodo LCD singolo e un solo cssetto. Sicurezz... 2 Funzioni e dti tecnici... 3

Dettagli

COMUNE DI NUVOLENTO. Provincia di Brescia

COMUNE DI NUVOLENTO. Provincia di Brescia COMUNE DI NUVOLENTO Provinci di Bresci DOMANDA PER LA PARTECIPAZIONE AL BANDO PER LA FORMAZIONE DI UNA GRADUATORIA PER L ASSEGNAZIONE DI MINI ALLOGGI PROTETTI PRESSO IL CENTRO DIURNO IN VIA VITTORIO EMANUALE

Dettagli

Anno 5. Applicazione del calcolo degli integrali definiti

Anno 5. Applicazione del calcolo degli integrali definiti Anno 5 Appliczione del clcolo degli integrli definiti 1 Introduzione In quest lezione vedremo come pplicre il clcolo dell integrle definito per determinre le ree di prticolri figure pine, i volumi dei

Dettagli

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Configurazione con Sistema Operativo Microsoft Windows XP Requisiti di sistema

Dettagli

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alle reti WiFi dotate di WEB captive portal INSURIA-ATENO,

Dettagli

Realizzazione siti web. Protocolli Internet

Realizzazione siti web. Protocolli Internet Realizzazione siti web Protocolli Internet Argomenti del primo incontro Il concetto di I protocolli di Internet (in particolare ftp e http) Spazio pubblico e privato nel sito dell ITIS Memorizzazione di

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

2 Configurazione lato Router

2 Configurazione lato Router (Virtual Private Network), è un collegamento a livello 3 (Network) stabilito ed effettuato tra due o più reti LAN attraverso una rete pubblica che non deve essere necessariamente Internet. La particolarità

Dettagli

INTEGRALI IMPROPRI. f(x) dx. e la funzione f(x) si dice integrabile in senso improprio su (a, b]. Se tale limite esiste ma

INTEGRALI IMPROPRI. f(x) dx. e la funzione f(x) si dice integrabile in senso improprio su (a, b]. Se tale limite esiste ma INTEGRALI IMPROPRI. Integrli impropri su intervlli itti Dt un funzione f() continu in [, b), ponimo ε f() = f() ε + qundo il ite esiste. Se tle ite esiste finito, l integrle improprio si dice convergente

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet AA 2004-2005 Reti e Sistemi Telematici 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host può essere client e/o server a livello applicazione Router:

Dettagli

User, Poweruser, Administrator e SYSTEM (Root per GNU/Linux, SYSTEM per Windows)

User, Poweruser, Administrator e SYSTEM (Root per GNU/Linux, SYSTEM per Windows) User, Poweruser, Administrator e SYSTEM (Root per GNU/Linux, SYSTEM per Windows) Augusto Scatolini (webmaster@comunecampagnano.it) (a.scatolini@linux4campagnano.net) Miniguida n. 157 Ver. 1.0 Gennaio 2012

Dettagli

Impostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca

Impostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca Università degli Studi Roma Tre Istituto Nazionale di Fisica Nucleare Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Impostazione di un insieme di misure di sicurezza per la LAN di un

Dettagli

MODULO 02. Iniziamo a usare il computer

MODULO 02. Iniziamo a usare il computer MODULO 02 Iniziamo a usare il computer MODULO 02 Unità didattica 01 Conosciamo il sistema operativo In questa lezione impareremo: a conoscere le caratteristiche del sistema operativo a cosa servono i sistemi

Dettagli

Security Patch Management

Security Patch Management II INFN SECURITY WORKSHOP - Parma 24/25 Febbraio 2004 Security Patch Management Francesca Del Corso INFN Sez. Firenze delcorso@fi.infn.it PERCHE E IMPORTANTE IL SECURITY PATCH MANAGEMENT Downtime Remediation

Dettagli

LW153 Sweex Wireless 150N Adapter USB

LW153 Sweex Wireless 150N Adapter USB LW153 Sweex Wireless 150N Adapter USB Attenzione! Sul CD-ROM accluso è disponibile il Setup Wizard, l installazione guidata. La facile procedura di installazione, mostrerà come configurare il adapter passo

Dettagli

SUPSI: Virtual Private Network (VPN) Windows Vista

SUPSI: Virtual Private Network (VPN) Windows Vista SUPSI: Virtual Private Network (VPN) Windows Vista Introduzione: VPN è una tecnologia informatica che permette, agli utenti autorizzati, di collegare i PC personali alla rete della scuola, tramite la connessione

Dettagli

Componenti per l aritmetica binaria. Motivazioni. Sommario. Sommario. M. Favalli

Componenti per l aritmetica binaria. Motivazioni. Sommario. Sommario. M. Favalli Sommrio Componenti per l ritmetic inri M. Fvlli Engineering Deprtment in Ferrr Introduzione 2 3 Appliczioni di n-it dder 4 Sommtore CLA Sommrio (ENDIF) Reti logiche / 27 Introduzione Motivzioni (ENDIF)

Dettagli

LE RETTIFICHE DI STORNO

LE RETTIFICHE DI STORNO Cpitolo 11 LE RETTIFICHE DI STORNO cur di Alfredo Vignò Le scritture di rettific di fine esercizio Sono composte l termine del periodo mministrtivo per inserire nel sistem vlori stimti e congetturti di

Dettagli

, x 2. , x 3. è un equazione nella quale le incognite appaiono solo con esponente 1, ossia del tipo:

, x 2. , x 3. è un equazione nella quale le incognite appaiono solo con esponente 1, ossia del tipo: Sistemi lineri Un equzione linere nelle n incognite x 1, x 2, x,, x n è un equzione nell qule le incognite ppiono solo con esponente 1, ossi del tipo: 1 x 1 + 2 x 2 + x +!+ n x n = b con 1, 2,,, n numeri

Dettagli

Sistemi informativi e Telemedicina Anno Accademico 2008-2009 Prof. Mauro Giacomini

Sistemi informativi e Telemedicina Anno Accademico 2008-2009 Prof. Mauro Giacomini Sistemi informativi e Telemedicina Anno Accademico 2008-2009 Prof. Mauro Giacomini Concetti di base Tre funzioni fondamentali: Autenticazione: riceve le credenziali, le verifica presso un autorità, se

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

Progettare una Rete Locale "Client/Server

Progettare una Rete Locale Client/Server Progettare una Rete Locale "Client/Server Premessa - Cos'è una rete Locale o LAN (Local Area Network)? Le reti locali si estendono su di un'area geografica piuttosto limitata; si tratta per lo più di reti

Dettagli