Cryptography and Network security. Authentication using public key X.509

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cryptography and Network security. Authentication using public key X.509"

Transcript

1 Cryptography and Network security Authentication using public key X.509

2 Authentication using public key Idea: use signed messages containing challenges or timestamps; signatures can be verified using public key Problem: it is important to guarantee knowledge of public key. In fact 1. Alice wants to be authenticated by Bob; 2. Let KPT Trudy s public key 3. If Trudy convinces B that the public key of A is KPT then Trudy can be authenticated by Bob as Alice Solution: Public Key Infrastructure: authority that guarantees correctnss of public keys.

3 Authentication using public key Needham-Schroeder KPA: public key of A, Sig_C digital signature of C (trusted authority guarantees public keys) Mutual authentication 1. A to C: <this is A, want to talk to B> 2. C to A : B, KPB,Sig_C(KPB,B) 3. A checks digital signature of C, generates nonce N and sends to B: KPB(N,A) 4. B decode, check A s identity and sends to C: <A,B> 5. C to B: <A, KPA, Sig_C(KPA,A) > 6. B checks C s digital signature, retrieves KPA, generates nonce N and sends to A: KPA(N,N ) 7. A decodes checks N, and sends to B: KPB(N )

4 N.-S. protocol with public key - Attack Trudy is a system user that can be talk and being authenticated by A,B e C Two interleaved exections of the protocol: R1: authentication between A and T; R2: authentication between T (like A) with B Man in the middle attack T must be able to induce A to start an authentication session with T Steps 1,2,4,5 allow to obtain public keys Steps 3,6,7 perform authentication

5 Prot. N-S public key - Attack Steps 1, 2, 4 e 5 alow to know public keys We focus on steps 3,6,7 of R1 and R2: a) A-->T : step 3 of R1 sends KPT(N,A) b) T-->B: step 3 of R2 sends KPB(N,A) c) B-->T: step 6 of R2 sends KPA(N,N) d) T-->A: step 6 of R1 sends KPA(N,N) e) A-->T: step 7 of R1 sends KPT(N ) f) T-->B: step 7 of R2 sends KPB(N ) B think that he is talking to A by sharing secret nonces

6 Authentication using public key Needham-Schroeder KPA: public key of A, Sig_C digital signature of C (trusted authority guarantees public keys) Mutual authentication 1. A to C: <this is A, want to talk to B> 2. C to A : B, KPB,Sig_C(KPB,B) 3. A checks digital signature of C, generates nonce N and sends to B: KPB(N,A) 4. B decode, check A s identity and sends to C: <A,B> 5. C to B: <A, KPA, Sig_C(KPA,A) > 6. B checks C s digital signature, retrieves KPA, generates nonce N and sends to A: KPA(Bob,N,N ) 7. A decodes checks N, and sends to B: KPB(N )

7 Why the previous attack fails We focus on steps 3,6,7 of R1 and R2: a) A-->T : step 3 of R1 sends KPT(N,A) b) T-->B: step 3 of R2 sends KPB(N,A) c) B-->T: step 6 of R2 sends KPA(N,N) d) T-->A: BEFORE in step 6 of R1 T sends KPA(N,N); NOW Trudy CANNOT send KPA(Bob,N,N) while is talking to A!! e) A-->T: step 7 of R1 sends KPT(N ) f) T-->B: step 7 of R2 sends KPB(N )

8 X.509 Authentication standard Part of standard known as CCITT X.500 We need directory of public keys signed by certification authority Define authentication protocols One-Way Authentication Two-Way Authentication Three-Way Authentication Public key cryptography and digital signatures Algorithms are not part of the standard (why?)

9 One-Way Authentication Timestamp ta : 1 message ( A->B) gives Authentication of A as originatori of the message The intended recipient is B The message has not been modified (or is an ld message) Proposal of a session key k certa: certificate of A s public key, signed by certification authority; A to B : certa,da,sig_a(da) DA=<tA,B,PB(k)>

10 Timestamp: X.509 Two-Way Authentication Mutual authentication: A to B B to A certa,da,sig_a(da) certb,db,sig_b(db) [DA=tA,N,B,PB(k)] [DB=tB,N,A,N,PA(k )] ta, tb=timest.; k,k session keys proposed by A and B; use of nonces avoids th epossibility in which the attacker can induce A or B to sign messages chosen by the attacker (before) criticism: in DA there is no identity of A - refer to the modified N.S. protocol

11 Challenge-response: X.509 Three-Way Authentication Mututal authentication with nonces (0 denotes timestamp, optional) three messages (A->B, B->A, A->B): 1. A to B: certa,da,sig_a(da) [DA=0,N,B,PB(k)] 2. B to A: certb,db,sig_b(db) [DB=0,N,A,N,PA(k )] 3. A to B: B,Sig_A(N,N,B) Note: steps 2 and 3 require digital signature of nonces

12 Challenge-response: ISO/IEC Mutual authentication Why in step 3 B must sign N, that is known and has been proposed by B himself? Why the following protocol does not work? 1. B to A: N 2. A to B: certa,n,b,sig_a(n,n,b) 3. B to A: certb, A,Sig_B(N,A)

13 Challenge-response: ISO/IEC Mutual authentication Why the following protocol does not work? 1. B to A: N 2. A to B: certa,n,b,sig_a(n,n,b) 3. B to A: certb, A,Sig_B(N,A) Attack 1. T (as B) to A : N 2. A to T (as B): certa,n,b,sig_a(n,n,b) 1. T (as A) to B: N 2. B to T (as A): certb, A,Sig_B(N,A) 3. T (as B) to A: certb,n, A,Sig_B(N,A); T is authenticated!! Note: use of N in step 3 has the same role as the use of Bob in step 6 of original N.-S. protocol

14 PKI: Public Key Infrastructure Certificati utilizzati sono emessi da una Autorità di Certificazione (CA) FIDATA CA fornisce certificati dei diversi utenti Quando un Utente vuole conoscere la chiave pubblica di un altro utente si rivolge a CA che la fornisce (firmandola con la propria chiave a garanzia) In questo modo è sufficiente conoscere uan soal chiave pubblica con certezza Nota: Se non c è fiducia nella CA allora i certificati sono inutili Le chiavi non sono usate per sempre e sono cambiate La lunghezza della chiave è correlata al livello di sicurezza

15 X.509 Certificates Certification authority CA guarantees public keys:

16 X.509 Certificates A can be easily accessed Certificates are modifed by CA Certifcates impossibe to falsify (RSA > 2000 bit) If Ailce and Bob share the same CA then they can know each other Public Key Otherwise CA form a hierachy

17 Hierachy of CA How Bob gets Alice s certificate if they refer to different CA

18 Certificate revocation Certificates are valid for a limited time (CA want to be paid) They can be revocated before the deadline: 1. User s secret key is not cnsidered safe anymore 2. User is not certified by CA 3. CA s secret key is compromised CRL: certificate revocation list Must be used before accessing an user

19 Certificate revocation

20 X.509 Version 3 In version 3 certifcates have many more informations: /url, possible limitations in the use of the certificate Instead of adding fields for every possible new information define extensions extensions: Which kind of extension Specifcation about the extension

21 PGP: Pretty Good Privacy Trust model for certif. (Zimmerman) There are no trusted CA Each user acts like a CA and decides for himself Certificates contain addresses and public keys Certificates are signed by one or many users If you trust a sufficient number of the user signing a certificate then you assume the certificate is good Each user keeps info on public keys of other users and signatures of these keys - together with trust value of the key

22 Esercizio: Protocollo NS Il seguente protocollo Needham-Schroeder è più semplice di quello NS esteso: A genera N e invia a C <N,voglio parlare con B)> C genera K e manda a A KAC(N,K,B,KBC(K,A)) A decodifica, verifica N e identità B e manda a B KBC(K,A) e K(N ) B decodifica, verifica identità A crea nonce N e invia a A K(N -1,N ) A invia a B K(N -1) ESERC: Assumi che A cambi KAC (derivata dalla password) e un attaccante conosca la vecchia chiave KAC. Se B non sa del cambio un attaccante potrebbe autenticarsi come A con B. 1. COME SI PUO FARE? 2. RIMEDI?

23 Esercizio 1: Protocollo NS, esteso, Soluzione per 2: nel protocollo NS - esteso B definisce un nonce N e chiede a A di fornirgli la codifica di N con la sua chiave; N viene poi fornito a B da C attraverso A A dice a B: voglio parlare con te B genera N (nonce) e invia a A KBC(N) A genera N e invia a C <N,KBC(N)> C genera K e manda a A KAC(N,K,B,KBC(K,A,N)) A decodifica, verifica N e identità B e manda a B KBC(K,A,N) e K(N ) B decodifica, verifica identità A crea nonce N e invia a A K(N -1,N ) A invia a B K(N -1)

24 Esercizio 2: attacco prot. Woo-Lam Autenticazione con autorità centrale Mostrare che il seguente protocollo (proposto da Woo e Lam) non funziona (sugg. T inizia due sessioni con B - alla fine si autentica con B come A) 1. A invia a B A 2. B invia a A N 3. A invia B KAC(N) 4. B invia a C KBC(A, KAC(N)) 5. C invia a B: KBC(N) 6. Bob verifica se il nonce è quello generato da lui

25 Soluzione: Attacco prot. Woo-Lam T inizia due sessioni con B: una come A e una come T 1. T(come A) invia a B A 2. T invia a B T 3. B invia a T (come A) N 4. B invia a T N T deve indurre C a comunicare a B KBC(N)

26 Soluzione: Attacco prot. Woo-Lam T inizia due sessioni con B: una come A e una come T 1. T(come A) invia a B A 2. T invia a B T 3. B invia a T (come A) N 4. B invia a T N 5. T (come A) invia a B KTC(N)!! 6. T come A invia B KTC(N)!!! 7. B invia a C KBC(A, KTC(N)) 8. B invia a C KBC(T, KTC(N)) 9. C invia a B: KBC(immondizia) [messaggio senza senso] 10. C invia a B: KBC(N) 11. Bob verifica se il nonce è quello generato da lui SI! 12. Bob verifica se il nonce è quello generato da lui NO!!

27 Soluzione: Attacco prot. Woo-Lam T inizia due sessioni con B: una come A e una come T 1. T(come A) invia a B A 2. T invia a B T 3. B invia a T (come A) N Soluzione: includere identità 4. B invia a T N nel mess. 5 e verifica a 6 5. T (come A) invia a B KTC(N)!! 5. C invia a B KBC(A,N) 6. T come A invia B KTC(N)!!! 7. B invia a C KBC(A, KTC(N)) 6. B verifica nonce e ident. 8. B invia a C KBC(T, KTC(N)) quando decodifica 9. C invia a B: KBC(immondizia) [messaggio senza senso] 10. C invia a B: KBC(A,N) 11. Bob verifica se il nonce è quello generato da lui PER A NO! N.B.: questa modifica è comunque attaccabile in altro modo (sugg. 1 sessione in cui T si finge A e si sostituisce a C)

28 Attacco prot. Woo-Lam modificato T inizia una sessione con B in cui sostituisce A e C 1. T(come A) invia a B A 2. B invia a T (come A) N 3. T (come A) invia a B N!! (assume che KTC(N) =N) 4. B invia a T (come C) KBC(A, B, N) 5. T (come C) invia a B: KBC(A, B, N) 6. Bob verifica se il nonce è quello generato da lui SI!

29 Attacco prot. Woo-Lam modificato T inizia una sessione con B in cui sostituisce A e C 1. T invia a B C 2. A invia a T N 3. T invia a A KTC(N) 4. A invia a T (come C) KAC(C, KTC(N)) 5. A invia a T (come C) KAC(C,KTC(N)) 6. Bob verifica se il nonce è quello generato da lui SI!

30 Esercizio 3: Autenticazione & Firma Dato uno schema di identificazione basato su sfida (challenge-response) si può ottenere un metodo di firma digitale nel seguente modo: Soluzione: rimpiazza il nonce N con hash(x M) [x è testimone, M messaggio e hash è funzione hash one-way]

31 Esercizio 4: Autenticazione & Firma Dato il seguente protocollo di atutenticazione A -> B: sono A B -> A: R1 (nonce) A -> B: KS_a(R1) (invia la codifica di R1 con la chiave segreta di A) Se R1 è scelto opportunamente il protocollo è sicuro MA Se si utilizza la stessa chiave sia per autenticare che per firmare messaggi allora il protocollo permette di falsificare la firma. Come?

Gi-Gi Art. 859 - User's Guide Istruzioni d'uso

Gi-Gi Art. 859 - User's Guide Istruzioni d'uso doc.4.12-06/03 Gi-Gi Art. 859 - User's Guide Istruzioni d'uso A belaying plate that can be used in many different conditions Una piastrina d'assicurazione che può essere utilizzata in condizioni diverse.

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

MODULO DI ISCRIZIONE - ENROLMENT FORM

MODULO DI ISCRIZIONE - ENROLMENT FORM Under the Patronage of Comune di Portofino Regione Liguria 1ST INTERNATIONAL OPERA SINGING COMPETITION OF PORTOFINO from 27th to 31st July 2015 MODULO DI ISCRIZIONE - ENROLMENT FORM Direzione artistica

Dettagli

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011]

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011] Peg Perego Service Site Peg Perego [Dicembre 2011] 2 Esegui il login: ecco la nuova Home page per il portale servizi. Log in: welcome to the new Peg Perego Service site. Scegli il servizio selezionando

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

WWW.TINYLOC.COM CUSTOMER SERVICE GPS/ RADIOTRACKING DOG COLLAR. T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com

WWW.TINYLOC.COM CUSTOMER SERVICE GPS/ RADIOTRACKING DOG COLLAR. T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com WWW.TINYLOC.COM CUSTOMER SERVICE T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com GPS/ RADIOTRACKING DOG COLLAR MANUALE DI ISTRUZIONI ACCENSIONE / SPEGNERE DEL TAG HOUND Finder GPS Il TAG HOUND

Dettagli

Data Alignment and (Geo)Referencing (sometimes Registration process)

Data Alignment and (Geo)Referencing (sometimes Registration process) Data Alignment and (Geo)Referencing (sometimes Registration process) All data aquired from a scan position are refered to an intrinsic reference system (even if more than one scan has been performed) Data

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Informazioni su questo libro

Informazioni su questo libro Informazioni su questo libro Si tratta della copia digitale di un libro che per generazioni è stato conservata negli scaffali di una biblioteca prima di essere digitalizzato da Google nell ambito del progetto

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

PRESENT SIMPLE. Indicativo Presente = Presente Abituale. Tom s everyday life

PRESENT SIMPLE. Indicativo Presente = Presente Abituale. Tom s everyday life PRESENT SIMPLE Indicativo Presente = Presente Abituale Prerequisiti: - Pronomi personali soggetto e complemento - Aggettivi possessivi - Esprimere l ora - Presente indicativo dei verbi essere ed avere

Dettagli

Il test valuta la capacità di pensare?

Il test valuta la capacità di pensare? Il test valuta la capacità di pensare? Per favore compili il seguente questionario senza farsi aiutare da altri. Cognome e Nome Data di Nascita / / Quanti anni scolastici ha frequentato? Maschio Femmina

Dettagli

Smobilizzo pro-soluto di Lettere di Credito Import

Smobilizzo pro-soluto di Lettere di Credito Import definizione L operazione presuppone l emissione di una lettera di credito IMPORT in favore dell esportatore estero, con termine di pagamento differito (es. 180 gg dalla data di spedizione con documenti

Dettagli

APPLICATION FORM 1. YOUR MOTIVATION/ LA TUA MOTIVAZIONE

APPLICATION FORM 1. YOUR MOTIVATION/ LA TUA MOTIVAZIONE APPLICATION FORM Thank you for your interest in our project. We would like to understand better your motivation in taking part in this specific project. So please, read carefully the form, answer the questions

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

COMINCIAMO A SENTIRCI UNA FAMIGLIA

COMINCIAMO A SENTIRCI UNA FAMIGLIA COMINCIAMO A SENTIRCI UNA FAMIGLIA IL PRIMO GIORNO CON LA FAMIGLIA OSPITANTE FIRST DAY WITH THE HOST FAMILY Questa serie di domande, a cui gli studenti risponderanno insieme alle loro famiglie, vuole aiutare

Dettagli

Il Form C cartaceo ed elettronico

Il Form C cartaceo ed elettronico Il Form C cartaceo ed elettronico Giusy Lo Grasso Roma, 9 luglio 2012 Reporting DURANTE IL PROGETTO VENGONO RICHIESTI PERIODIC REPORT entro 60 giorni dalla fine del periodo indicato all Art 4 del GA DELIVERABLES

Dettagli

Istruzione N. Versione. Ultima. modifica. Funzione. Data 18/12/2009. Firma. Approvato da: ASSEMBLAGGIO COLLAUDO TRAINING IMBALLO. service 07.

Istruzione N. Versione. Ultima. modifica. Funzione. Data 18/12/2009. Firma. Approvato da: ASSEMBLAGGIO COLLAUDO TRAINING IMBALLO. service 07. Istruzione N 62 Data creazione 18/ 12/2009 Versione N 00 Ultima modifica TIPO ISTRUZIONE ASSEMBLAGGIO COLLAUDO TRAINING MODIFICA TEST FUNZIONALE RIPARAZIONE/SOSTITUZIONE IMBALLO TITOLO DELL ISTRUZIONE

Dettagli

Contenuti. Dov e` il nemico?

Contenuti. Dov e` il nemico? Contenuti SICUREZZA INFORATICA Sicurezza Problemi Requisiti Attacchi Crittografia Crittografia simmetrica e asimmetrica Criptoanalisi Autenticazione Firma Digitale etodi per la Firma Digitale Certificati

Dettagli

group HIGH CURRENT MULTIPLEX NODE

group HIGH CURRENT MULTIPLEX NODE HIGH CURRENT MULTIPLEX NODE edizione/edition 04-2010 HIGH CURRENT MULTIPLEX NODE DESCRIZIONE GENERALE GENERAL DESCRIPTION L'unità di controllo COBO è una centralina elettronica Multiplex Slave ; la sua

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

DDS elettronica srl si riserva il diritto di apportare modifiche senza preavviso /we reserves the right to make changes without notice

DDS elettronica srl si riserva il diritto di apportare modifiche senza preavviso /we reserves the right to make changes without notice Maccarone Maccarone Maccarone integra 10 LED POWER TOP alta efficienza, in tecnologia FULL COLOR che permette di raggiungere colori e sfumature ad alta definizione. Ogni singolo led full color di Maccarone

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti 1 Web conferencing software Massimiliano Greco - Ivan Cerato - Mario Salvetti Arpa Piemonte 2 Che cosa è Big Blue Button? Free, open source, web conferencing software Semplice ed immediato ( Just push

Dettagli

Nota Informativa Relativa alla Circolare 2009/1

Nota Informativa Relativa alla Circolare 2009/1 Nota Informativa Relativa alla Circolare 2009/1 In merito alla nuova circolare del Sottosegretariato per il Commercio Estero del Primo Ministero della Repubblica di Turchia, la 2009/21, (pubblicata nella

Dettagli

BOSCH EDC16/EDC16+/ME9

BOSCH EDC16/EDC16+/ME9 pag. 16 di 49 BOSCH EDC16/EDC16+/ME9 BOSCH EDC16/EDC16+/ME9 Identificare la zona dove sono poste le piazzole dove andremo a saldare il connettore. Le piazzole sono situate in tutte le centraline Bosch

Dettagli

Windows Compatibilità

Windows Compatibilità Che novità? Windows Compatibilità CODESOFT 2014 é compatibile con Windows 8.1 e Windows Server 2012 R2 CODESOFT 2014 Compatibilità sistemi operativi: Windows 8 / Windows 8.1 Windows Server 2012 / Windows

Dettagli

Profilo di certificato digitale per l autenticazione mediante. Carta Nazionale dei Servizi (CNS)

Profilo di certificato digitale per l autenticazione mediante. Carta Nazionale dei Servizi (CNS) Profilo di certificato digitale per l autenticazione mediante Carta Nazionale dei Servizi (CNS) Per ragioni di chiarezza nell interpretazione del profilo il testo è stato redatto secondo le indicazioni

Dettagli

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido INDICE LA FIRMA DIGITALE O ELETTRONICA...2 LA LEGISLAZIONE IN MATERIA...5 NOTA SUI FORMATI DI FILE...6 COME FUNZIONA IL MECCANISMO DELLE FIRME ELETTRONICHE...7 FIRMA DI PIÙ PERSONE... 7 DOCUMENTO SEGRETO...

Dettagli

Catalogo Trattamento dell Aria - Collezione 2009

Catalogo Trattamento dell Aria - Collezione 2009 Catalogo Trattamento dell Aria - Collezione 2009 SECCOTECH & S 8 SeccoTech & Secco Tecnologia al servizio della deumidificazione Technology at dehumidification's service Potenti ed armoniosi Seccotech

Dettagli

CALDO SGUARDO GRECO PDF

CALDO SGUARDO GRECO PDF CALDO SGUARDO GRECO PDF ==> Download: CALDO SGUARDO GRECO PDF CALDO SGUARDO GRECO PDF - Are you searching for Caldo Sguardo Greco Books? Now, you will be happy that at this time Caldo Sguardo Greco PDF

Dettagli

Il vostro sogno diventa realtà... Your dream comes true... Close to Volterra,portions for sale of "typical tuscan"

Il vostro sogno diventa realtà... Your dream comes true... Close to Volterra,portions for sale of typical tuscan Il vostro sogno diventa realtà... Vicinanze di Volterra vendita di porzione di fabbricato "tipico Toscano" realizzate da recupero di casolare in bellissima posizione panoramica. Your dream comes true...

Dettagli

Guida ai Parametri di negoziazione dei mercati regolamentati organizzati e gestiti da Borsa Italiana

Guida ai Parametri di negoziazione dei mercati regolamentati organizzati e gestiti da Borsa Italiana Guida ai Parametri di negoziazione dei mercati regolamentati organizzati e gestiti da Borsa Italiana Versione 04 1/28 INTRODUZIONE La Guida ai Parametri contiene la disciplina relativa ai limiti di variazione

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

ZEROTRUTH MULTICP GESTIONE CAPTIVE PORTAL REMOTI (Jonatha Ferrarini - Nello Dalla Costa)

ZEROTRUTH MULTICP GESTIONE CAPTIVE PORTAL REMOTI (Jonatha Ferrarini - Nello Dalla Costa) ZEROTRUTH MULTICP GESTIONE CAPTIVE PORTAL REMOTI (Jonatha Ferrarini - Nello Dalla Costa) INTRODUZIONE Zerotruth è stato sviluppato per avere un'interfaccia amichevole per il Captive Portal di Zeroshell,

Dettagli

1. SIMPLE PRESENT. Il Simple Present viene anche detto presente abituale in quanto l azione viene compiuta abitualmente.

1. SIMPLE PRESENT. Il Simple Present viene anche detto presente abituale in quanto l azione viene compiuta abitualmente. 1. SIMPLE PRESENT 1. Quando si usa? Il Simple Present viene anche detto presente abituale in quanto l azione viene compiuta abitualmente. Quanto abitualmente? Questo ci viene spesso detto dalla presenza

Dettagli

Presentazioni multimediali relative al senso del tatto DIMENSIONI LIVELLO INIZIALE LIVELLO INTERMEDIO LIVELLO AVANZATO

Presentazioni multimediali relative al senso del tatto DIMENSIONI LIVELLO INIZIALE LIVELLO INTERMEDIO LIVELLO AVANZATO PERCORSO DI INSEGNAMENTO/APPRENDIMENTO TIPO DI UdP: SEMPLICE (monodisciplinare) ARTICOLATO (pluridisciplinare) Progetto didattico N. 1 Titolo : Let s investigate the world with our touch! Durata: Annuale

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

5 cabins (1 main deck+ 4 lower deck) Legno: essenza di rovere naturale Rigatino Wood: striped oak

5 cabins (1 main deck+ 4 lower deck) Legno: essenza di rovere naturale Rigatino Wood: striped oak Tipo: Type: 5 cabine (1 main deck+ 4 lower deck) 5 cabins (1 main deck+ 4 lower deck) Legno: essenza di rovere naturale Rigatino Wood: striped oak Tessuti: Dedar Fanfara, Paola Lenti Fabrics: Dedar Fanfara,

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Present Perfect SCUOLA SECONDARIA I GRADO LORENZO GHIBERTI ISTITUTO COMPRENSIVO DI PELAGO CLASSI III C/D

Present Perfect SCUOLA SECONDARIA I GRADO LORENZO GHIBERTI ISTITUTO COMPRENSIVO DI PELAGO CLASSI III C/D SCUOLA SECONDARIA I GRADO LORENZO GHIBERTI ISTITUTO COMPRENSIVO DI PELAGO CLASSI III C/D Present Perfect Affirmative Forma intera I have played we have played you have played you have played he has played

Dettagli

Lezione 12: La visione robotica

Lezione 12: La visione robotica Robotica Robot Industriali e di Servizio Lezione 12: La visione robotica L'acquisizione dell'immagine L acquisizione dell immagine Sensori a tubo elettronico (Image-Orthicon, Plumbicon, Vidicon, ecc.)

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

These data are only utilised to the purpose of obtaining anonymous statistics on the users of this site and to check correct functionality.

These data are only utilised to the purpose of obtaining anonymous statistics on the users of this site and to check correct functionality. Privacy INFORMATIVE ON PRIVACY (Art.13 D.lgs 30 giugno 2003, Law n.196) Dear Guest, we wish to inform, in accordance to the our Law # 196/Comma 13 June 30th 1996, Article related to the protection of all

Dettagli

UN BUON VIAGGIO INIZIA PRIMA DI PARTIRE 3 SERVIZI ALITALIA. SEMPRE DI PIÙ, PER TE.

UN BUON VIAGGIO INIZIA PRIMA DI PARTIRE 3 SERVIZI ALITALIA. SEMPRE DI PIÙ, PER TE. UN BUON VIAGGIO INIZIA PRIMA DI PARTIR 3 RVIZI ALITALIA. MPR DI PIÙ, PR T. FAT TRACK. DDICATO A CHI NON AMA PRDR TMPO. La pazienza è una grande virtù. Ma è anche vero che ogni minuto è prezioso. Per questo

Dettagli

T H O R A F L Y. Sistemi di drenaggio toracico Thoracic drainage systems. Catalogo 2009 - Catalogue 2009 GRUPPO C GROUP C

T H O R A F L Y. Sistemi di drenaggio toracico Thoracic drainage systems. Catalogo 2009 - Catalogue 2009 GRUPPO C GROUP C T H O R A F L Y Sistemi di drenaggio toracico Thoracic drainage systems Catalogo 2009 - Catalogue 2009 GRUPPO C GROUP C SOMMARIO GRUPPO C (SUMMARY C GROUP) 1/C II SISTEMI DI DRENAGGIO TORACICO COMPLETI

Dettagli

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti Dai sistemi concorrenti ai sistemi distribuiti Problemi nei sistemi concorrenti e distribuiti I sistemi concorrenti e distribuiti hanno in comune l ovvio problema di coordinare le varie attività dei differenti

Dettagli

Materia: INGLESE Data: 24/10/2004

Materia: INGLESE Data: 24/10/2004 ! VERBI CHE TERMINANO IN... COME COSTRUIRE IL SIMPLE PAST ESEMPIO e aggiungere -d live - lived date - dated consonante + y 1 vocale + 1 consonante (ma non w o y) cambiare y in i, poi aggiungere -ed raddoppiare

Dettagli

Queste istruzioni si trovano in italiano a pagina 4 di queste note informative.

Queste istruzioni si trovano in italiano a pagina 4 di queste note informative. Authorising a person or organisation to enquire or act on your behalf Autorizzazione conferita ad una persona fisica o ad una persona giuridica perché richieda informazioni o agisca per Suo conto Queste

Dettagli

Castello di San Donato in Perano Matrimoni nel Chianti Weddings in Chianti

Castello di San Donato in Perano Matrimoni nel Chianti Weddings in Chianti Castello di San Donato in Perano Matrimoni nel Chianti Weddings in Chianti Sede di Rappresentanza: Castello di San Donato in Perano 53013 Gaiole in Chianti (Si) Tel. 0577-744121 Fax 0577-745024 www.castellosandonato.it

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??

Dettagli

LICEO DELLE SCIENZE UMANE LICEO ECONOMICO SOCIALE. PROGRAMMA ESAMI INTEGRATIVI/IDONEITA' DI INGLESE (1, 2, 3 e 4 anno) CLASSE PRIMA

LICEO DELLE SCIENZE UMANE LICEO ECONOMICO SOCIALE. PROGRAMMA ESAMI INTEGRATIVI/IDONEITA' DI INGLESE (1, 2, 3 e 4 anno) CLASSE PRIMA (1, 2, 3 e 4 anno) CLASSE PRIMA Simple del verbo to be in tutte le sue forme Il Present Simple del verbo to have (got) in tutte le sue forme I pronomi soggetto e complemento Gli aggettivi e pronomi possessivi

Dettagli

Mod. VS/AM VALVOLE DI SFIORO E SICUREZZA RELIEF VALVES AND SAFETY DEVICES

Mod. VS/AM VALVOLE DI SFIORO E SICUREZZA RELIEF VALVES AND SAFETY DEVICES Mod VS/AM VALVOLE DI SFIORO E SICUREZZA RELIEF VALVES AND SAFETY DEVICES VALVOLE DI SFIORO E SICUREZZA RELIEF VALVES AND SAFETY DEVICES Mod VS/AM 65 1 2 VS/AM 65 STANDARD VS/AM 65 CON RACCORDI VS/AM 65

Dettagli

Ministero della Salute Direzione Generale della Ricerca Scientifica e Tecnologica Bando Giovani Ricercatori - 2007 FULL PROJECT FORM

Ministero della Salute Direzione Generale della Ricerca Scientifica e Tecnologica Bando Giovani Ricercatori - 2007 FULL PROJECT FORM ALLEGATO 2 FULL PROJECT FORM FORM 1 FORM 1 General information about the project PROJECT SCIENTIFIC COORDINATOR TITLE OF THE PROJECT (max 90 characters) TOTAL BUDGET OF THE PROJECT FUNDING REQUIRED TO

Dettagli

Pila.h versione 6. class Pila { private: int marker; int * contenuto; public:

Pila.h versione 6. class Pila { private: int marker; int * contenuto; public: 1 Pila.h versione 6 struct Pila { private: int size; int defaultgrowthsize; int marker; int * contenuto; void cresci(int increment); public: Pila(int initialsize) ; Pila(); ~Pila() ; void copy(pila * to)

Dettagli

I was not you were not he was not she was not it was not we were not you were not they were not. Was I not? Were you not? Was she not?

I was not you were not he was not she was not it was not we were not you were not they were not. Was I not? Were you not? Was she not? Il passato Grammar File 12 Past simple Il past simple inglese corrisponde al passato prossimo, al passato remoto e, in alcuni casi, all imperfetto italiano. Con l eccezione del verbo be, la forma del past

Dettagli

Catalogo Trattamento dell Aria - Collezione 2009

Catalogo Trattamento dell Aria - Collezione 2009 Catalogo Trattamento dell Aria - Collezione 2009 SECCOASCIUTT 16 SeccoAsciutto EL & SeccoAsciutto Thermo Piccolo e potente, deumidifica e asciuga Small and powerful, dehumidifies and dries Deumidificare

Dettagli

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL Care Colleghe, Cari Colleghi, prosegue la nuova serie di Newsletter legata agli Schemi di Certificazione di AICQ SICEV. Questa volta la pillola formativa si riferisce alle novità dell edizione 2011 dello

Dettagli

24V DC ±10% 0.5... 1 W. Fluido Fluid. 15 Nl/min

24V DC ±10% 0.5... 1 W. Fluido Fluid. 15 Nl/min elettropiloti 0 mm 0 mm solenoids Elettropilota Solenoid valve 0 mm 00.44.0 ACCESSORI - ACCESSORIES 07.049.0 Connettore per elettropilota 0 mm con cavetto rosso/nero, lunghezza 400 mm - connector for 0

Dettagli

Rilascio dei Permessi Volo

Rilascio dei Permessi Volo R E P U B L I C O F S A N M A R I N O C I V I L A V I A T I O N A U T H O R I T Y SAN MARINO CIVIL AVIATION REGULATION Rilascio dei Permessi Volo SM-CAR PART 5 Approvazione: Ing. Marco Conti official of

Dettagli

1. Che cos è. 2. A che cosa serve

1. Che cos è. 2. A che cosa serve 1. Che cos è Il Supplemento al diploma è una certificazione integrativa del titolo ufficiale conseguito al termine di un corso di studi in una università o in un istituto di istruzione superiore corrisponde

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Per effettuare una chiamata in conferenza, seguire queste semplici istruzioni:

Per effettuare una chiamata in conferenza, seguire queste semplici istruzioni: premium access user guide powwownow per ogni occasione Making a Call Per effettuare una chiamata in conferenza, seguire queste semplici istruzioni: 1. Tell your fellow conference call participants what

Dettagli

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi Microsoft licensing in ambienti virtualizzati Luca De Angelis Product marketing manager Luca.deangelis@microsoft.com Acronimi E Operating System Environment ML Management License CAL Client Access License

Dettagli

R/GB-I/3 Esemplare n.1 per l'amministrazione fiscale italiana Sheet nr.1 for the Italian tax authorities

R/GB-I/3 Esemplare n.1 per l'amministrazione fiscale italiana Sheet nr.1 for the Italian tax authorities R/GB-I/3 Esemplare n.1 per l'amministrazione fiscale Sheet nr.1 for the Italian tax authorities DOMANDA DI RIMBORSO PARZIALE-APPLICATION FOR PARTIAL REFUND * applicata sui canoni pagati da residenti dell'italia

Dettagli

Editoriale VALUTAZIONE PER L E.C.M.: ANALISI DEI QUESTIONARI DI GRADIMENTO

Editoriale VALUTAZIONE PER L E.C.M.: ANALISI DEI QUESTIONARI DI GRADIMENTO Lo Spallanzani (2007) 21: 5-10 C. Beggi e Al. Editoriale VALUTAZIONE PER L E.C.M.: ANALISI DEI QUESTIONARI DI GRADIMENTO IL GRADIMENTO DEI DISCENTI, INDICATORE DI SODDISFAZIONE DELLE ATTIVITÀ FORMATIVE

Dettagli

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Pagina 1 di 48 INDICE 1 MODIFICHE DOCUMENTO...4 2 RIFERIMENTI...4 3 TERMINI E DEFINIZIONI...4

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Manuale BDM - TRUCK -

Manuale BDM - TRUCK - Manuale BDM - TRUCK - FG Technology 1/38 EOBD2 Indice Index Premessa / Premise............................................. 3 Il modulo EOBD2 / The EOBD2 module........................... 4 Pin dell interfaccia

Dettagli

Teoria della misurazione e misurabilità di grandezze non fisiche

Teoria della misurazione e misurabilità di grandezze non fisiche Teoria della misurazione e misurabilità di grandezze non fisiche Versione 12.6.05 Teoria della misurazione e misurabilità di grandezze non fisiche 1 Il contesto del discorso (dalla lezione introduttiva)

Dettagli

La disseminazione dei progetti europei

La disseminazione dei progetti europei La disseminazione dei progetti europei Indice 1. La disseminazione nel 7PQ: un obbligo! 2. Comunicare nei progetti europei 3. Target audience e Key Message 4. Sviluppare un dissemination plan 5. Message

Dettagli

AGLI OPERATORI DELLA STAMPA E attiva la procedura di accredito alle Serie WSK 2014. La richiesta di accredito deve pervenire entro il 9 febbraio 2014

AGLI OPERATORI DELLA STAMPA E attiva la procedura di accredito alle Serie WSK 2014. La richiesta di accredito deve pervenire entro il 9 febbraio 2014 AGLI OPERATORI DELLA STAMPA E attiva la procedura di accredito alle Serie WSK 2014. La richiesta di accredito deve pervenire entro il 9 febbraio 2014 Per la richiesta di accredito alla singola gara, le

Dettagli

La richiesta di materiale biologico da struttura a struttura: «second opinion»

La richiesta di materiale biologico da struttura a struttura: «second opinion» A.O. S.Antonio Abate, Gallarate Segreteria Scientifica dr. Filippo Crivelli U.O. di Anatomia Patologica Corso di Aggiornamento per Tecnici di Laboratorio di Anatomia Patologica AGGIORNAMENTI 2011 I edizione:

Dettagli

Come si prepara una presentazione

Come si prepara una presentazione Analisi Critica della Letteratura Scientifica 1 Come si prepara una presentazione Perché? 2 Esperienza: Si vedono spesso presentazioni di scarsa qualità Evidenza: Un lavoro ottimo, presentato in modo pessimo,

Dettagli

1. Uno studente universitario, dopo aver superato tre esami, ha la media di 28. Nell esame successivo

1. Uno studente universitario, dopo aver superato tre esami, ha la media di 28. Nell esame successivo Prova di verifica classi quarte 1. Uno studente universitario, dopo aver superato tre esami, ha la media di 28. Nell esame successivo lo studente prende 20. Qual è la media dopo il quarto esame? A 26 24

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

/*dichiarazioni*/ // le frasi sono contenute in stringhe, cioè array di char char f1[max]; int i, giusto,len;

/*dichiarazioni*/ // le frasi sono contenute in stringhe, cioè array di char char f1[max]; int i, giusto,len; /* Date in ingresso una frase, dire se una è palindroma */ #include #define MAX 100 int main() /*dichiarazioni*/ // le frasi sono contenute in stringhe, cioè array di char char f1[max]; int i,

Dettagli

DISCIPLINA IVA NEL SUBAPPALTO

DISCIPLINA IVA NEL SUBAPPALTO DISCIPLINA IVA NEL SUBAPPALTO L articolo 35, comma 5, D.L. n. 223/2006 ha aggiunto il seguente comma all articolo 17, D.P.R. n. 633/72: Le disposizioni di cui al comma precedente si applicano anche alle

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Richiesta di trasferimento internazionale di denaro International money transfer send form

Richiesta di trasferimento internazionale di denaro International money transfer send form Parte A a cura del Mittente/Section A reserved to the Customer Parte B a cura dell Ufficio Postale/Section B reserved to the Post Office Richiesta di trasferimento internazionale di denaro International

Dettagli

MOD. 506 Termostato bimetallico Bimetallic Thermostat

MOD. 506 Termostato bimetallico Bimetallic Thermostat MOD. 506 Termostato bimetallico Bimetallic Thermostat with cap. 3015001 with cap. 3900001 with connector 3900200 with cable A richiesta disponibile la versione certifi- Version available on request 124

Dettagli

Attuazione e applicazione del Regolamento REACH: sfide e prospettive

Attuazione e applicazione del Regolamento REACH: sfide e prospettive Attuazione e applicazione del Regolamento REACH: sfide e prospettive Aspetti critici e rimedi Avv. Giovanni Indirli Senior attorney +32 2 5515961 gindirli@mayerbrown.com 21 Maggio 2010 Mayer Brown is a

Dettagli

Protocollo SSH (Secure Shell)

Protocollo SSH (Secure Shell) Università degli Studi Roma Tre Dipartimento di Informatica ed Automazione Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Tesina per il corso di Elementi di Crittografia Protocollo SSH

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Basi di Dati. S Q L Lezione 5

Basi di Dati. S Q L Lezione 5 Basi di Dati S Q L Lezione 5 Antonio Virdis a.virdis@iet.unipi.it Sommario Gestione eventi Gestione dei privilegi Query Complesse 2 Esercizio 9 (lezione 4) Indicare nome e cognome, spesa e reddito annuali

Dettagli

VERBI MODALI: ASPETTI GRAMMATICALI E PRAGMATICI

VERBI MODALI: ASPETTI GRAMMATICALI E PRAGMATICI MODAL VERBS PROF. COLOMBA LA RAGIONE Indice 1 VERBI MODALI: ASPETTI GRAMMATICALI E PRAGMATICI ----------------------------------------------- 3 2 di 15 1 Verbi modali: aspetti grammaticali e pragmatici

Dettagli

Percorsi di qualità e trasparenza nell organizzazione, la gestione e il controllo interno delle ONG

Percorsi di qualità e trasparenza nell organizzazione, la gestione e il controllo interno delle ONG Lotta alla povertà, cooperazione allo sviluppo e interventi umanitari Percorsi di qualità e trasparenza nell organizzazione, la gestione e il controllo interno delle ONG Con il contributo del Ministero

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Aggiornamenti CIO Rivista ufficiale del Club Italiano Osteosintesi

Aggiornamenti CIO Rivista ufficiale del Club Italiano Osteosintesi Aggiornamenti CIO Rivista ufficiale del Club Italiano Osteosintesi Istruzioni per gli Autori Informazioni generali Aggiornamenti CIO è la rivista ufficiale del Club Italiano Osteosintesi e pubblica articoli

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

Mario Sbriccoli, Ercole Sori. Alberto Grohmann, Giacomina Nenci, UNIVERSITÀ DEGLI STUDI DELLA REPUBBLICA DI SAN MARINO CENTRO SAMMARINESE

Mario Sbriccoli, Ercole Sori. Alberto Grohmann, Giacomina Nenci, UNIVERSITÀ DEGLI STUDI DELLA REPUBBLICA DI SAN MARINO CENTRO SAMMARINESE copertina univ. 21 11-04-2005 16:30 Pagina 1 A State and its history in the volumes 1-20 (1993-1999) of the San Marino Center for Historical Studies The San Marino Centre for Historical Studies came into

Dettagli

Per i primi tempi era davvero stridente la differenza tra una grande città affollata come Milano, e la

Per i primi tempi era davvero stridente la differenza tra una grande città affollata come Milano, e la Ci sono molti ricordi che rimangono impressi nella memoria, quegli eventi che rappresentano una parte importante della propria vita e di cui non ci si dimentica mai. Tra i miei c è questo viaggio, che

Dettagli

Firma Digitale e Non. Clizio Merli. (Versione 3)

Firma Digitale e Non. Clizio Merli. (Versione 3) Clizio Merli (Versione 3) Indice INDICE... 2 PREFAZIONE... 3 LA FIRMA... 5 FIRMA ELETTRONICA...6 FIRMA DEBOLE (SEMPLICE)...6 FIRMA FORTE (DIGITALE)...6 Firma Forte Semplice...7 Firma Forte Qualificata...7

Dettagli

ALLA RICERCA DI UNA DIDATTICA ALTERNATIVA THE SQUARE VISUAL LEARNING PROGETTO VINCITORE LABEL EUROPEO 2009 SETTORE FORMAZIONE

ALLA RICERCA DI UNA DIDATTICA ALTERNATIVA THE SQUARE VISUAL LEARNING PROGETTO VINCITORE LABEL EUROPEO 2009 SETTORE FORMAZIONE LL RICERC DI UN DIDTTIC LTERNTIV THE SQURE VISUL LERNING PROGETTO VINCITORE LBEL EUROPEO 2009 SETTORE FORMZIONE L utilizzo di: mappe concettuali intelligenti evita la frammentazione, gli incastri illogici

Dettagli