Gestione delle password in Windows NT. Differenze rispetto a Unix. Attacchi al database SAM. Alcune tecniche utilizzate per il riconoscimento in rete

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Gestione delle password in Windows NT. Differenze rispetto a Unix. Attacchi al database SAM. Alcune tecniche utilizzate per il riconoscimento in rete"

Transcript

1 Gestione le Wdows NT Differenze rispetto a Unix Attacchi al database Alcune tecni utizzate per riconoscimento rete Cofica forte Inserire i Userid: dati identificazione Password: Ogni sistema utizzi una forma autenticazione attraverso le, deve memorizzare una rappresentazione, Userid / Password Dati identificazione modo da controlre quando un tentativo logon (locale o attraverso rete) è consentito. Di base, ci sono tre mo per memorizzare una : Memorizzare Memorizzare Memorizzazione chiaro forma cifrata Database Mark Mark Mark / Welcome // 0xc XYZqaXX Questo sma, an se molto utizzato, è debole perché gli Solitamente, utenti scelgono lo sma solitamente utizzato le cattive consiste nell serire (cioè coppia Quando un utente da izio al processo logon, serisce i propri dati userid/, base possono allo sma essere facmente cui identificazione userid identifica scoperte) utizzato. oppure l utente, cedono mentre o scrivono conferma l identità modo l utente. utenti maliziosi ne possono entrare possesso. Comunque, È ovvio memorizzare cofica da possibità decoficare, chiaro non è e molto cioè un sicuro, hacker Questo è metodo utizzato nei moderni Sistemi Operativi. ed fatti questo metodo non utizzato nei moderni sistemi conosce l algoritmo utizzato e chiave cofica, può decifrare le operativi. memorizzate. Wdows NT utizza questo terzo metodo per memorizzare Un fattore importante nel sicurezza le è qualità In particore Sono uguali? funzione. Essa è solitamente una funzione irreversibe genera un unico per una data. Funzione Valore Unix utizza un algoritmo sime al per calcore. La è utizzata come una chiave (otto caratteri a 7 bit \WINNT\SYSTEM32\CONFIG\ formano una chiave a 56 bit) per coficare un blocco bario zeri. Il questa cofica è. Da notare La utizzata come parametro una funzione Qu per rendere valido un logon, sistema utizza serita Questo matematica irreversibe qu calco memorizzato suo nel database. le dall utente, calco sistema. una funzione matematica sul serito e qu confronta appena calcoto con memorizzato nel non è cifrata, ma è chiave utizzata per effettuare l operazione cofica. Una le caratteristi più importanti UNIX è esso troduce caratteri random nell algoritmo. database le. 1

2 Lan Manager utizza una a 14 byte. Se In Wdows NT sono memorizzati sul server valori : Lan Manager e Wdows NT. è più picco 14 byte, ad essa vengono concatenati degli zeri. Altrimenti troncata al 14 byte. La convertita lettere maiuscole e visa metà sette byte ciascuna. Aggiungendo un bit parità costruita una chiave da ognuna le metà 7 byte costruite precedenza. Ognuna le chiavi a 8 byte utizzata per User name Password Lan Manager Password Wdows NT coficare un numero magico (0x4B coficato con una chiave tutti 1). 16 byte 16 byte An Le se mensione possono è avere limitata una a 14 mensione caratterimassima dal GUI utizzata 128 da UserManager. caratteri I risultati cofica numero magico sono concatenati nel a 16 byte. 0xC23413A8A1E7665F 0xAAD3B435B51404EE 0x4B xC23413A8A1E7665FAAD3B435B51404EE Una regore Wdows NT è ottenuta: 0xFFFFFFFFFFFFFF Dalle Dato Supponiamo metà sono è più state picco ottenute 14 si creano Successivamente convertita un byte, utente ad sia lettere essa chiavi welcome vengono, maiuscole e aggiungendo La Ognuna queste memorizzata un bit chiavi parità è (cioè utizzata se numero per concatenazione coficare 1 è pari, un magic allora questi number bit visa concatenati degli parti zeri. da sette byte ciascuna. numeri parità ottenuti vale 1). cifrando magic number. Una regore Wdows NT è ottenuta: Una regore Wdows NT è ottenuta: Convertendo l utente Unicode Convertendo l utente Unicode Utizzando MD4 per ottenere a 16 byte. Trasformazione Unicode Trasformazione Unicode MD4 Valore 2

3 Revision Number Control Fgs Owner Sid La cosa teressante è a fferenza Unix, cui per calcolo dei I 14 byte costituiscono Lan Manager sono visi valori Se vengono è più seriti picco degli 8 elementi caratteri, random allora seconda modo metà Dato e su ciascuna prima parte effettuare effettuato cofica voro mofica. convertita uguali è sempre abbiano pari valori a 0xAAD3B435B51404EE. versi, Wdows NT se lettere maiuscole, un attacco non dovrebbe prendere considerazione le sono uguali, le funzioni genereranno lo stesso. lettere Per poter muscole. attaccare le Wdows NT si dovrebbe dare vita ad Qu conoscendo, potremmo andare a Questo un attacco significa rappresenta l MD4. una le debolezza, sono dato equivalenti. volendo effettuare un controlre se seconda metà questo è pari a attacco, potremmo vorare separatamente sulle metà (7 byte), 0xAAD3B435B51404EE. Se parte fale cocide, allora potremmo quanto le metà non sono legate tra loro, ma generate maniera dare An vita questo ad un attacco rende un concentrandoci attacco molto soltanto più veloce. sui primi 7 byte. tutto pendente. Questo renderà l attacco molto più veloce. Primary Group REGISTRO SID DACL Poter vuoto SACL Poter In Wdows NT, le formazioni sugli utenti e sulle sono memorizzate nel è parte registro. Le sottochiavi sono protette con le Access Control List negano a tutti (an all ammistratore sistema) l accesso alle formazioni memorizzate. Per dare un ulteriore protezione alle formazioni contenute nel, a queste applicata un ulteriore cofica. Tali sistemi sono vulnerabi ad attacchi chiamati forza bruta In un sistema operativo memorizza vece Password Lan Manager Password Wdows NT (coficata) è impossibe decifrarle an se si ha pieno accesso al database le Generatore sistema, perché Funzione i valori memorizzati sono generati con una funzione irreversibe. Sono uguali? RID Infatti prima essere memorizzate nel sia Lan Manger Wdows NT vengono coficati con, utizzando come chiave un attributo l utente (RID). Dato le funzioni sono ben documentate, un hacker può generare tutte le possibi, calcore loro e confrontare questo con memorizzato nel database le sistema. Gli attacchi forza bruta condotti contro Wdows NT operano nel seguente modo: 0xC23413A8A1E7665FAAD3B435B51404EE AAD3B435B51404EE Sono uguali! Sono uguali! versi Attacco forza bruta Lista dei caratteri vali Generatore combazioni WELCOME Il potere computazionale per nciare un attacco questo tipo non è generalmente sponibe. In un sistema utizza una formata da 8 caratteri ASCII, ci sono approssimativamente 7,2e 16 possibi. Per cui dato un computer può generare, calcore e confrontare 1 mione possibi al secondo, allora sarebbero necessari 2258 anni per analizzare l tero spazio le. WELCOME Hash Solitamente gli utenti scelgono semplici (pronunciabi) 0xC23413A8A1E7665F 0xAAD3B435B51404EE Ottenuta Lo Supponiamo Dato stesso una procemento combazione, un utente LanManager maltenzionato ripetuto calcoto è fo a quando sia venuto cofica generatore a conoscenza secondo le Nel Al processo nostro caso, quando esegue l attacco generatore fornisce fornito put , lista tutti allora i l algoritmo Questo strghe, significa ottenute una LanManager.. maniera seconda Il parte tutto pendente confrontato l una è dall altra, con le combazioni caratteri vali, non fornisce a loro volta confrontato WELCOME vengono viati con le al e si generatore metà scopre scoprendo prima tutte le metà allora ottenute izialmente. viso parti 8 byte ciascuna. parte seconda metà cocide corrisponde con al appena calcoto. appena calcoto. possibi combazioni. limitano numero le da generare. Questo ha portato ad un attacco noto come attacco zionario cui le da provare sono prese da database contenenti teri zionari o nomi automobi sulle quali vengono applicate an regole logica. 3

4 Dato Wdows NT i valori le sono protetti ulteriormente dal cofica, per realizzare un attacco zionario Gli attacchi zionario condotti contro Wdows NT operano nel modo seguente: bisogna prima decoficare i valori. Il contenuto zionario coficato utizzando funzione RID LanManager. Valori -1 Attacco zionario Il ottenuto confrontato con l utente. Password La decofica dei valori non è un problema dato chiave La utizzata cofica per produce cofica i valori è nota:, RID. ai quali è possibe applicare Se trovato match, si cerca scoprire Wdows NT, andando a verificare tutte le 2 combazioni le lettere alfabeti. l attacco zionario. Dopo aver ottenuto una copia database, un hacker può dare vita Una limitazione questi programmi è per funzionare devono essere eseguiti sotto contesto sicurezza l ammistratore. Infatti per poter leggere chiave registro, essi devono cambiare ACL ad essa associata. ad un attacco offle tipo zionario. Questo implica generazione (solitamente prese da una lista parole) e l esecuzione Lan Manager () o funzione MD4 (Wdows NT). Alcune applicazioni effettuano questo sono: Questo limita enormemente l utizzo questo attacco dato se un hacker fosse grado ottenere i privegi l ammistratore, potrebbe fare cose ben peggiori, vece andare contro ad un lungo attacco zionario È Questo un applicazione programma permette calco analizzare da contenuto una lista parole e lo Utizza un algoritmo particormente potente ed una lista parole confronta scrive l identificatore con l utente memorizzato e nel database le sua provenienti da lguaggi versi. La caratteristica questa applicazione è un Wdows fe. NT. Dato funzione Wdows NT non utizza utizza dei ftri per le parole aumentano notevolmente lo spazio gli elementi random, questo processo procede ad una velocità elevata. le I valori possibi memorizzati. questo fe vengono sottoposti all attacco zionario. Letteralmente Challenge/Response significa Sfida/Risposta Un altro modo per ottenere le o formazioni sulle (valori ) è spiare rete (locale o Internet) quando una connessione client/server stabita. Inserire welcome Gli 8 byte random (challenge) vengono coficati utizzando Quando un utente si serisce un computer client, esso serisce con ognuna le tre chiavi generate precedenza, una. Il computer client calco ottenendo 24 byte da utizzare come risposta ( response). e ricorda per le operazioni successive. Ogni Questa volta risposta un client restituita si connette al server, a un server quale SMB, prende server genera l utente un dal random suo database 8 byte le è viato aled client. effettua gli stessi calcoli. Le Il protocollo versioni precedenti standard SMB, protocollo ora utizzato SMB da viano Wdows sul NT rete e Lan Manager, non via le formazioni sul rettamente degli utenti senza cofica. Wdows NT supporta questa possibità, sul rete, ma ma utizzano soltanto per un essere meccanismo compatibe tipo con Challenge/Response. questa versione. Il client utizza a 16 byte memorizzato sieme a 5 byte Se nulli per creare 24 byte tre chiavi server è a lo 56 stesso bit (16 byte risposta + 5 byte client logon ha successo, altrimenti richiesta respta. null == 21 byte * 8 == 168 bit == 3 * 56 bit chiavi ). 4

5 Esempio: Qualcuno spia rete termearia vede soltanto gli 8 byte sfida e i 24 byte risposta. welcome welcome 0xAAAAAAAA BBBBBBBB CCCCCCCC 0x HELLO Sono uguali? Sfida 0x Password Risposta 0xAAAAAAAABBBBBBBBCCCCCCCC 0xC23413A8A1E766 5FAAD3B435B514 AC435F2DD EE CCD xC23413A8A1E7665fAAD3B435B51404EE chiave1 chiave2 chiave x Quando Il un utente cofica si serisce viato un computer al Server Client, quale esso effettua serisce le una stesse Dopo La strga Client così ottenuta ha aperto una connessione visa tre gruppi con Server 7 byte (viandogli ciascuno. Il. un operazioni Client messaggio prende Il sul computer HELLO), Client memorizzato Server calco gli via nel suo una e vi database. sfida aggiunge (come formata è Se 5 stato byte da nulli. La sfida Ciascuna nciata queste dal Server strghe ora trasformata coficata utizzando una strga le tre ad chiavi 8 byte descritto cocide con precedenza), risposta viata e lo memorizza dal Client, per allora usarlo collegamento seguito. ha esito prodotte. byte. aggiungendo bit parità, ottenendo questo modo 3 chiavi. positivo, altrimenti rifiutato. La prima cosa una spia potrebbe fare è andare a controlre se Se non è più picco 8 byte, allora è comunque possibe Per essere sicuri noi potremmo analizzare an seconda strga scoprire Nell esempio gli ultimi è più precedente picco byte otto una caratteri. spia vede Questo soltanto può essere sfida e generando fatto risposta. tutti i. Infatti se è più picco 8 byte, allora seconda prendendo 0x04EE , trasformandolo chiave possibi Inoltre Abbiamo valori(65535), già evidenziato utizzata coficando dal se Client sfida è stata e confrontando è moficata più picco e visa 7 byte, con strga sarà 0x??AAD3B435B514. Qu potremmo scoprire 5F risposta (aggiungendo i bit parità) e coficando sfida con questa tre allora parti. restituita. seconda parte sarà sempre uguale a 0xAAD3B435B51404EE provando tutte le combazioni dei caratteri non noti (256), coficare chiave. Se è 0xCCCCCCCC (ultima parte risposta), sfida e controlre se risposta cocide con 0xBBBBBBBB. allora è più picco 8 byte. Questo porta ad un attacco chiamato Client moficato Un aspetto importante protocollo Challenge/Response è sistema operativo Client non ha necessità conoscere Client autenticato, ma deve conoscere soltanto suo. Risposta HELLO Questo perché le Lan Sfida Manager sono equivalenti. Un modo per evitare un attacco questo tipo è meante firma dei pactti. Dati Firma Valore Database rubato Quando si apre una connessione al rete, Server genera sfida e Supponiamo avere un Client moficato ha accesso a una manda È osservare al Client. Il Client guarda ha ottenuto questo senza da utizzare conoscere (nel copia rubata un database le (contenente copia origale database ( le testo chiaro) NT). e calco Questo risposta. significa Il Server le Lan Manager e Wdows NT). conclude an una buona risposta è stata (cioè generata una con lo stesso è resistente come è all attacco memorizzato zionario) nel suo database può essere le utizzata e autentica modo sbagliato. Client. In questo modo, i Client e i Server sono sicuri le parti ai In particore quando un Client vuole viare un pactto al Server, estremi comunicazione sono realmente quelli hanno detto allora pone una firma su tutto o parte pactto. essere. La chiave sistema è defita utizzando comando Syskey.exe La capacità effettuare cofica forte (strong encryption) le La cofica forte protegge le formazioni sugli account coficando Wdows NT 4.0, è una caratteristica opzionale gli i dati sulle utizzando una chiave crittografica random a ammistratori sistema possono scegliere o meno implementare. 128 bit, chiamata encryption key può essere eseguito soltanto dai membri gruppo l ammistratore. Questa utity usata per izializzare o cambiare chiave sistema. Ci sono tre mo per gestire chiave sistema La encryption key è essa stessa coficata utizzando una chiave sistema (System key) Utizzare come una chiave scelta sistema dall ammistratore una chiave random per generata derivare dal chiave Utizzare una chiave random generata dal maccha e memorizzar maccha sistema. e memorizzare chiave sul sistema locale utizzando un su un floppy sk. complesso algoritmo cofica. Questa Solitamente opzione fornisce utizzato una forte MD5 cofica le formazioni come chiave Il floppy sk, con chiave sistema, è richiesto per partenza sulle prcipale per proteggere chiave cofica le. sistema nel e deve registro essere e permette serito dopo un atteso Wdows riavvio NT sistema. ha iziato sequenza startup 5

6 La chiave sistema è defita utizzando comando Syskey.exe può essere eseguito soltanto dai membri gruppo l ammistratore. Questa utity usata per izializzare o cambiare chiave sistema. Ci sono tre mo per gestire chiave sistema La cofica forte può essere configurata maniera tutto pendente Le opzioni chiave sistema utizzano o sul Primary e ogni Backup Doma Controller. Ogni controllore richiedono un floppy sk, troducono un nuovo prompt, ma domio dovrebbe avere un'unica chiave cofica ed offrono l opzione protezione più forte perché chiave prcipale un'unica chiave sistema. non è materialmente memorizzata sul sistema. Per esempio Lo svantaggio utizzare questa tecnica è caso riavvio Utizzare come una chiave scelta sistema dall ammistratore una chiave random per generata derivare dal chiave Utizzare una chiave random generata dal maccha e memorizzar maccha sistema. e memorizzare chiave sul sistema locale utizzando un su un floppy sk. complesso algoritmo cofica. Questa Solitamente opzione fornisce utizzato Il floppy sk, con chiave una forte MD5 cofica sistema, le è richiesto formazioni come chiave per partenza sulle prcipale per proteggere chiave cofica le. sistema nel e deve registro essere e permette serito dopo un atteso Wdows riavvio NT sistema. ha iziato atteso sistema è necessaria presenza l ammistratore. Il PDC può essere configurato modo da utizzare una chiave Prima abitare cofica forte su un PDC, si deve garantire sistema generata dal maccha e memorizzata sul sco, mentre i un BDC completamente aggiornato sia sponibe per essere BDC possono avere una versa chiave sistema generata dal utizzato Una cosa fo importante a quando è i cambiamenti se PDC non chiave sono completati sistema è maccha sul sistema locale. Una chiave sistema generata sul e menticata verificati. oppure floppy sk contiene questa chiave maccha e memorizzata sul sistema locale su un PDC, non è replicata. perso, non è possibe riavviare sistema. sequenza startup 6

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Dettagli

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI Indice 1 Le frazioni algebriche 1.1 Il minimo comune multiplo e il Massimo Comun Divisore fra polinomi........ 1. Le frazioni algebriche....................................

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Alessandro Pellegrini

Alessandro Pellegrini Esercitazione sulle Rappresentazioni Numeriche Esistono 1 tipi di persone al mondo: quelli che conoscono il codice binario e quelli che non lo conoscono Alessandro Pellegrini Cosa studiare prima Conversione

Dettagli

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Corso di Amministrazione di Reti A.A. 2002/2003

Corso di Amministrazione di Reti A.A. 2002/2003 Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Sommario. Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi.

Sommario. Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi. Algoritmi 1 Sommario Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi. 2 Informatica Nome Informatica=informazione+automatica. Definizione Scienza che si occupa dell

Dettagli

Corrispondenze e funzioni

Corrispondenze e funzioni Corrispondenze e funzioni L attività fondamentale della mente umana consiste nello stabilire corrispondenze e relazioni tra oggetti; è anche per questo motivo che il concetto di corrispondenza è uno dei

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

ESEMPIO 1: eseguire il complemento a 10 di 765

ESEMPIO 1: eseguire il complemento a 10 di 765 COMPLEMENTO A 10 DI UN NUMERO DECIMALE Sia dato un numero N 10 in base 10 di n cifre. Il complemento a 10 di tale numero (N ) si ottiene sottraendo il numero stesso a 10 n. ESEMPIO 1: eseguire il complemento

Dettagli

Soluzione dell esercizio del 2 Febbraio 2004

Soluzione dell esercizio del 2 Febbraio 2004 Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

5.2.1 RELAZIONI TRA TABELLE 1. 5.2.4.1 Creare una relazione uno-a-uno, uno-a-molti tra tabelle 9

5.2.1 RELAZIONI TRA TABELLE 1. 5.2.4.1 Creare una relazione uno-a-uno, uno-a-molti tra tabelle 9 5.2.1 RELAZIONI TRA TABELLE 1 5.2.4.1 Creare una relazione uno-a-uno, uno-a-molti tra tabelle 9 Il grado di un verso di un associazione indica quanti record della tabella di partenza si associano ad un

Dettagli

Access. P a r t e p r i m a

Access. P a r t e p r i m a Access P a r t e p r i m a 1 Esempio di gestione di database con MS Access 2 Cosa è Access? Access e un DBMS che permette di progettare e utilizzare DB relazionali Un DB Access e basato sui concetti di

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014)

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) Se la Suite risulta già stata installata e quindi sono già presenti le configurazioni di seguito indicate, si prega di andare direttamente alla fine

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Guida Rapida all uso del License Manager di ROCKEY4Smart (V. 1.0.10.724)

Guida Rapida all uso del License Manager di ROCKEY4Smart (V. 1.0.10.724) Guida Rapida all uso del License Manager di ROCKEY4Smart (V. 1.0.10.724) Procedo con un esempio: voglio proteggere una applicazione (nell esempio Blocco Note di Windows: notepad.exe) per distribuirla con

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

MODELLISTICA DI IMPIANTI E SISTEMI 2

MODELLISTICA DI IMPIANTI E SISTEMI 2 MODELLISTICA DI IMPIANTI E SISTEMI 2 Indice 1 Dalla traccia al modello 2 1.1 BAS................................................ 4 I Traccia Si consideri il problema della gestione efficiente dei servizi

Dettagli

Aruba Sign 2 Guida rapida

Aruba Sign 2 Guida rapida Aruba Sign 2 Guida rapida 1 Indice Indice...2 1 Informazioni sul documento...3 1.1 Scopo del documento...3 2 Prerequisiti...4 2.1.1 Software...4 2.1.2 Rete...4 3 Installazione...5 Passo 2...5 4 Avvio di

Dettagli

Logica Numerica Approfondimento 1. Minimo Comune Multiplo e Massimo Comun Divisore. Il concetto di multiplo e di divisore. Il Minimo Comune Multiplo

Logica Numerica Approfondimento 1. Minimo Comune Multiplo e Massimo Comun Divisore. Il concetto di multiplo e di divisore. Il Minimo Comune Multiplo Logica Numerica Approfondimento E. Barbuto Minimo Comune Multiplo e Massimo Comun Divisore Il concetto di multiplo e di divisore Considerato un numero intero n, se esso viene moltiplicato per un numero

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

1.1 Installare un nuovo Client di Concept ed eseguire il primo avvio

1.1 Installare un nuovo Client di Concept ed eseguire il primo avvio 1.1 Installare un nuovo Client di Concept ed eseguire il primo avvio Per installare Concept su un nuovo Client è sufficiente collegarsi con Esplora Risorse al server di Concept (il tecnico che esegue l

Dettagli

CALCOLO COMBINATORIO

CALCOLO COMBINATORIO CALCOLO COMBINATORIO 1 Modi di formare gruppi di k oggetti presi da n dati 11 disposizioni semplici, permutazioni Dati n oggetti distinti a 1,, a n si chiamano disposizioni semplici di questi oggetti,

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Manuale d uso Lexun Area Riservata proprietà di logos engineering - Sistema Qualità certificato ISO 9001 Det Norske Veritas Italia

Manuale d uso Lexun Area Riservata proprietà di logos engineering - Sistema Qualità certificato ISO 9001 Det Norske Veritas Italia Pag. 1/5 Vi permetterà di gestire lo scambio di file con colleghi o clienti in maniera semplice, veloce e sicura. Potrete creare delle cartelle da condividere con i Vostri utenti e inserirvi all interno

Dettagli

Informatica. Rappresentazione dei numeri Numerazione binaria

Informatica. Rappresentazione dei numeri Numerazione binaria Informatica Rappresentazione dei numeri Numerazione binaria Sistemi di numerazione Non posizionali: numerazione romana Posizionali: viene associato un peso a ciascuna posizione all interno della rappresentazione

Dettagli

Stampe in rete Implementazione corretta

Stampe in rete Implementazione corretta NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Guida all'uso della Posta Elettronica Client Mail su sistema operativo Mac

Guida all'uso della Posta Elettronica Client Mail su sistema operativo Mac Guida all'uso della Posta Elettronica Client Mail su sistema operativo Mac Premessa Il servizio di posta elettronica che offriamo è da intendersi come Posta in Arrivo. Per l'invio delle email dovreste

Dettagli

(Esercizi Tratti da Temi d esame degli ordinamenti precedenti)

(Esercizi Tratti da Temi d esame degli ordinamenti precedenti) (Esercizi Tratti da Temi d esame degli ordinamenti precedenti) Esercizio 1 L'agenzia viaggi GV - Grandi Viaggi vi commissiona l'implementazione della funzione AssegnaVolo. Tale funzione riceve due liste

Dettagli

Lez. 3 L elaborazione (II parte) Prof. Pasquale De Michele Gruppo 2

Lez. 3 L elaborazione (II parte) Prof. Pasquale De Michele Gruppo 2 Lez. 3 L elaborazione (II parte) Prof. Pasquale De Michele Gruppo 2 1 Dott. Pasquale De Michele Dipartimento di Matematica e Applicazioni Università di Napoli Federico II Compl. Univ. Monte S.Angelo Via

Dettagli

Progetto di Ingegneria del Software 2. SWIMv2

Progetto di Ingegneria del Software 2. SWIMv2 Progetto di Ingegneria del Software 2 2012/2013 SWIMv2 Guida al Testing Docente: Prof. Luca Mottola Davide Brambilla Antonio Caputo Paolo Caputo 1 Indice 1 Introduzione 1.1 Materiale fornito................................

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Libero Emergency PC. Sommario

Libero Emergency PC. Sommario Emergenza PC (Garantisce le funzionalità di base delle operazioni di prestito e restituzione in caso di problemi tecnici sulla linea o di collegamento con il server) Sommario 1. Emergency PC...2 2. Iniziare

Dettagli

Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti

Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti Capitolo 3 L applicazione Java Diagrammi ER Dopo le fasi di analisi, progettazione ed implementazione il software è stato compilato ed ora è pronto all uso; in questo capitolo mostreremo passo passo tutta

Dettagli

SISTEMI DI NUMERAZIONE E CODICI

SISTEMI DI NUMERAZIONE E CODICI SISTEMI DI NUMERAZIONE E CODICI Il Sistema di Numerazione Decimale Il sistema decimale o sistema di numerazione a base dieci usa dieci cifre, dette cifre decimali, da O a 9. Il sistema decimale è un sistema

Dettagli

Le query di raggruppamento

Le query di raggruppamento Le query di raggruppamento Le "Query di raggruppamento" sono delle Query di selezione che fanno uso delle "Funzioni di aggregazione" come la Somma, il Conteggio, il Massimo, il Minimo o la Media, per visualizzare

Dettagli

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0)

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) (Da effettuare non prima del 01/01/2011) Le istruzioni si basano su un azienda che ha circa 1000 articoli, che utilizza l ultimo

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

EDICOLA MANAGER 2.2. + EM Importer

EDICOLA MANAGER 2.2. + EM Importer EDICOLA MANAGER 2.2 + EM Importer Con la versione 2.2 del programma sono state introdotte numerose novità grazie anche alla collaborazione di colleghi che hanno messo a disposizione utility e documenti

Dettagli

Convertitori numerici in Excel

Convertitori numerici in Excel ISTITUTO DI ISTRUZIONE SUPERIORE G. M. ANGIOY CARBONIA Convertitori numerici in Excel Prof. G. Ciaschetti Come attività di laboratorio, vogliamo realizzare dei convertitori numerici con Microsoft Excel

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

Esempio: dest = parolagigante, lettere = PROVA dest (dopo l'invocazione di tipo pari ) = pprrlogvgante

Esempio: dest = parolagigante, lettere = PROVA dest (dopo l'invocazione di tipo pari ) = pprrlogvgante Esercizio 0 Scambio lettere Scrivere la funzione void scambiolettere(char *dest, char *lettere, int p_o_d) che modifichi la stringa destinazione (dest), sostituendone i caratteri pari o dispari (a seconda

Dettagli

Esempi di algoritmi. Lezione III

Esempi di algoritmi. Lezione III Esempi di algoritmi Lezione III Scopo della lezione Implementare da zero algoritmi di media complessità. Verificare la correttezza di un algoritmo eseguendolo a mano. Imparare a valutare le prestazioni

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Informatica B a.a 2005/06 (Meccanici 4 squadra) PhD. Ing. Michele Folgheraiter

Informatica B a.a 2005/06 (Meccanici 4 squadra) PhD. Ing. Michele Folgheraiter Informatica B a.a 2005/06 (Meccanici 4 squadra) Scaglione: da PO a ZZZZ PhD. Ing. Michele Folgheraiter Architettura del Calcolatore Macchina di von Neumann Il calcolatore moderno è basato su un architettura

Dettagli

NAS 259 Proteggere i dati con la sincronizzazione remota (Rsync)

NAS 259 Proteggere i dati con la sincronizzazione remota (Rsync) NAS 259 Proteggere i dati con la sincronizzazione remota (Rsync) Creare ed eseguire un processo di backup Rsync A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere

Dettagli

Configurazione account di posta elettronica certificata per Microsoft Outlook Express

Configurazione account di posta elettronica certificata per Microsoft Outlook Express Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@pec.azienda.it Client di posta: Microsoft Outlook Express Quando il vostro fornitore avrà attivato la casella

Dettagli

L apposizione di firme e informazioni su documenti firmati

L apposizione di firme e informazioni su documenti firmati L apposizione di firme e informazioni su documenti firmati Il presente documento si pone l obiettivo di chiarire alcuni aspetti generali dei formati di firma CAdES (file con estensione p7m) e PAdES (file

Dettagli

Appunti sulla Macchina di Turing. Macchina di Turing

Appunti sulla Macchina di Turing. Macchina di Turing Macchina di Turing Una macchina di Turing è costituita dai seguenti elementi (vedi fig. 1): a) una unità di memoria, detta memoria esterna, consistente in un nastro illimitato in entrambi i sensi e suddiviso

Dettagli

Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011

Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011 Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011 Indirizzo web = https://webmail.pec.leonet.it/ E possibile accedere anche dal nostro sito www.agriro.net (alias

Dettagli

Analisi di programmi: Crittografia

Analisi di programmi: Crittografia Analisi di programmi: Crittografia Come caso concreto di sistema, proviamo ad abbozzare e a vedere una prima implementazione di un sistema di crittografia a chiave pubblica La crittografia studia le tecniche

Dettagli

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. *+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti

Dettagli

Esercizi su. Funzioni

Esercizi su. Funzioni Esercizi su Funzioni ๒ Varie Tracce extra Sul sito del corso ๓ Esercizi funz_max.cc funz_fattoriale.cc ๔ Documentazione Il codice va documentato (commentato) Leggibilità Riduzione degli errori Manutenibilità

Dettagli

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da

Dettagli

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare

Dettagli

Calcolatori: Algebra Booleana e Reti Logiche

Calcolatori: Algebra Booleana e Reti Logiche Calcolatori: Algebra Booleana e Reti Logiche 1 Algebra Booleana e Variabili Logiche I fondamenti dell Algebra Booleana (o Algebra di Boole) furono delineati dal matematico George Boole, in un lavoro pubblicato

Dettagli

Figura 1 Le Icone dei file di Excel con e senza macro.

Figura 1 Le Icone dei file di Excel con e senza macro. 18 Le macro Le macro rappresentano una soluzione interessante per automatizzare e velocizzare l esecuzione di operazioni ripetitive. Le macro, di fatto, sono porzioni di codice VBA (Visual Basic for Applications)

Dettagli

Testi di Esercizi e Quesiti 1

Testi di Esercizi e Quesiti 1 Architettura degli Elaboratori, 2009-2010 Testi di Esercizi e Quesiti 1 1. Una rete logica ha quattro variabili booleane di ingresso a 0, a 1, b 0, b 1 e due variabili booleane di uscita z 0, z 1. La specifica

Dettagli

Sistema di gestione Certificato MANUALE PER L'UTENTE

Sistema di gestione Certificato MANUALE PER L'UTENTE Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14

Dettagli

B+Trees. Introduzione

B+Trees. Introduzione B+Trees Introduzione B+Trees Il B+Trees e la variante maggiormente utilizzata dei BTrees BTrees e B+trees fanno parte della famiglia degli alberi di ricerca. Nel B+Trees i dati sono memorizzati solo nelle

Dettagli

Protezione. Protezione. Protezione. Obiettivi della protezione

Protezione. Protezione. Protezione. Obiettivi della protezione Protezione Protezione La protezione riguarda i meccanismi per il controllo dell accesso alle risorse in un sistema di calcolo da parte degli utenti e dei processi. Meccanismi di imposizione fissati in

Dettagli

Algoritmi e strutture dati. Codici di Huffman

Algoritmi e strutture dati. Codici di Huffman Algoritmi e strutture dati Codici di Huffman Memorizzazione dei dati Quando un file viene memorizzato, esso va memorizzato in qualche formato binario Modo più semplice: memorizzare il codice ASCII per

Dettagli

1. PRIME PROPRIETÀ 2

1. PRIME PROPRIETÀ 2 RELAZIONI 1. Prime proprietà Il significato comune del concetto di relazione è facilmente intuibile: due elementi sono in relazione se c è un legame tra loro descritto da una certa proprietà; ad esempio,

Dettagli

Obiettivo Principale: Aiutare gli studenti a capire cos è la programmazione

Obiettivo Principale: Aiutare gli studenti a capire cos è la programmazione 4 LEZIONE: Programmazione su Carta a Quadretti Tempo della lezione: 45-60 Minuti. Tempo di preparazione: 10 Minuti Obiettivo Principale: Aiutare gli studenti a capire cos è la programmazione SOMMARIO:

Dettagli

Funzioni in C. Violetta Lonati

Funzioni in C. Violetta Lonati Università degli studi di Milano Dipartimento di Scienze dell Informazione Laboratorio di algoritmi e strutture dati Corso di laurea in Informatica Funzioni - in breve: Funzioni Definizione di funzioni

Dettagli

Università degli Studi di Ferrara - A.A. 2014/15 Dott. Valerio Muzzioli ORDINAMENTO DEI DATI

Università degli Studi di Ferrara - A.A. 2014/15 Dott. Valerio Muzzioli ORDINAMENTO DEI DATI ORDINAMENTO DEI DATI Quando si ordina un elenco (ovvero una serie di righe contenenti dati correlati), le righe sono ridisposte in base al contenuto di una colonna specificata. Distinguiamo due tipi di

Dettagli

Manuale operatore per l utilizzo dell utente di dominio

Manuale operatore per l utilizzo dell utente di dominio Manuale operatore per l utilizzo dell utente di dominio Sommario Manuale operatore per l utilizzo dell utente di dominio... 1 1. Account personale di dominio... 2 2. Account generico di dominio... 2 3.

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Guida Migrazione Posta Elettronica @uilpa.it. Operazioni da effettuare entro il 15 gennaio 2012

Guida Migrazione Posta Elettronica @uilpa.it. Operazioni da effettuare entro il 15 gennaio 2012 Guida Migrazione Posta Elettronica @uilpa.it Operazioni da effettuare entro il 15 gennaio 2012 CONTENUTI PREMESSA ACCESSO AL PROPRIO ACCOUNT SCHERMATA INIZIALE (Desktop) SALVATAGGIO CONTATTI (2) GESTIONE

Dettagli

LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1

LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 LA TRASMISSIONE DELLE INFORMAZIONI QUARTA PARTE 1 I CODICI 1 IL CODICE BCD 1 Somma in BCD 2 Sottrazione BCD 5 IL CODICE ECCESSO 3 20 La trasmissione delle informazioni Quarta Parte I codici Il codice BCD

Dettagli

4. Operazioni aritmetiche con i numeri binari

4. Operazioni aritmetiche con i numeri binari I Numeri Binari 4. Operazioni aritmetiche con i numeri binari Contare con i numeri binari Prima di vedere quali operazioni possiamo effettuare con i numeri binari, iniziamo ad imparare a contare in binario:

Dettagli

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON Z550I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Funzioni non documentate Openoffice.org. 3 Base mini-howto

Funzioni non documentate Openoffice.org. 3 Base mini-howto Funzioni non documentate Openoffice.org. 3 Base mini-howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 gennaio 2009 Come risolvere il problema del contatore che inizia da 0 (zero) Come importare

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

Guida all uso di Java Diagrammi ER

Guida all uso di Java Diagrammi ER Guida all uso di Java Diagrammi ER Ver. 1.1 Alessandro Ballini 16/5/2004 Questa guida ha lo scopo di mostrare gli aspetti fondamentali dell utilizzo dell applicazione Java Diagrammi ER. Inizieremo con

Dettagli

Manuale Utente PEC e Client di Posta tradizionale

Manuale Utente PEC e Client di Posta tradizionale 1. Manuale di configurazione per l utilizzo della Casella di Posta Certificata PEC tramite il client di posta tradizionale. Per poter accedere alla propria casella mail di Posta Elettronica Certificata

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

Easy Access 2.0 Remote Control System

Easy Access 2.0 Remote Control System Easy Access 2.0 Remote Control System 1 Easy Access 2.0 è un nuovo metodo per accedere all HMI da qualsiasi parte del mondo. Con Easy Access 2.0, diventa molto più facile poter monitorare un HMI/PLC che

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico 1 di 6 07/03/2010 11.37 Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico (Potete scaricare questa guida in formato.pdf) Quando il vostro fornitore di posta elettronica

Dettagli

ARCHIVI E DATABASE (prof. Ivaldi Giuliano)

ARCHIVI E DATABASE (prof. Ivaldi Giuliano) ARCHIVI E DATABASE (prof. Ivaldi Giuliano) Archivio: è un insieme di registrazioni (o records) ciascuna delle quali è costituita da un insieme prefissato di informazioni elementari dette attributi (o campi).

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

DINAMIC: gestione assistenza tecnica

DINAMIC: gestione assistenza tecnica DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere

Dettagli

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey DA OGGI NON IMPORTA DOVE SEI, IL TUO PC DELL UFFICIO E SEMPRE A TUA DISPOSIZIONE! Installa solo un semplice programma (nessun hardware necessario!), genera la tua chiavetta USB, e sei pronto a prendere

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

SISTEMI DI NUMERAZIONE DECIMALE E BINARIO

SISTEMI DI NUMERAZIONE DECIMALE E BINARIO SISTEMI DI NUMERAZIONE DECIMALE E BINARIO Il sistema di numerazione decimale (o base dieci) possiede dieci possibili valori (0, 1, 2, 3, 4, 5, 6, 7, 8 o 9) utili a rappresentare i numeri. Le cifre possiedono

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

( x) ( x) 0. Equazioni irrazionali

( x) ( x) 0. Equazioni irrazionali Equazioni irrazionali Definizione: si definisce equazione irrazionale un equazione in cui compaiono uno o più radicali contenenti l incognita. Esempio 7 Ricordiamo quanto visto sulle condizioni di esistenza

Dettagli

2.7 La cartella Preparazioni e CD Quiz Casa

2.7 La cartella Preparazioni e CD Quiz Casa 2.7 La cartella Preparazioni e CD Quiz Casa SIDA CD Quiz Casa è il cd che permette al candidato di esercitarsi a casa sui quiz ministeriali e personalizzati. L autoscuola può consegnare il cd al candidato

Dettagli

CREAZIONE DI UN AZIENDA

CREAZIONE DI UN AZIENDA CREAZIONE DI UN AZIENDA La creazione di un azienda in Businesspass avviene tramite la funzione Aziende Apertura azienda ; dalla medesima sarà possibile richiamare le aziende precedentemente create per

Dettagli