UN MODELLO PER LA PROPAGAZIONE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "UN MODELLO PER LA PROPAGAZIONE"

Transcript

1 UNIVERSITÀ DEGLI STUDI DELL INSUBRIA FACOLTÀ DI SCIENZE MATEMATICHE FISICHE E NATURALI CORSO DI LAUREA IN SCIENZE E TECNOLOGIE DELL INFORMAZIONE UN MODELLO PER LA PROPAGAZIONE DELLE INFORMAZIONI NELLE RETI SOCIALI Relatore Prof. Sandro Morasca Correlatore Dott. Davide Taibi Tesi di laurea di: PAOLA PERCUOCO matr Anno Accademico

2 Executive Summary L evoluzione di Internet ha permesso la nascita del Web 2.0 e l introduzione di nuovi servizi, come ad esempio i social networks. Le Web-based Social Networks (WBSNs) sono comunità online che consentono agli utenti iscritti di comunicare fra loro e scambiare informazioni per scopi che possono riguardare qualsiasi campo, indipendentemente dalla collocazione geografica degli utenti stessi. Nonostante i vantaggi derivanti dall utilizzo delle reti sociali, vi è un elevato rischio di propagazioni illegali di risorse, cioè vi possono essere utenti non autorizzati che riescono ad entrare in possesso di un informazione riservata, sebbene siano stati introdotti dei meccanismi di controllo per l accesso alle risorse della rete. Oggetto della tesi è lo studio di un approccio probabilistico per quantificare la probabilità che le risorse di un utente diventino accessibili ad un soggetto non autorizzato della rete. Questa probabilità è calcolata in base alla probabilità di propagazione delle informazioni associata ad ogni singolo rapporto diretto presente nella WBSN. Il meccanismo di access control adottato permette l identificazione degli utenti autorizzati in base alla tipologia, profondità e livello di attendibilità delle relazioni esistenti fra i diversi membri della rete. Per calcolare la probabilità di propagazione delle risorse all interno di una rete sociale, è stato redatto un algoritmo attraverso cui viene calcolata la probabilità di propagazione sopra descritta, definita UAR Unauthorized Access Risks. Per studiare le eventuali variazioni dell UAR, è stata simulata una rete, su cui è stato applicato l algoritmo. Analizzando i risultati ottenuti, è possibile notare che il rischio che un utente entri in possesso di una risorsa illegalmente è molto alta, in quanto il valore assunto dall UAR è spesso approssimabile a 1. Per verificare ulteriormente l andamento dell UAR, sono stati introdotti i bad nodes, cioè nodi della rete aventi probabilità di propagazione in uscita sempre pari a 1. Il numero di bad nodes introdotti nella rete varia fra il 5% e il 60% del numero totale di nodi della rete stessa: se il numero in oggetto è compreso fra il 5% e il 50%, i valori assunti dall UAR rimangono inalterati a parità di profondità e di livello minimo di trust; lo stesso avviene se il numero di bad nodes è pari al 35% o al 60% dei nodi presenti nella rete. Tale studio può essere ulteriormente approfondito: uno degli sviluppi futuri può riguardare la valutazione e il calcolo dell Unauthorized Access Risks secondo ulteriori parametri, come ad esempio la reputazione degli utenti. 2

3 Indice Executive Summary... 2 Indice... 3 Indice delle figure INTRODUZIONE Obiettivi della tesi Approccio al problema Struttura della tesi IL MONDO DEI SOCIAL NETWORKS I social networks I principali social networks Un po di statistiche La riservatezza nelle reti sociali IL MODELLO PROPOSTO Access control Esempio UAR Unauthorized Access Risks Il calcolo della probabilità Le catene di Markov IMPLEMENTAZIONE DEL MODELLO PROPOSTO La modellazione di una WBSN La gerarchia La struttura dati L algoritmo dell Unauthorized Access Risks Esempio I RISULTATI OTTENUTI CONCLUSIONI E SVILUPPI FUTURI APPENDICE A Bibliografia

4 Indice delle figure Figura 1 I social networks dal Figura 2 Visitatori unici di Facebook da marzo 2009 a marzo Figura 3 Visitatori unici di MySpace da marzo 2009 a marzo Figura 4 Visitatori unici di Twitter da marzo 2009 a marzo Figura 5 Confronto dei visitatori di Facebook, MySpace e Twitter da marzo 2009 a marzo Figura 6 Classifica dei siti di social network più visitati in Italia nel corso del mese di luglio dello scorso anno Figura 7 Le caratteristiche dei principali social networks Figura 8 Esempio 3.1.1: rete di un azienda finanziaria Figura 9 Esempio 3.1.1: i nodi autorizzati Figura 10 Esempio 3.1.1: elenco dei nodi autorizzati, non autorizzati e non autorizzati di primo livello Figura 11 Esempio 3.1.1: versione modificata Figura 12 Relazione diretta e indiretta fra α e β Figura 13 Esempio di un arco fra due nodi α e β Figura 14 Rappresentazione di una porzione di una rete Figura 15 Esempio di gerarchia Figura 16 Diagramma delle classi Figura 17 I casi d uso Figura 18 Diagramma delle sequenze Figura 19 Esempio 3.1.1: i nodi autorizzati Figura 20 Esempio 3.1.1: corrispondenza di ogni agente con il nome dei nodi Figura 21 Variazione dell UAR, fissato il depth Figura 22 Variazione dell UAR in base al trust e al numero di bad nodes, fissata la profondità a Figura 23 Variazione dell UAR in relazione al trust e al numero di bad nodes, fissata la profondità pari a Figura 24 Variazione dell UAR, fissato il trust Figura 25 Variazione dell UAR in relazione alla profondità e al numero di bad nodes, fissato il trust pari a 0,

5 Figura 26 Variazione dell UAR in relazione alla profondità e al numero di bad nodes, fissato il trust pari a 0, Figura 27 Variazione dell UAR in relazione alla profondità e al numero di bad nodes, fissato il trust pari a 0, Figura 28 Variazione dell UAR in relazione alla profondità e al numero di bad nodes, fissato il trust pari a 0,

6 1. INTRODUZIONE Con la diffusione e la continua evoluzione di Internet, negli ultimi anni sono stati introdotti nuovi servizi ad esso connessi, i quali hanno portato alla nascita del Web 2.0. Il Web è diventato un complesso sistema per la gestione e per la condivisione delle informazioni, attraverso l introduzione di nuove tecnologie, quali ad esempio i social networks. Fin dalla loro introduzione, i social networks, come ad esempio Facebook, MySpace e Twitter, hanno attratto milioni di utenti e sono diventati elementi presenti costantemente nella vita quotidiana delle persone. Le Web-based Social Networks (WBSNs) sono comunità online che permettono agli utenti iscritti di comunicare fra loro, instaurare relazioni, e soprattutto scambiare informazioni per scopi che possono riguardare qualsiasi campo, dal tempo libero al mondo del lavoro, dalla religione a qualsiasi altro interesse condiviso. Esistono moltissimi siti che offrono servizi di social networking, con un totale di 400 milioni circa di utenti registrati. A prescindere dalla finalità di una WBSN, lo scopo principale per cui un soggetto decide di iscriversi è quello di avere la possibilità di condividere e scambiare informazioni con persone provenienti da qualsiasi parte del mondo. Nonostante i vantaggi derivanti dall utilizzo delle reti sociali, la loro diffusione può comportare un problema da non sottovalutare: la propagazione non autorizzata delle informazioni. In generale, nelle reti sociali vengono introdotti semplici sistemi di controllo degli accessi, in base ai quali l utente stabilisce quali informazioni personali possono essere accessibili dagli altri membri della rete, contrassegnando tali risorse come private, pubbliche o accessibili solamente dai contatti diretti. Per garantire una maggiore flessibilità, alcuni siti di social networking permettono di applicare delle varianti a questo meccanismo di base. Ad esempio, oltre alle impostazioni di base, Facebook (www.facebook.com) supporta le opzioni amici selezionati (selected friends) e amici di amici (friends of friends). Nonostante siano facili da attuare, queste opzioni aggiuntive mancano di flessibilità: in realtà, le impostazioni di protezione disponibili non consentono agli utenti di specificare facilmente i propri requisiti di accesso alle risorse per i terzi. Per risolvere tale problema, nel corso degli anni sono stati introdotti numerosi meccanismi di controllo per l accesso alle risorse della rete, che però non tengono conto del rischio di flussi non autorizzati di informazioni nei social networks. La tesi ha come oggetto lo studio di un approccio basato su un modello probabilistico mirato a calcolare il rischio che un informazione diffusa da un utente della rete sia visionabile anche da soggetti non autorizzati. 6

7 1.1. Obiettivi della tesi Per risolvere il problema relativo alla propagazione non autorizzata delle informazioni, viene proposto un nuovo modello per regolare l accesso alle risorse della rete, tenendo conto di tutto ciò che riguarda le relazioni fra i membri della rete stessa. Scopo della tesi è lo sviluppo e l implementazione di tale modello probabilistico, con il relativo calcolo della probabilità che un informazione diffusa da un utente della rete sia visionabile anche da soggetti non autorizzati. L idea di base è quella di capire come al variare delle caratteristiche della rete e delle relazioni interne alla rete stessa, vari il rischio di propagazione illecita delle risorse (UAR) Approccio al problema Per sviluppare il modello in oggetto, si è partiti con la modellazione di una rete sociale, basandosi sulla teoria dei grafi. Una volta generata la rete e tutte le relazioni presenti in essa, è stato steso l algoritmo per il calcolo dell UAR: per fare ciò, si è deciso di operare per gradi, risolvendo piccole questioni per volta. La prima attività svolta è stata la stesura di un algoritmo in grado di individuare tutti i cammini possibili a partire da un nodo iniziale, passato come parametro insieme alla profondità massima dei cammini, il livello minimo di trust e il tipo di relazione da considerare. Sulla base di questi cammini, sono stati individuati i nodi autorizzati a ricevere una risorsa (sulla base dei vincoli posti), i nodi non autorizzati e, infine, i nodi non autorizzati di primo livello, cioè quei nodi aventi nel preset un nodo autorizzato. Avendo a disposizione tali informazioni, si è potuto procedere con il calcolo dell Unauthorized Access Risks, con la fase di test e l analisi dei risultati ottenuti. Tutta la parte di implementazione è stata effettuata utilizzando il linguaggio di programmazione ad oggetti Java Struttura della tesi La tesi è così strutturata. Nel secondo capitolo viene introdotto il mondo dei social networks e delle problematiche ad esso correlato. Inoltre, viene fornita una panoramica generale dei social networks attualmente più diffusi e utilizzati. 7

8 Nel terzo capitolo, viene illustrato il modello proposto, con il meccanismo di access control usato e il calcolo dell Unauthorized Access Risks. Nel quarto capitolo, viene descritta l implementazione del modello proposto, in particolare l algoritmo redatto per il calcolo dell UAR, e la struttura dati adottata per modellare una WBSN. Nel quinto capitolo vengono descritti e analizzati i risultati ottenuti derivanti dallo studio condotto. Il sesto capitolo contiene le conclusioni del lavoro svolto ed i possibili sviluppi futuri. Infine, in Appendice A, viene allegato il codice del progetto. 8

9 2. IL MONDO DEI SOCIAL NETWORKS In questo capitolo, viene introdotto il mondo dei social networks. Vengono presentate una breve analisi relativa alle reti sociali più famose e diffuse nella nostra società, e le problematiche derivanti da queste tecnologie I social networks Internet costituisce uno dei mezzi di comunicazione di massa più diffusi e utilizzati nella nostra società. Nato come evoluzione del progetto ARPA del Ministero della Difesa degli Stati Uniti, negli ultimi quarant anni è diventato la più grande rete di computer esistente, costituita da milioni di terminali collegati fra loro. La diffusione di Internet e dei servizi ad esso connessi ha portato alla totale trasformazione del Web e alla conseguente nascita del Web 2.0: esso non è più uno strumento utilizzato per la semplice pubblicazione di testi, dati o immagini, costituito in prevalenza da siti statici. Si è evoluto in un complesso sistema per la gestione e condivisione interattiva della conoscenza, costituito da tutte quelle applicazioni che permettono la totale interazione con l utente. Un tipico esempio di sito Web 2.0 permette agli utenti di interagire tra di loro come collaboratori al contenuto del sito stesso, a differenza di quei siti dove gli utenti sono limitati alla visione passiva di informazioni che vengono loro fornite. Esempi di applicazioni Web 2.0 sono: i blog, il social bookmarking (servizio attraverso cui i contenuti di un sito vengono organizzati attraverso l uso dei tag), i wikis (siti che vengono aggiornati dagli utenti stessi) e i social networks, oggetto dello studio condotto. Con l avvento e la continua evoluzione di Internet, si è sviluppata la necessità di introdurre nuove tecnologie e strategie che permettano di ampliare la propria rete di relazioni sociali e di mettere in contatto virtualmente persone di ogni ceto sociale, provenienza, età ed etnia. Il bisogno umano di comunicare e stabilire nuove relazioni trova piena realizzazione grazie ai social networks, uno dei fenomeni più rilevanti del Web 2.0. Le Web-based Social Networks (WBSNs) rappresentano una sorta di piazze virtuali, ovvero comunità online che consentono agli utenti di condividere fra loro le proprie risorse, quali ad esempio fotografie, video, pensieri e molto altro ancora. I componenti del social network instaurano fra loro una rete di relazioni sociali, tale per cui gli utenti sono connessi fra loro da uno o più tipi di interdipendenza, come l amicizia, un legame di parentela, un interesse comune, o rapporti lavorativi. Ciò che caratterizza e costituisce un aspetto fondamentale dei social networks è la creazione di un identità: il primo passo per diventare membro di una rete sociale è 9

10 quello di creare il proprio profilo personale, arricchendolo con informazioni circa i propri interessi e le esperienze professionali, oltre naturalmente i dati anagrafici. La rete permette agli utenti di comunicare sia in maniera asincrona (come ad esempio avviene nei forum), che in maniera sincrona (cioè in tempo reale), sia in forma individuale sia in forma collettiva. I servizi che accomunano tutti i siti di social network sono dunque: - creazione di profili pubblici o semi-pubblici, corredati da foto e informazioni personali; - possibilità di creare relazioni con gli altri utenti, al fine di creare gruppi di amici; - possibilità di inviare messaggi privati e pubblici; - possibilità di consultare la lista di contatti degli amici e le liste di contatti fatte da altri utenti della comunità. Dopo l adesione ad un sito di social network, quindi, gli utenti sono invitati a identificare gli altri membri del sistema con cui hanno o vorrebbero creare un rapporto. La definizione di tali relazioni si differenzia in base al social network utilizzato; la maggior parte dei siti utilizzano le seguenti parole: friend, contatti e fan e tali relazioni possono essere bidirezionali o unilaterali. Nel momento in cui viene creata una relazione di amicizia fra due utenti, è necessaria la conferma da entrambe le parti (relazione bilaterale); per relazioni di tipo fan o seguace di, è sufficiente l assenso di uno solo dei due utenti (relazione unilaterale). La lista di amici di ogni utente fornisce un link al profilo di ogni amico e al relativo elenco di amicizie: infatti nei social networks più diffusi, l elenco di amici è visibile a tutti coloro che sono autorizzati a visualizzare il relativo profilo. Come detto sopra, è possibile anche inviare messaggi pubblici e privati: uno dei servizi maggiormente utilizzati implementa un meccanismo che permette agli utenti di lasciare messaggi sui profili degli amici in una sorta di bacheca. Un altro servizio utilizzato implementa una funzione di messaggistica privata simile alla chat. Oltre ai profili, ai commenti, alle amicizie e alla messaggistica privata, i social networks si differenziano notevolmente uno dall altro in base alle funzionalità e agli utenti che ne fanno uso. La nascita del primo social network risale al 1978, quando Ward Christensen e Randy Suess, due studenti dell Università di Chicago, progettarono un sistema attraverso il quale gli utenti potevano pubblicare i propri messaggi in una bacheca virtuale. Tale sistema venne chiamato CBBS Computerized Bulletin Board System (in italiano Sistema a Bacheca ). Ogni utente poteva consultare la bacheca semplicemente collegando il proprio terminale al CBBS, utilizzando un modem. Nel corso degli anni Ottanta, si diffusero numerosi Bulletin Board System, i quali hanno dato vita alla telematica di base. 10

11 Quando Internet divenne accessibile a chiunque avesse una linea telefonica, le bullettin boards vennero lentamente sostituite da nuovi siti che offrivano una maggiore varietà di servizi. Negli anni successivi, si diffusero nuove metropoli virtuali, quali ad esempio BHI Beverly Hills Internet (molto simile alla BBS, all interno della comunità molti utenti iniziarono ad utilizzare le chat room, le gallery e le message boards), GeoCities (nel 1997, gli utenti erano circa un milione; fu acquistato da Yahoo! nel 1999) e theglobe.com (comunità che permetteva di pubblicare i propri contenuti e di interagire con utenti con interessi simili). Figura 1 I social networks dal 1997 (Fonte: Social Network Sites: Definition, History and Scholarship ) 11

12 Un precursore dei moderni social network fu SixDegrees.com, nato nel 1997, il quale consentiva agli utenti di creare profili e liste di amici. SixDegrees venne presentato come uno strumento in grado di aiutare le persone a connettersi e inviare messaggi; nonostante abbia attratto milioni di utenti, il social network non riuscì a diventare un business sostenibile, così nel 2000 il servizio venne chiuso. Nel corso degli anni successivi, si diffusero un elevato numero di social network, come risulta dalla Figura 1. Il 2003 ha segnato l anno della svolta, in quanto caratterizzato dalla nascita contemporanea di diversi siti di social network. Anche se non tutti sono durati a lungo o sono diventati noti come MySpace e Facebook, tutti hanno contribuito nel portare alla nascita delle reti sociali così come le conosciamo oggi I principali social networks Come già detto, nel corso degli anni sono nati diversi social networks, alcuni dei quali hanno avuto successo a livello mondiale. Le principali reti sociali, attualmente più famose in Italia, sono: - Facebook (www.facebook.com): è un sito nato nel 2004, per opera di Mark Zuckerberg, studente presso l università di Harvard, con l obiettivo di creare un annuario digitale degli studenti dell università stessa. Visto il successo che ebbe presso Harvard, il servizio si espanse presso ulteriori università americane e nel settembre 2006, fu messo a disposizione a chiunque avesse più di 13 anni. Nel giro di pochi anni, Facebook è diventato il social network più utilizzato nel mondo: secondo i dati forniti dallo stesso sito, nel 2010 il numero degli utenti attivi è pari a 400 milioni in tutto il mondo. Il funzionamento è molto semplice: oltre ai servizi indicati nella sezione 2.1, è presente il mini-feed (vengono mostrate le proprie azioni e quelle degli amici in una timeline pubblica) e la possibilità di utilizzare numerose applicazioni che implementano giochi, test e molto altro ancora. Nonostante l iscrizione e l utilizzo del sito siano gratuiti, Facebook risulta essere notevolmente redditizio, grazie alla pubblicità e ai banner presenti sul sito. Con l acquisto di una quota pari al 1,6% da parte di Microsoft e del 2% da parte di alcuni investitori russi, il valore del sito è stimato in 10 miliardi di dollari. - MySpace (www.myspace.com): è una comunità virtuale nata nel 2003 per opera di Tom Anderson e Chris DeWolfe e rappresenta una vetrina attraverso la quale artisti emergenti (in particolare cantanti e musicisti) possono farsi conoscere. Il social network offre la possibilità di personalizzare, attraverso l utilizzo dei linguaggi HTML e CSS, la propria 12

13 homepage: questo tuttavia può rappresentare anche un pericolo, in quanto si potrebbero avere pagine cariche di qualsiasi contenuto e creare spazi web incomprensibili. Questo rappresenta una delle più rilevanti differenze esistenti fra Facebook e MySpace: se quest ultimo permette la personalizzazione della propria homepage, su Facebook è possibile inserire solo del testo. - Netlog (www.netlog.com): è un sito belga di social network che, come gli altri siti dello stesso genere, permette ad ogni utente di creare un proprio profilo, creare amicizie, pubblicare playlist e condividere video. A differenza dei sopra citati social networks, Netlog è diffuso principalmente in Europa, e conta oltre 60 milioni di utenti registrati. - Flickr (www.flickr.com): a differenza dei precedenti social networks, Flickr è un sito multilingua che permette agli utenti solo di condividere le proprie foto in modo pubblico o privato, cioè ponendo dei controlli sugli accessi. Sviluppato nel 2002 dall azienda canadese Ludicorp, Flickr è attualmente di proprietà di Yahoo!. - Badoo (badoo.com): è un sito di social network che offre agli utenti registrati la condivisione di foto e video con amici. Come negli altri casi, anche su Badoo è presente la pubblicità attraverso cui vengono garantiti degli introiti per il sito. - Twitter (twitter.com): è un servizio gratuito di social network, che consente agli utenti registrati di inviare brevi messaggi di testo, immagini e video, visionabili in base alle regole di accesso definite dall utente. Il servizio è molto diffuso (soprattutto negli Stati Uniti) grazie alla semplicità di utilizzo. Creato nel 2006 dalla Obvious Corporation, attualmente la società che gestisce il servizio è stata valutata circa un miliardo di dollari. La visibilità del profilo di un utente varia a seconda del sito utilizzato. Ad esempio, in MySpace l utente può decidere se rendere il proprio profilo pubblico o visionabile solo dagli amici. In Facebook, invece, l impostazione predefinita stabilisce che gli utenti appartenenti ad una stessa rete possono visualizzare i reciproci profili. Nella sezione verranno considerate le statistiche italiane relative ai visitatori dei social networks, soffermandoci in particolare sulle statistiche generali di Facebook, MySpace e Twitter, i social networks più famosi nel mondo. 13

14 Un po di statistiche Nel sito è possibile trovare le statistiche relative all utilizzo dei diversi social networks dal mese di marzo 2009 fino a marzo 2010, a livello mondiale. Seguono i grafici che mostrano il trend per Facebook, MySpace e Twitter. Figura 2 Visitatori unici di Facebook da marzo 2009 a marzo 2010 (Fonte: Il grafico mostra che, nel corso dell anno analizzato, vi è stata una crescita di visitatori unici del sito: nel marzo 2009, i visitatori erano circa 91 milioni, mentre nel marzo 2010 i visitatori sono stati circa 132 milioni. Il tasso di crescita risulta quindi essere del 45%. Di particolare rilevanza è l incremento degli utenti registrato nel periodo marzo-luglio 2009, nel corso del quale è stato registrato un +32%, contro un +10% nei 9 mesi successivi. Figura 3 Visitatori unici di MySpace da marzo 2009 a marzo 2010 (Fonte: www. compete.com) Nel caso di MySpace, invece, vi è stata una diminuzione di visitatori unici nel corso dell anno: mentre nei primi quattro mesi analizzati vi è stata una crescita di 14

15 visitatori, fino a diventare oltre 60 milioni nel mese di giugno 2009, nel periodo luglio 2009 marzo 2010 i visitatori sono lentamente calati, fino a diventare 47 milioni nel mese di marzo dell anno successivo. Complessivamente il tasso di decrescita è stato del 14%. Figura 4 Visitatori unici di Twitter da marzo 2009 a marzo 2010 (Fonte: www. compete.com) L andamento del grafico relativo al sito è soggetto a variazioni nel corso del tempo: si parte da 14 milioni di visitatori nel mese di marzo 2009 per arrivare a poco più di 22 milioni di visitatori nel mese di giugno dello stesso anno. Tra giugno 2009 e gennaio 2010 il numero di visitatori unici è rimasto pressoché costante, con lievi fluttuazioni nel mese di novembre. Una forte riduzione è stata registrata nel mese di febbraio (21 milioni circa di visitatori), per poi mantenere una situazione costante a marzo. Nell ultimo anno, complessivamente, è stata registrata comunque una crescita del 50%. Figura 5 Confronto dei visitatori di Facebook, MySpace e Twitter da marzo 2009 a marzo 2010 (Fonte: www. compete.com) 15

16 Il grafico (Figura 5) confronta l andamento dei visitatori unici dei tre diversi social networks sopra analizzati: è possibile notare come sia Twitter che MySpace abbiano avuto una leggera crescita di visitatori unici fino al mese di giugno 2009, mese oltre il quale vi è stata una decrescita di visitatori unici per MySpace, e un andamento costante per Twitter. I visitatori unici di Facebook sono stati in continua crescita nel corso di tutto l anno analizzato. Anche in Italia, come riporta il sito socing.net in relazione al mese di luglio 2009, il social network più visitato è Facebook: i visitatori unici risultano essere ben 19 milioni, con oltre 8 miliardi di pagine visitate. Segue MySpace, con un numero di visitatori unici e di pagine visitate nettamente inferiori: sono quasi 3 milioni i visitatori unici, mentre 160 milioni le pagine visitate. Twitter, invece, si colloca solo al sesto posto della classifica, con un milione di visitatori unici e 28 milioni di pagine visitate. Questa classifica mostra quindi che i social networks più famosi ed utilizzati nel nostro paese sono gli stessi più visitati a livello mondiale, ossia Facebook e MySpace; Twitter, invece, molto apprezzato negli Stati Uniti, è conosciuto ed utilizzato da un numero molto basso di utenti italiani. SITO VISITATORI UNICI PAGINE VISITATE facebook.com myspace.com netlog.com flickr.com badoo.com twitter.com linkedin.com ning.com Figura 6 Classifica dei siti di social network più visitati in Italia nel corso del mese di luglio dello scorso anno (Fonte: socing.net) 16

17 2.3. La riservatezza nelle reti sociali I servizi offerti dai social networks vengono utilizzati non solo dai singoli utenti, ma anche da aziende che li utilizzano per comunicare, condividere informazioni e, in generale, per fare affari. Questo è in linea con l emergente tendenza nota come Enterprise 2.0, cioè l utilizzo di piattaforme di social software all interno delle aziende e/o nel rapporto con i propri partner e clienti. Il termine social software indica un insieme di applicazioni software che permettono alle persone di incontrarsi, scambiare informazioni e collaborare in rete. Nonostante tutti i vantaggi derivanti dall utilizzo dei social networks, esistono tuttora importanti problemi nella diffusione di tali tecnologie. Uno degli ostacoli più rilevanti è legato alla sicurezza, in termini di assicurare agli utenti che la loro privacy e i requisiti di access control vengano preservati con la condivisione delle informazioni all interno della rete. Tali esigenze hanno portato allo sviluppo di diverse tecniche per la preservazione della privacy e di modelli per l access control. La maggior parte dei meccanismi di access control definiti implementano un approccio basato sulle relazioni esistenti fra gli utenti, cioè si identificano gli utenti autorizzati sulla base delle loro relazioni nella rete. Ad esempio, attraverso il relationship-based access control, è possibile definire facilmente regole per autorizzare solo gli amici diretti (friends of) o solo amici degli amici (friends of friends) a visionare determinate risorse. Il modello proposto da Hart et al. [2007], ad esempio, sostiene che le relazioni esistenti in una WBSN possono essere usate per denotare gli utenti autorizzati. Tuttavia, vengono considerati solo i rapporti diretti e il livello di trust non viene preso in considerazione come possibile parametro per individuare gli utenti autorizzati. Nel corso degli anni sono stati introdotti nuovi modelli di access control i quali introducono il trust (la fiducia) e/o la reputazione come ulteriore parametro per autorizzare un utente a visionare un informazione. Il modello proposto da Ali et al. [2007], invece, presenta un approccio di sicurezza multi-livello, dove il livello di trust rappresenta l unico parametro utilizzato per determinare il livello di sicurezza degli utenti e delle risorse. In particolare per ogni utente u viene assegnato un valore di reputazione r(u), calcolato come la media dei livelli di trust assegnati all utente in oggetto dagli altri membri del sistema. Dopo aver effettuato il login, l utente u sceglie un livello operativo di trust τ tale che 0 τ r(u). Ad una risorsa o creata dall utente u viene assegnato un livello di confidenza pari a τ, mentre l utente u può solo leggere una risorsa avente un livello di confidenza minore o uguale a τ. Per ogni risorsa o, il proprietario della risorsa genera una chiave segreta K, che viene processata dall algoritmo di soglia (k,n) proposto da Shamir [1979]. Il principio su cui si basa questo algoritmo è che la chiave K può essere suddiviso in n porzioni e poi ricostruita basandosi solo sulle k porzioni tale che k < n. Nel modello proposto da Ali et al. 17

18 [2007], le n porzioni di K sono distribuite agli n nodi affidabili. Se un richiedente vuole accedere alla risorsa o, il proprietario della risorsa invia una challenge criptata con K. Allora, il richiedente recupera le k porzioni di K dall insieme degli n nodi che le detiene. Tali porzioni vengono distribuite solo se il richiedente è soddisfatto dei requisiti di trust specificati dal proprietario della risorsa. Una volta che il richiedente ha ricostruito K, egli risponde alla challenge, e guadagna l accesso alla risorsa. Il più importante vantaggio derivante dall approccio relationship-based dell access control è la flessibilità nella definizione dei criteri di utilizzo e accesso alle informazioni, in quanto gli utenti autorizzati possono essere semplicemente individuati indicando le condizioni sul tipo di relazioni, il livello di trust e la profondità (depth). Questa flessibilità, tuttavia, potrebbe potenzialmente condurre gli utenti a perdere il controllo dei propri dati. Dal momento che le regole di accesso specificano gli utenti autorizzati ad un livello intensionale, ossia vengono posti dei vincoli sulle relazioni, l utente che specifica la regola di accesso potrebbe non essere in grado di indicare precisamente chi è autorizzato a visionare le sue risorse. Anche nelle piccole reti sociali, difficilmente si può capire quali utenti siano effettivamente autorizzati, perfino attraverso la definizione di semplici regole di accesso del tipo friends of friends of my friends (amici degli amici dei miei amici), a causa dell elevato numero di relazioni instaurate dagli utenti. Questa perdita di controllo genera gravi rischi di flussi di informazioni non autorizzati. Un utente non conosce direttamente l insieme di utenti autorizzati e non è effettivamente consapevole dei propri comportamenti, che risultano essere potenzialmente dannosi in quanto vengono rilasciati i propri dati anche ad utenti non autorizzati. Pertanto, vi è la necessità di quantificare i potenziali rischi che possono derivare da regole di accesso specificate all interno di una WBSN, cosicché gli utenti possano essere pienamente consapevoli dei possibili effetti derivanti dalle regole di accesso definite. 18

19 3. IL MODELLO PROPOSTO In questa sezione, viene illustrato il modello proposto, con il calcolo dell UAR Unauthorized Access Risks e il modello di access controll adottato Access control Il modello di access control adottato per lo studio condotto si basa su quello proposto nell articolo Enforcing Access Control in Web-based Social Networks pubblicato da Barbara Carminati, Elena Ferrari e Andrea Perego, nel quale viene proposto un meccanismo di access control basato sulla specifica di criteri di accesso alle risorse della rete, attraverso cui gli utenti autorizzati sono indicati in termini di tipologia, profondità e livello di attendibilità delle relazioni esistenti fra i nodi della rete. Tale modello, a differenza dei sistemi di access control proposti in precedenza (paragrafo 2.3), è effettuato sul lato client: l accesso ad una determinata risorsa viene concessa quando l utente che richiede la risorsa è in grado di dimostrare di essere autorizzato a farlo. La principale differenza fra il modello adottato e l approccio di Ali et al [2007] precedentemente descritto, è che quest ultimo prende in considerazione solo le relazioni dirette di trust, mentre il modello proposto nell articolo Enforcing Access Control in Web-based Social Networks considera i rapporti diretti e indiretti, sia le relazioni personali che le relazioni di trust. Questo ha il vantaggio di dare ai proprietari delle risorse la possibilità di specificare politiche di access control più flessibili, rendendole in grado di indicare al meglio i vincoli per la definizione degli utenti autorizzati ad accedere alla risorsa. Come già detto, a prescindere dalla finalità della WBSN, una delle principali ragioni per partecipare ad essa è quello di condividere e scambiare informazioni con altri utenti. Recentemente, l adozione delle tecnologie del Web semantico (es. FOAF) ha semplificato l accesso alle informazioni. Questo ha rappresentato un miglioramento rilevante verso una più facile condivisione delle informazioni, ma ha creato il problema di un maggior controllo sulla diffusione delle informazioni stesse. Finora il problema è stato gestito dai Social Network Management Systems (SNMSs) attraverso l indicazione da parte dell utente se una determinata risorsa deve essere pubblica, privata, o accessibile solo agli utenti con cui si ha una relazione diretta. Questo semplice modello di access control ha il vantaggio di essere facilmente attuato, ma presenta diversi inconvenienti, come ad esempio il fatto che non tiene conto del tipo di relazione instaurata fra gli utenti, e di conseguenza non è possibile utilizzare dei criteri di access control del tipo: solo gli amici possono accedere alla risorsa. 19

20 Il modello di access control adottato introduce meccanismi più sofisticati: oltre al tipo di relazione esistente fra gli utenti, tiene conto anche della profondità di un rapporto, cioè della lunghezza del percorso più breve che collega due nodi nella rappresentazione grafica della WBSN. La profondità viene utilizzata come parametro per personalizzare le politiche di access control in quanto permette di controllare la propagazione dei diritti di accesso alla rete. Un altro parametro introdotto riguarda il livello di fiducia di una relazione. Il modello, quindi, permette di definire regole di accesso per le risorse, tramite cui gli utenti autorizzati sono indicati in termini di tipo di relazione, profondità e il livello di fiducia esistente fra i nodi della rete. Nel definire il meccanismo di access control, viene adottata una strategia semi-decentrata, in quanto, a differenza dei meccanismi tradizionali, ogni nodo ha il compito di precisare e far rispettare la politica di access control adottata. Un utente, quando si registra ad una WBSN, può stabilire quali informazioni personali e quali risorse sono accessibili dagli altri membri: viene data la possibilità di contrassegnare una risorsa come pubblica, privata o accessibile solo attraverso le relazioni dirette. I principali social networks introducono delle variazioni a questa impostazione; tuttavia tali impostazioni di protezione non consentono facilmente agli utenti di specificare i requisiti di access control in quanto sono troppo restrittive. Nel momento in cui viene instaurata una relazione fra due utenti, di solito viene richiesto il consenso di entrambi i membri prima di registrare un nuovo rapporto (relazione bilaterale). Nel caso di una relazione di trust, invece, non è necessario il consenso da parte del fiduciario, ma l utente viene semplicemente avvisato. La tabella seguente riassume le caratteristiche dei principali social networks. SOCIAL NETWORK SCOPO RELAZIONE TRUST OPZIONI DI PROTEZIONE Bebo general friend - Facebook general friend - Friendster general friend - MySpace general friend - Multiply general various - Orkut general friend personal public, private, 1st degree contacts, selected contacts public, private, 1st - 2nd degree contacts, selected contacts members from selected continents, private, 1st - 2nd degree contacts public, members > 18 years old, private, 1st degree contacts public, private, 1st - nth degree contacts, 1st degree but not online contacts, selected contacts public, private, 1st - 2nd degree contacts 20

Proteggi la tua faccia

Proteggi la tua faccia Proteggi la tua faccia Tutorial per i minori sull uso sicuro e consapevole di Facebook a cura di Clementina Crocco e Diana Caccavale È come se ogni giorno intingessimo una penna nell inchiostro indelebile

Dettagli

app, API e opportunità Integrazione delle piattaforme e il futuro di Internet

app, API e opportunità Integrazione delle piattaforme e il futuro di Internet app, API e opportunità Integrazione delle piattaforme e il futuro di Internet 2 app, API e opportunità Integrazione delle piattaforme e il futuro di Internet L integrazione delle piattaforme è il concetto

Dettagli

FACEBOOK & CO SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI AVVISO AI NAVIGANTI

FACEBOOK & CO SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI AVVISO AI NAVIGANTI SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI FACEBOOK & CO AVVISO AI NAVIGANTI TI SEI MAI CHIESTO? CONSIGLI PER UN USO CONSAPEVOLE DEI SOCIAL NETWORK IL GERGO DELLA RETE SOCIAL NETWORK: ATTENZIONE

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

nasce il futuro v secolo a. c. agorà virtuale

nasce il futuro v secolo a. c. agorà virtuale dell e-learning nasce il futuro v secolo a. c. Con Agorà, nell antica Grecia, si indicava la piazza principale della polis, il suo cuore pulsante, il luogo per eccellenza di una fertilità culturale e scientifica

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu ALL INTERNO DEL FIREWALL: ENI 2.0 Il modo di lavorare è soggetto a rapidi cambiamenti; pertanto le aziende che adottano nuovi tool che consentono uno scambio di informazioni contestuale, rapido e semplificato

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

La Borsa delle idee Innovare: il reale valore dei social network

La Borsa delle idee Innovare: il reale valore dei social network La Borsa delle idee Innovare: il reale valore dei social network Di cosa parliamo? La Borsa delle Idee è la soluzione per consentire alle aziende di coinvolgere attivamente le persone (dipendenti, clienti,

Dettagli

Business Intelligence. Il data mining in

Business Intelligence. Il data mining in Business Intelligence Il data mining in L'analisi matematica per dedurre schemi e tendenze dai dati storici esistenti. Revenue Management. Previsioni di occupazione. Marketing. Mail diretto a clienti specifici.

Dettagli

REAL ESTATE. Il software per la gestione della presenza online per le agenzie immobiliari

REAL ESTATE. Il software per la gestione della presenza online per le agenzie immobiliari REAL ESTATE Il software per la gestione della presenza online per le agenzie immobiliari è un sistema progettato per garantire la semplice gestione della presenza online per le agenzie immobiliari. Il

Dettagli

Le funzionalità di un DBMS

Le funzionalità di un DBMS Le funzionalità di un DBMS Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DBMS.pdf Sistemi Informativi L-A DBMS: principali funzionalità Le

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Prospettive di collaborazione: dall anagrafe agli authority file

Prospettive di collaborazione: dall anagrafe agli authority file Prospettive di collaborazione: dall anagrafe agli authority file di Marco Paoli Eccellenze, autorità, colleghi bibliotecari, già con la firma dell Intesa fra CEI e MiBAC (18 aprile 2000) relativa alla

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

Il Business Process Management: nuova via verso la competitività aziendale

Il Business Process Management: nuova via verso la competitività aziendale Il Business Process Management: nuova via verso la competitività Renata Bortolin Che cosa significa Business Process Management? In che cosa si distingue dal Business Process Reingeneering? Cosa ha a che

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Trieste, 25 ottobre 2006

Trieste, 25 ottobre 2006 Trieste, 25 ottobre 2006 PRESENTAZIONE DEL BILANCIO DI SOSTENIBILITÀ 2005 DEL GRUPPO GENERALI AGLI STUDENTI DELL UNIVERSITA DI TRIESTE INTERVENTO DELL AMMINISTRATORE DELEGATO GIOVANNI PERISSINOTTO Vorrei

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Ascolto, gestione degli spazi social e analisi con Hootsuite.com

Ascolto, gestione degli spazi social e analisi con Hootsuite.com Ascolto, gestione degli spazi social e analisi con Hootsuite.com #TTTourism // 30 settembre 2014 - Erba Hootsuite Italia Social Media Management HootsuiteIT Diego Orzalesi Hootsuite Ambassador Programma

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

Quando A e B coincidono una coppia ordinata é determinata anche dalla loro posizione.

Quando A e B coincidono una coppia ordinata é determinata anche dalla loro posizione. Grafi ed Alberi Pag. /26 Grafi ed Alberi In questo capitolo richiameremo i principali concetti di due ADT che ricorreranno puntualmente nel corso della nostra trattazione: i grafi e gli alberi. Naturale

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

Quali dati potremmo modificare? Impostazioni sul campionato, risultati, designazioni, provvedimenti disciplinari, statistiche e tanto ancora.

Quali dati potremmo modificare? Impostazioni sul campionato, risultati, designazioni, provvedimenti disciplinari, statistiche e tanto ancora. WCM Sport è un software che tramite un sito web ha l'obbiettivo di aiutare l'organizzazione e la gestione di un campionato sportivo supportando sia i responsabili del campionato sia gli utilizzatori/iscritti

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

REGOLAMENTO ART. 11 D.P.R. 430, 26 OTTOBRE 2001, CONCORSO A PREMI PIMP MY TEMPO 2.0

REGOLAMENTO ART. 11 D.P.R. 430, 26 OTTOBRE 2001, CONCORSO A PREMI PIMP MY TEMPO 2.0 REGOLAMENTO ART. 11 D.P.R. 430, 26 OTTOBRE 2001, CONCORSO A PREMI PIMP MY TEMPO 2.0 PROMOSSO DALLA SOCIETA SCA HYGIENE PRODUCTS SPA Via XXV Aprile, 2 55011 ALTOPASCIO (LU) PIVA 03318780966 REA 186295 SOCIETA

Dettagli

Regolamento tecnico interno

Regolamento tecnico interno Regolamento tecnico interno CAPO I Strumenti informatici e ambito legale Articolo 1. (Strumenti) 1. Ai sensi dell articolo 2, comma 5 e dell articolo 6, comma 1, l associazione si dota di una piattaforma

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

6. Le ricerche di marketing

6. Le ricerche di marketing Università degli Studi di Urbino Carlo Bo Facoltà di Lingue e Letterature Straniere Corso di Laurea in Lingue e Cultura per l Impresa 6. Le ricerche di marketing Prof. Fabio Forlani Urbino, 29/III/2011

Dettagli

Anno di corso: 2004/2005. Istruzioni. Istruzioni per lo svolgimento dei progetti didattici. versione 1.1

Anno di corso: 2004/2005. Istruzioni. Istruzioni per lo svolgimento dei progetti didattici. versione 1.1 versione 1.1 per lo svolgimento dei progetti didattici Corso di Laboratorio di Programmazione II Prof. Luca Forlizzi Anno Accademico 2004-2005 GENERALITÀ...3 Scopo del documento...3 Struttura del documento...3

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

L attività più diffusa a livello mondiale è quella di inviare e ricevere SMS.

L attività più diffusa a livello mondiale è quella di inviare e ricevere SMS. SMS: usali per raggiungere i tuoi contatti... con un click! Guida pratica all utilizzo degli sms pubblicitari L attività più diffusa a livello mondiale è quella di inviare e ricevere SMS. 2 SMS: usali

Dettagli

IL GIOCO DEL 15. OVVERO: 1000$ PER SPOSTARE DUE BLOCCHETTI

IL GIOCO DEL 15. OVVERO: 1000$ PER SPOSTARE DUE BLOCCHETTI IL GIOCO DEL. OVVERO: 000$ PER SPOSTARE DUE BLOCCHETTI EMANUELE DELUCCHI, GIOVANNI GAIFFI, LUDOVICO PERNAZZA Molti fra i lettori si saranno divertiti a giocare al gioco del, uno dei più celebri fra i giochi

Dettagli

nel mondo delle professioni e della salute

nel mondo delle professioni e della salute Una Aggiornamento storia che e si formazione rinnova nel mondo delle professioni e della salute una rete di professionisti, la forza dell esperienza, l impegno nell educazione, tecnologie che comunicano.

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI MR & MISS ETCIU

REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI MR & MISS ETCIU REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI MR & MISS ETCIU PROMOSSO DALLA SOCIETA SCA HYGIENE PRODUCTS SPA Via XXV Aprile, 2 55011 ALTOPASCIO (LU) PIVA 03318780966 REA 186295 AREA:

Dettagli

CAPITOLO PRIMO IL CONCETTO DI ALGORITMO 1

CAPITOLO PRIMO IL CONCETTO DI ALGORITMO 1 1.1 Che cos è un algoritmo CAPITOLO PRIMO IL CONCETTO DI ALGORITMO 1 Gli algoritmi sono metodi per la soluzione di problemi. Possiamo caratterizzare un problema mediante i dati di cui si dispone all inizio

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

In Viaggio Verso la Unified Communication Pianificare il Percorso

In Viaggio Verso la Unified Communication Pianificare il Percorso White Paper In Viaggio Verso la Unified Communication Pianificare il Percorso Executive Summary Una volta stabilito il notevole impatto positivo che la Unified Communication (UC) può avere sulle aziende,

Dettagli

DICHIARAZIONE DEI DIRITTI IN INTERNET

DICHIARAZIONE DEI DIRITTI IN INTERNET DICHIARAZIONE DEI DIRITTI IN INTERNET Testo elaborato dalla Commissione per i diritti e i doveri in Internet costituita presso la Camera dei deputati (Bozza) PREAMBOLO Internet ha contribuito in maniera

Dettagli

SENZA ALCUN LIMITE!!!

SENZA ALCUN LIMITE!!! Il Report Operativo di Pier Paolo Soldaini riscuote sempre più successo! Dalla scorsa settimana XTraderNet ha uno spazio anche sul network Class CNBC nella trasmissione Trading Room. Merito soprattutto

Dettagli

HO SCELTO IL SOFTWARE GESTIONALE CHE SI ADATTA A TUTTE LE MIE ESIGENZE. GRUPPO BUFFETTI S.p.A. - DIVISIONE RISTORAZIONE

HO SCELTO IL SOFTWARE GESTIONALE CHE SI ADATTA A TUTTE LE MIE ESIGENZE. GRUPPO BUFFETTI S.p.A. - DIVISIONE RISTORAZIONE HO SCELTO IL SOFTWARE GESTIONALE CHE SI ADATTA A TUTTE LE MIE ESIGENZE GRUPPO BUFFETTI S.p.A. - DIVISIONE RISTORAZIONE FACILITÀ TECNOLOGIA DISPONIBILITÀ ASSISTENZA D USO WI-FI IN 8 LINGUE TECNICA Collegamento

Dettagli

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE Versione 1.0 Via della Fisica 18/C Tel. 0971 476311 Fax 0971 476333 85100 POTENZA Via Castiglione,4 Tel. 051 7459619 Fax 051 7459619

Dettagli

The Directed Closure Process in Hybrid Social-Information Networks

The Directed Closure Process in Hybrid Social-Information Networks The Directed Closure Process in Hybrid Social-Information Networks with an Analysis of Link Formation on Twitter Dario Nardi Seminario Sistemi Complessi 15 Aprile 2014 Dario Nardi (CAS) 15/4/14 1 / 20

Dettagli

Descrizione tecnica Indice

Descrizione tecnica Indice Descrizione tecnica Indice 1. Vantaggi del sistema Vertical Booking... 2 2. SISTEMA DI PRENOTAZIONE ON LINE... 3 2.1. Caratteristiche... 3 I EXTRANET (Interfaccia per la gestione del programma)... 3 II

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

COME AVERE SUCCESSO SUL WEB?

COME AVERE SUCCESSO SUL WEB? Registro 1 COME AVERE SUCCESSO SUL WEB? Guida pratica per muovere con successo i primi passi nel web INTRODUZIONE INDEX 3 6 9 L importanza di avere un dominio e gli obiettivi di quest opera Come è cambiato

Dettagli

L 8 maggio 2002 il Ministero

L 8 maggio 2002 il Ministero > > > > > Prima strategia: ascoltare le esigenze degli utenti, semplificare il linguaggio e la navigazione del sito. Seconda: sviluppare al nostro interno le competenze e le tecnologie per gestire in proprio

Dettagli

Corso di Laurea a Distanza in Ingegneria Elettrica Corso di Comunicazioni Elettriche Processi casuali A.A. 2007-08. Alberto Perotti, Roberto Garello

Corso di Laurea a Distanza in Ingegneria Elettrica Corso di Comunicazioni Elettriche Processi casuali A.A. 2007-08. Alberto Perotti, Roberto Garello Corso di Laurea a Distanza in Ingegneria Elettrica Corso di Comunicazioni Elettriche Processi casuali A.A. 2007-08 Alberto Perotti, Roberto Garello DELEN-DAUIN Processi casuali Sono modelli probabilistici

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive 1 MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive Cos è un servizio di e-learning SaaS, multimediale, interattivo

Dettagli

Risk management come opportunità per un nuovo welfare

Risk management come opportunità per un nuovo welfare Risk management come opportunità per un nuovo welfare Il contesto economico e sociale in cui operano i comitati Uisp condiziona la loro attività mettendoli di fronte a criticità di natura organizzativa,

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

CS. Cinematica dei sistemi

CS. Cinematica dei sistemi CS. Cinematica dei sistemi Dopo aver esaminato la cinematica del punto e del corpo rigido, che sono gli schemi più semplificati con cui si possa rappresentare un corpo, ci occupiamo ora dei sistemi vincolati.

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa

Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa Un nuovo modello per la fornitura di software agli istituti didattici Europa Nell'ottobre 2014, Autodesk

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

Text mining ed analisi di dati codificati in linguaggio naturale. Analisi esplorative di dati testualilezione

Text mining ed analisi di dati codificati in linguaggio naturale. Analisi esplorative di dati testualilezione Text mining ed analisi di dati codificati in linguaggio naturale Analisi esplorative di dati testualilezione 2 Le principali tecniche di analisi testuale Facendo riferimento alle tecniche di data mining,

Dettagli

I MIGLIORI SI RICONOSCONO DAI RISULTATI

I MIGLIORI SI RICONOSCONO DAI RISULTATI I MIGLIORI SI RICONOSCONO DAI RISULTATI LO STRUMENTO PER GESTIRE A 360 LE ATTIVITÀ DELLO STUDIO, CON IL MOTORE DI RICERCA PIÙ INTELLIGENTE, L UNICO CHE TI CAPISCE AL VOLO. www.studiolegale.leggiditalia.it

Dettagli

((e ita e itb )h(t)/it)dt. z k p(dz) + r n (t),

((e ita e itb )h(t)/it)dt. z k p(dz) + r n (t), SINTESI. Una classe importante di problemi probabilistici e statistici é quella della stima di caratteristiche relative ad un certo processo aleatorio. Esistono svariate tecniche di stima dei parametri

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

voce dei cittadini in tempo reale OpinionMeter Chieda la sua prova personalizzata senza impegno entro il 15 ottobre 2010

voce dei cittadini in tempo reale OpinionMeter Chieda la sua prova personalizzata senza impegno entro il 15 ottobre 2010 Grazie per il suo interesse alla nuova tecnologia voce dei cittadini in tempo reale OpinionMeter Chieda la sua prova personalizzata senza impegno entro il 15 ottobre 2010 Cristina Brambilla Telefono 348.9897.337,

Dettagli

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno La Vista CAS L ambiente di lavoro Le celle Assegnazione di una variabile o di una funzione / visualizzazione

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

CONFERENZA STATO-REGIONI SEDUTA DEL 15 GENNAIO 2004

CONFERENZA STATO-REGIONI SEDUTA DEL 15 GENNAIO 2004 Repertorio Atti n. 1901 del 15 gennaio 2004 CONFERENZA STATO-REGIONI SEDUTA DEL 15 GENNAIO 2004 Oggetto: Accordo tra il Ministro dell istruzione, dell università e della ricerca, il Ministro del lavoro

Dettagli

Proprio con l obiettivo di aumentare la consapevolezza degli utenti e offrire loro ulteriori spunti di riflessione e strumenti di tutela, il Garante

Proprio con l obiettivo di aumentare la consapevolezza degli utenti e offrire loro ulteriori spunti di riflessione e strumenti di tutela, il Garante SOCIAL PRIVACY COME TUTELARSI NELL ERA DEI SOCIAL NETWORK FACEBOOK & CO AVVISI AI NAVIGANTI TI SEI MAI CHIESTO? 10 CONSIGLI PER NON RIMANERE INTRAPPOLATI IL GERGO DELLA RETE PREMESSA: DALLA VITA DIGITALE

Dettagli

Prof. Like you. Prof. Like you. Tel. +39 075 801 23 18 / Fax +39 075 801 29 01. Email info@zerounoinformatica.it / Web www.hottimo.

Prof. Like you. Prof. Like you. Tel. +39 075 801 23 18 / Fax +39 075 801 29 01. Email info@zerounoinformatica.it / Web www.hottimo. Pag. 1/7 Prof. Like you Tel. +39 075 801 23 18 / Fax +39 075 801 29 01 Email / Web / Social Pag. 2/7 hottimo.crm Con CRM (Customer Relationship Management) si indicano tutti gli aspetti di interazione

Dettagli

Conference Workshop LabMeeting Eventi culturali

Conference Workshop LabMeeting Eventi culturali Newsletter n.1 / presentazione ravenna 2013 / in distribuzione febbraio 2013 Conference Workshop LabMeeting Eventi culturali Info: Web: www.ravenna2013.it Mail: ravenna2013@labelab.it / Telefono: 366.3805000

Dettagli

L ADOZIONE DEI LIBRI DI TESTO NELLE SCUOLE EUROPEE

L ADOZIONE DEI LIBRI DI TESTO NELLE SCUOLE EUROPEE L ADOZIONE DEI LIBRI DI TESTO NELLE SCUOLE EUROPEE I rapporti di Eurydice PREMESSA Questo breve rapporto sull adozione dei libri di testo è nato in seguito a una specifica richiesta all unità italiana

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

guida utente showtime

guida utente showtime guida utente showtime occhi, non solo orecchie perché showtime? Sappiamo tutti quanto sia utile la teleconferenza... e se poi alle orecchie potessimo aggiungere gli occhi? Con Showtime, il nuovo servizio

Dettagli

Mini Guida. Lotta alle frodi nella RC Auto

Mini Guida. Lotta alle frodi nella RC Auto Mini Guida Lotta alle frodi nella RC Auto Guida realizzata da Con il patrocinio ed il contributo finanziario del LOTTA ALLE FRODI NELLA RC AUTO Le frodi rappresentano un problema grave per il settore della

Dettagli

Catalogo formativo. Kaleidos Comunicazione Training Dpt. 01/01/2014

Catalogo formativo. Kaleidos Comunicazione Training Dpt. 01/01/2014 2014 Catalogo formativo Kaleidos Comunicazione Training Dpt. 01/01/2014 Internet Training Program Email Marketing Negli ultimi anni l email è diventata il principale strumento di comunicazione aziendale

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

Aspetti metodologici per lo sviluppo del software per la Gestione della formazione

Aspetti metodologici per lo sviluppo del software per la Gestione della formazione Aspetti metodologici per lo sviluppo del software per la Gestione della formazione Software da rilasciare con licenza GPL. Componente tecnologica: Drupal Premessa Obiettivi e Linee-Guida Mettere a disposizione

Dettagli

Guida ai Circoli professionali del Rotary

Guida ai Circoli professionali del Rotary Guida ai Circoli professionali del Rotary Rotary International Rotary Service Department One Rotary Center 1560 Sherman Avenue Evanston, IL 60201-3698 USA www.rotary.org/it 729-IT (412) Introduzione ai

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

Guida alla compilazione

Guida alla compilazione Guida alla compilazione 1 Guida alla compilazione... 1 PARTE I REGISTRAZIONE ORGANIZZAZIONE... 5 LA PRIMA REGISTRAZIONE... 5 ACCESSO AREA RISERVATA (LOGIN)...11 ANAGRAFICA ORGANIZZAZIONE...12 ANAGRAFICA

Dettagli