Usage control: From distributed systems and information to Clouds
|
|
- Margherita Bianco
- 8 anni fa
- Visualizzazioni
Transcript
1 Usage control: From distributed systems and information to Clouds Fabio Martinelli Institute for Informatics and Telematics ICT Department National Research Council (IIT-CNR)
2 Distributed systems Outline GRID,P2P, MANETs, Clouds Usage control, experiences from two EU projects: Server-side (GridtTrust Approach) User-side (Consequence Approach) Discussion on usage control in clouds
3 Distributed systems in a picture (Foster et al.) Supercomputers Distributed Systems Grids Clouds Clusters Application Oriented Web2.0 Service Oriented
4 Grid Computing Dynamic collection of diverse and distributed individuals who share heterogeneous resources (services) in a coordinated fashion Computers Data Bases Storage User and service Providers might be unknown each other An advanced security support is required to: Protect resources from code provided by users Protect the code provided by users from resources
5 Cloud Computing Still a cloudy definition Current : Clouds are a large pool of easily usable and accessible virtualized resources (such as hardware, development platforms and/or services). These resources can be dynamically reconfigured to adjust to a variable load (scale), allowing also for an optimum resource utilization. This pool of resources is typically exploited by a pay-per-use model in which guarantees are offered by the Infrastructure Provider by means of customized SLAs. 9. Vaquero LM., Rodero-Merino L., Cáceres J., Lindner M. A Break in the Clouds: Towards a Cloud Definition. ACM Computer Communication Reviews. January 2009 Future :???
6 Usage Control Model A Uniform conceptual model suggested by Sandhu et al It systematizes previous work in the area The evaluation of an usage right is performed Before the action (PRE) Standard access control approach Continuously during the access (ONGOING) The right could be revoked and the access interrupted Used for long lived accesses (hours, days,...)
7 From Access Control to Traditional Access Control Pre decision Usage Control Continuity of decision Ongoing decision Usage Decision still valid? Can you revoke access? Before usage Ongoing usage After usage Pre update Ongoing update Post update Mutability of attributes Time
8 Usage Control Model: Beyond Access Control Privacy Protection UCON [Park04] Intellectual Property Rights Protection Sensitive Information Protection Traditional Trust Access Mangt. Control DRM Usage Control Server-side Reference Monitor (SRM) Client-side Reference Monitor (CRM) SRM & CRM
9 Usage Control Server Side: the GridTrust Approach (1) The Grid is dynamic environment, but Standard GRID/Globus authorization mechanisms are too coarse and static GridTrust adopts the Usage Control Model to protect the service providers Fine grained control Continuous policy enforcement Active Policy decision Point Policies depend on trust levels Trust levels are modified by adherence to policies
10 Usage Control Server Side: the GridTrust Approach (2) Service Level: the execution of grid services is controlled Service execution is interrupted when ongoing authorization fails Computational Level: the execution of user applications on Computational services is monitored The security relevant actions performed by the applications are controlled The application is interrupted when ongoing authorization fails UCON as a SERVICE: We implemented UCON on GRID services as a GRID service
11 Continous Usage Control Works Code Provider for Computational GRID Code CodeInsta OpenFile() nce ReadFile() Hosting Environment The po licy may depend on the trust value Monitor Start Closed Local Policy Opened Reading OpenFile() CloseFile() Shared resources Policy Enforcement Point Trust on the code provider is reduced Violation
12 Usage Control Client-side: the Consequence Approach (1) Context Aware Data-centric Information Sharing Agreements Focus on protection of disseminated information regulated by data sharing agreements: Define an architecture within a framework to enable dynamic management policies based on agreements that ensure end-to-end secure protection of data-centric information.
13 Usage Control Client-Side: the Consequence Approach (2) Digital information is disseminated among peers The usage policies must obey digital agreements The protection mechanism is now client-side (not owned by the data provider) Policies are attached/related to data There is the need for digital crypto-containers Software-based reference monitors ID-based crypto Hardware-based reference monitors (TCB): (Currently not foreseen in the project)
14 UCON in Cloud? In the Cloud, the same entity could be both Producer and Consumer: PROSUMER In GRID the same entity could share a service and exploit the services provided by other participants The Usage Control Framework could integrate Server side controls User side controls E.g., privacy policies on stored data could be expressed as usage control policies
15 Integrated UCON The UCON framework monitors both Services that are accessed by users Data that have been distributed to users Advantages An access on server side could influence an access on user side and viceversa Global view of the behaviour of an entity Possibly uniform policy management systems
16 Example Scenario The user downloads a road map of Italy The map data is protected by a Usage Control policy The user wants to compute a tourist's path in tuscany He submits the map to a tourist's service Several policies to be enforced The map local policy, that determines whether the user can read that map The service local policy, that determines whether the user can access that service The system global policy to decide whether that path can be computed on that map by that user on that service
17 Local policy Integrated UCON Architecture Attribute Manager Services service request User environment UCON authz Global policy access Data Local policy Obligation Manager
18 Links Fabio Martinelli GRIDtrust Project CONSEQUENCE project
IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM
Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel
DettagliIP TV and Internet TV
IP TV e Internet TV Pag. 1 IP TV and Internet TV IP TV e Internet TV Pag. 2 IP TV and Internet TV IPTV (Internet Protocol Television) is the service provided by a system for the distribution of digital
DettagliAccess to HPC resources in Italy and Europe
Access to HPC resources in Italy and Europe Elda Rossi e.rossi@cineca.it SuperComputing Applications and Innovation Department www.hpc.cineca.it Access to HPC resources: CINECA aims and basic principles
DettagliCloud Computing e la Sicurezza?
Cloud Computing e la Sicurezza? Virtualizzazione e Sicurezza ICT Diego Feruglio Direzione Tecnica Area Ricerca Applicata 1 Cloud Computing e la sicurezza? Definizione e tassonomia 2 Il Cloud Computing
DettagliIl Cloud Computing: Definizioni, Classificazioni, Costi, Benefici, SLA
Il Cloud Computing: Definizioni, Classificazioni, Costi, Benefici, SLA Valeria Cardellini Dipartimento di Informatica, Sistemi e Produzione Università di Roma Tor Vergata UNA MIRIADE DI TERMINI Billing
DettagliInfrastrutture critiche e cloud: una convergenza possibile
Infrastrutture critiche e cloud: una convergenza possibile I possibili ruoli della Banca d Italia nel cloud Stefano Fabrizi Banca d Italia Unità di Supporto dell Area Risorse Informatiche e Rilevazioni
DettagliIBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM
Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel
DettagliMobile and cloud security Esercitazione
Mobile and cloud security Esercitazione > Gianpiero Costantino > 2017 $ 02/09/2017 $ Info Saranno 6 ore di esercitazione sul Cloud Computing; Metteremo in pratica alcuni aspetti visti durante le ore di
DettagliREGISTRATION GUIDE TO RESHELL SOFTWARE
REGISTRATION GUIDE TO RESHELL SOFTWARE INDEX: 1. GENERAL INFORMATION 2. REGISTRATION GUIDE 1. GENERAL INFORMATION This guide contains the correct procedure for entering the software page http://software.roenest.com/
DettagliCommon Criteria CC-101 CC Part 2 Basics
Common Criteria CC-101 CC Part 2 Basics Yanet Manzano Florida State University manzano@cs.fsu.edu 1 Outline Review Definition Review CC Part 2 Scope Description Security Functional Requirements Functional
DettagliTNCguide OEM Informativa sull introduzione di documentazione aggiuntiva nella TNCguide
Newsletter Application 4/2007 OEM Informativa sull introduzione di documentazione aggiuntiva nella APPLICABILITÀ: CONTROLLO NUMERICO itnc 530 DA VERSIONE SOFTWARE 340 49x-03 REQUISITI HARDWARE: MC 420
DettagliSecurity and Trust issues for Services
Security and Trust issues for Services Fabio Martinelli Institute for Informatics and Telematics National Research ouncil (IIT-NR) Outline Brief overview of SENSORIA project (Software Engineering for Service
DettagliIntroduzione Kerberos. Orazio Battaglia
Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato
DettagliIP multimedia services in the NGN
4. Servizi NGN Pag. 1 IP multimedia services in the NGN In the ETSI the working group TISPAN (Telecommunications and Internet converged Services and Protocols for Advanced Networking) has already defined
DettagliLA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI
Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and
DettagliGstarCAD 2010 Features
GstarCAD 2010 Features Unrivaled Compatibility with AutoCAD-Without data loss&re-learning cost Support AutoCAD R2.5~2010 GstarCAD 2010 uses the latest ODA library and can open AutoCAD R2.5~2010 DWG file.
DettagliMOC10982 Supporting and Troubleshooting Windows 10
Tel. +39 02 365738 info@overneteducation.it www.overnet.azurewebsites.net MOC10982 Supporting and Troubleshooting Windows 10 Durata: 4.5 gg Descrizione Questo corso è progettato per fornire agli studenti
DettagliLA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI
Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and
DettagliMicrosoft Dynamics CRM Live
Microsoft Dynamics CRM Live Introduction Dott. Fulvio Giaccari Product Manager EMEA Today s Discussion Product overview Product demonstration Product editions Features LiveGRID Discussion Product overview
DettagliLA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI
Read Online and Download Ebook LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO TESTAMENTO VERSIONE RIVEDUTA BY GIOVANNI LUZZI DOWNLOAD EBOOK : LA SACRA BIBBIA: OSSIA L'ANTICO E IL NUOVO Click link bellow and
DettagliAzioni e proposte SG7/SG8
Azioni e proposte SG7/SG8 Azioni svolte nell ultimo anno Contributi al WP Secure Societies 2014-2015 Partecipazione allo SMI2G di Gennaio 2014 dove sono state proposte tematiche relative alla sicurezza
DettagliAlessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia
Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia Contenimento dei costi di gestione Acquisizioni/ merge Rafforzare la relazione con
DettagliThe Castelfranco Charter Recommendations for users of e-health in cloud computing
with the cooperation of: with the patronage of: A Z I E N D A ULSS 8 ASOLO The Castelfranco Charter Recommendations for users of e-health in cloud computing Carta di Castelfranco Raccomandazioni per gli
DettagliInstallazione di DraftSight Enterprise
PROCEDURA PER L INSTALLAZIONE DELLE LICENZE DI RETE DRAFTSIGHT DraftSight è un software di disegno 2D, che nella versione Enterprise prevede delle installazioni Client sui computer dei disegnatori, i quali
DettagliLa tutela dei dati nei processi di outsourcing informatico in India
Cloud computing e processi di outsourcing dei servizi informatici La tutela dei dati nei processi di outsourcing informatico in India Domenico Francavilla Dipartimento di Scienze Giuridiche Università
DettagliUser Guide Guglielmo SmartClient
User Guide Guglielmo SmartClient User Guide - Guglielmo SmartClient Version: 1.0 Guglielmo All rights reserved. All trademarks and logos referenced herein belong to their respective companies. -2- 1. Introduction
DettagliEuropean Archive at ECMWF. Tiziana Paccagnella ARPA-SIMC, Italy
TIGGE LAM European Archive at ECMWF Tiziana Paccagnella ARPA-SIMC, Italy TIGGE THORPEX Interactive Grand Global Ensemble A major component of THORPEX: a World Weather Research Programme to accelerate the
DettagliQuando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai?
IT FAQ-SSL Quando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai? Il certificato SSL relativo ai servizi hosting è stato rinnovato
DettagliSommario. Esempio di Modellazione mediante DASM: Grid OGSA. Grid secondo OGSA. Definizione Grid per OGSA. Stati di un Job e Requisiti DASM
Sommario Esempio di Modellazione mediante DASM: Grid Definizione Grid per OGSA Funzionalità JEMS Stati di un Job e Requisiti DASM DASM per Grid 1 DASM per Grid 2 OGSA Grid secondo OGSA OGSA = Open Grid
DettagliRegional Health Information System
Al servizio di gente unica Regional Health Information System Trieste, July 11, 2013 Servizio sistemi informativi ed e-government Regional Health Information System Regional Health System 7.800 km sqare
DettagliL'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini
L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security
DettagliMOC20487 Developing Windows Azure and Web Services (Visual Studio 2012)
Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it MOC20487 Developing Windows Azure and Web Services (Visual Studio 2012) Durata: 4.5 gg Descrizione In questo corso gli studenti impareranno
DettagliGuida all installazione del prodotto 4600 in configurazione plip
Guida all installazione del prodotto 4600 in configurazione plip Premessa Questo prodotto è stato pensato e progettato, per poter essere installato, sia sulle vetture provviste di piattaforma CAN che su
DettagliThe distribution energy resources impact
LO STORAGE DI ELETTRICITÀ E L INTEGRAZIONE DELLE RINNOVABILI NEL SISTEMA ELETTRICO. I BATTERY INVERTERS Fiera Milano 8 maggio 2014 Il ruolo dell accumulo visto da una società di distribuzione ENEL Distribuzione
DettagliAndroid Development. Course Projects. Università degli Studi di Parma
Android Development Course Projects This work is licensed under a Creative Commons Attribution NonCommercialShareAlike 4.0 International License. Marco Picone, Ph.D. marco.picone@unipr.it Mobile Application
DettagliGestione integrata dei rischi e data protection: casestudy
Gestione integrata dei rischi e data protection: casestudy Bologna, 11 maggio 2017 Ing. Paolo Levizzani (Acantho) 1 AGENDA Acantho: chi siamo e cosa facciamo ENISA: Framework AgID: Misure minime PA ISO:
DettagliTipologie di sensori e di estrazione automatica di dati
Tipologie di sensori e di estrazione automatica di dati Prof. Gianluigi Ferrari Wireless Ad-hoc and Sensor Networks Laboratory http://wasnlab.tlc.unipr.it gianluigi.ferrari@unipr.it Dig.it 2014 - Giornalismo
DettagliF ondazione Diritti Genetici. Biotecnologie tra scienza e società
F ondazione Diritti Genetici Biotecnologie tra scienza e società Fondazione Diritti Genetici La Fondazione Diritti Genetici è un organismo di ricerca e comunicazione sulle biotecnologie. Nata nel 2007
DettagliUNIVERSITÀ DEGLI STUDI DI TORINO
STEP BY STEP INSTRUCTIONS FOR COMPLETING THE ONLINE APPLICATION FORM Enter the Unito homepage www.unito.it and click on Login on the right side of the page. - Tel. +39 011 6704425 - e-mail internationalexchange@unito.it
DettagliSolidNetwork License Manager
PROCEDURA PER L AGGIORNAMENTO DELLE LICENZE DI RETE SOLIDWORKS PREMESSE Il Gestore delle licenze flottanti SolidWorks, denominato SolidNetWork License Manager (SNL), deve essere aggiornato ALMENO alla
DettagliNote su H2020 Call 3 e-infrastructure e WP2 INFN. Davide Salomoni 5/9/2013
Note su H2020 Call 3 e-infrastructure e WP2 INFN Davide Salomoni 5/9/2013 Punti generali Implementazione delle (più di una) e-infrastructures europee nell'hpc per: Tier-0 services (questo è il CINECA)
DettagliGeneral info on using shopping carts with Ingenico epayments
Tabella dei contenuti 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What
DettagliLaboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla
Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla 1. Which are three reasons a company may choose Linux over Windows as an operating system? (Choose three.)? a) It
Dettaglitecnologie di cloud computing per il calcolo scientifico Presentazione stage per studenti triennali Università di Torino Mar 6, 2013
tecnologie di cloud computing per il calcolo scientifico Università di Torino Mar 6, 2013 il centro di calcolo INFN Università di Torino Mar 6, 2013-2/417 Cosa facciamo a torino Ricerca tecnologica Core
DettagliGESTIONE IMMOBILIARE REAL ESTATE
CONOSCENZA Il Gruppo SCAI ha maturato una lunga esperienza nell ambito della gestione immobiliare. Il know-how acquisito nei differenti segmenti di mercato, ci ha permesso di diventare un riferimento importante
DettagliWELCOME. Go to the link of the official University of Palermo web site www.unipa.it; Click on the box on the right side Login unico
WELCOME This is a Step by Step Guide that will help you to register as an Exchange for study student to the University of Palermo. Please, read carefully this guide and prepare all required data and documents.
DettagliScheduling. Scheduler. Class 1 Class 2 Class 3 Class 4. Scheduler. Class 1 Class 2 Class 3 Class 4. Scheduler. Class 1 Class 2 Class 3 Class 4
Course of Multimedia Internet (Sub-course Reti Internet Multimediali ), AA 2010-2011 Prof. 4. Scheduling Pag. 1 Scheduling In other architectures, buffering and service occur on a per-flow basis That is,
DettagliFiori di campo. Conoscere, riconoscere e osservare tutte le specie di fiori selvatici più note
Fiori di campo. Conoscere, riconoscere e osservare tutte le specie di fiori selvatici più note M. Teresa Della Beffa Click here if your download doesn"t start automatically Fiori di campo. Conoscere, riconoscere
DettagliOrganizzazione Informatica in Alstom Sergio Assandri Punta Ala, 27/09/2012
Organizzazione Informatica in Alstom Sergio Assandri Punta Ala, 27/09/2012 POWER Indice Motivazioni di questa organizzazione Alstom - Organizzazione IS&T Governance Organizzazione ITSSC ITSSC Modalità
DettagliSYMPHONY ENERGY MANAGER
ADVANCED ENERGY MANAGEMENT Innovazione Il Symphony Energy Manager (SEM) rappresenta uno strumento altamente innovativo che nasce all interno del panorama tecnologico offerto dalla piattaforma Symphony.
DettagliAgenda BlackBerry Enterprise Update Diego Ghidini L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende
12 MARZO - ROMA Agenda 10.15 BlackBerry Enterprise Update Diego Ghidini 10.30 L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende Alessandro Piva 11.15 Dall Enterprise Mobility al
DettagliNicola Be You! protagonisti o figuranti Are you ready for the next level?
Nicola Papaleo @ Be You! protagonisti o figuranti Are you ready for the next level? 1 xscience Stack xscience is a hub or BlackOps where the stack of high talented Bip digital factories work together on
DettagliSolutions in motion.
Solutions in motion. Solutions in motion. SIPRO SIPRO presente sul mercato da quasi trent anni si colloca quale leader italiano nella progettazione e produzione di soluzioni per il motion control. Porsi
DettagliBenvenuti STEFANO NOSEDA
Presentazione di.. SOLAR FORTRONIC Milano 29 settembre 2011 Benvenuti STEFANO NOSEDA FARNELL ITALIA GENERAL MANAGER 1 SOLAR FORTRONIC 2 TAPPE FONDAMENTALI NELLA STORIA DELLA PROGETTAZIONE ELETTRONICA 2009
DettagliCloud Computing - Il progetto RESERVOIR - una infrastruttura Service Oriented 'on demand' per i servizi IT
Cloud Computing - Il progetto RESERVOIR - una infrastruttura Service Oriented 'on demand' per i servizi IT L'innovazione tecnologica per la homeland security: opportunità e rischi del Cloud Computing TechFOr
DettagliPIANO DI STUDI. Primo anno di corso
PIANO DI STUDI Laurea in Economia, commercio internazionale e mercati finanziari (DM 270/04) L-33 Bachelor degree in Italian and in English (2 curricula in English) 1) CURRICULUM: Economia internazionale
DettagliStrumenJ semanjci per la ricerca applicata ai tram funzionali: sviluppo e applicabilità dei Thesauri
LifeWatch e-science European Infrastructure for Biodiversity and Ecosystem Research StrumenJ semanjci per la ricerca applicata ai tram funzionali: sviluppo e applicabilità dei Thesauri Caterina Bergami
DettagliWELCOME UNIPA REGISTRATION:
WELCOME This is a Step by Step Guide that will help you to register as an Exchange for study student to the University of Palermo. Please, read carefully this guide and prepare all required data and documents.
DettagliC. & G. Agency Srl Via Novara, snc 01017 Tuscania VT Tel. 0761/096093 Fax. 0761/096106 Website: www.cegagency.it E-mail: info@cegagency.
Servizi Recupero Crediti Debt Collection Services Chi Siamo C. & G. Agency Srl nasce grazie alla pluriennale esperienza maturata nel settore gestione e recupero del credito da parte del socio fondatore.
DettagliCORSO VM6SKO: VMware vsphere: Skills for Operators [V6] CEGEKA Education corsi di formazione professionale
CORSO VM6SKO: VMware vsphere: Skills for Operators [V6] CEGEKA Education corsi di formazione professionale VMware vsphere: Skills for Operators [V6] This two-day technical classroom training course is
DettagliIngegneria del Software
Università di Bergamo Facoltà di Ingegneria INGEGNERIA DEL SOFTWARE Paolo Salvaneschi A1_1 V2.2 Ingegneria del Software Il contesto industriale del software Il contenuto del documento è liberamente utilizzabile
DettagliCORSO MOC6425: Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services
CORSO MOC6425: Configuring and Troubleshooting Windows Server 2008 Active Directory Domain Services CEGEKA Education corsi di formazione professionale Configuring and Troubleshooting Windows Server 2008
DettagliCyber Security Energia Una Piattaforma di Ricerca e Innovazione. Giovanna Dondossola
Cyber Security Energia Una Piattaforma di Ricerca e Innovazione Giovanna Dondossola Agenda Cyber Security in RSE Evoluzione dello scenario energe7co Pia9aforma RSE di Ricerca e Innovazione Funzioni e Capacità
DettagliCORSO MOC6439: Configuring and Troubleshooting Windows Server 2008 Application Infrastructure
CORSO MOC6439: Configuring and Troubleshooting Windows Server 2008 Application Infrastructure CEGEKA Education corsi di formazione professionale Cegeka S.p.A. [1/5] Configuring and Troubleshooting Windows
DettagliMOC6419 Configuring, Managing and Maintaining Windows Server 2008 Servers
Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it MOC6419 Configuring, Managing and Maintaining Windows Server 2008 Servers Durata: 4.5 gg Descrizione Questo corso vuole trasmettere agli
DettagliEnel App Store - Installation Manual - Mobile
Model Design Digital Revolution Enel App Store - Installation Manual - Mobile V 1.1 Manual Questo documento contiene informazioni di proprietà di Enel SpA e deve essere utilizzato esclusivamente dal destinatario
DettagliVirtualizzazione con Microsoft Tecnologie e Licensing
Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application
DettagliIngegneria del Software Testing. Corso di Ingegneria del Software Anno Accademico 2012/2013
Ingegneria del Software Testing Corso di Ingegneria del Software Anno Accademico 2012/2013 1 Definizione IEEE Software testing is the process of analyzing a software item to detect the differences between
Dettagli19 touchscreen display
PH8200smart PH Smart is a new generation of integrated-automation PH presses, now with an even more powerful digital set-up and monitoring system, providing immediate control and further productivity advantages.
DettagliAmbienti di calcolo a griglia - Parte 3
TOC Ambienti di calcolo a griglia - Parte 3 Obiettivo Formativo Un software di griglia può essere installato con una certa facilità da programmatori. Al crescere dell uso e della dipendenza dell utenza,
DettagliRischio... o Opportunità?
Rischio... o Opportunità? Convegno Cloud Computing per la Sanità Digitale Cloud Computing Come cambierà lo scenario del Mercato ICT nella Sanità: Rischio o Opportunità? Castelfranco Veneto, 18 Ottobre
DettagliA.A. 2006/2007 Laurea di Ingegneria Informatica. Fondamenti di C++ Horstmann Capitolo 3: Oggetti Revisione Prof. M. Angelaccio
A.A. 2006/2007 Laurea di Ingegneria Informatica Fondamenti di C++ Horstmann Capitolo 3: Oggetti Revisione Prof. M. Angelaccio Obbiettivi Acquisire familiarità con la nozione di oggetto Apprendere le proprietà
DettagliIngegnerizzazione e Integrazione: il valore aggiunto di un Data Center Moderno, Efficace, Efficiente
Ingegnerizzazione e Integrazione: il valore aggiunto di un Data Center Moderno, Efficace, Efficiente Giuseppe Russo Chief Technologist - Systems BU 1 Cosa si può fare con le attuali tecnologie? Perchè
DettagliInnovazione e Open Source nell era dei nuovi paradigmi ICT
Innovazione e Open Source nell era dei nuovi paradigmi ICT Red Hat Symposium OPEN SOURCE DAY Roma, 14 giugno 2011 Fabio Rizzotto Research Director, IT, IDC Italia Copyright IDC. Reproduction is forbidden
DettagliIris and SJU Project P15.2.6 Iris Public Event 04/02/2013 University of Salzburg Unipark P. Tavernise P15.2.6 PM. Ref.:
Iris and SJU Project P15.2.6 Iris Public Event 04 University of Salzburg Unipark P. Tavernise P15.2.6 PM R Content Project 15.2.6: Main objective Project 15.2.6: Project in brief Project 15.2.6: Specific
DettagliAccesso Mul*plo - modelli
Accesso Mul*plo - modelli Conceptual Model of Mul/ple Access A B C D Station A Station B Station C Station D Master Channel The Master does not know if and how many packets are present in each queue (i.e.,
DettagliProtection Regulation Italia
Accountability comunicazioni elettroniche controls Cyber security data breach Data controller Data Protection Officer digital transformation diritto all'oblio DPA DP Impact analysis DPO EU Council General
DettagliCustomer Centric/Inquiry/E-bill. Tanya Enzminger
Customer Centric/Inquiry/E-bill Tanya Enzminger Customer Centric E-bill On-line Electronic Billing system Real-time viewing of customer data including statement, payment, toll usage and other information
DettagliPolitecnico di Torino. PRAISE & CABLE projects interaction
PRAISE & CABLE projects interaction The projects PRAISE: Peer Review Network Applying Intelligence to Social Work Education Socrates-MINERVA project October 2003 - September 2005 (24 months) CABLE: Case-Based
Dettaglishared bytes -> shared good A geek proposal for the Sharing Economy survival
shared bytes -> shared good A geek proposal for the Sharing Economy survival Sharitaly Milano, 9/11/2015 What challenges? Regulatory uncertainty -> -> Spending and investments delays -> Unplanned direction
DettagliResources and Tools for Bibliographic Research. Search & Find Using Library Catalogues
Resources and Tools for Bibliographic Research Search & Find Using Library Catalogues November 28, 2011 Donata Pieri Index Definition University of Padova Library System Catalogue CaPerE E-journals Catalogue
DettagliUser Centricity in AGCOM
User Centricity in AGCOM Marana Avvisati Market Analysis, Competition and Studies Department NeutralAccess13 La centralità dell utente nelle reti mobili del futuro Urbino, 2 ottobre 2013 Outline 1. Introduction:
DettagliINTRODUZIONE ALLA PROGETTAZIONE EUROPEA: INDICAZIONI PRATICHE E ASPETTI ORGANIZZATIVI
INTRODUZIONE ALLA PROGETTAZIONE EUROPEA: INDICAZIONI PRATICHE E ASPETTI ORGANIZZATIVI Chiara Zanolla L importanza di una buona progettazione Aumento fondi FP7 Allargamento Europa Tecniche di progettazione
DettagliABSTRACT. In informatica, con il termine cloud computing, in italiano nube informatica,
ABSTRACT In informatica, con il termine cloud computing, in italiano nube informatica, si sule indicare una complessa gamma di tecnologie che permettono, tipicamente sotto forma di un servizio offerto
DettagliCODI/21 PIANOFORTE II // CODI/21 PIANO II
MASTER di II livello - PIANOFORTE // 2nd level Master - PIANO ACCESSO: possesso del diploma accademico di II livello o titolo corrispondente DURATA: 2 ANNI NUMERO ESAMI: 8 (escluso l esame di ammissione)
DettagliCopyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem.
CRWM CRWM (Web Content Relationship Management) has the main features for managing customer relationships from the first contact to after sales. The main functions of the application include: managing
DettagliWebsite of the PAYS.MED.URBAN Project
CDP Bergamo 27-28/1/21 Website of the PAYS.MED.URBAN Project CDP - Bergamo 27/28 January 21 Umbria Region Management for Agriculture Division for Protected Areas and Valorisation of Natural heritage and
DettagliDefinizione di Cloud La sicurezza nel Cloud
«CLOUD» Agenda Definizione di Cloud La sicurezza nel Cloud La definizione di Cloud Computing Cos è il Cloud? La definizione di Cloud Computing NIST: National Institute of Standard and Technology Il cloud
DettagliLa Security Policy della rete GARR
La Security Policy della rete GARR Claudio Allocchio Roma 7 Aprile 2017 Il principio di base GARR è una Community Network, realizzata per le sue specifiche Comunità di uten> per servirli in tu@e le loro
DettagliDatabase support Prerequisites Architecture Driver features Setup Stored procedures Where to use. Contents
VEGA ODBC DRIVER Database support Prerequisites Architecture Driver features Setup Stored procedures Where to use Contents Database support CA-IDMS/SQL including table procedures CA-IDMS/DML via stored
DettagliI CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO CON ESEMPI BASATI SULLA TRADUZIONE DELLA BIBBIA (ITALIAN EDITION) BY BRUNO OSIMO
I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO CON ESEMPI BASATI SULLA TRADUZIONE DELLA BIBBIA (ITALIAN EDITION) BY BRUNO OSIMO READ ONLINE AND DOWNLOAD EBOOK : I CAMBIAMENTI PROTOTESTO-METATESTO, UN MODELLO
DettagliINTERNET & MARKETING INNOVATIVE COMMUNICATION.
INTERNET & MARKETING INNOVATIVE COMMUNICATION www.sunet.it Passion Our passion to what we do every day allows us to have a special creativity and constantly improve the process of realization and execution.
DettagliEC11 ANNO ACCADEMICO 2013/2014 CORSO DI LAUREA IN ECONOMIA, COMMERCIO INTERNAZIONALE e MERCATI FINANZIARI
EC11 ANNO ACCADEMICO 2013/2014 CORSO DI LAUREA IN ECONOMIA, COMMERCIO INTERNAZIONALE e MERCATI FINANZIARI CON ORDINAMENTO SECONDO DM 270/04 Coordinatore: Prof. Gaetano CARMECI Referente per le pratiche
DettagliSocial Interaction through Map- based Wiki
MapISNet'07 Interact 2007 workshop Rio de Janeiro, September 10 Social Interaction through Map- based Wiki Andrea Marcante, Loredana Parasiliti Provenza, Marco Giancani, Andrea Sion Computer Semiotics
DettagliUn introduzione al Progetto SOCS: formalizzazione e verifica di protocolli di comunicazione.
Un introduzione al Progetto SOCS: formalizzazione e verifica di protocolli di comunicazione. Seminario Applicazioni di AI 1 SOCS: a computational logic model for the description, analysis and verification
DettagliService Oriented Architectures
Service Oriented Architectures Introduction to SOA Fulvio Corno Dipartimento di Automatica e Informatica Politecnico di Torino 1 Definition Service Oriented Architecture A paradigm for organizing and utilizing
DettagliCORSO 50403: Implementing Active Directory Rights Management Services with Exchange and SharePoint
CORSO 50403: Implementing Active Directory Rights Management Services with Exchange and SharePoint CEGEKA Education corsi di formazione professionale Implementing Active Directory Rights Management Services
DettagliDHTCS-IT Distributed High Throughput Computing and Storage in Italy
DHTCS-IT Distributed High Throughput Computing and Storage in Italy Giuliano Taffoni Fabio Pasian Claudio Vuerli Istituto Nazionale di Astrofisica O.A.Trieste Workshop ICT INAF, Pula (Cagliari), 16-19
DettagliCloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole
Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.
DettagliL AoS avrà validità per l intero periodo anche in caso di interruzione del rapporto tra l'assurer e l assuree.
Assurance of Support Alcuni migranti dovranno ottenere una Assurance of Support (AoS) prima che possa essere loro rilasciato il permesso di soggiorno per vivere in Australia. Il Department of Immigration
Dettagli