METODI PER LA QUANTIFICAZIONE DEL RISCHIO: Alberi di Evento e Alberi di Guasto

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "METODI PER LA QUANTIFICAZIONE DEL RISCHIO: Alberi di Evento e Alberi di Guasto"

Transcript

1 Corso di Laurea in Ingegneria Aerospaziale METODI PER LA QUANTIFICAZIONE DEL RISCHIO: Docente: Page 1

2 Quantificazione del Rischio Fase Fase Fase Fase Fase Fase Definizione Definizione del del rischio rischio ed ed analisi analisi preliminare preliminare (Preliminary (Preliminary Hazard Hazard Analysis Analysis - - PHA); PHA); Analisi Analisi del del rischio rischio del del sistema sistema (System (System Hazard Hazard Analysis Analysis - - SHA) SHA) Analisi Analisi delle delle conseguenze conseguenze (Consequence (Consequence Analysis Analysis - - CA) CA) Fase 1 L analisi preliminare del rischio (PHA) consiste nello sforzo iniziale di identificazione delle aree critiche di un sistema, nella definizione del rischio ad esse associato e nella formulazione preliminare dei criteri di progetto dei sistemi di protezione e sicurezza. Page 2

3 Page 3

4 Fase 2 La seconda fase riguarda la quantificazione del rischio del sistema (SHA), e, pertanto, rappresenta la parte più consistente e complessa del procedimento globale. Le due tecniche più note ed utilizzate, nella maggior parte dei casi, in combinazione sono gli Alberi di Evento (Event Tree - ETA) e gli Alberi di Guasto (Fault Tree - FT). Questi metodi sono, alle volte, complementati ulteriormente da metodi quali l analisi degli effetti dei modi di guasto e della criticità (Failure Mode Effect and Criticality Analysis - FMECA), che contribuisce alla migliore definizione della quantificazione del rischio e delle conseguenze Page 4

5 Failure Mode, Effect and Criticality Analysis Page 5

6 Fase 3 L analisi delle conseguenze (CA) è il diretto risultato dell applicazione di tecniche ETA/FTA, accoppiate a calcoli quantitativi deterministici delle sequenze definite indipendentemente dalle probabilità ad esse associate. Esistono molti metodi formali per lo studio delle conseguenze. Due di questi sono il metodo di studio dell operabilità e rischio ( Hazard and operability study ) e i diagrammi di cause-conseguenze ( Causeconsequence analysis ). Entrambi questi metodi fanno riferimento agli alberi di evento ed alberi di guasto e pure alla tecnica FMEA, includendo calcoli di carattere deterministico. Page 6

7 Metodologia moderna : Analisi Funzionale di Sicurezza L analisi funzionale di sicurezza ( Functional safety ) tende a definire un grado di affidabilità/integrità del sistema di sicurezza o di alcune sue funzioni importanti ( Safety Integrity Level, SIL). Tale grado di affidabilità dovrà essere compatibile con i livelli di rischio introdotti dal sistema tecnico: per livelli di rischio crescenti l affidabilità del sistema di sicurezza dovrà crescere di conseguenza. L analisi funzionale di sicurezza si basa sia su metodi qualitativi che quantitativi e trova larga applicazione in diversi domini tecnologici dove è presente un alto grado di automazione. Page 7

8 Metodo Caratteristiche Vantaggi Svantaggi PHA FMEA FMECA ETA FTA Hazard and operability studies Causeconsequence analysis Functional safety Definisce i rischi ed identifica gli elementi per le FMEA e FTA Esame dei modi di guasto di ogni componente. Parte da eventi iniziatori ed esamina tutte le possibili evoluzioni risultanti da combinazioni binarie. Parte da top event e trova le combinazione dei guasti di base che li provocano Versione estesa di FMEA che include cause ed effetti delle variabili importanti del sistema Parte dagli eventi critici e si sviluppa in avanti usando alberi di conseguenza. Uso dei FT per analisi deduttive Valutazione del grado di integrità dei sistemi Passo iniziale necessario. Cruciale per tutto lo studio Facilmente compreso. Ben accettato. Standardizzato. Non-controverso. Non-matematico Identifica effetti e conseguenze Tecnica ben accettata Molto adatta per trovare correlazioni tra guasti. Adatta per studiare grandi impianti Molto flessibile. Ben documentata. Parti sequenziali ben identificate Metodo completo per la valutazione dei rischi Nessuno POLITECNICO DI MILANO Esamina anche guasti non pericolosi. Time consuming Fattori importanti non considerati (HF...) Fallisce in caso di sequenze multiple. Non adatto per analisi dettagliate. Grandi FT di difficile gestione. Logica complessa. Non ben standardizzata né ben descritta in letteratura Diagrammi Causeconseguenze crescono molto in fretta. Stessi svantaggi dei FT Necessità di uso di metodi diversi e grandi quantità di dati Page 8

9 Alberi di Evento L Analisi tramite Alberi di evento (ETA) è un metodo induttivo, cioè si sviluppa in avanti nel tempo. Si parte assumendo che i sistemi di sicurezza siano disponibili o guasti ovvero che al momento dell entrata in funzione rispondano completamente alle aspettative o non funzionino del tutto Si crea in questo modo una struttura ad albero con tutte diramazioni binarie, che risultano in un numero di possibili sequenze incidentali di 2 n, dove n è il numero di sistemi di sicurezza considerati. Page 9

10 Definizione di Evento Per evento si intende fatto o un azione determinanti un cambiamento di stato del sistema. un evento implicante fattori umani si identifica solo con l esecuzione di un azione che determina un cambiamento di stato del sistema. Page 10

11 Definizione logica analitica dell occorrenza Per occorrenza si intende POLITECNICO DI MILANO Un occorrenza in aviazione è definita come un interruzione di operazioni, difetto, fallimento, o altra circostanza non regolare che ha o può avere influenza sulla sicurezza del volo, che non ha necessariamente dato origine ad un incidente severo, che soddisfa la necessità di archiviare i fatti accaduti secondo una modalità standard in un sistema di raccolta dati, tale da permettere valutazioni di carattere retrospettivo e prospettico associate alla sicurezza stessa. Per evento si intende Evento Tecnologico Fatto o azione determinanti un cambiamento di stato del sistema. Evento Fattori Umani Evento implicante fattori umani si identifica solo con l esecuzione (o non esecuzione) di un azione che determina un cambiamento di stato del sistema. Page 11

12 Alberi di Evento Page 12

13 Page 13

14 Alberi di Guasto La tecnica degli Alberi di guasto (FTA) è considerata come lo strumento analitico più potente che esista per rappresentare le possibili combinazioni di modi di guasto dei componenti in un particolare sistema. Date le probabilità di guasto dei componenti basici, la FTA calcola la probabilità risultante del malfunzionamento mediante un metodo deduttivo. Il malfunzionamento del sistema è detto evento TOP e l albero di guasto si sviluppa in ramificazioni derivanti da questo evento primario, rappresentanti le cause in cascata degli eventi collegati dalle varie ramificazioni. Un albero di guasto è composto di due tipologie di elementi, eventi e porte ( events e gates ). Le porte regolano (permettono o inibiscono) il passaggio logico attraverso l albero. Page 14

15 Alberi di Guasto Porte negli Alberi di Guasto Simbolo della porta Porta Relazione causale Porta AND Porta OR Porta OR esclusivo Porta di inibizione Porta NOT L evento risultante avviene se tutti gli eventi in ingresso avvengono L evento risultante avviene se almeno uno degli eventi in ingresso avviene L evento risultante avviene se uno dei due, ma non entrambi, eventi in ingresso avviene L evento in ingresso produce l evento risultante quando l evento in ingresso e l evento condizionale avvengono entrambi L evento risultante avviene se l evento in ingresso non avviene Page 15

16 Eventi negli Alberi di Guasto Simbolo dell evento Significato Evento intermedio che viene ulteriormente sviluppato da una porta ad unlivello più basso Evento base Evento non sviluppato Simbolo di trasferimento Page 16

17 Esempio di Analisi a mezzo FT Serbatoio Pompa - P1 Filtro F V Motore Valvola Pompa - P2 TOP Event: mancata erogazione del combustibile al motore Page 17

18 Mancata alimentazione motore POLITECNICO DI MILANO Assenza di flusso di carburante nel tubo Assenza di flusso carburante dalla valvola tubo bloccato Valvola bloccata chiusa Assenza di flusso carburante alla valvola V Assenza di flusso carburante dalla P2 Assenza di flusso carburante dalla P1 1 2 Page 18

19 Assenza di flusso carburante dalla P2 POLITECNICO DI MILANO 1 Assenza di flusso di carburante nel tubo Assenza di erogazione carburante dalla P2 tubo bloccato Pompa P2 non funzionante Assenza di flusso carburante dal filtro P2 Filtro bloccato Assenza di combustibile nel serbatoio F Page 19

20 Quantificazione degli Alberi di Guasto Probabilità di guasto dei componenti elettromeccanici: p(v)=0.05 ; p(f)=0.01 p(p1)=0.1 ; p(p2)=0.1 Assunzione 1: Le probabilità degli eventi di blocco delle tubazioni o mancanza di combustibile sono trascurabili, per concentrare lo studio solo sui componenti elettromeccanici del sistema. Assunzione 2: I guasti relativi ai componenti elettromeccanici del sistema non sono mutuamente esclusivi. Page 20

21 Mancata alimentazione motore POLITECNICO DI MILANO Valvola bloccata chiusa Assenza di flusso carburante dalla valvola V Assenza di flusso carburante dalla P2 Assenza di flusso carburante dalla P1 Pompa P2 non funzionante Filtro bloccato Pompa P1 non funzionante Filtro bloccato P2 F P1 F Page 21

22 regole della riduzione booleana ( 1 ) ( 2 ) ( 1 2) ( 1 2 ) ( 1 2) P F P F V = P P P F P F F F V = P P F V probabilità dell evento TOP [ ] p( P1P2 + F + V) = p( P1P2) + p( F) + p( V) p( FV) + p( FP1P2) + p( VP1P2) + p( P1P2 FV) p(top)= (5+1+5) Mancata alimentazione motore V F P1 P2 Page 22

23 Grazie per la Vostra attenzione Page 23

Base di dati e sistemi informativi

Base di dati e sistemi informativi Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per

Dettagli

PRINCIPI E TECNICHE PER L APPLICAZIONE DEL QUALITY RISK MANAGEMENT AI PROCESSI DI PRODUZIONE FARMACEUTICI

PRINCIPI E TECNICHE PER L APPLICAZIONE DEL QUALITY RISK MANAGEMENT AI PROCESSI DI PRODUZIONE FARMACEUTICI PRINCIPI E TECNICHE PER L APPLICAZIONE DEL QUALITY RISK MANAGEMENT AI PROCESSI DI PRODUZIONE FARMACEUTICI Alessandro Regola Intendis Manufacturing S.p.A. 14 aprile 2011 Definizioni Quality Risk Management

Dettagli

METODI PER LA QUANTIFICAZIONE DEL RISCHIO:

METODI PER LA QUANTIFICAZIONE DEL RISCHIO: Corso di Laurea in Ingegneria Aerospaziale METODI PER LA QUANTIFICAZIONE DEL RISCHIO: Docente: Page 1 ANALISI PROSPETTICA DI RISCHIO Sistema in fase di: 1. Progettazione 2. Implementazione 3. Revisione

Dettagli

LE CARTE DI CONTROLLO (4)

LE CARTE DI CONTROLLO (4) LE CARTE DI CONTROLLO (4) Tipo di carta di controllo Frazione difettosa Carta p Numero di difettosi Carta np Dimensione campione Variabile, solitamente >= 50 costante, solitamente >= 50 Linea centrale

Dettagli

Dipartimento di Ingegneria civile e Industriale. Argomento. Valutazione qualitativa del rischio in rapporto agli obiettivi di sicurezza

Dipartimento di Ingegneria civile e Industriale. Argomento. Valutazione qualitativa del rischio in rapporto agli obiettivi di sicurezza Dipartimento di Ingegneria civile e Industriale «Scienza e Tecnica della Prevenzione Incendi» Argomento Valutazione qualitativa del rischio in rapporto agli obiettivi di sicurezza Docente: ing. Mauro Marchini

Dettagli

Concetti di base di ingegneria del software

Concetti di base di ingegneria del software Concetti di base di ingegneria del software [Dalle dispense del corso «Ingegneria del software» del prof. A. Furfaro (UNICAL)] Principali qualità del software Correttezza Affidabilità Robustezza Efficienza

Dettagli

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it Excel A cura di Luigi Labonia e-mail: luigi.lab@libero.it Introduzione Un foglio elettronico è un applicazione comunemente usata per bilanci, previsioni ed altri compiti tipici del campo amministrativo

Dettagli

CENNI DI METODI STATISTICI

CENNI DI METODI STATISTICI Corso di Laurea in Ingegneria Aerospaziale CENNI DI METODI STATISTICI Docente: Page 1 Page 2 Page 3 Due eventi si dicono indipendenti quando il verificarsi di uno non influisce sulla probabilità di accadimento

Dettagli

Corso di Progettazione di Impianti e della Sicurezza Industriale: Fault Tree Analysis (FTA) I/E e Safety Instrumented System (SIS)

Corso di Progettazione di Impianti e della Sicurezza Industriale: Fault Tree Analysis (FTA) I/E e Safety Instrumented System (SIS) Corso di Progettazione di Impianti e della Sicurezza Industriale: Fault Tree Analysis (FTA) I/E e Safety Instrumented System (SIS) Negli impianti a rischio di incidente rilevante, al fine di prevenire

Dettagli

ALGEBRA DELLE PROPOSIZIONI

ALGEBRA DELLE PROPOSIZIONI Università di Salerno Fondamenti di Informatica Corso di Laurea Ingegneria Corso B Docente: Ing. Giovanni Secondulfo Anno Accademico 2010-2011 ALGEBRA DELLE PROPOSIZIONI Fondamenti di Informatica Algebra

Dettagli

MODELLO RELAZIONALE. Introduzione

MODELLO RELAZIONALE. Introduzione MODELLO RELAZIONALE Introduzione E' stato proposto agli inizi degli anni 70 da Codd finalizzato alla realizzazione dell indipendenza dei dati, unisce concetti derivati dalla teoria degli insiemi (relazioni)

Dettagli

METODI PER LA QUANTIFICAZIONE DEL RISCHIO: Sicurezza Funzionale

METODI PER LA QUANTIFICAZIONE DEL RISCHIO: Sicurezza Funzionale Corso di Laurea in Ingegneria Aerospaziale METODI PER LA QUANTIFICAZIONE DEL RISCHIO: Docente: Page 1 Definizione di Safety Integrity Level (SIL) I SIL sono delle espressioni dei livelli di sicurezza di

Dettagli

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it Automazione Industriale (scheduling+mms) scheduling+mms adacher@dia.uniroma3.it Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione

Dettagli

LA VALUTAZIONE DEL RISCHIO

LA VALUTAZIONE DEL RISCHIO LA VALUTAZIONE DEL RISCHIO Pagina 1 Terminologia e Definizioni Incidente Evento o serie di eventi accidentali che possono arrecare un danno o Probabilità che l incidente rechi un danno, correlato alle

Dettagli

Progettazione di Basi di Dati

Progettazione di Basi di Dati Progettazione di Basi di Dati Prof. Nicoletta D Alpaos & Prof. Andrea Borghesan Entità-Relazione Progettazione Logica 2 E il modo attraverso il quale i dati sono rappresentati : fa riferimento al modello

Dettagli

Generazione Automatica di Asserzioni da Modelli di Specifica

Generazione Automatica di Asserzioni da Modelli di Specifica UNIVERSITÀ DEGLI STUDI DI MILANO BICOCCA FACOLTÀ DI SCIENZE MATEMATICHE FISICHE E NATURALI Corso di Laurea Magistrale in Informatica Generazione Automatica di Asserzioni da Modelli di Specifica Relatore:

Dettagli

Fieldbus Foundation e la sicurezza

Fieldbus Foundation e la sicurezza Fieldbus Foundation Freedom to choose. Power to integrate Italia Fieldbus Foundation e la sicurezza Safety Integrity System Alberto Digiuni Filedbus Foundation Italia La sicurezza Cosa è la sicurezza?...

Dettagli

Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci

Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Corso di Laurea Magistrale in Ingegneria per l Ambiente e il Territorio A.A. 2014-2015 Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Strutture di dati: DB e DBMS DATO E INFORMAZIONE Dato: insieme

Dettagli

LA GESTIONE DEL RISCHIO PROFESSIONALE IN MEDICINA GENERALE

LA GESTIONE DEL RISCHIO PROFESSIONALE IN MEDICINA GENERALE S.I.M.G. LA GESTIONE DEL RISCHIO PROFESSIONALE IN MEDICINA GENERALE Strumenti e metodi di identificazione ed analisi di eventi avversi. L approccio reattivo e proattivo Damiano Parretti Arezzo 26 febbraio

Dettagli

Gestione della Sicurezza Informatica

Gestione della Sicurezza Informatica Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un

Dettagli

11. Evoluzione del Software

11. Evoluzione del Software 11. Evoluzione del Software Andrea Polini Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) 11. Evoluzione del Software 1 / 21 Evoluzione del Software - generalità Cosa,

Dettagli

L integrità delle informazioni quale elemento fondante della sicurezza nell evoluzione degli apparati di segnalamento

L integrità delle informazioni quale elemento fondante della sicurezza nell evoluzione degli apparati di segnalamento L integrità delle informazioni quale elemento fondante della sicurezza nell evoluzione degli apparati di Alessandro FANTECHI DINFO Dipartimento di Ingegneria dell'informazione L evoluzione tecnologica

Dettagli

ATEX ed Ambienti Confinanti DCS Safety System Sistemi di Sicurezza e Controllo in ambienti a rischio esplosione

ATEX ed Ambienti Confinanti DCS Safety System Sistemi di Sicurezza e Controllo in ambienti a rischio esplosione TUSL - TESTO UNICO IN MATERIA DI SALUTE E SICUREZZA NEGLI AMBIENTI DI LAVORO In ambito lavorativo, il Dlgs. 81/2008 propone un sistema di gestione della sicurezza e della salute preventivo e permanente,

Dettagli

Modello Relazionale. Modello Relazionale. Relazioni - Prodotto Cartesiano. Relazione: tre accezioni. Es. Dati gli insiemi

Modello Relazionale. Modello Relazionale. Relazioni - Prodotto Cartesiano. Relazione: tre accezioni. Es. Dati gli insiemi Modello Relazionale Modello Relazionale Proposto agli inizi degli anni 70 da Codd Finalizzato alla realizzazione dell indipendenza dei dati Unisce concetti derivati dalla teoria degli insiemi (relazioni)

Dettagli

12. Evoluzione del Software

12. Evoluzione del Software 12. Evoluzione del Software Andrea Polini Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) 12. Evoluzione del Software 1 / 21 Evoluzione del Software - generalità Cosa,

Dettagli

Istituto Centrale per il Catalogo Unico delle Biblioteche Italiane. e per le Informazioni bibliografiche. Manuali utente per SBN WEB. Versione 1.

Istituto Centrale per il Catalogo Unico delle Biblioteche Italiane. e per le Informazioni bibliografiche. Manuali utente per SBN WEB. Versione 1. Istituto Centrale per il Catalogo Unico delle Biblioteche Italiane e per le Informazioni bibliografiche Manuali utente per SBN WEB Versione 1.0 Produzione editoriale Vers. 1.0 27/09/2013 Pagina 1 Sommario

Dettagli

Progetto Campo Base. Università degli Studi di L Aquila. Facoltà di Ingegneria. Corso di Laurea in Ingegneria Elettronica Corso di Sistemi Informativi

Progetto Campo Base. Università degli Studi di L Aquila. Facoltà di Ingegneria. Corso di Laurea in Ingegneria Elettronica Corso di Sistemi Informativi Università degli Studi di L Aquila Facoltà di Ingegneria Corso di Laurea in Ingegneria Elettronica Corso di Sistemi Informativi Prof. Gaetanino Paolone Dott. Ottavio Pascale a.a.2003-2004 Progetto Campo

Dettagli

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito 1 ISA 610 USING THE WORK OF INTERNAL AUDITORS Questo principio tratta

Dettagli

Introduzione all Information Retrieval

Introduzione all Information Retrieval Introduzione all Information Retrieval Argomenti della lezione Definizione di Information Retrieval. Information Retrieval vs Data Retrieval. Indicizzazione di collezioni e ricerca. Modelli per Information

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

ANALISI DI RISCHIO SEMIQUANTITATIVA IN SUPPORTO ALLE VALUTAZIONI IN PRESENZA DI ATMOSFERE ESPLOSIVE (ATEX)

ANALISI DI RISCHIO SEMIQUANTITATIVA IN SUPPORTO ALLE VALUTAZIONI IN PRESENZA DI ATMOSFERE ESPLOSIVE (ATEX) ANALISI DI RISCHIO SEMIQUANTITATIVA IN SUPPORTO ALLE VALUTAZIONI IN PRESENZA DI ATMOSFERE ESPLOSIVE (ATEX) T. Pezzo *, D. Vannucci *, G. Uguccioni + * D Appolonia SpA, Genova + D Appolonia SpA, San Donato

Dettagli

Organizzazione degli archivi

Organizzazione degli archivi COSA E UN DATA-BASE (DB)? è l insieme di dati relativo ad un sistema informativo COSA CARATTERIZZA UN DB? la struttura dei dati le relazioni fra i dati I REQUISITI DI UN DB SONO: la ridondanza minima i

Dettagli

Safety Speed Monitoring. Considerazioni sui sensori in applicazioni per il controllo della velocità di sicurezza

Safety Speed Monitoring. Considerazioni sui sensori in applicazioni per il controllo della velocità di sicurezza Safety Speed Monitoring Considerazioni sui sensori in applicazioni per il controllo della velocità di sicurezza Safety Speed ESEMPI DI COMBINAZIONE TRA SENSORI E MOSAIC MV Encoder Proximity Modulo MV Livello

Dettagli

- Il rimborso dei prestiti e le spese da servizi per conto terzi -

- Il rimborso dei prestiti e le spese da servizi per conto terzi - 71 - Il rimborso dei prestiti e le spese da servizi per conto terzi - Il Titolo 3 delle uscite è costituito dai rimborsi di prestiti e dalle anticipazioni di cassa. La contrazione di mutui a titolo oneroso

Dettagli

Basi di dati. Concetti introduttivi ESEMPIO. INSEGNAMENTI Fisica, Analisi, Aule. Docenti. Entità Relazioni Interrogazioni. Ultima modifica: 26/02/2007

Basi di dati. Concetti introduttivi ESEMPIO. INSEGNAMENTI Fisica, Analisi, Aule. Docenti. Entità Relazioni Interrogazioni. Ultima modifica: 26/02/2007 Basi di dati Concetti introduttivi Ultima modifica: 26/02/2007 ESEMPIO INSEGNAMENTI Fisica, Analisi, Informatica Aule Docenti Entità Relazioni Interrogazioni St udent i Database 2 Tabella (I) STUDENTE

Dettagli

Albero dei guasti DOTT. ING. KONSTANTINOS MILONOPOULOS 1

Albero dei guasti DOTT. ING. KONSTANTINOS MILONOPOULOS 1 Albero dei guasti E uno strumento di analisi dei guasti che si affianca all FMECA. L FMECA e un analisi di tipo bottom-up, perche si parte da un componente e si risale agli effetti di un suo guasto L Albero

Dettagli

THEO-GIS-v.01. U.O. Rischi Industriali

THEO-GIS-v.01. U.O. Rischi Industriali U.O. Rischi Industriali THEO-GIS-v.01 Descrizione del programma Titolo: THEO-GIS-V.01: strumento GIS di supporto per la pianificazione urbanistica e valutazione di compatibilità territoriale per aziende

Dettagli

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo. L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono

Dettagli

7. Architetture Software

7. Architetture Software 7. Architetture Software progettare la struttura Andrea Polini Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) 7. Architetture Software 1 / 20 Scopo della fase di design

Dettagli

Università di Roma Tor Vergata

Università di Roma Tor Vergata Università di oma Tor Vergata Facoltà di Ingegneria Dipartimento di Ingegneria Industriale Corso di: TEMOTECNIC 1 IMPINTI DI ISCLDMENTO D CQU: DIMENSIONMENTO Ing. G. Bovesecchi gianluigi.bovesecchi@gmail.com

Dettagli

IL SOFTWARE SECONDO LA NORMA UNI EN ISO 13849-1:2008 (IIA PARTE) 1

IL SOFTWARE SECONDO LA NORMA UNI EN ISO 13849-1:2008 (IIA PARTE) 1 Ernesto Cappelletti (ErnestoCappelletti) IL SOFTWARE SECONDO LA NORMA UNI EN ISO 13849-1:2008 (IIA PARTE) 6 April 2012 1. Requisiti per la scrittura del software secondo la norma UNI EN ISO 13849-1:2008

Dettagli

Severità' e Frequenze dei Guasti d'impianto. Fig. 4 Rappresentazione grafica della Procedura FMECA

Severità' e Frequenze dei Guasti d'impianto. Fig. 4 Rappresentazione grafica della Procedura FMECA FMECA La metodologia FMECA (Failure Mode, Effects and Criticality Analysis) è quella della Analisi dei Modi di Guasto come codificata dalle Norme CEI 56.1 (IEC 812,1985), MIL-STD 1629-A. Tale metodologia

Dettagli

Indice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi

Indice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi Indice generale OOA Analisi Orientata agli Oggetti Introduzione Analisi Metodi d' analisi Analisi funzionale Analisi del flusso dei dati Analisi delle informazioni Analisi Orientata agli Oggetti (OOA)

Dettagli

Basi di dati. Le funzionalità del sistema non vanno però ignorate

Basi di dati. Le funzionalità del sistema non vanno però ignorate Basi di dati La progettazione di una base di dati richiede di focalizzare lo sforzo su analisi, progettazione e implementazione della struttura con cui sono organizzati i dati (modelli di dati) Le funzionalità

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli

CALCOLO ELETTRICO DELLE LINEE ELETTRICHE

CALCOLO ELETTRICO DELLE LINEE ELETTRICHE CALCOLO ELETTRICO DELLE LINEE ELETTRICHE Appunti a cura dell Ing. Stefano Usai Tutore del corso di ELETTROTECNICA per meccanici e chimici A. A. 2001/ 2002 e 2002/2003 Calcolo elettrico delle linee elettriche

Dettagli

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo Scheda Il CRM per la Gestione del Marketing Nelle aziende l attività di Marketing è considerata sempre più importante poiché il mercato diventa sempre più competitivo e le aziende necessitano di ottimizzare

Dettagli

L ORGANIZZAZIONE AZIENDALE

L ORGANIZZAZIONE AZIENDALE L ORGANIZZAZIONE AZIENDALE CONCETTO: L ORGANIZZAZIONE SI PONE COME OBIETTIVO LO STUDIO DELLE COMPOSIZIONI PIU CONVENIENTI DELLE FORZE PERSONALI, MATERIALI E IMMATERIALI OPERANTI NEL SISTEMA AZIENDALE.

Dettagli

Le tecniche di ridondanza

Le tecniche di ridondanza Le tecniche di ridondanza Fulvio Corno, Maurizio Rebaudengo, Matteo Sonza Reorda Politecnico di Torino Dipartimento di Automatica e Informatica Introduzione Introducendo ridondanza nel sistema se ne accrescono

Dettagli

Esercizio 1: trading on-line

Esercizio 1: trading on-line Esercizio 1: trading on-line Si realizzi un programma Java che gestisca le operazioni base della gestione di un fondo per gli investimenti on-line Creazione del fondo (con indicazione della somma in inizialmente

Dettagli

Lezione 3: Introduzione all analisi e valutazione delle azioni. Analisi degli Investimenti 2014/15 Lorenzo Salieri

Lezione 3: Introduzione all analisi e valutazione delle azioni. Analisi degli Investimenti 2014/15 Lorenzo Salieri Lezione 3: Introduzione all analisi e valutazione delle azioni Analisi degli Investimenti 2014/15 Lorenzo Salieri Valutazione degli investimenti in azioni Intuitivamente si crea valore quando un azienda

Dettagli

La riforma del servizio di distribuzione del

La riforma del servizio di distribuzione del CReSV Via Röntgen, 1 Centro Ricerche su Sostenibilità e Valore 20136 Milano tel +39 025836.3626 La riforma del servizio di distribuzione del 2013 gas naturale In collaborazione con ASSOGAS Gli ambiti territoriali

Dettagli

Affidabilità nel tempo tasso di guasto. h( t) =! dt N dt N ( ) ( ) = =! N N

Affidabilità nel tempo tasso di guasto. h( t) =! dt N dt N ( ) ( ) = =! N N Affidabilità nel tempo tasso di guasto 1 N=numero componenti N s (t)=numero componenti sopravvissuti al tempo t N f (t)=numero componenti rotti al tempo t N ( ) ( ) s t N f t R( t) = = 1! N N dr( t) 1

Dettagli

MONITORAGGIO SULL AVVIO DEL CICLO DI GESTIONE DELLA PERFORMANCE 2013 DELL ISTITUTO NAZIONALE DELLA PREVIDENZA SOCIALE

MONITORAGGIO SULL AVVIO DEL CICLO DI GESTIONE DELLA PERFORMANCE 2013 DELL ISTITUTO NAZIONALE DELLA PREVIDENZA SOCIALE Istituto Nazionale Previdenza Sociale MONITORAGGIO SULL AVVIO DEL CICLO DI GESTIONE DELLA PERFORMANCE 2013 DELL ISTITUTO NAZIONALE DELLA PREVIDENZA SOCIALE ORGANISMO INDIPENDENTE DI VALUTAZIONE 1 INDICE

Dettagli

Nella prima parte del corso l attenzione è venuta appuntandosi sui problemi inerenti la valutazione di investimenti aziendali e di strumenti

Nella prima parte del corso l attenzione è venuta appuntandosi sui problemi inerenti la valutazione di investimenti aziendali e di strumenti Nella prima parte del corso l attenzione è venuta appuntandosi sui problemi inerenti la valutazione di investimenti aziendali e di strumenti finanziari in un contesto di flussi finanziari certi, tuttavia

Dettagli

Protezione delle registrazioni di tracciamento da modifiche non autorizzate A R.1.6 [TU4452000/52/1/b]

Protezione delle registrazioni di tracciamento da modifiche non autorizzate A R.1.6 [TU4452000/52/1/b] 7 CHECK LIST 7.1 Tabella di Controllo sezione 1 A R.1.1 [TU4452000/52/1/a] Garanzie di sicurezza e integrità del sistema A R.1.2 [DPCM311000/7/1] Requisiti minimi di sicurezza del sistema operativo dell

Dettagli

Introduzione alla programmazione in C

Introduzione alla programmazione in C Introduzione alla programmazione in C Testi Consigliati: A. Kelley & I. Pohl C didattica e programmazione B.W. Kernighan & D. M. Ritchie Linguaggio C P. Tosoratti Introduzione all informatica Materiale

Dettagli

Il modello generale di commercio internazionale

Il modello generale di commercio internazionale Capitolo 6 Il modello generale di commercio internazionale [a.a. 2013/14] adattamento italiano di Novella Bottini (ulteriore adattamento di Giovanni Anania) 6-1 Struttura della presentazione Domanda e

Dettagli

INTRODUZIONE AL RISK MANAGEMENT. Copyright CER.TO. S.r.l. 1

INTRODUZIONE AL RISK MANAGEMENT. Copyright CER.TO. S.r.l. 1 INTRODUZIONE AL RISK MANAGEMENT Copyright CER.TO. S.r.l. 1 Il rischio: cos è? 3.1.13: l insieme della possibilità di un evento(3.1.4) e delle sue conseguenze (3.1.7) sugli obiettivi. Rischio = La possibilità

Dettagli

GOVERNANCE E COMUNICAZIONE DI IMPRESA

GOVERNANCE E COMUNICAZIONE DI IMPRESA Corso di laurea Magistrale Management e comunicazione d impresa Insegnamento di: GOVERNANCE E COMUNICAZIONE DI IMPRESA a.a. 2009/2010 MATERIALE DIDATTICO DOCENTE Christian Corsi ARGOMENTO RISCHI NEL PROJECT

Dettagli

Il CRM per la Gestione del Servizio Clienti

Il CRM per la Gestione del Servizio Clienti Scheda Il CRM per la Gestione del Servizio Clienti Le Soluzioni CRM aiutano le aziende a gestire i processi di Servizio e Supporto ai Clienti. Le aziende di Servizio stanno cercando nuove modalità che

Dettagli

Progettaz. e sviluppo Data Base

Progettaz. e sviluppo Data Base Progettaz. e sviluppo Data Base! Progettazione Basi Dati: Metodologie e modelli!modello Entita -Relazione Progettazione Base Dati Introduzione alla Progettazione: Il ciclo di vita di un Sist. Informativo

Dettagli

Piano di gestione della qualità

Piano di gestione della qualità Piano di gestione della qualità Pianificazione della qualità Politica ed obiettivi della qualità Riferimento ad un eventuale modello di qualità adottato Controllo della qualità Procedure di controllo.

Dettagli

Che volontari cerchiamo? Daniela Caretto Lecce, 27-28 aprile

Che volontari cerchiamo? Daniela Caretto Lecce, 27-28 aprile Che volontari cerchiamo? Daniela Caretto Lecce, 27-28 aprile Premessa All arrivo di un nuovo volontario l intero sistema dell associazione viene in qualche modo toccato. Le relazioni si strutturano diversamente

Dettagli

Che cos'è la Sicurezza?

Che cos'è la Sicurezza? Che cos'è la Sicurezza? Definizioni di sicurezza La sicurezza può essere definita come "La libertà da quelle condizioni che possono causare morte, ferite, malattie del lavoro, oppure come quelle condizioni

Dettagli

TCA S.p.A. Soluzioni per le cesoie 2003/001

TCA S.p.A. Soluzioni per le cesoie 2003/001 La tecnologia delle valvole a cartuccia permette di concentrare qualsiasi numero di funzioni di controllo oleodinamiche in un solo blocco, dalla singola valvola per il controllo della discesa, al blocco

Dettagli

LINEE GUIDA PER LA COSTRUZIONE DI POZZI PER L ESTRAZIONE DI ACQUA SOTTERRANEA

LINEE GUIDA PER LA COSTRUZIONE DI POZZI PER L ESTRAZIONE DI ACQUA SOTTERRANEA LINEE GUIDA PER LA COSTRUZIONE DI POZZI PER L ESTRAZIONE DI ACQUA SOTTERRANEA Le domande di autorizzazione e di concessione per la costruzione di un pozzo devono essere corredate da un progetto preliminare

Dettagli

EVOLUZIONE DELLE INIZIATIVE PER LA QUALITA : L APPROCCIO SIX SIGMA

EVOLUZIONE DELLE INIZIATIVE PER LA QUALITA : L APPROCCIO SIX SIGMA http://www.sinedi.com ARTICOLO 3 LUGLIO 2006 EVOLUZIONE DELLE INIZIATIVE PER LA QUALITA : L APPROCCIO SIX SIGMA A partire dal 1980 sono state sviluppate diverse metodologie per la gestione della qualità

Dettagli

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007 Progettazione ed erogazione di servizi di consulenza e formazione M&IT Consulting s.r.l. Via Longhi 14/a 40128 Bologna tel. 051 6313773 - fax. 051 4154298 www.mitconsulting.it info@mitconsulting.it SVILUPPO,

Dettagli

3. Utilizzo di dati amministrativi (SDO)

3. Utilizzo di dati amministrativi (SDO) 3. Utilizzo di dati amministrativi (SDO) Flussi informativi correnti SDO, prestazioni ambulatoriali, movimento degenti, flussi informativi ministeriali, certificati di assistenza al parto, interruzioni

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

Posizionamento ottimale di sensori per il monitoraggio degli inquinanti nelle reti idriche

Posizionamento ottimale di sensori per il monitoraggio degli inquinanti nelle reti idriche Posizionamento ottimale di sensori per il monitoraggio degli inquinanti nelle reti idriche Fulvio BOANO Politecnico di Torino Dipartimento di Ingegneria dell Ambiente, del Territorio e delle Infrastrutture

Dettagli

COMANDI PER CICLI. Ciclo: un insieme di operazioni (movimentazioni, ecc.) che evolvono secondo una sequenza prestabilita.

COMANDI PER CICLI. Ciclo: un insieme di operazioni (movimentazioni, ecc.) che evolvono secondo una sequenza prestabilita. COMANDI PER CICLI Ciclo: un insieme di operazioni (movimentazioni, ecc.) che evolvono secondo una sequenza prestabilita. Tipologie di comandi per cicli: 1. MANUALI o ARBITRARI : ogni azione della sequenza

Dettagli

Corso di Componenti e Impianti Termotecnici LE RETI DI DISTRIBUZIONE PERDITE DI CARICO LOCALIZZATE

Corso di Componenti e Impianti Termotecnici LE RETI DI DISTRIBUZIONE PERDITE DI CARICO LOCALIZZATE LE RETI DI DISTRIBUZIONE PERDITE DI CARICO LOCALIZZATE 1 PERDITE DI CARICO LOCALIZZATE Sono le perdite di carico (o di pressione) che un fluido, in moto attraverso un condotto, subisce a causa delle resistenze

Dettagli

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1) La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema

Dettagli

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di

Dettagli

Corso di Laurea Triennale in Ingegneria Informatica. Corso di Ingegneria del software A. A. 2004-2005. Marina Mongiello

Corso di Laurea Triennale in Ingegneria Informatica. Corso di Ingegneria del software A. A. 2004-2005. Marina Mongiello Corso di Laurea Triennale in Ingegneria Informatica Corso di Ingegneria del A. A. 2004-2005 1 La progettazione È applicata indipendentemente dal modello di processo utilizzato. Parte dal punto in cui sono

Dettagli

Corso formazione su Sistema di gestione della qualità. Standard ISO 9001:2000/2008 Vision 2000

Corso formazione su Sistema di gestione della qualità. Standard ISO 9001:2000/2008 Vision 2000 Corso formazione su Sistema di gestione della qualità Standard ISO 9001:2000/2008 Vision 2000 Concetto di qualità La parola Qualità sta a significare l'insieme delle caratteristiche di un prodotto/servizio

Dettagli

Città di Minerbio Provincia di Bologna. CICLO DELLA PERFORMANCE Indirizzi per il triennio 2011-2013

Città di Minerbio Provincia di Bologna. CICLO DELLA PERFORMANCE Indirizzi per il triennio 2011-2013 Città di Minerbio Provincia di Bologna CICLO DELLA PERFORMANCE Indirizzi per il triennio 2011-2013 Approvato con deliberazione di Giunta Comunale n. 78 del 27/07/2011 Premessa Le amministrazioni pubbliche

Dettagli

Appunti su Risk management

Appunti su Risk management Appunti su Risk management Da circa 10 anni è avviato un processo di spostamento dell attenzione dal modello sistema Qualità al modello safety management, basato sul risk management. L aspetto di rilevo

Dettagli

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8 Ogni organizzazione possiede un sistema di regole che la caratterizzano e che ne assicurano il funzionamento. Le regole sono l insieme coordinato delle norme che stabiliscono come deve o dovrebbe funzionare

Dettagli

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente Procedura guidata per l inserimento della domanda Consultazione diretta, da parte dell utente, dello stato delle sue richieste Ricezione PEC, protocollazione automatica in entrata e avviamento del procedimento

Dettagli

IL PROCESSO DI BUDGETING. Dott. Claudio Orsini Studio Cauli, Marmocchi, Orsini & Associati Bologna

IL PROCESSO DI BUDGETING. Dott. Claudio Orsini Studio Cauli, Marmocchi, Orsini & Associati Bologna IL PROCESSO DI BUDGETING Dott. Claudio Orsini Studio Cauli, Marmocchi, Orsini & Associati Bologna Il processo di budgeting Il sistema di budget rappresenta l espressione formalizzata di un complesso processo

Dettagli

DAL PROBLEMA ALL'ALGORITMO AL PROGRAMMA SCRITTO IN Come. Scopo principale dell informatica è risolvere problemi con i calcolatori.

DAL PROBLEMA ALL'ALGORITMO AL PROGRAMMA SCRITTO IN Come. Scopo principale dell informatica è risolvere problemi con i calcolatori. DAL PROBLEMA ALL'ALGORITMO AL PROGRAMMA SCRITTO IN Come Scopo principale dell informatica è risolvere problemi con i calcolatori. Non tutti i problemi sono risolvibili con i calcolatori. Si può dimostrato

Dettagli

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano

Dettagli

ANALISI TRAMITE ALBERO DEI GUASTI (FTA)

ANALISI TRAMITE ALBERO DEI GUASTI (FTA) ANALISI TRAMITE ALBERO DEI GUASTI (FTA) Generalità Oltre alla metodologia FMEA uno dei metodi più diffusi e conosciuti per l'analisi del rischio, E' il Fault Tree Analysis (FTA) o albero dei guasti. Diversamente

Dettagli

Eletec S.n.c Via G. Agnelli, 12/14 25086 Rezzato (BS) www.eletec.com

Eletec S.n.c Via G. Agnelli, 12/14 25086 Rezzato (BS) www.eletec.com Mercati altrimenti impossibili La flessibilità e la convenienza di LOGO! hanno consentito ad Eletec di affrontare con successo mercati altrimenti restii ad accettare soluzioni di automazione avanzate La

Dettagli

VALORE DELLE MERCI SEQUESTRATE

VALORE DELLE MERCI SEQUESTRATE La contraffazione in cifre: NUOVA METODOLOGIA PER LA STIMA DEL VALORE DELLE MERCI SEQUESTRATE Roma, Giugno 2013 Giugno 2013-1 Il valore economico dei sequestri In questo Focus si approfondiscono alcune

Dettagli

FIRESHOP.NET. Gestione completa degli ordini e degli impegni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione completa degli ordini e degli impegni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione completa degli ordini e degli impegni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 3 Gli ordini a fornitore... 5 Gli impegni dei clienti... 7 Evadere gli ordini

Dettagli

Vincoli di integrità

Vincoli di integrità Vincoli di integrità Non tutte le istanze di basi di dati sintatticamente corrette rappresentano informazioni plausibili per l applicazione di interesse Studenti Matricola Nome Nascita 276545 Rossi 23-04-72?

Dettagli

PROGETTO REGIONALE MISURAZIONE E VALUTAZIONE DELLE BIBLIOTECHE VENETE

PROGETTO REGIONALE MISURAZIONE E VALUTAZIONE DELLE BIBLIOTECHE VENETE PROGETTO REGIONALE MISURAZIONE E VALUTAZIONE DELLE BIBLIOTECHE VENETE Analisi dinamica dei dati dei questionari per le biblioteche di pubblica lettura. GLI INDICATORI Gli indicatori sono particolari rapporti

Dettagli

Concetto e sistema di Marketing

Concetto e sistema di Marketing Università degli Studi di Urbino Carlo Bo Facoltà di Economia Corso di Laurea in INTERNAZIONALIZZAZIONE DELLE IMPRESE ECONOMIA, GESTIONE E INTERNAZIONALIZZAZIONE DELLE IMPRESE Prof. Fabio Musso A.A. 2008-09

Dettagli

Organizzazione e sistemi di gestione

Organizzazione e sistemi di gestione Organizzazione e sistemi di gestione Sistema di Gestione della Sicurezza e Salute del Lavoro: Elementi fondamentali ed integrazione con i sistemi di gestione per la Qualità e l Ambientel 1 Termini e definizioni

Dettagli

IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:

IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE: IL MARKETING E QUELLA FUNZIONE D IMPRESA CHE:! definisce i bisogni e i desideri insoddisfatti! ne definisce l ampiezza! determina quali mercati obiettivo l impresa può meglio servire! definisce i prodotti

Dettagli

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc. CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente

Dettagli

LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA

LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA Versione 01 25/10/2012 Indice PREMESSA... 2 1 ACCETTAZIONE CONDIZIONI GENERALI PER L EROGAZIONE DELLA FORMAZIONE INTERNA... 2 2 DEFINIZIONE MODULI

Dettagli

SOMMARIO. 2003 Gruppo 4 - All right reserved 1

SOMMARIO. 2003 Gruppo 4 - All right reserved 1 SOMMARIO STUDIO DEL DOMINIO DI APPLICAZIONE...2 Introduzione...2 Overview del sistema...2 Specificità del progetto 2...2 Utente generico...3 Studente...3 Docente...3 Amministratore di sistema...3 GLOSSARIO...4

Dettagli

La norma ISO 9001:08 ha apportato modifiche alla normativa precedente in

La norma ISO 9001:08 ha apportato modifiche alla normativa precedente in La norma ISO 9001:08 ha apportato modifiche alla normativa precedente in base alle necessità di chiarezza emerse nell utilizzo della precedente versione e per meglio armonizzarla con la ISO 14001:04. Elemento

Dettagli

Stefania Marrara - Esercitazioni di Tecnologie dei Sistemi Informativi. Integrazione di dati di sorgenti diverse

Stefania Marrara - Esercitazioni di Tecnologie dei Sistemi Informativi. Integrazione di dati di sorgenti diverse Politecnico di Milano View integration 1 Integrazione di dati di sorgenti diverse Al giorno d oggi d la mole di informazioni che viene gestita in molti contesti applicativi è enorme. In alcuni casi le

Dettagli

Trieste 28 Febbraio 2011

Trieste 28 Febbraio 2011 CERTIFICAZIONE DEL SISTEMA DI GESTIONE ISO 3834: 2009 Requisiti di qualità della saldatura per fusione dei materiali metallici Trieste 28 Febbraio 2011 Roberto Silvestrin I patentini per la saldatura I

Dettagli