Curriculum vitae et studiorum

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Curriculum vitae et studiorum"

Transcript

1 CHEMINOD MANUEL Curriculum vitae et studiorum Esperienza Professionale Periodo: 01/11/ oggi Tecniche e strumenti software per l analisi di sicurezza di reti industriali Protocollo: IEIIT - CNR N /10/2012 Periodo: 01/11/ /10/2012 Tecniche e strumenti software per l analisi di sicurezza di reti industriali Protocollo: IEIIT - CNR N /10/2011 Periodo: 02/11/ /10/2011 Tecniche e strumenti software per l analisi di sicurezza di reti industriali Protocollo: IEIIT - CNR N /10/2010 Periodo: 01/04/ /10/2010 Protocollo: IEIIT - CNR N /03/2010 Periodo: 01/04/ /03/2010 Protocollo: IEIIT - CNR N /03/2009

2 Periodo: 01/04/ /03/2009 Protocollo: IEIIT - CNR N /03/2008 Periodo: 01/04/ /03/2008 Protocollo: IEIIT - CNR N /03/2007 Periodo: 01/04/ /03/2007 Protocollo: IEIIT/TO06/015 Istruzione Titolo: Dottore di Ricerca in INGEGNERIA INFORMATICA E DEI SISTEMI Data: 15/04/2010 Protocollo: certificato n Rilasciato da: Politecnico di Torino Titolo: Laura in INGEGNERIA INFORMATICA Data: 14/11/2005 Voto: 103/110 Protocollo: certificato n Rilasciato da: Politecnico di Torino Lingue Madrelingua: Italiano Lingua inglese, comprensione: Lingua inglese, parlato: Lingua inglese, scritto: Lingua francese, comprensione: Lingua francese parlato: Lingua francese, scritto: livello avanzato livello avanzato livello avanzato livello intermedio livello intermedio livello intermedio

3 Attività di Formazione Data: 2009 Attività: partecipazione alla scuola estiva International School on Foundations of Security Analysis and Design (FOSAD 2009). Data: 2007 Attività: partecipazione alla scuola estiva Resilience in Computing Systems and Information Infrastructures (ReSIST 2007). Attività di Ricerca Analisi formale di protocolli crittografici. In questo lavoro di ricerca è stato selezionato un insieme di protocolli crittografici con l obiettivo di verificare formalmente il soddisfacimento di alcune proprietà (come la confidenzialità dei dati coinvolti o l autenticità dei partecipanti alle comunicazioni). Le specifiche dei protocolli selezionati sono state trasformate in specifiche formali adatte ad essere analizzate tramite l utilizzo di alcuni software automatici di verifica formale. Il lavoro è servito anche per confrontare l espressività dei linguaggi usati e le prestazioni ed i limiti dei relativi software. Verifica di proprietà di sicurezza in sistemi distributi ed eterogenei. L obiettivo di questa attività di ricerca e di verificare proprieta di sicurezza in sistemi di considerevoli dimensioni composti da elementi eterogenei. La verifica viene condotta formalizzando la descrizione del sistema, dei suoi elementi e delle interazioni/relazioni tra gli stessi. Le stesse proprietà che si intendono verificare sono descritte formalmente ed inserite nel sistema formale complessivo. L analisi viene quindi condotta automaticamente con l ausilio di uno strumento software sviluppato appositamente. Alcune delle problematiche rilevanti affrontate sono legate alla descrizione del sistema, alla complessità del sistema in termini di numero di elementi coinvolti ed al tipo di analisi condotta (in particolare statica o dinamica). La descrizione del sistema presenta difficoltà relative alla reperibilità di tutte le informazioni necessarie e relative alla potenziale ambiguità delle descrizioni stesse quando non vengono presentate tramite un linguaggio formale. Queste problematiche sono state affrontate progettando un modello flessibile per descrivere il sistema tale da accettare dati parziali o mancanti. La complessità dei sistemi considerati è legata al numero di elementi coinvolti e alla eterogeneità degli stessi. Queste caratteristiche influenzano direttamente la complessità del modello e quindi dell analisi risultante. Il problema è stato affrontato individuando possibili astrazioni in modo da semplificare il modello del sistema. Alcune astrazioni comportano la perdita di dettagli rilevanti e questo implica direttamente uno scostamento dei risultati ottenuti sul modello rispetto al sistema reale. Il modello è stato quindi reso facilmente raffinabile in modo da trovare un compromesso tra fattibilità dell analisi e precisione dei risultati. Lo strumento software viene sviluppato per mezzo del linguaggio di programmazione Prolog. Tramite lo stesso linguaggio viene descritta l analisi condotta e il modello su cui condurre l analisi stessa. L analisi si basa su grafi. Il modello viene descritto come un serie di nodi (che rappresentano elementi del sistema) ed archi tra i nodi (che rappresentano relazioni tra gli

4 elementi). L analisi statica viene condotta su questa struttura dati. Le interazioni nel sistema vengono formalizzate come regole che descrivono l evoluzione del grafo e questo permette di condurre un analisi dinamica verificando la sicurezza di un sistema che cambia nel tempo. Lo strumento viene poi inserito in un framework più ampio che interessa anche la parte di acquisizione dati e presentazione dei risultati. Analisi di sicurezza in ambienti industriali. La verifica di proprietà di sicurezza viene specializzata per l analisi in ambienti industriali. Tali ambienti presentano alcune caratteristiche rilevanti che comportano la definizione di nuovi vincoli e impediscono l applicazione diretta di quelle contromisure usate in sistemi informatici generici. Alcuni dei vincoli più rilevanti sono la disponibilità (non si può bloccare una linea di produzione al minimo sospetto di attacco informatico) e performance (non possono essere introdotti filtri che rallentino eccessivamente le comunicazioni tra gli elementi). In questo contesto viene anche affrontata la verifica di coerenza, efficacia e fattibilità di policies di sicurezza su vari livelli. Questi problemi vengono correntemente affrontati sia da un punto di vista teorico che da un punto di vista pratico collaborando con realtà industriali. Nello stessa attività di ricerca sono anche condotte analisi su apparecchi di rete innovativi che sono stati progettati appositamente per l utilizzo in ambienti industriali. L analisi su questi elementi si concentra sull effettivo miglioramento in termini di sicurezza nel sistema, sulla flessibilità dell utilizzo di tali elementi in progetti di sicurezza piu complessi e sull impatto sulle performance del sistema (in termini, per esempio, di ritardi introdotti). Partecipazione a progetti europei Periodo: Gennaio Dicembre 2012 Progetto: INMOTOS (INter-dependency MOdelling TOols and Simulation based risk assessment of ICT critical infrastructures contingency plans). Attività: Le attivita svolte in questo progetto sono principalmente legate all analisi del rischio in infrastrutture critiche ed alla definizione e descrizione delle interdipendenze tra sistemi critici. Nel contesto delle infrastrutture critiche la valutazione dei rischi coinvolge molti aspetti eterogenei, a partire dai rischi di interruzione delle forniture dei beni ai rischi legati all ambiente ed alla vita delle persone. Le conseguenze in caso di incidenti, infatti, possono essere molto gravi e varie misure volte a ridurre i rischi o a reagire agli eventi diventano necessarie. Il progetto ha sviluppato una metodologia in grado di modellare le infrastrutture critiche, i rischi relativi, e le contromisure associate. Sulla base di questo modello la metodologia permette di effettuare delle analisi a diversi livelli di astrazione, dal livello delle singole risorse coinvolte (materiali, persone, informazioni,... ) fino ad un livello più alto di aggregazione in grado di fornire metriche relative all intero sistema.

5 Periodo: Gennaio Aprile 2009 Progetto: DESEREC (DEpendability and Security by Enhanced REConfigurability). Attività: Le attività svolte in questo progetto si inseriscono nell attività della verifica di proprietà di sicurezza in sistemi distribuiti ed eterogenei. L attenzione è stata posta sul fattore disponibilità in grandi sistemi complessi. Le interazioni con partners industriali nel progetto hanno permesso lo sviluppo di modelli realistici e sufficientemente flessibili da ottenere risultati rilevanti ed utili. Le problematiche relative alla complessità del sistema sono state affrontate su vari fronti tramite l indivuazione di astrazioni adeguate. Il cuore dello strumento software sviluppato e stato inserito nel framework più ampio del progetto ottenendo un alto grado di interoperabilità con componenti di natura diversa. Attività di revisione É stato revisore di articoli per la conferenza WFCS 2010 (8th IEEE International Workshop on Factory Communication Systems). É stato revisore di articoli per il journal IEEE Transactions on Industrial Informatics. Attività didattica Periodo: 18/02/ /05/2008 Attività: 72 ore di Esercitazioni per il corso di Informatica (I Facoltà di Ingegneria) Periodo: 23/02/ /06/2009 Attività: 48 ore di Esercitazioni per il corso di Informatica (I Facoltà di Ingegneria) Periodo: 22/02/ /06/2010 Attività: 76 ore di Esercitazioni per il corso di Informatica (I Facoltà di Ingegneria) Periodo: 04/03/ /09/2013 Attività: 36 ore di Tutoraggio per il corso di Programmazione a oggetti (III Facoltà di Ingegneria) Riconoscimenti L articolo Detecting chains of vulnerabilities in industrial networks è stato selezionato ed (un estratto dello stesso) e stato pubblicato sul volume CNR HIGHLIGHTS

6 Pubblicazioni su rivista ISI 1) M. Cheminod, Luca Durante, and Adriano Valenzano. Review of Security Issues in Industrial Networks. IEEE Transactions on Industrial Informatics, 9(1): , ) Manuel Cheminod, Alfredo Pironti, and Riccardo Sisto. Formal Vulnerability Analysis of a Security System for Remote Fieldbus Access. IEEE Transactions on Industrial Informatics, 7(1):30-40, Feb ) Manuel Cheminod, Ivan Cibrario Bertolotti, Luca Durante, Riccardo Sisto, and Adriano Valenzano. Tools for cryptographic protocols analysis: A technical and experimental comparison. Computer Standards & Interfaces, 31(5): , Sep ) Manuel Cheminod, Ivan Cibrario Bertolotti, Luca Durante, Paolo Maggi, Davide Pozza, Riccardo Sisto, and Adriano Valenzano. Detecting chains of vulnerabilities in industrial networks. IEEE Transactions on Industrial Informatics, 5(2): , May A conferenza 1) M. Cheminod, Policy implementation check in industrial networks. To appear in 11th IEEE Int. Conf. on Industrial Informatics (INDIN 2013), ) M. Cheminod, L. Durante, and A. Valenzano, System Configuration Check Against Security Policies. In 7th IEEE Int. Symposium on Industrial Embedded Systems (SIES 2012), ) M. Cheminod, I. Cibrario Bertolotti, L. Durante, and A. Valenzano, Modeling Emergency Response Plans with Coloured Petri Nets. In 7th International Workshop on Critical Information Infrastructures Security (CRITIS 2012), ) S. Scanzio, M. Cheminod, and C. Zunino, Stack Open-Source e Real-Time. AICA Italian National Conference, Torino, ) M. Cheminod, and M. Cereia, Conformita di Politiche di Sicurezza in Ambienti Industriali. AICA Italian National Conference, Torino, ) M. Cheminod, I. Cibrario Bertolotti, L. Durante, and A. Valenzano. Automatic analysis of security policies in industrial networks. In IEEE International Workshop on Factory Communication Systems (WFCS 2010), ) M. Cheminod, I. Cibrario Bertolotti, L. Durante, and A. Valenzano. On the analysis of vulnerability chains in industrial networks. In IEEE International Workshop on Factory Communication Systems (WFCS 2008), 2008.

7 8) M. Cheminod, I. Cibrario Bertolotti, L. Durante, R. Sisto, and A. Valenzano. Experimental comparison of automatic tools for the formal analysis of cryptographic protocols. In 2nd International Conference on Dependability of Computer Systems (DepCoS-RELCOMEX 2007), ) M. Cheminod, I. Cibrario Bertolotti, L. Durante, R. Sisto, and A. Valenzano. Evaluating the combined effect of vulnerabilities and faults on large distributed systems. In 2nd International Conference on Dependability of Computer Systems (DepCoS-RELCOMEX 2007), ) M. Cheminod, I. Cibrario Bertolotti, L. Durante, R. Sisto, and A. Valenzano. On the use of automatic tools for the formal analysis of ieee key-exchange protocols. In IEEE International Workshop on Factory Communication Systems (WFCS 2006), 2006.

Cereia Marco Curriculum Vitae

Cereia Marco Curriculum Vitae Cereia Marco Curriculum Vitae Informazioni personali Cognome / Nome Cereia Marco Residenza Gattinara (VC) Domicilio Genova e-mail cereia[at]gmail.com Cittadinanza Italiana Luogo e data di nascita Gattinara

Dettagli

Corso di Laurea Magistrale in Ingegneria Informatica

Corso di Laurea Magistrale in Ingegneria Informatica Corso di Laurea Magistrale in Ingegneria Informatica Siti web: corsidilaurea.uniroma1.it/it/corso/2017/ingegneria-informatica/ e cclii.dis.uniroma1.it Ingegneria Informatica L'ingegneria informatica è

Dettagli

CORSO DI LAUREA MAGISTRALE IN INFORMATICA

CORSO DI LAUREA MAGISTRALE IN INFORMATICA B1.a escrizione del percorso di formazione ORSO I LAUREA MAGISTRALE IN Questo orso di è organizzato dal ipartimento di Matematica e afferisce alla Scuola di Scienze. Il percorso di studio è organizzato

Dettagli

Analytical and simulation performance models for software system analysis and prediction

Analytical and simulation performance models for software system analysis and prediction Performance Evaluation of Complex Systems: Techniques, Methodologies and Tools Analytical and simulation performance models for software system analysis and prediction S. Balsamo, M. Marzolla, M. Simeoni

Dettagli

CORSO DI LAUREA MAGISTRALE IN INFORMATICA

CORSO DI LAUREA MAGISTRALE IN INFORMATICA B1.a escrizione del percorso di formazione ORSO I LAUREA MAGISTRALE IN INFORMATIA Questo orso di è organizzato dal ipartimento di Matematica e afferisce alla Scuola di Scienze. Il percorso di studio è

Dettagli

Marco Guazzone. Curriculum vitae

Marco Guazzone. Curriculum vitae Marco Guazzone Curriculum vitae CURRICULUM VITAE ET STUDIORUM Attualmente, Marco Guazzone è ricercatore a tempo determinato (tipo A) presso il Dipartimento di Scienze e Innovazione Tecnologica dell Università

Dettagli

Dottorato di ricerca in Informatica Dipartimento di Informatica Università degli Studi di Verona. Nicola Drago (XV ciclo)

Dottorato di ricerca in Informatica Dipartimento di Informatica Università degli Studi di Verona. Nicola Drago (XV ciclo) Dottorato di ricerca in Informatica Dipartimento di Informatica Università degli Studi di Verona Nicola Drago (XV ciclo) RELAZIONE ATTIVITA' DI RICERCA SVOLTA AL III ANNO DI CORSO DI DOTTORATO 1. Programma

Dettagli

REGISTRI D'ESAME CODICE ESAME CORSO DI LAUREA NOME DEL CORSO LAUREA CFU

REGISTRI D'ESAME CODICE ESAME CORSO DI LAUREA NOME DEL CORSO LAUREA CFU REGISTRI D'ESAME Con "" si intende la Triennale del Nuovo Ordinamento (Legge 270) Con "" si intende la Specialistica di due anni del Nuovo Ordinamento (Legge 270) CODICE ESAME CORSO DI LAUREA NOME DEL

Dettagli

Nuovo Corso di laurea magistrale in Ingegneria Informatica AA14-15. http://www.dis.uniroma1.it/~ccl_ii/site/

Nuovo Corso di laurea magistrale in Ingegneria Informatica AA14-15. http://www.dis.uniroma1.it/~ccl_ii/site/ Nuovo Corso di laurea magistrale in Ingegneria Informatica AA14-15 http://www.dis.uniroma1.it/~ccl_ii/site/ Laurea Magistrale L obiettivo della laurea magistrale in Ingegneria informatica (Master of Science

Dettagli

Paolo Perlasca. Istruzione e formazione. Esperienza professionale. Attività di ricerca. Attività didattica

Paolo Perlasca. Istruzione e formazione. Esperienza professionale. Attività di ricerca. Attività didattica Paolo Perlasca Dipartimento di Informatica, Indirizzo: via Comelico 39/41, 20135 Milano Telefono: 02-503-16322 Email: paolo.perlasca@unimi.it Paolo Perlasca è ricercatore universitario confermato presso

Dettagli

Corso di Laurea Magistrale in Ingegneria Informa4ca.

Corso di Laurea Magistrale in Ingegneria Informa4ca. Corso di Laurea Magistrale in Ingegneria Informa4ca http://www.dis.uniroma1.it/~ccl_ii Ingegneria Informa,ca L'ingegneria informa4ca è la branca dell'ingegneria che si occupa dell'analisi, del proge9o,

Dettagli

The first all-in-one Cloud Security Suite Platform

The first all-in-one Cloud Security Suite Platform The first all-in-one Cloud Security Suite Platform SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite

Dettagli

Informazioni personali. Esperienza professionale. Nome / Cognome Stefano Fuligni

Informazioni personali. Esperienza professionale. Nome / Cognome Stefano Fuligni Informazioni personali Nome / Cognome Stefano Fuligni Indirizzo ufficio Via Marco Minghetti n 10, Roma E-mail s.fuligni@anticorruzione.it Data di nascita 23 marzo 1966 Esperienza professionale Date Da

Dettagli

Servizio L2.S3.9 - Servizi professionali

Servizio L2.S3.9 - Servizi professionali Servizio L2.S3.9 - Servizi professionali Il servizio ha come obiettivo quello di supportare le Amministrazioni nella realizzazione di attività nell ambito della sicurezza applicativa, comprensive di quelle

Dettagli

Introduzione al corso

Introduzione al corso Introduzione al corso Corso di Applicazioni Telematiche A.A. 2006-07 Lezione n.1 Prof. Roberto Canonico Università degli Studi di Napoli Federico II Facoltà di Ingegneria Organizzazione della lezione Obiettivi

Dettagli

N I C O L A D R A G O

N I C O L A D R A G O N I C O L A D R A G O DATI PERSONALI Nazionalità: italiana Anno di Nascita: 1972 ISTRUZIONE È in possesso del diploma di Perito Industriale Capotecnico in "Informatica Industriale" È in possesso della

Dettagli

Ciclo di vita per lo sviluppo di software sicuro

Ciclo di vita per lo sviluppo di software sicuro Ciclo di vita per lo sviluppo di software sicuro (a cura di Roberto Ugolini Postecom Spa) Security Service Unit Documento pubblico Le motivazioni del cambiamento 1/3 2 Aumentare il livello di sicurezza

Dettagli

Pubblica Amministrazione

Pubblica Amministrazione F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome E-mail Nazionalità MALESCI GIOVANNI Data di nascita 03/06/1973 giovanni.malesci@giustizia.it ITALIANA ESPERIENZA

Dettagli

C U R R I C U L U M V I T A E

C U R R I C U L U M V I T A E C U R R I C U L U M V I T A E di Matteo Bucchi Informazioni personali Nome e Cognome Matteo Bucchi Indirizzo Via Raul Achilli, 51 61122 Pesaro PU ITALIA Telefono +39 0721 282309 Cellulare +39 340 8608050

Dettagli

L attività di formazione. Marzo 2016

L attività di formazione. Marzo 2016 L attività di formazione Marzo 2016 L attività formativa di REF E REF E opera come società indipendente fornendo ricerche e consulenze personalizzate, osservatori indipendenti, attività di formazione,

Dettagli

UNIVERSITA DEGLI STUDI DI MILANO-BICOCCA FACOLTA DI SCIENZE MATEMATICHE, FISICHE E NATURALI

UNIVERSITA DEGLI STUDI DI MILANO-BICOCCA FACOLTA DI SCIENZE MATEMATICHE, FISICHE E NATURALI UNIVERSITA DEGLI STUDI DI MILANO-BICOCCA FACOLTA DI SCIENZE MATEMATICHE, FISICHE E NATURALI Manifesto degli Studi A.A. 2001-2002 CORSO DI LAUREA IN INFORMATICA DIPLOMA UNIVERSITARIO IN INFORMATICA (Vecchio

Dettagli

Cyber Security Sistemi Energia - Progetti e Sperimentazioni. Giovanna Dondossola Roberta Terruggia

Cyber Security Sistemi Energia - Progetti e Sperimentazioni. Giovanna Dondossola Roberta Terruggia Cyber Security Sistemi Energia - Progetti e Sperimentazioni Giovanna Dondossola Roberta Terruggia Cyber security in RSE Avviata nel 2000 Obiettivo Valutazione della cyber security dei sistemi di controllo

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

Università degli Studi di Cagliari DIPARTIMENTO DI SCIENZE ECONOMICHE ED AZIENDALI

Università degli Studi di Cagliari DIPARTIMENTO DI SCIENZE ECONOMICHE ED AZIENDALI Università degli Studi di Cagliari DIPARTIMENTO DI SCIENZE ECONOMICHE ED AZIENDALI CORSO DI FORMAZIONE INPS TEMA DEL CORSO Contabilità e fiscalità pubblica Titolo del corso La riforma della pubblica amministrazione,

Dettagli

Centralizzata Monolitica anni Reti Client Server anni Internet The network is the computer

Centralizzata Monolitica anni Reti Client Server anni Internet The network is the computer Distributed Object C o m p utin g "!$#&% ')(+*,#&-).0/2143657*98:.;8

Dettagli

Computer Assisted Translation

Computer Assisted Translation Computer Assisted Translation Strumenti informatici a servizio del traduttore Corso 24 ore Il mercato del lavoro per i laureati in traduzione ed interpretazione ha un tasso di occupazione del 65% ad un

Dettagli

VERBALE DI VALUTAZIONE DEI TITOLI

VERBALE DI VALUTAZIONE DEI TITOLI PROCEDURA SELETTIVA PER LA CHIAMATA DI UN PROFESSORE DI SECONDA FASCIA PER IL SETTORE CONCORSUALE 01/B1 INFORMATICA SETTORE SCIENTIFICO DISCIPLINARE INF/01 INFORMATICA (Decreto del Rettore n. 642 del 16

Dettagli

C2 INTERNAL USE FASTWEB. L Organizzazione per la Sicurezza delle Informazioni. Luca Rizzo. Milano, martedì 16 marzo 2010 PG. 1

C2 INTERNAL USE FASTWEB. L Organizzazione per la Sicurezza delle Informazioni. Luca Rizzo. Milano, martedì 16 marzo 2010 PG. 1 FASTWEB L Organizzazione per la Sicurezza delle Informazioni Milano, martedì 16 marzo 2010 Luca Rizzo PG. 1 Il Top Management CEO Stefano Parisi Security Luca Rizzo Internal Audit Luca Merzi Investor Relationship

Dettagli

Cybersecurity per la PA: approccio multicompliance Sogei

Cybersecurity per la PA: approccio multicompliance Sogei SOGEI - Società Generale di Informatica SpA ing. Fabio LAZZINI, Responsabile Security Governance & Privacy Cybersecurity per la PA: approccio multicompliance Sogei Relatore ITASEC17 Italian Conference

Dettagli

MANIFESTO DEGLI STUDI DEL CORSO DI LAUREA IN INFORMATICA (CREMA)

MANIFESTO DEGLI STUDI DEL CORSO DI LAUREA IN INFORMATICA (CREMA) MANIFESTO DEGLI STUDI DEL CORSO DI LAUREA IN INFORMATICA (CREMA) Nell anno accademico 2004/05, sono attivati il 1, il 2 e il 3 anno del Corso di Laurea triennale in Informatica presso il Polo Didattico

Dettagli

CORSO DI LAUREA MAGISTRALE IN INGEGNERIA INFORMATICA

CORSO DI LAUREA MAGISTRALE IN INGEGNERIA INFORMATICA CORSO DI LAUREA MAGISTRALE IN INGEGNERIA INFORMATICA Corso afferente al Dipartimento di Ingegneria dell Informazione. Classe LM-32 Ingegneria informatica. Prof. Alberto Broggi alberto.broggi@unipr.it DIPARTIMENTO

Dettagli

I Nuovi Corsi di Laurea in Informatica. La laurea triennale (classe L-31) L

I Nuovi Corsi di Laurea in Informatica. La laurea triennale (classe L-31) L I Nuovi Corsi di Laurea in Informatica La laurea triennale (classe L-31) L Obiettivi La progettazione del nuovo Corso di Laurea è avvenuto seguendo una serie di linee-guida, che ne costituiscono altrettanti

Dettagli

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services

Dettagli

PAOLA ROSSI CURRICULUM VITAE ET STUDIORUM

PAOLA ROSSI CURRICULUM VITAE ET STUDIORUM PAOLA ROSSI CURRICULUM VITAE ET STUDIORUM A. GENERALITÀ B. STUDI SECONDARI E UNIVERSITARI, BORSE DI STUDIO E FORMAZIONE POST LAUREAM C. AFFILIAZIONE UNIVERSITARIA D. ATTIVITÀ DI RICERCA E. ATTIVITÀ DIDATTICA

Dettagli

Verifiche delle proprietà del software e della loro corrispondenza alle specifiche formali

Verifiche delle proprietà del software e della loro corrispondenza alle specifiche formali Verifiche delle proprietà del software e della loro corrispondenza alle specifiche formali Prof.ssa Susanna Donatelli Prof. Franco Sirovich Dipartimento di Informatica Università di Torino www.di.unito.it

Dettagli

Introduzione all ingegneria dei sistemi ICT

Introduzione all ingegneria dei sistemi ICT Università di Bergamo Facoltà di Ingegneria Applicazioni Internet B Paolo Salvaneschi C1_1 V1.3 Introduzione all ingegneria dei sistemi ICT Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

Corso di Laurea Ingegneria Informatica

Corso di Laurea Ingegneria Informatica Corso di Laurea Ingegneria Informatica Presentazione del corso di Fondamenti di Informatica 2 A. Miola Febbraio 2008 http://www.dia.uniroma3.it/~java/fondinf2/ Presentazione Corso 1 Contenuti Corso di

Dettagli

ASL 3 Genovese Via Bertani Genova. CURRICULUM VITAE DOTT. Domenico Gallo INFORMAZIONI PERSONALI

ASL 3 Genovese Via Bertani Genova. CURRICULUM VITAE DOTT. Domenico Gallo INFORMAZIONI PERSONALI ASL 3 Genovese Via Bertani 4 16125 Genova CURRICULUM VITAE DOTT. Domenico Gallo INFORMAZIONI PERSONALI Nome Domenico Gallo Data di nascita 10 luglio 1959 Qualifica Dirigente Analista Amministrazione ASL

Dettagli

Le aree dell informatica

Le aree dell informatica Fondamenti di Informatica per la Sicurezza a.a. 2006/07 Le aree dell informatica Stefano Ferrari UNIVERSITÀ DEGLI STUDI DI MILANO DIPARTIMENTO DI TECNOLOGIE DELL INFORMAZIONE Stefano Ferrari Università

Dettagli

Università degli studi di Milano Bicocca Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Magistrale in INFORMATICA

Università degli studi di Milano Bicocca Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Magistrale in INFORMATICA Università degli studi di Milano Bicocca Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Magistrale in INFORMATICA Offerta formativa Il (classe LM-18) ha, di norma, durata di due anni.

Dettagli

ATTIVITÀ SCIENTIFICA Prof. ing. Leonarda CARNIMEO

ATTIVITÀ SCIENTIFICA Prof. ing. Leonarda CARNIMEO ATTIVITÀ SCIENTIFICA Prof. ing. Leonarda CARNIMEO Nella propria attività di ricerca la prof. Leonarda Carnimeo collabora con Docenti e Ricercatori appartenenti ad altre sedi universitarie in vari Programmi

Dettagli

Allegato n. 1 alla relazione riassuntiva compilata il 10/4/2008

Allegato n. 1 alla relazione riassuntiva compilata il 10/4/2008 Procedura di valutazione comparativa per la copertura di 1 posto di ricercatore universitario presso la Facoltà di Ingegneria della Seconda Università degli Studi di Napoli - Settore scientifico disciplinare

Dettagli

Posizioni aperte Italgas

Posizioni aperte Italgas http://www.comune.torino.it/torinogiovani/lavoro 09/10/2017 Posizioni aperte Italgas Italgas, società del settore della distribuzione del gas naturale, seleziona personale per le sedi di Torino e Italia

Dettagli

F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E

F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome CASTELNUOVO ADAMO Indirizzo LARGO MONTENERO 3, 23900 LECCO Telefono 0341/362726 E-mail dirigenteliceo@grassilecco.gov.it

Dettagli

BIG DATA E CYBER SECURITY TRA PRIVACY E TUTELA DEL CONSUMATORE

BIG DATA E CYBER SECURITY TRA PRIVACY E TUTELA DEL CONSUMATORE BIG DATA E CYBER SECURITY TRA PRIVACY E TUTELA DEL CONSUMATORE ECONOMIA DEI DATI BIG DATA & ANALYTICS TUTELA DELLA PRIVACY PREVENZIONE DEL CYBER-RISK PRATICHE SCORRETTE E CONCORRENZA mercoledì 5 e giovedì

Dettagli

Gestione dello sviluppo software Modelli Base

Gestione dello sviluppo software Modelli Base Università di Bergamo Dip. di Ingegneria gestionale, dell'informazione e della produzione GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A4_1 V1.0 Gestione dello sviluppo software Modelli Base Il contenuto

Dettagli

L adozione di MATLAB e Simulink nei Corsi di Ingegneria al Politecnico di Milano. Maurizio Magarini MATLAB EXPO Milano, 4 novembre 2014

L adozione di MATLAB e Simulink nei Corsi di Ingegneria al Politecnico di Milano. Maurizio Magarini MATLAB EXPO Milano, 4 novembre 2014 L adozione di MATLAB e Simulink nei Corsi di Ingegneria al Politecnico di Milano MATLAB EXPO Milano, 4 novembre 2014 Sommario Introduzione. Il ruolo dei laboratori informatici nella didattica, formazione

Dettagli

OSPEDALE CASA SOLLIEVO DELLA SOFFERENZA Istituto di Ricovero e Cura a Carattere Scientifico Opera di San Pio da Pietrelcina.

OSPEDALE CASA SOLLIEVO DELLA SOFFERENZA Istituto di Ricovero e Cura a Carattere Scientifico Opera di San Pio da Pietrelcina. R e g io n e P u g l ia O r g a n i s m o R e g i o n a l e p e r l a F o r m a z i o n e i n S a n i t à OSPEDALE CASA SOLLIEVO DELLA SOFFERENZA Istituto di Ricovero e Cura a Carattere Scientifico Opera

Dettagli

CALENDARIO APPELLI MAGISTRALI INFORMATICA - INFORMATICA INTERNAZIONALE - SECONDA SESSIONE D'ESAME: dal 12/06/2017 al 28/07/2017

CALENDARIO APPELLI MAGISTRALI INFORMATICA - INFORMATICA INTERNAZIONALE - SECONDA SESSIONE D'ESAME: dal 12/06/2017 al 28/07/2017 CALENDARIO APPELLI 2016-2017 - MAGISTRALI INFORMATICA - INFORMATICA INTERNAZIONALE - SECONDA SESSIONE D'ESAME: dal 12/06/2017 al 28/07/2017 DOCENTE cod. attività INSEGNAMENTO LM INFORMATICA LM INFORMATICA

Dettagli

CLASSIFICAZIONE CONSIP PUBLIC APPENDICE 2 AL CAPITOLATO TECNICO LOTTO 2. Descrizione dei profili professionali

CLASSIFICAZIONE CONSIP PUBLIC APPENDICE 2 AL CAPITOLATO TECNICO LOTTO 2. Descrizione dei profili professionali CLASSIFICAZIONE CONSIP PUBLIC APPENDICE 2 AL CAPITOLATO TECNICO LOTTO 2 Descrizione dei profili professionali pag. 1 di 11 SOMMARIO 1 INTRODUZIONE 3 2 DESCRIZIONE DEI PROFILI PROFESSIONALI 4 2.1 CAPO PROGETTO

Dettagli

Il ruolo dello Storage nella gestione delle reti

Il ruolo dello Storage nella gestione delle reti Il ruolo dello Storage nella gestione delle reti Introduzione ai progetti pilota Terna: esigenze di rete e criticità legate alle FER. Guido Guida Milano, 27 settembre 2017 Lo sviluppo delle FER Milano,

Dettagli

Università di Pisa Facoltà di Scienze Matematiche Fisiche e Naturali

Università di Pisa Facoltà di Scienze Matematiche Fisiche e Naturali Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea Specialistica in Informatica (classe 23/S: Informatica) Corso di Laurea Specialistica in Tecnologie Informatiche (classe 23/S: Informatica)

Dettagli

Bosch Security Academy Corsi di formazione 2016 Fire

Bosch Security Academy Corsi di formazione 2016 Fire Bosch Security Academy Corsi di formazione 2016 Fire 2 Corsi di formazione Fire Ver. 2-2016 Sommario Sommario 2 1. Calendario Corsi Fire Anno 2016 3 PF S1 Corso commerciale PA - FR 4 FR P1 Corso prevendita

Dettagli

Università di Bergamo Facoltà di Ingegneria INGEGNERIA DEL SOFTWARE. Paolo Salvaneschi A4_3 V2.1. Progettazione. Metodi e Linguaggi

Università di Bergamo Facoltà di Ingegneria INGEGNERIA DEL SOFTWARE. Paolo Salvaneschi A4_3 V2.1. Progettazione. Metodi e Linguaggi Università di Bergamo Facoltà di Ingegneria INGEGNERIA DEL SOFTWARE Paolo Salvaneschi A4_3 V2.1 Progettazione Metodi e Linguaggi Il contenuto del documento è liberamente utilizzabile dagli studenti, per

Dettagli

Un modello per il ranking delle vulnerabilità. F.Baiardi, S.Suin, C.Telmon Dip. di Informatica, Università di Pisa M. Pioli, Enel Distribuzione

Un modello per il ranking delle vulnerabilità. F.Baiardi, S.Suin, C.Telmon Dip. di Informatica, Università di Pisa M. Pioli, Enel Distribuzione Un modello per il ranking delle vulnerabilità F.Baiardi, S.Suin, C.Telmon Dip. di Informatica, Università di Pisa M. Pioli, Enel Distribuzione Problema determinare l ordine ottimale di eliminazione di

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome GIORGIO CAIELLI Indirizzo Telefono E-mail Nazionalità Italiana Data di nascita 06/03/1966 ESPERIENZA LAVORATIVA

Dettagli

IBM - IT Service Management 1

IBM - IT Service Management 1 IBM - IT Service 1 IBM - IT Service 2 L IT si trasforma e richiede un modello operativo orientato ai Servizi IT Centro di Costo Operations Governance & CRM CRM IT - Azienda Strategy Organization Financial

Dettagli

SUMMER SCHOOL 2015. Ingegneria Informatica. Angelo Morzenti coordinatore del Corso di Studi

SUMMER SCHOOL 2015. Ingegneria Informatica. Angelo Morzenti coordinatore del Corso di Studi SUMMER SCHOOL 2015 Ingegneria Informatica Angelo Morzenti coordinatore del Corso di Studi Politecnico di Milano Dipartimento di Elettronica, Informazione e Bioingegneria 17 Giugno 2015 Il logo del Politecnico

Dettagli

STUDIO DI RETRIBUZIONE 2017

STUDIO DI RETRIBUZIONE 2017 STUDIO DI 2017 INFORMATION TECHNOLOGY Information Technology Temporary & permanent recruitment www.pagepersonnel.it PAGEGROUP PageGroup, leader globale nella ricerca e selezione di professionisti qualificati

Dettagli

UNIVERSITA' DEGLI STUDI DI PADOVA

UNIVERSITA' DEGLI STUDI DI PADOVA UNIVERSITA' DEGLI STUDI DI PADOVA Procedura valutativa ai sensi dell'art. 24, comma 6, Legge 30 dicembre 201 O, n. 240 per la chiamata di n. 1 posto di Professore di seconda fascia presso il Dipartimento

Dettagli

Un sistema a rete come soluzione per il recupero dei RAEE

Un sistema a rete come soluzione per il recupero dei RAEE La logistica di ritorno: opportunità o problema? Un sistema a rete come soluzione per il recupero dei RAEE Ministero dell Università e della Ricerca 1 Politecnico di Torino 26 febbraio 2008 RELOADER è

Dettagli

Prof. Franca Garzotto. a.a Introduzione

Prof. Franca Garzotto. a.a Introduzione Laboratorio di Human-Computer Interaction Prof. Franca Garzotto 01 a.a 2005-06 1.1 Introduzione Introduzione Interazione uomo macchina: di che cosa si tratta? Interfaccia Uomo-Computer Interaction Design

Dettagli

Le aree dell informatica

Le aree dell informatica Fondamenti di Informatica per la Sicurezza a.a. 2008/09 Le aree dell informatica Stefano Ferrari UNIVERSITÀ DEGLI STUDI DI MILANO DIPARTIMENTO DI TECNOLOGIE DELL INFORMAZIONE Stefano Ferrari Università

Dettagli

Corso di Laurea in Informatica Università di Ferrara. Incontro di orientamento per le scuole superiori A.A. 2015 2016

Corso di Laurea in Informatica Università di Ferrara. Incontro di orientamento per le scuole superiori A.A. 2015 2016 Corso di Laurea in Informatica Università di Ferrara Dipartimento di Matematica e Informatica Incontro di orientamento per le scuole superiori A.A. 2015 2016 Scopo di questo incontro Parlare di Informatica,

Dettagli

La comprensione dell impresa e del contesto in cui opera

La comprensione dell impresa e del contesto in cui opera La comprensione dell impresa e del contesto in cui opera Corso di Audit e Governance Università degli Studi di Bergamo Prof.ssa Stefania Servalli La comprensione dell impresa L AZIENDA È UN SISTEMA APERTO

Dettagli

ING. NICOLA MORDA CURRICULUM VITAE E PROFESSIONALE

ING. NICOLA MORDA CURRICULUM VITAE E PROFESSIONALE ING. NICOLA MORDA CURRICULUM VITAE E PROFESSIONALE Dati anagrafici Nome: Nicola Cognome: Mordà Nazionalità: Italiana Stato civile: Coniugato Nato a: Reggio Calabria Il: 17/03/1973 CF: MRDNCL73C17H224H

Dettagli

Software, hardware conoscenza libera

Software, hardware conoscenza libera Software, hardware conoscenza libera : argomenti per i programmi nazionali ed europei Associazione per il Software Libero Paolo Didonè Associazione per il Software Libero

Dettagli

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21 Il supporto di Advanction in risposta alle nuove richieste della Normativa finalizzate a migliorare la sorveglianza e la

Dettagli

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano

Dettagli

Ingegneria del Software

Ingegneria del Software Università di Bergamo Facoltà di Ingegneria INGEGNERIA DEL SOFTWARE Paolo Salvaneschi A1_3 V2.4 Ingegneria del Software Il corpus di conoscenze Il contenuto del documento è liberamente utilizzabile dagli

Dettagli

Curriculum Vitae Europass

Curriculum Vitae Europass Curriculum Vitae Europass Informazioni personali Nome(i) / Cognome(i) Indirizzo(i) Via Cozzi 53, 20125 Milano Telefono(i) 02.6448.5503 Fax 02.6448.5503 E-mail luisella.sironi@unimib.it Cittadinanza Italiana

Dettagli

Oggetto: Candidatura progetto PON : Ambienti di Apprendimento Digitale. Il sottoscritto Onofrio Dilella si candida per lo svolgimento dell'attività di

Oggetto: Candidatura progetto PON : Ambienti di Apprendimento Digitale. Il sottoscritto Onofrio Dilella si candida per lo svolgimento dell'attività di Alla cortese attenzione del Dirigente Scolastico ITIS E. Majorana Grugliasco Oggetto: Candidatura progetto PON : Ambienti di Apprendimento Digitale Il sottoscritto Onofrio Dilella si candida per lo svolgimento

Dettagli

Via Cairoli, 6, Ferrara (Italia) Data di nascita 24/04/1986 Nazionalità Italiana

Via Cairoli, 6, Ferrara (Italia) Data di nascita 24/04/1986 Nazionalità Italiana Curriculum Vitae INFORMAZIONI PERSONALI Nome: Laura Cognome: Audino Via Cairoli, 6, 44121 Ferrara (Italia) +39 3294084925 audinolaura@libero.it Data di nascita 24/04/1986 Nazionalità Italiana CAMPO OCCUPAZIONALE

Dettagli

INFORMATICA Catalogo Prodotti

INFORMATICA Catalogo Prodotti INFORMATICA Catalogo Prodotti 1.PRESENTAZIONE 2.ARTICOLAZIONE DIDATTICA 3.CERTIFICAZIONI Promimpresa srl Promimpresa srl your turning point PRESENTAZIONE Promimpresa s.r.l. è specializzata nella formazione

Dettagli

CURRICULUM VITAE INFORMAZIONI PERSONALI TITOLI DI STUDIO E PROFESSIONALI ED ESPERIENZE LAVORATIVE

CURRICULUM VITAE INFORMAZIONI PERSONALI TITOLI DI STUDIO E PROFESSIONALI ED ESPERIENZE LAVORATIVE CURRICULUM VITAE INFORMAZIONI PERSONALI Cognome, Nome GAGLIARDI Anna Data Di Nascita 14 settembre 1964 Qualifica Dirigente Analista Amministrazione ASL VCO Incarico Attuale Direttore S.O.C. Gestione delle

Dettagli

Competenze e proposte UNIUD Traiettoria S3: Filiera sistema casa

Competenze e proposte UNIUD Traiettoria S3: Filiera sistema casa Progetto HEaD: assegni di ricerca in azienda Competenze e proposte UNIUD Traiettoria S3: Filiera sistema casa Prof. Stefano Mizzaro Dipartimento di Scienze Matematiche, Informatiche e Fisiche Udine 13/01/2017

Dettagli

Cloud networking per reti sicure e flessibili: come e perchè

Cloud networking per reti sicure e flessibili: come e perchè networking per reti sicure e flessibili: come e perchè Fabrizio Amarilli fabrizio.amarilli@polimi.it Fondazione Politecnico di Milano Milano, 21 febbraio 2017 2017 Fabrizio Amarilli 1 Fonte: Jeanne Ross,

Dettagli

Corso Vittorio Emanuele II, 48, 10123, Torino

Corso Vittorio Emanuele II, 48, 10123, Torino INFORMAZIONI PERSONALI Audin Arezzi Via Buozzi, 16/A, 15045, Sale, AL, Italia n.d. 3402239710 a.arezzi@libero.it Sesso: Maschile Data di nascita: 26/08/1980 Nazionalità: Italiana POSIZIONE RICOPERTA Consigliere

Dettagli

Solution Integrator 28/12/16.

Solution Integrator 28/12/16. 28/12/16 www.middlewaresrl.com CHI SIAMO Azienda giovane e dinamica guidata da un team di esperti specialisti Start-up innovativa nell information technology Professionisti dell ict: progettiamo, sviluppiamo

Dettagli

Curriculum Vitae INFORMAZIONI PERSONALI FORMAZIONE TITOLI. Maturità classica.

Curriculum Vitae INFORMAZIONI PERSONALI FORMAZIONE TITOLI. Maturità classica. Curriculum Vitae INFORMAZIONI PERSONALI Nome Cognome MARINA CIUNA Telefono 333-6304522 E-mail marina.ciuna@unipa.it ing_ciuna@hotmail.com FORMAZIONE TITOLI 1991 Maturità classica. 1997 Laurea in Ingegneria

Dettagli

Il tuo Partner Tecnologico. Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere.

Il tuo Partner Tecnologico. Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere. Il tuo Partner Tecnologico Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere. Entra nel mondo Fitel Telecomunicazioni 1 Chi siamo 2 Metodologia 3 Un

Dettagli

Rischi dell informatica e scelte di trasferimento

Rischi dell informatica e scelte di trasferimento Milano 26/05/2009 Rischi dell informatica e scelte di trasferimento Paolo Scalzini Insurance & Risk Manager A. Menarini I.F.R. Srl Introduzione L obiettivo della presentazione è fornire una panoramica

Dettagli

Controlli automatici

Controlli automatici Controlli automatici Informazioni sul corso Prof. Paolo Rocco (paolo.rocco@polimi.it) Politecnico di Milano Dipartimento di Elettronica, Informazione e Bioingegneria Informazioni generali (1/2) Corso di

Dettagli

Via Lago Trasimeno, VICENZA Telefono Mobile:

Via Lago Trasimeno, VICENZA Telefono Mobile: Curriculum Vitae Informazioni personali Cognome e Nome Indirizzo COMINATO STEFANO Via Lago Trasimeno, 6 36100 VICENZA Telefono 0444 924052 Mobile: 320 4361557 E-mail stefano.cominato@alice.it Cittadinanza

Dettagli

Biometric4Net. Stato del progetto e roadmap futura. Andrea Spadaccini Secondo Borsisti Day, Roma,

Biometric4Net. Stato del progetto e roadmap futura. Andrea Spadaccini Secondo Borsisti Day, Roma, Biometric4Net Stato del progetto e roadmap futura Sommario Motivazione ed obiettivi Stato del progetto Architettura del sistema Front-end Comunicazione client/server Back-end Sistemi biometrici utilizzati

Dettagli

Giovanni Franza - AICA. Stato e prospettive delle certificazioni europee ECDL ed EUCIP

Giovanni Franza - AICA. Stato e prospettive delle certificazioni europee ECDL ed EUCIP Giovanni Franza - AICA Stato e prospettive delle certificazioni europee ECDL ed EUCIP Certificazioni AICA è nota per il successo ottenuto da ECDL Meno note sono le altre iniziative EUCIP IT Administrator

Dettagli

Paradigma ACRONET Un progetto Open Hardware e Open Software per il monitoraggio ambientale. Adriano Fedi Fondazione ACROTEC

Paradigma ACRONET Un progetto Open Hardware e Open Software per il monitoraggio ambientale. Adriano Fedi Fondazione ACROTEC Un progetto Open Hardware e Open Software per il monitoraggio ambientale Adriano Fedi Indice della presentazione Argomenti principali introduzione al progetto contenuti tecnologici acronet in numeri storie

Dettagli

Brizio Palamà Italiana Università del Salento /2016 Attuale posizione Università del Salento, Lecce, Italia

Brizio Palamà Italiana Università del Salento /2016 Attuale posizione Università del Salento, Lecce, Italia F ORMATO EUROPEO PER IL CURRICULUM VITAE INFORMAZIONI PERSONALI Nome Nazionalità Amministrazione Email istituzionale Telefono Brizio Palamà Italiana Università del Salento Brizio.palama@unisalento.it 0832

Dettagli

I repository istituzionali di letteratura ad accesso aperto al servizio del monitoraggio e della valutazione della ricerca: il caso SURplus

I repository istituzionali di letteratura ad accesso aperto al servizio del monitoraggio e della valutazione della ricerca: il caso SURplus I repository istituzionali di letteratura ad accesso aperto al servizio del monitoraggio e della valutazione della ricerca: il caso SURplus Open Access, digital preservation e deposito legale CNR Roma,

Dettagli

QUESTIONARIO 2: PIANIFICAZIONE DEL MIGLIORAMENTO

QUESTIONARIO 2: PIANIFICAZIONE DEL MIGLIORAMENTO QUESTIONARIO 2: PIANIFICAZIONE DEL MIGLIORAMENTO Step 7 Elaborare un piano di miglioramento, basato sull autovalutazione report Attività 1 2 3 4 5 7.1. Raccogliere tutte le proposte relative alle azioni

Dettagli

Progetto RoMA Resilience enhancement of Metropolitan Areas

Progetto RoMA Resilience enhancement of Metropolitan Areas Progetto RoMA Resilience enhancement of Metropolitan Areas Vittorio Rosato ENEA, Centro Ricerche Casaccia Unità Tecnica Modellistica Energetica e Ambientale Dati essenziali Come nasce il progetto Interesse

Dettagli

IL SISTEMA DI NORMAZIONE E L EMISSIONE DELLA NORMA ISO 9001:2015: VERSO LA GESTIONE DEL RISCHIO E DELLE OPPORTUNITA Bari, 02 ottobre 2015

IL SISTEMA DI NORMAZIONE E L EMISSIONE DELLA NORMA ISO 9001:2015: VERSO LA GESTIONE DEL RISCHIO E DELLE OPPORTUNITA Bari, 02 ottobre 2015 IL SISTEMA DI NORMAZIONE E L EMISSIONE DELLA NORMA ISO 9001:2015: VERSO LA GESTIONE DEL RISCHIO E DELLE OPPORTUNITA Bari, 02 ottobre 2015 Cecilia de Palma Presidente Comitato Tecnico «Normativa e Certificazione

Dettagli

Migrazione SIMATIC S5 S7

Migrazione SIMATIC S5 S7 Migrazione SIMATIC S5 S7 Storia SIMATIC ha già 50 anni! Il 2 Aprile 1958 la parola SIMATIC veniva depositata presso l ufficio brevetti Storia SIMATIC a cablare Le prime serie SIMATIC erano notevolmente

Dettagli

Progettazione di basi di dati

Progettazione di basi di dati Progettazione di basi di dati Sistemi Informativi L-B Home Page del corso: http://www-db.deis.unibo.it/courses/sil-b/ Versione elettronica: progettazionedb.pdf Sistemi Informativi L-B Progettazione di

Dettagli

Ingegneria del Software 4. Introduzione a UML. Dipartimento di Informatica Università di Pisa A.A. 2014/15

Ingegneria del Software 4. Introduzione a UML. Dipartimento di Informatica Università di Pisa A.A. 2014/15 Ingegneria del Software 4. Introduzione a UML Dipartimento di Informatica Università di Pisa A.A. 2014/15 e per i modelli iterativi analisi peliminare analisi e progettazione realizzazione Necessità di

Dettagli

Presidenza del Consiglio dei Ministri Autorità Nazionale per la Sicurezza CESIS III Reparto U.C.Si.

Presidenza del Consiglio dei Ministri Autorità Nazionale per la Sicurezza CESIS III Reparto U.C.Si. Presidenza del Consiglio dei Ministri Autorità Nazionale per la Sicurezza CESIS III Reparto U.C.Si. Schema Nazionale di Certificazione per prodotti classificati Workshop on Network and Information Security.

Dettagli

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo RiS is powered by Network Integration and Solutions srl a DGS Company info: ris@nispro.it La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo Ing. Alessandro

Dettagli

Architetture a livelli

Architetture a livelli Architetture a livelli Stratificazione Protocolli di rete Famiglie e pile di protocolli Messaggi in una pila di protocolli Modello di riferimento ISO/OSI Architettura tt di Internet t Stratificazione (layering)

Dettagli

Software Embedded Integration Testing. Ing. Matteo Maglio Milano, 17 Febbraio 2011

Software Embedded Integration Testing. Ing. Matteo Maglio Milano, 17 Febbraio 2011 Software Embedded Integration Testing Ing. Matteo Maglio Milano, 17 Febbraio 2011 Chi siamo Skytechnology è una società di ingegneria che opera nell area dei sistemi embedded aiutando i propri Clienti

Dettagli

Servizi inclusi. WLOD / Office 365 Technical Update Briefing. FastStart for Azure / Premier Architectural Services. Risk Assessment/ Workshop PLUS

Servizi inclusi. WLOD / Office 365 Technical Update Briefing. FastStart for Azure / Premier Architectural Services. Risk Assessment/ Workshop PLUS Allegato B - LISTINO Di seguito i prezzi di riferimento applicabili ai servizi oggetto della convenzione tra Microsoft S.r.l. e Fondazione. Tutti i prezzi sono da intendersi IVA esclusa. Il presente listino

Dettagli