OAUTH: IMPLEMENTAZIONE IN JOLIE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "OAUTH: IMPLEMENTAZIONE IN JOLIE"

Transcript

1 UNIVERSITÀ DEGLI STUDI DI UDINE Dipartimento di Matematica e Informatica Corso di Laurea Magistrale in Informatica Laboratorio avanzato OAUTH: IMPLEMENTAZIONE IN JOLIE Relatore: Prof. MARINO MICULAN Studente: LUCA FULCHIR ANNO ACCADEMICO

2

3 Contents 1 Introduzione Il progetto Jolie OAuth Funzionamento OAuth OAuth Implementazione La libreria Conclusioni Jolie OAuth iii

4

5 Chapter 1 Introduzione 1.1 Il progetto Il progetto riguarda l implementazione del protocollo OAuth1 e OAuth2 nel linguaggio di programmazione Jolie 1.2. Lo scopo del progetto è verificare l usabilità del linguaggio di programmazione in relazione allo stile di programmazione service-oriented offerto da Jolie. Nel contempo verrà analizzato il protocollo OAuth nelle sue versioni OAuth1(1.3.1) e OAuth2(1.3.2). 1.2 Jolie Jolie 1 è un linguaggio nato nel 2006 all università di Bologna. Si tratta di un linguaggio di programmazione service-oriented. Questo significa che la programmazione rifletterà direttamente la suddivisione del codice in servizi a seconda del loro scopo, similmente ad una suddivisione in classi. Rispetto ad una programmazione a classi, ogni comunicazione non avverrà tramite invocazione di metodi, ma tramite rete con il protocollo che il programmatore preferisce, e senza richiedere che il programmatore si interessi ad alcun dettaglio della comunicazione sottostante. Il programmatore vede solo una struttura simile alle classi, pur programmando effettivi servizi di rete, senza preoccuparsi troppo di sincronizzazioni, concorrenze o implementazioni dei protocolli sottostanti. 1.3 OAuth OAuth è un set di protocolli open per l autenticazione e autorizzazione degli utenti. Esistono due versioni del protocollo, OAuth1 e OAuth2, entrambe basate su HTTP. In entrambe le versioni il funzionamento principale del protocollo è dato dallo scambio di token e redirect tra 3 partecipanti: 1 1

6 2 Introduzione Client : l applicazione client che vuole autenticare un utente su un dato servizio Server di Risorse : Il server su cui sono hostate le risorse a cui l applicazione avrà accesso alla fine dell autenticazione. Server d autenticazione : Il server a cui manderemo le varie autenticazioni, e che ci autorizzerà sul server delle risorse OAuth1 Questa prima viene creata nel È stato il frutto del lavoro di una community a cui hanno partecipato, tra altri, twitter e google. La prima draft del protocollo è uscita nel 2007 e l ultima standardizzazione risale al 2010 con la version 1.0a 2, Una novità introdotta da questo protocollo sta nel gestire sia l autenticazione che l autorizzazione degli utenti. con la prima verifichiamo che l utente sia chi dice di essere, e con la seconda verifchiamo che l utente e l applicazione abbiano i permessi giusti all interno delle possibili azioni dell utente. Altra novità introdotta da questo protocollo è l autenticazione dell applicazione oltre all autenticazione dell utente. Una conseguenza di questo e del fatto che lo standard non prevede autenticazioni anonime, è che ogni applicazione va scritta specificatamente per il servizio a cui vuole accedere. Questo collegamento stretto tra applicazione e servizio è comunque richiesto a causa della mancanza di standardizzazione degli URI da chiamare nelle varie fasi d autenticazione. Nonostante questo protocollo tenti di rendersi sicuro firmando tutti i parametri delle richieste in modo da evitare eventuali attacchi, usarlo senza SSL/TLS è insicuro, in quanto non autentica in nessun modo il server d autenticazione e quindi senza SSL/TLS è vulerabile ad attacchi di spoofing OAuth2 Nel 2010 Google, Microsoft, Twitter, Facebook e altri decidono che OAuth1 non rispecchia a pieno le loro necessità, e decidono di lavorare ad una seconda versione di OAuth1. Il risultato sarà standardizzato finalmente 3 anni dopo, alla fine del 2012, ed è incompatibile con la prima version del protocollo. Questo nuovo standard ha creto molte controversie a causa del lungo periodo di standardizzazione (3 anni), specifiche lunghe e poco chiare, e mancate migliorie: le varie implementazioni OAuth2 restano incompatibili (come OAuth1) in quanto ogni applicazione dev essere scritta per un determinato servizio. A peggiorare la compatibilità tra implementazioni, ogni parte del framework OAuth2 è totalmente estendibile e rimpiazzabile, complicando ulteriormente eventuali implementazioni. Visto che questa versione comprende molte parti opzionali o totalmente reimplementabli con altri meccanismi, non è stata accettata dall IETF sotto la definizione di protocollo ma solo sotto la più lasca definizione di framework. A causa di questi e altri problemi durante la standardizzazione, il responsabile della stasura di OAuth 2.0, Eran Hammer 4, si è ritirato qualche mese prima della standardizzazione del framework arrivando perfino a far togliere il proprio nome dai responsabili per la stesura della specifica. 2 RFC Spoofing attack: 4 Eran Hammer:OAuth 2.0 and the Road to Hell:

7 1.3. OAuth 3 Le principali differenze rispetto alla prima versione sono la richiesta esplicita dell uso di SSL/TLS, l introduzione di token di refresh per aggiornare i token d autenticazione, la mancanza di firme crittografiche per garantire l integrità e sicurezza dei dati, che ora viene delegata a SSL/TLS, e la generale possibilità di rimpiazzare o modificare ogni parte dell autenticazione con meccanismi ad-hoc.

8

9 Chapter 2 Funzionamento 2.1 OAuth1 Il workflow del protocollo OAuth1 è unico e relativamente semplice, si divide in 3 fasi: Request Token : Richiesta di un token temporaneo, non ancora autorizzato; verifica dell autenticazione dell applicazione Browser Authorization : L utente viene rediretto sul sito del fornitore del servizio per loggarsi e autorizzare l applicazione all accesso. Access Token : L applicazione riceve i codici di risposta dal passo precedente e chiede al server d autenticazione un token da usare per l accesso alle risorse Il passaggio dalla seconda alla terza fase è effettuato tramite redirect HTTP. Se l applicazione non vuole o non può gestire richieste HTTP, essa dovrà effettuare una serie di richieste in polling sul server d autenticazione per essere sicuri che l utente abbia avuto tempo d autenticarsi. Per implementare OAuth1 sono necessarie 3 pagine web, la request, per la ricezione del token temporaneo alla fase 1, la authorize, per la fase 2, e la access per la terza fase. 5

10 6 Funzionamento Nella figura sottostante è riassunto il workflow OAuth1 con i messaggi e le risposte. L autenticazione dell applicazione è fornita tramite l identificativo specificato nell elemento oauth consumer key e un segreto condiviso. Come si può notare vengono usato dei timestamp per verificare l attendibilità delle informazioni ricevute, e quindi questo protocollo richiede che gli orologi siano sincronizzati fino a un certo errore, non definito nelle specifiche. Vengono inoltre usate delle nouce per evitare attacchi replay. Le nounce sono inviate solo dal client verso il server, e non vengono rispedite indietro dal server al client nella risposta. Secondo la specifica Il server dovrebbe mantenere un database per associare le nounce con le informazioni ricevute per evitare attacchi replay. Nonostante questo abbia senso, si pone un grosso carico sul server ed è probabile che per questo le implementazioni, soprattutto grosse, evitino di fare questo controllo. In questo caso se un attaccante riuscisse ad arrivare ai dati scambiati tra l applicazione e il server avrebbe di fatto accesso al pari dell applicazione. Tuttavia il sistema resta sicuro grazie al sottostante strato SSL, a patto che il client controlli il certificato del server a cui si connette.

11 2.2. OAuth OAuth2 Le fasi d autenticazione sono rimaste sostanzialmente le stesse del protocollo OAuth1, ma possono variare a seconda del tipo d accesso richiesto dall applicazione. La prima fase ora viene chiamata Authorization Request, e la terza fase Grant Request, dove il grant è l autorizzazione concessa all applicazione. Lato server vanno implementate 2 pagine web, una per la gestione delle richieste d autorizzazione e una per le richieste d accesso. Esistono 5 tipi di autorizzazioni possibili, a seconda del tipo di grant e delle informazioni disponibili all applicazione: Authorization Code Grant : Questo è il metodo più diffuso, l applicazione lavora interamente con i token generati lato server. A parte per il contenuto dei messaggi ricalca il workflow di OAuth1. L applicazione deve poter gestire richieste HTTP. viene fatta una richiesta alla pagina di autorizzazione, l utente si autentica sul sito del servizio, viene rediretto all applicazione che fa una richiesta alla pagina d accesso per ottenere i token necessari. Implicit Grant : Quest autorizzazione si limita ad autenticare l utente, non l applicazione, e non vengono generati token di refresh. L applicazione deve poter gestire richieste HTTP. Viene fatta una sola richiesta alla pagina d autorizzazione e nel redirect di ritorno sono già presenti i token da usare. Resource Owner Password Grant : Se l utente si fida dell applicazione, può dare a questa il suo nome utente e la password, e l applicazione userà queste per autenticarsi. dopo la prima autenticazione l applicazione deve tornare a lavorare solo con i token, usando solo la terza fase. In questa modalità viene fatta una richeista lla pagina d autorizzazione se vogliamo autorizzare l applicazione, e una richiesta obbligatoria alla pagina di accesso Client Credentials Grant : Questo è il complementare dell Implicit Grant. Viene autenticata l applicazione, ma non l utente. Viene fatta una richiesta alla pagina d autorizzazione e una alla pagina d accesso, saltando la seconda fase dell autenticazione con Authorization Code. È usata per risorse pubbliche. Extension Grant : Per ogni altro tipo di autenticazione si può usare questo metodo. Viene fatta una singola richiesta alla pagina d accesso, con un solo parametro grant type, contentente tutte le informazioni, e viene ritornata una risposta standard in caso di successo. Tutta la sicurezza del protocollo si basa sulla sicurezzaa dello strato SSL/TLS sottostante. La sicurezza dell autenticazione dell applicazione resta dubbia in quanto le credenziali vanno per forza incorporate nel codice dell applicazione. Per una qualsiasi applicazione web lato client tali segreti sono comodamente esposti nel codice, e dovrebbe quindi sempre usare il metodo d autorizzazione Implicit Grant. Tuttavia a meno di trovarsi su client sicuri in cui l utente non ha alcun controllo, in generale ogni segreto incorporato in un applicazione ha vita breve, in quanto i dati sono sempre estraibili dal binario dell applicazione. Altri attacchi sono possibili al protocollo se non vengono usate tutte le feature presenti come l url di redirezione o la variabile stato 1. Per eliminare questi attachi i vari 1 OAuth2 Attack vectors:

12 8 Funzionamento provider hanno reintrodotto con parametri non standard e differenti uno dall altro la firma crittografica presente in OAuth1, con il risultato di una maggiore sicurezza, a scapito della compatibilità tra implementazioni per diversi servizi Jolie Essendo un linguaggio di programmazione orientato alla costruzione di servizi la sua struttura riflette questa caratteristica: In un progetto possiamo identificare delgi header, con estensione.iol e file di codice con estensione.ol. In realtà l estensione è una pura convenzione, e non è forzata in alcun modo. In ogni servizio possiamo identificare diverse parti: Definizione dei tipi : semplice e diretta, ad esempio: type mytype : s t r i n g {. element : i n t. e l 2? : s t r i n g // elemento opzionale. e l 3 : mytype // array } La definizione delle strutture è centrale nella programmazione a causa del fatto che ogni servizio ha al massimo un elemento in input e sempre un solo elemento in output. Ogni servizio è forzato a lavorare solo sulle strutture per cui è pensato. Nonostante Jolie non sia un linguaggio tipato ed è possibile aggiungere elementi o toglierne ad una qualsiasi struttura, al momento della chiamata la struttura deve corrispondere esattamente con il tipo richiesto, senza elementi aggiuntivi o mancanti. I tipi di base sono: string, int, long, double, bool, raw, void, any. Interfacce : Servono a raggruppare un set di operazioni per uno o più servizi. definiscono il tipo di chiamata e i tipi su cui lavora, più un eventuale eccezione. i n t e r f a c e MyInterface { RequestResponse : Request1 ( s t r i n g ) ( mytype ) throws wrong answer, t e s t ( input ) ( mytype output ) OneWay : p r i n t l n ( s t r i n g ) //input, no output } Porte di comunicazione : per definire input e output di un servizio. Le direttive output- Port e inputport hanno sintassi identica, come nell esempio: inputport i d e n t i f i c a t i v o { Location : URI Protocol : p I n t e r f a c e s : i n t e r f a c e 1, i n t e r f a c e 2 } L unico parametro richeisto è Interfaces, mentre gli altri se non specificati vengono impostati a valori per le sole comunicazioni locali tra servizi Jolie.

13 2.2. OAuth2 9 Generalmente le porte di input e output per un servizio saranno coincidenti, a meno di chiamate OneWay, ma è possibile definire più porte di output e di input, con interfaccie diverse, ed includerle in header differenti in modo da rendere disponibili solo alcune chiamate. L effetto finale sarà comunque la creazione di più servizi. Ogni servizio sarà richiamabile come metodo Embedding : tramite queste direttive possiamo collegare del codice (jolie, java, javascript e altro) ad una porta di output. embedded { J o l i e : my code. ol in myoutputport } Questo è il metodo esplicito per il collegamento della definizione del servizio alla sua realizzazione, e determina la creazione del servizio. Codice : Composto dalla definizione di tre parti: init {} : una funzione di inizializzazione del servizio, eseguita una sola volta al primo caricamento dello stesso. main{} : la funzione principale che conterrà il codice vero e proprio e la definizione delle varie chiamate define myprocedure {} : definizioni di procedure: nessun input / output definito esplicitamente. Lavora per dynamic binding, per cui tutte le variabili usate saranno quelle accessibili nel punto in cui questa funzione è stata chiamata. Jolie non ha il concetto di variabile a scope locale. Jolie è scritto in java ed è un linguaggio totalmente a runtime. Dopo una prima verifica di sintassi dell intero progetto, Jolie procede con la sua esecuzione. I controlli effettuati sul codice sono ancora pochi, dato che il linguaggio è relativamente nuovo e non troppo usato. Di seguito vengono riportati esempi di problemi riscontrati: Non esiste alcun controllo sull inclusione circolare di header, il che può portare alla creazione di copie dello stesso servizio fino alla saturazione della memoria. Il valore di output delle chiamate non è sempre controllato: un output di un array verrà troncato al primo elemento. Questo è dovuto al fatto che per Jolie un elemento è in realtà simile ad un array di un elemento senza errori, ma è contrastante rispetto alla verifica dettagliata dei tipi in altri casi. Nessun errore in caso di uso di elemento non definito altrove: alcuni esempi come mystring = mystring + salve ; possono essere distruttivi: il secondo mystring è diverso dal primo, ed il risultato è che in mystring si troverà solo la stringa salve, senza nessun errore. Dato che il linguaggio non richiede la definizione delle variabili, ogni typo crea nuove variabili senza dare errore, cosa che può complicare il debugging delle applicazioni. Il parser funziona, ma va rivista la parte di error recovery. Dimenticare un semplice puntovirgola alla fine della stringa può portare a molti errori, ma nonostante una serie di errori seguita da una nullpointerexception e stacktrace java del parser può aiutare lo sviluppatore del linguaggio, non aiuta decisamente il programmatore che usa il linguaggio. In generale i problemi del linguaggio per ora dipendono dalla sua poca diffusione, più che da problemi di design.

14

15 Chapter 3 Implementazione Per l implementazione di OAuth1 e OAuth2 si è usata la seguente struttura di servizi: Una serie di servizi scritti in Java e embeddati in Jolie per avere una comunicazione via HTTP più flessibile e per le primitive di crittografia, difficilmente implementabili in un linguaggio ad alto livello come Jolie. Un servizio di traduzione dei dati presa una struttura contenente i dati dell applicazione deve costruire una struttura semplice da usare nelle richieste HTTP con i dati giusti al posto giusto. Infine l interfaccia di libreria, che nasconde il servizio di traduzione dei dati e espone solo le chiamate necessarie al funzionamento del protocollo, effettua le richieste HTTP, controlla le risposte e gestisce il tutto con strutture semplici per l utente. La struttura è stata mantenuta sia per OAuth1 che OAuth2. Dato che il protocollo richiede all applicazione utente di rispondere a delel chiamate HTTP, questa parte è lasciata all utente, sia per la semplicità dell implementazione in Jolie, sia per dare maggiore controllo all applicazione nel caso debba già restare in ascolto per altre richieste, e per farscegliere all applicazione dove stare in ascolto. La libreria è stata creata in modo che l utente debba solo inserire i dati di autenticazione principali, ma in modo che sia possibile inserire e ricevere qualsiasi altro parametro nelle richieste HTTP, per poter essere compatibile con tutte le varie implementazioni dei protocolli. 11

16 12 Implementazione Dato che in Jolie non è possibile usare strutture con elementi non esplicitamente dichiarati, e dato che non è possibile prevedere quali parametri useranno i vari fornitori di servizio, l unico modo di rendere disponibili i parametri HTTP generici è l uso di strutture generiche come array chiave-valore, meno efficienti dell uso di strutture Jolie, perchè richiedono una ricerca in O(n). Una struttura tipo hashmap sarebbe meno efficente dato l esiguo numero di elementi e la complessità delle funzioni di hashing. 3.1 La libreria OAuth1 Le seguenti chiamate sono accessibili per la libreria OAuth1: requesttoken : Fase 1 dell autenticazione, per prendere i token temporanei getrereffal : Fase due dell autenticazione, per dire all utente dove deve puntare il browser e autenticarsi getaccess : Fase finale, per prendere i token d accesso reali. Tutte le chiamate prendono in input (per fase 1 e 3 anche output) la seguente struttura jolie: type OAuth1Pair : void {. name : s t r i n g. value : s t r i n g } type OAuth1Info : void {. l o c a t i o n r e q u e s t : s t r i n g. l o c a t i o n a u t h o r i z e : s t r i n g. l o c a t i o n a c c e s s : s t r i n g. method : s t r i n g. c a l l b a c k? : s t r i n g. realm? : s t r i n g. consumer key : s t r i n g. s e c r e t? : s t r i n g. token? : s t r i n g. t o k e n s e c r e t? : s t r i n g. v e r i f i e r? : s t r i n g // HTTP a d d i t i o n a l user s p e c i f i e d parameters. headers : OAuth1Pair. query : OAuth1Pair } che comprende tutti i parametri necessari e opzionali per OAuth1, più parametri opzionali per le richieste HTTP nel caso siano richiesti da altri provider.

17 3.1. La libreria OAuth2 L implementazione di OAuth2 è un po più complicata a causa della flessibilità del framework OAuth2: Le seguenti chiamate sono accessibili: acgauth : Metodo Authorization Code Grant, prima fase: autorizzazione applicazione e token temporanei. ritorna il referral per l utente. acgaccess :Terza fase dell autenticazione, dopo che l utente si è autenticato. ottiene i token finali. implicitgrant :Metodo Authorization Code Grant, autentichiamo solo l utente. ritorna un referral per l utente, nel redirect troviamo i token. il redirect è parsabile con la chiamata parseanswer. passwordgrant : Metodo Password Grant, dopo una prima chiamata a acgauth possiamo usare questo metodo per autenticare l applicazione direttamente con l user e password dell utente. clientcredentialgrant :Metodo Client Credentials Grant, autentichiamo solo l applicazione. Da usare dopo una prima chiamata a acgauth, senza dare alcun referral all utente. extensiongrant : Metodo Extension Grant, è necessario fornire un elemento extension- Grant in input, l output sono i dati d autenticazione parseanswer : parsing della risposta alla chiamata implicitgrant. ritorna la struttura di base con le informazioni aggiornate. refresh : refresh del token d accesso. da usare allo scadere del token d autenticazione.

18 14 Implementazione Tutte le chiamate hanno come input/output la seguente struttura jolie: type HTTPJson : s t r i n g {. value? : any. c h i l d : HTTPJson } type OAuth2Pair : void {. name : s t r i n g. value : s t r i n g } type OAuth2Info : void {. l o c a t i o n a u t h o r i z e : s t r i n g. l o c a t i o n a c c e s s : s t r i n g. method : s t r i n g. c l i e n t i d : s t r i n g. c l i e n t s e c r e t : s t r i n g. code? : s t r i n g. r e d i r e c t u r i? : s t r i n g. scope? : s t r i n g. s t a t e? : s t r i n g. extensiongrant? : s t r i n g. a c c e s s t o k e n? : s t r i n g. token type? : s t r i n g. r e f r e s h t o k e n? : s t r i n g. e x p i r e s i n? : i n t // HTTP a d d i t i o n a l user s p e c i f i e d parameters. json? : HTTPJson. headers? : OAuth2Pair. query? : OAuth2Pair }

19 Chapter 4 Conclusioni 4.1 Jolie Jolie e la programmazione service-oriented sono interessanti, nonostante il linguaggio soffra di mancanze per lo più dovute alla scarsa diffusione. La programmazione service-oriented in jolie potrebbe essere ancora più interessante se affiancata a concetti di hot-reloading del codice in stile erlang. L uso fatto da Jolie di questo stile di programmazione riguarda soprattutto la semplificazione della comunicazione tra processi, ed effettivamente rende la programmazione semplice, una volta raccolte tutte le informazioni riguardanti il linguaggio. Ciò di cui si sente di più la mancanza in Jolie non è l uso di operatori come += o l avere una maggiore collezione di primitive per specifici problemi, ma è la documentazione: sul sito si trovano pochi esempi utili nella programmazione reale, per lo più frammentari, la differenza fre file di header.iol e file di codice.ol non è chiarita, e spesso è più utile controllare i sorgenti java di Jolie per capire il funzionamento di una interfaccia che non consultare la documentazione sul sito (vedi uso del protocollo HTTP). L aspetto peggiore del linguaggio oltre alla documentazione è lo stato del parser: il programmatore non deve vedere tutti gli errori interni del parser, ma solo una rappresentazione finale, di poche righe, non stacktrace interni al parser o all interprete, che rendono molto difficile il debugging, facendo perdere più tempo a decifrare l errore che non a correggerlo. 4.2 OAuth Essendo un protocollo molto ad alto livello (livello 5 nella pila ISO/OSI), non è definibile efficente a livello di quantità di dati trasmessi. Il vantaggio di questo protocollo riguarda la gestione dell autorizzazione dell utente oltre all autenticazione, e la sua relativa facilità d implementazione. L implementazione è resa più facile poichè non è necessario usare primitive di comunicazione a basso livello, non si lavora con messaggi parziali o errori di trasmissione, anche se questo aumenta il numero di protocolli dai quali un applicazione deve dipendere (Nel nostro caso: SSL/TLS, HTTP sia client che server). In particolare per quanto possa essere semplice usare il protocollo HTTP, richiedere ad un applicazione di incorporare un web server solo per poter gestire i redirect necessari al protocollo può decisamente appesantire l applicazione. 15

20 16 Conclusioni Fortunatamente il protocollo HTTP è ampiamente diffuso, e le implementazioni server minimali esistono per ogni client, e sono già preseni in Jolie. La odierna tendenza a rendere tutte le applicazioni disponibili via web rende questo protocollo in linea con lo stile di sviluppo generale, ma la sua esagerata flessibilità può complicarne l implementazione per la creazione di librerie generiche. Infine, la totale incompatiilità dell implementazione per un provider con l implementazione di un altro provider lo rendono uno scarso candidato per un protocollo d autenticazione generico come ad esempio openid

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity CORSO DI ALGORITMI E PROGRAMMAZIONE JDBC Java DataBase Connectivity Anno Accademico 2002-2003 Accesso remoto al DB Istruzioni SQL Rete DataBase Utente Host client Server di DataBase Host server Accesso

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Ambienti di sviluppo integrato

Ambienti di sviluppo integrato Ambienti di sviluppo integrato Un ambiente di sviluppo integrato (IDE - Integrated Development Environment) è un ambiente software che assiste i programmatori nello sviluppo di programmi Esso è normalmente

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Oggetti Lezione 3. aspetti generali e definizione di classi I

Oggetti Lezione 3. aspetti generali e definizione di classi I Programmazione a Oggetti Lezione 3 Il linguaggio Java: aspetti generali e definizione di classi I Sommario Storia e Motivazioni Definizione di Classi Campi e Metodi Istanziazione di oggetti Introduzione

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

Università di Torino Facoltà di Scienze MFN Corso di Studi in Informatica. Programmazione I - corso B a.a. 2009-10. prof.

Università di Torino Facoltà di Scienze MFN Corso di Studi in Informatica. Programmazione I - corso B a.a. 2009-10. prof. Università di Torino Facoltà di Scienze MFN Corso di Studi in Informatica Programmazione I - corso B a.a. 009-10 prof. Viviana Bono Blocco 9 Metodi statici: passaggio parametri, variabili locali, record

Dettagli

Lezione III: Oggetti ASP e interazione tramite form HTML

Lezione III: Oggetti ASP e interazione tramite form HTML Lezione III: Oggetti ASP e interazione tramite form HTML La terza lezione, come le precedenti, ha avuto una durata di due ore, di cui una in aula e l altra in laboratorio, si è tenuta alla presenza della

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Gli array. Gli array. Gli array. Classi di memorizzazione per array. Inizializzazione esplicita degli array. Array e puntatori

Gli array. Gli array. Gli array. Classi di memorizzazione per array. Inizializzazione esplicita degli array. Array e puntatori Gli array Array e puntatori Laboratorio di Informatica I un array è un insieme di elementi (valori) avente le seguenti caratteristiche: - un array è ordinato: agli elementi dell array è assegnato un ordine

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Introduzione alla Programmazione ad Oggetti in C++

Introduzione alla Programmazione ad Oggetti in C++ Introduzione alla Programmazione ad Oggetti in C++ Lezione 1 Cosa è la Programmazione Orientata agli Oggetti Metodologia per costruire prodotti software di grosse dimensioni che siano affidabili e facilmente

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute DNS: Domain Name System I name DNS Persone: identificatori: CF, nome, Numero di Passaporto Host e router Internet: Indirizzo IP ( bit) - usato per instradare i pacchetti nome, per es., massimotto.diiie.unisa.it

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Fondamenti di Informatica e Laboratorio T-AB T-16 Progetti su più file. Funzioni come parametro. Parametri del main

Fondamenti di Informatica e Laboratorio T-AB T-16 Progetti su più file. Funzioni come parametro. Parametri del main Fondamenti di Informatica e Laboratorio T-AB T-16 Progetti su più file. Funzioni come parametro. Parametri del main Paolo Torroni Dipartimento di Elettronica, Informatica e Sistemistica Università degli

Dettagli

Concetto di Funzione e Procedura METODI in Java

Concetto di Funzione e Procedura METODI in Java Fondamenti di Informatica Concetto di Funzione e Procedura METODI in Java Fondamenti di Informatica - D. Talia - UNICAL 1 Metodi e Sottoprogrammi Mentre in Java tramite le classi e gli oggetti è possibile

Dettagli

Introduzione agli algoritmi e alla programmazione in VisualBasic.Net

Introduzione agli algoritmi e alla programmazione in VisualBasic.Net Lezione 1 Introduzione agli algoritmi e alla programmazione in VisualBasic.Net Definizione di utente e di programmatore L utente è qualsiasi persona che usa il computer anche se non è in grado di programmarlo

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Classi ed Oggetti in JAVA

Classi ed Oggetti in JAVA Classi ed Oggetti in JAVA Dott. Ing. Leonardo Rigutini Dipartimento Ingegneria dell Informazione Università di Siena Via Roma 56 53100 SIENA Uff. 0577233606 rigutini@dii.unisi.it www.dii.unisi.it/~rigutini/

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

R.Focardi Laboratorio di Ingegneria del Software 6. 1

R.Focardi Laboratorio di Ingegneria del Software 6. 1 Networking Java permette comunicazioni in rete basate sul concetto di socket, che permette di vedere la comunicazione in termini di flusso (stream), in modo analogo all input-output di file, usando Stream

Dettagli

INTRODUZIONE, LINGUAGGIO, HANDS ON. Giuseppe Cirillo g.cirillo@unina.it

INTRODUZIONE, LINGUAGGIO, HANDS ON. Giuseppe Cirillo g.cirillo@unina.it INTRODUZIONE, LINGUAGGIO, HANDS ON Giuseppe Cirillo g.cirillo@unina.it Il linguaggio C 1972-Dennis Ritchie 1978-Definizione 1990-ANSI C 1966 Martin Richars (MIT) Semplificando CPL usato per sviluppare

Dettagli

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. "Generate debugging information"

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. Generate debugging information FASE DEBUGGING: Prima della compilazione, si devono inserire 1 nel progetto informazioni per il debug cioè si devono visualizzare le opzioni di progetto seguendo il percorso: controllando che la voce Genera

Dettagli

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo Firma Digitale Remota Manuale di Attivazione, Installazione,Utilizzo Versione: 0.3 Aggiornata al: 02.07.2012 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 5

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

PHP: form, cookies, sessioni e. Pasqualetti Veronica

PHP: form, cookies, sessioni e. Pasqualetti Veronica PHP: form, cookies, sessioni e mysql Pasqualetti Veronica Form HTML: sintassi dei form 2 Un form HTML è una finestra contenente vari elementi di controllo che consentono al visitatore di inserire informazioni.

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Programmazione Java: Variabili membro, Metodi La parola chiave final

Programmazione Java: Variabili membro, Metodi La parola chiave final Programmazione Java: Variabili membro, Metodi La parola chiave final romina.eramo@univaq.it http://www.di.univaq.it/romina.eramo/tlp Roadmap Definire una classe» Variabili membro» Metodi La parola chiave

Dettagli

Abstract Data Type (ADT)

Abstract Data Type (ADT) Abstract Data Type Pag. 1/10 Abstract Data Type (ADT) Iniziamo la nostra trattazione presentando una nozione che ci accompagnerà lungo l intero corso di Laboratorio Algoritmi e Strutture Dati: il Tipo

Dettagli

Le variabili. Olga Scotti

Le variabili. Olga Scotti Le variabili Olga Scotti Cos è una variabile Le variabili, in un linguaggio di programmazione, sono dei contenitori. Possono essere riempiti con un valore che poi può essere riletto oppure sostituito.

Dettagli

APPLICAZIONI SU PIU FILE

APPLICAZIONI SU PIU FILE APPLICAZIONI SU PIU FILE Serve poter sviluppare applicazioni su piú file: - alcune funzioni e alcune definizioni di dati in un file - altre funzioni e dati in file diversi Perché?? 1. Se il programma è

Dettagli

Laboratorio di Calcolatori 1 Corso di Laurea in Fisica A.A. 2006/2007

Laboratorio di Calcolatori 1 Corso di Laurea in Fisica A.A. 2006/2007 Laboratorio di Calcolatori 1 Corso di Laurea in Fisica A.A. 2006/2007 Dott.Davide Di Ruscio Dipartimento di Informatica Università degli Studi di L Aquila Lezione del 08/03/07 Nota Questi lucidi sono tratti

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per dispositivi mobili tipo iphone/ipad. Prima di proseguire, assicurati

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Funzioni. Corso di Fondamenti di Informatica

Funzioni. Corso di Fondamenti di Informatica Dipartimento di Informatica e Sistemistica Antonio Ruberti Sapienza Università di Roma Funzioni Corso di Fondamenti di Informatica Laurea in Ingegneria Informatica (Canale di Ingegneria delle Reti e dei

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Corso di Programmazione ad Oggetti

Corso di Programmazione ad Oggetti Corso di Programmazione ad Oggetti Introduzione alla programmazione ad oggetti a.a. 2008/2009 Claudio De Stefano 1 La programmazione modulare Un programma può essere visto come un insieme di moduli che

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

PROGRAMMAZIONE ORIENTATA AGLI OGGETTI in C++

PROGRAMMAZIONE ORIENTATA AGLI OGGETTI in C++ PROGRAMMAZIONE ORIENTATA AGLI OGGETTI in C++ Classi ed oggetti. Classi derivate, ereditarietà e polimorfismo. Template Capitoli 12, 13, 14 Luis Joyannes Aguilar. Fondamenti di Programmazione in C++. Algoritmi,

Dettagli

Indice. Pannello Gestione Email pag. 3. Accesso da Web pag. 4. Configurazione Client: Mozilla Thunderbird pagg. 5-6. Microsoft Outlook pagg.

Indice. Pannello Gestione Email pag. 3. Accesso da Web pag. 4. Configurazione Client: Mozilla Thunderbird pagg. 5-6. Microsoft Outlook pagg. POSTA ELETTRONICA INDICE 2 Indice Pannello Gestione Email pag. 3 Accesso da Web pag. 4 Configurazione Client: Mozilla Thunderbird pagg. 5-6 Microsoft Outlook pagg. 7-8-9 Mail pagg. 10-11 PANNELLO GESTIONE

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

Algebra di Boole: Concetti di base. Fondamenti di Informatica - D. Talia - UNICAL 1. Fondamenti di Informatica

Algebra di Boole: Concetti di base. Fondamenti di Informatica - D. Talia - UNICAL 1. Fondamenti di Informatica Fondamenti di Informatica Algebra di Boole: Concetti di base Fondamenti di Informatica - D. Talia - UNICAL 1 Algebra di Boole E un algebra basata su tre operazioni logiche OR AND NOT Ed operandi che possono

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Strutture. Strutture e Unioni. Definizione di strutture (2) Definizione di strutture (1)

Strutture. Strutture e Unioni. Definizione di strutture (2) Definizione di strutture (1) Strutture Strutture e Unioni DD cap.10 pp.379-391, 405-406 KP cap. 9 pp.361-379 Strutture Collezioni di variabili correlate (aggregati) sotto un unico nome Possono contenere variabili con diversi nomi

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Rappresentazione concreta di insiemi e Hash table Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Rappresentazione concreta di insiemi e Hash table Copyright 2006-2015 by Claudio Salati. Lez. 9a 1 Rappresentazione

Dettagli

Programmazione di rete in Java

Programmazione di rete in Java Programmazione di rete in Java Reti di calcolatori Una rete di calcolatori è un sistema che permette la condivisione di dati informativi e risorse (sia hardware sia software) tra diversi calcolatori. Lo

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Realizzazione di Politiche di Gestione delle Risorse: i Semafori Privati

Realizzazione di Politiche di Gestione delle Risorse: i Semafori Privati Realizzazione di Politiche di Gestione delle Risorse: i Semafori Privati Condizione di sincronizzazione Qualora si voglia realizzare una determinata politica di gestione delle risorse,la decisione se ad

Dettagli

Regolamento tecnico interno

Regolamento tecnico interno Regolamento tecnico interno CAPO I Strumenti informatici e ambito legale Articolo 1. (Strumenti) 1. Ai sensi dell articolo 2, comma 5 e dell articolo 6, comma 1, l associazione si dota di una piattaforma

Dettagli

Le funzioni. Funzioni. Funzioni. Funzioni. Funzioni. Funzioni

Le funzioni. Funzioni. Funzioni. Funzioni. Funzioni. Funzioni Funzioni Le funzioni Con il termine funzione si intende, in generale, un operatore che, applicato a un insieme di operandi, consente di calcolare un risultato, come avviene anche per una funzione matematica

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting. explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.it Procedura di gestione per Laboratori di Analisi Cliniche Pag.

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

I file di dati. Unità didattica D1 1

I file di dati. Unità didattica D1 1 I file di dati Unità didattica D1 1 1) I file sequenziali Utili per la memorizzazione di informazioni testuali Si tratta di strutture organizzate per righe e non per record Non sono adatte per grandi quantità

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Generalizzazione di funzioni e di classi. Macro come funzioni generiche

Generalizzazione di funzioni e di classi. Macro come funzioni generiche Alessio Bechini - Corso di - Generalizzazione di funzioni e di classi Il meccanismo di template Macro come funzioni generiche long longmax(long x, long y) { Possibile soluzione int intmax(int x, int y)

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Introduzione al linguaggio C Gli array

Introduzione al linguaggio C Gli array Introduzione al linguaggio C Gli array Vettori nome del vettore (tutti gli elementi hanno lo stesso nome, c) Vettore (Array) Gruppo di posizioni (o locazioni di memoria) consecutive Hanno lo stesso nome

Dettagli

Specifiche API. Gestione utenti multipli

Specifiche API. Gestione utenti multipli Specifiche API Gestione utenti multipli v1.3.73 Last update: Ludovico 28/12/2009 Sommario Descrizione del servizio... 3 Come diventare partner... 3 Modalità di accesso al servizio con gestione utenti multipli...

Dettagli

Le Stringhe. Un introduzione operativa. Luigi Palopoli

Le Stringhe. Un introduzione operativa. Luigi Palopoli Le Stringhe p.1/19 Le Stringhe Un introduzione operativa Luigi Palopoli ReTiS Lab - Scuola Superiore S. Anna Viale Rinaldo Piaggio 34 Pontedera - Pisa Tel. 050-883444 Email: palopoli@sssup.it URL: http://feanor.sssup.it/

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

UML: Class Diagram. Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it

UML: Class Diagram. Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it UML: Class Diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania Class Diagram Forniscono una vista strutturale

Dettagli

Anno di corso: 2004/2005. Istruzioni. Istruzioni per lo svolgimento dei progetti didattici. versione 1.1

Anno di corso: 2004/2005. Istruzioni. Istruzioni per lo svolgimento dei progetti didattici. versione 1.1 versione 1.1 per lo svolgimento dei progetti didattici Corso di Laboratorio di Programmazione II Prof. Luca Forlizzi Anno Accademico 2004-2005 GENERALITÀ...3 Scopo del documento...3 Struttura del documento...3

Dettagli

Università degli Studi di Parma. Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica

Università degli Studi di Parma. Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica Università degli Studi di Parma Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica A.A. 2007-08 CORSO DI INGEGNERIA DEL SOFTWARE Prof. Giulio Destri http://www.areasp.com (C) 2007 AreaSP for

Dettagli