PLUGGABLE AUTHENTICATION MODULE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PLUGGABLE AUTHENTICATION MODULE"

Transcript

1 UNIVERSITA DEGLI STUDI DI SALERNO PLUGGABLE ENTICATION MODULE Struttura presentazione: INTRODUZIONE SICUREZZA SISTEMA MODULI (LIBRERIE) APPLICAZIONI A cura di: F. Machi D. Maddaluno M. Schiattarella C. Scurletu Corso di Sicurezza su Reti A.A CODICE ESEMPIO Cos è PAM? Obiettivi: Set di librerie per l implementazione modulare delle politiche di sicurezza relative all Interfaccia astratta Separazione meccanismi dallo sviluppo software Sviluppare programmi indipendenti dallo schema di Modificare la politica di sicurezza relative all senza modificare le applicazioni Rendere le applicazioni critiche facilmente upgradabili Autenticazione: Prima di PAM: Fase di Accesso al Sistema: Il sistema accerta l identità dell utente L utente acquisisce diritti Requisiti Autenticazione: Sicurezza Correttezza Ciascuna applicazione implementava meccanismi di L era gestita da subroutine Telnet, Ftp, Login,.. Facilità di modifica

2 Problema: Con PAM: Modifica politiche di sicurezza della Utilizzo nuovi schemi di Aggiunta patches o upgrade Riscrivere Codice Applicazioni Programmi indipendenti dallo schema di applicazione (PAM - AWARE) Nuove politiche di sicurezza dell non richiedono modifiche degli applicativi Azione combinata schemi diversi (RSA, DCE, Kerberos, S/Key, Smart-card) PAM offre: PAM gestisce: Una serie di API astratte (interfaccia) Infrastrutture per la modifica delle politiche di sicurezza relative all Moduli che implementano schemi diversi di Autenticazione Accounting Sessione Verifica del profilo utente Modifica del profilo utente Meccanismo PAM (AUTENTICAZIONE): Meccanismo PAM (AUTENTICAZIONE)/2: L applicazione richiede i servizi alla libreria libpam Libpam carica i moduli che eseguono i servizi richiesti dall applicazione L amministratore di sistema indica i moduli da utilizzare tramite file di configurazione UTENTE APPLICAZIONE (login, telnet, ftp..) Libreria PAM ( libpam ) File di configurazione Moduli File delle password

3 Vantaggi: PAM - esempio: Scelta meccanismi default Supporto interfaccia applicazioni Configurazione protocolli multipli Una postazione Unixautentica utenti secondo il classico schema di password L amministratore decide di introdurre l utilizzo delle smart-card Per rendere effettiva la modifica, è necessario: Installare il software di gestione delle card API indipendenti dal sistema operativo Reperire o modificare tutti i programmi interessati da questo cambiamento login, telnet, su, passwd, ftp PAM esempio/2: Parti in gioco: Se la postazione utilizza applicazioni PAM - AWARE, sarà sufficiente: Installare il software di gestione delle card Installare il modulo PAM per l erogazione dei servizi Configurare i singoli comandi affinch é facciano riferimento al nuovo modulo Applicazione (UTENTE) Libreria libpam File di configurazione (AMMINISTRATORE DI SISTEMA) Moduli (PROGRAMMATORE) Sicurezza del sistema: Schema interazione: L amministratore definisce come le applicazioni autenticano gli utenti La configurazione locale dei moduli avviene mediante file di configurazione Il processo avviene secondo lo schema seguente.. Libpam opera interrogando il file di configurazione L applicazione si interfaccia con libpam. I moduli sono caricati in memoria. I moduli sono inseriti nello stack.

4 File di configurazione: File di configurazione/2: Utilizzato dall amministratore per indicare di quali moduli si serve un applicazione Ogni applicazione è configurata mediante entrata nel file Si può effettuare l upgrade di un modulo modificando l entrata del file associata La configurazione è facilmente manutenibile Ogni riga rispetta la sintassi: 1) Nome del Servizio 2) Tipo di Modulo 3) Flag di Controllo 4) Path del Modulo 5) Argomenti per il Modulo Esempio File Configurazione: Flag di controllo: nome servizio associato all entrata (nome applicazione), OTHER indica l entrata di default SERVICE MODULE TYPE SESSION CONTROL FLAG comportamento a seconda dell esito o importanza dei moduli MODULE PATH pam_unix_auth.so pam_unix_session.so path-name del file oggetto caricabile dinamicamente. OPTIONS nowarn required: il successo del modulo è indispensabile per il successo globale. Il suo fallimento non sarà visibile all utente finché tutti i moduli rimanenti dello stesso tipo non saranno stati eseguiti. requisite: come required, tuttavia il controllo viene restituito immediatamente all applicazione. Il valore restituito è quello associato con il primo modulo required o requisite che ha fallito. sufficent: il successo del modulo è ritenuto sufficiente per la conclusione positiva ACCOUNT PASSWORD pam_unix_account.so pam_unix_password.so optional: il modulo è non critico per il successo o il fallimento dell applicazione Esempio utilizzo flag di controllo: Argomenti: SERVICE MODULE TYPE Nell esempio Se un modulo seguente, il cui control Se flag un è modulo settato il cui control l a provoca viene flag un è settato errore, a REQUISITE eseguita l esecuzione servendosi dell applicazione di provoca non un errore, il quattro termina schemi ma differenti viene eseguito controllo il modulo viene restituito successivo. all applicazione dando modo all utente di sapere quale modulo ha generato l errore CONTROL FLAG MODULE PATH pam_unix_auth.so pam_rsa.so OPTIONS nowarn debug: Utilizza syslog() per scrivere informazioni nei log file di sistema use_first_pass: Il modulo non chiede la password all utente. Cerca di ottenere la password precedentemente digitata expose_account: incoraggia il modulo a pubblicizzare le informazioni di account REQUISITE pam_kerberos.so pam_skey.so

5 Stack (PROBLEMATICHE): Stack (REALIZZAZIONE)/2: Interfacciare il sistema con ambienti eterogenei Supportare meccanismi di multipla Realizzare login unificate per meccanismi multipli Configurare ogni applicazione individualmente Stacking mediante entrate aggiuntive nei file di configurazione Specificare l ordine di chiamata dei moduli. In caso di errore, si prosegue senza notifiche. Totale indipendenza applicazione - modulo Stack (ESEMPIO)/3: Password Mapping (PROBLEMATICHE): Consideriamo l applicazione login login PAM FRAMEWORK SESSIONE AUTENTICAZ ACCOUNT IONE Kerberos Unix aut. Unix Session Account Unix aut RSA auth Esecuzione di tre moduli differenti in ordine. Sistemi aperti richiedono schemi di multipli E necessario utilizzare più password Soluzione naive, scelgo n password p1,p2,,pn con p1=p2=.=pn Kerberos Unix Rsa (esecuzione modulo, pop del prossimo) INDEBOLIMENTO DEL SISTEMA!!! Password Mapping (SOLUZIONE)/2: Password Mapping (CONSIDERAZIONI)/3: individuo una password primaria forte cifro le restanti password utilizzando la primaria come chiave Kprim= password primaria forte E_passwdi= CIFRA Kprim(passwd i) 1 = i = n le E_passwdi sono disponibili nel sistema La sicurezza di questo schema è data dalla difficoltà di romperela password primaria Le password criptate sono disponibili nel sistema Kprimviene resa nota ai moduli nello stack Terminata l, Kprimviene eliminata

6 Smart Card (PROBLEMATICHE): Smart Card (VANTAGGI)/2: L identità di un utente è legata ad una chiave K, K grande La memorizzazione di K risulta difficile Soluzioni complesse pass-phrase one-time-password Evita l esposizione della chiave K Memorizzazione password multiple Meccanismo in due fasi Possesso della scheda Conoscenza PIN associato Cifro K utilizzando un chiave K, K < K, memorizzo K lasciando la cifratura di K disponibile nel sistema Servizi di cifratura avanzati Moduli: Moduli/2: Un modulo è un singolo file oggetto che viene linkato all applicazione dinamicamente Un modulo implementa uno schema Vi sono quattro tipi di moduli differenti ciascuno dei quali fornisce un diverso insieme di servizi Moduli di AUTENTICAZIONE Servizi per l dell utente Servizi per modificare le credenziali dell utente Moduli per la GESTIONE dell ACCOUNT Verifica della legalità dell account Moduli/3: Sviluppo Moduli: Moduli per la GESTIONE delle PASSWORD Servizi per modificare il token di Servizi per modificare la password Moduli per la GESTIONE della SESSIONE Consentono all utente l utilizzo dell account Lo sviluppo di moduli richiede le seguenti inclusioni #include <security/pam_modules.h> Il codice deve essere compilato cosi: gcc -fpic -c pam_module_name.c Il codice deve essere linkato così: ld -x --shared -o pam_module_name.so pam_module_name.o -lpam

7 Osservazioni: Osservazioni/2: E necessario prevedere l utilizzo contemporaneo di moduli diversi (INDIPENDENZA FUNZIONALE) Minimizzare problematiche relative alla configurazione (INSERIMENTO NELLO STACK) Prevedere un accurata gestione delle risorse di sistema La memoria relativa ad un processo può essere indirizzata (VIOLAZIONE STRUTTURA CONVERSAZIONE) Terminata l, la memoria deve essere azzerata esplicitamente (PAM_TOK, PAM_OLDTOK) Operazioni di I/O su token di devono essere implementate in maniera adeguata Flag di Controllo: Esempio Flag di Controllo: Le funzioni fornite dai moduli restituiscono un unico valore dato dalla combinazione dei valori riportati per ciascuna di esse L importanza di un valore di ritorno viene definita mediante Flag di Controllo Il valore di ritorno all applicazione è PAM_SUCCESS SERVICE ftpd ftpd ftpd MODULE TYPE CONTROL FLAG SUFFICIENT Se il modulo pam_ftp.so restituisce PAM_SUCCESS, l applicazione ottiene il controllo e l esito è positivo Altrimenti vengono eseguiti gli altri due moduli MODULE PATH /usr/lib/security/pam_ftp.so /usr/lib/security/pam_unix_auth.so /usr/lib/security/pam_listfile.so Il valore del primo modulo o REQUISITE che ha fallito Un fallimento del secondo verrà notificato solo al termine dell intera sessione Argomenti per il modulo: Funzione di Conversazione: Il campo argomenti è una lista di parametri che vengono passati al modulo quando è invocato Argomenti generici DEBUG : utilizza syslog per scrivere informazione di debugging USE_FIRST_PASS: cerca la password precedentemente digitata EXPOSE_ACCOUNT : permette di visualizzare il nome dell utente (friendly) Ogni modulo implementa uno schema di E necessario creare un canale di comunicazione tra applicazione e modulo La comunicazione deve essere sicura Funzione di conversazione Sono opzionali e specifici per ciascun modulo, quelli non validi sono ignorati Struttura di conversazione I dati comunicati devono essere cancellati esplicitamente

8 I moduli implementano: Autenticazione: Un modulo deve implementare un insieme minimale di funzioni Le funzioni appartengono ai diversi tipi di moduli Per essere correttamente definito, un modulo deve definire le funzioni in almeno uno dei quattro gruppi La funzione che implementa l dell utente è PAM_EXTERN int pam_sm_authenticate(..,int flags,..); Il parametro flags può assume i seguenti valori PAM_SILENT: impedisce comunicazioni tra applicazione e modulo PAM_DISALLOW_NULL_TOK: Restituisce PAM ERR se il database dei token ha un entrata NULL, altrimenti una tale occorrenza nel porta ad un successo I valori di ritorno sono PAM ERR: utente non autenticato PAM_INFO_UNAVAIL: informazioni di non disponibili PAM_MAXTRIES: raggiunto limite massimo tentativi Account: Modifica token : Questa funzione verifica la possibilità di accesso al momento PAM_EXTERN int pam_sm_acct_mgmt(.. int flags,..); Il parametro flags assume gli stessi valori di pam_sm_authenticate() I valori di ritorno sono PAM_ACCT_EXPIRED: All utente non è più permesso di accedere al sistema PAM ERR: Si è verificato un errore di Questa funzione modifica il token di dell utente PAM_EXTERN int pam_sm_chauthok (.. int flags,..); Il parametro flags può assumere i seguenti valori PAM_CHANGE_EXPIRED_TOK: il token di (password) deve essere modificato solo se scaduto. PAM_UPDATE_TOK: modifica il token di. Se il flag è in OR con PAM_CHANGE_EXPIRED_TOK, il token è modificato solo se è scaduto. I valori di ritorno sono PAM_ACCT_EXPIRED: All utente non è più permesso di accedere al sistema PAM_TOKEN_REQD: Il token di dell utente è scaduto PAM_USER_UNKNOWN: utente non noto PAM_TOKEN_REQD: Il token di dell utente è scaduto PAM_USER_UNKNOWN: utente non noto Legenda Notifica Errori: Esempio di modulo: Il valore LOG_ERR indica argomenti sconosciuti Il valore LOG_ALERT indica una inconsistenza nel file di configurazione Il valore LOG_CRIT indica la mancata disponibilità di risorse Il valore LOG_NOTICE indica errori nella fase di Il seguente codice implementa un semplice modulo di che effettua due controlli Si assicura che l utente sia registrato nel file di password Richiede una password e verifica che la sua lunghezza sia almeno di 8 caratteri Come richiesto dall interfaccia standard della libreria PAM, il modulo definisce due funzioni pam_sm_authenticate() esegue i compiti descritti sopra pam_sm_setcred() non esegue alcuna azione ma deve essere prevista

9 Codice di pam_sm_authenticate(): Le applicazioni: Il modulo verifica che l utente sia registrato nel file Avvaloramento della delle password struttura di conversazione per la richiesta di inserimento password Autentica l utente nel caso in cui la password sia di almeno otto caratteri PAM_EXTERN int pam_sm_authenticate(pam_handle_t *pamh, int flags, int argc, const char **argv) { int ritorno; const char *utente; const struct pam_conv *conv; struct passwd *pw; struct pam_message messaggio[1]; const struct pam_message *mes[1]; struct pam_response *risposta; ritorno=pam_get_user(pamh,&utente,"inserire nome utente: "); pw=getpwnam(utente); if (!pw) return(pam_user_unknown); ritorno=pam_get_item(pamh,pam_conv,(const void **) &conv); mes[0]=messaggio; messaggio[0].msg_style=pam_prompt_echo_off; messaggio[0].msg="inserire la password\n"; conv->conv(1,(const struct pam_message **) mes,&risposta,null); if(strlen(risposta->resp)<8) return PAM ERR; else return PAM_SUCCESS; } Per rendere un applicazione PAM AWARE, si include il file security/pam_appl.h La libreria libpam mette a disposizione dell applicazione alcune funzioni (codice C) Queste funzioni forniscono l interfaccia con il generico sistema di Le funzioni di libreria sono quanto serve per effettuare l identificazione dell utente Funzioni per le applicazioni: Autenticazione per le applicazioni: Le funzioni che le applicazioni possono utilizzare sono: pam_authenticate(..) autentica l utente pam_setcred (..) modifica le credenziali dell utente pam_acct_mgmt(..) controlla se l accesso all utente è permesso pam_open_session(..) inizia la sessione pam_close_session(..) termina la sessione La funzione che implementa il meccanismo di è extern int pam_authenticate(..int flags..); interfaccia a meccanismi di in caso di fallimento, restituisce PAM_ABORT I possibili valori del campo flags sono: PAM ERR: utente non autenticato PAM_INFO_UNAVAIL: impossibilità ad accedere all informazione per l PAM_MAXTRIES: raggiunto il limite di tentativi di pam_chauthtok(..) modifica il token di Modifica credenziali per le applicazioni: Gestione account per le applicazioni: La funzione che implementa la modifica delle credenziali è extern int pam_setcred(. int flags...); modifica le credenziali dell utente I possibili valori del campo flags sono: PAM_ESTABLISH_CRED: Modifica le credenziali per il servizio di. PAM_REINITIALIZE_CRED: Reinizializza le credenziali dell utente. PAM_REFRESH_CRED: Estende il tempo di vita delle credenziali dell utente. La funzione che controlla se l accesso all utente è permesso è extern int pam_acct_mgmt (...); modificare le credenziali dell utente va utilizzata dopo l I valori di ritorno sono: PAM_TOKEN_REQD: utente valido ma token scaduto PAM ERR: C è stato un errore di PAM_USER_UNKNOWN: utente non noto alla componente di gestione dell account

10 Modifica token per le applicazioni: Funzione di conversazione: La funzione che modifica il token di è extern int pam_chauthtok(...); I valori di ritorno sono: PAM_TOK_ERR: Un modulo non è stato in grado di ottenere il nuovo token di PAM_TOK_LOCK_BUSY: Uno o più dei moduli non sono stati in grado di modificare il token di poiché era bloccato PAM_PERM_DENIED: Permesso negato PAM_USER_UNKNOWN: L utente non è noto al servizio di modifica del token di Applicazione e moduli sono sviluppati separatamente come entità indipendenti E necessario prevedere un sottosistema di comunicazione tra applicazione e moduli Si utilizza una funzione di conversazione ed una struttura di conversazione struct pam_conv { int (*conv)(int num_msg, const struct pam_message **msg, struct pam_response **resp, void *appdata_ptr); }; void *appdata_ptr; Funzione di conversazione/2: Funzione di conversazione/3: La struttura di conversazione viene inizializzata dall applicazione E indirizzata mediante l handle *pamh I parametri della struttura hanno il seguente significato: num_msg è la lunghezza dell array di puntatori *resp pam_response è un puntatore al testo fornito dall applicazione La struttura pam_message è definita come segue: struct pam_message { int msg_style; const char *msg; }; I valori che può assumere il campo msg_style sono: PAM_PROMPT_ECHO_OFF: Ottiene una stringa senza visualizzare il testo PAM_PROMPT_ECHO_ON: Ottiene una stringa visualizzando il testo PAM_TEXT_INFO: Visualizza testo Bibliografia W. A. Adamson, J. Rees, and P. Honeyman "Joining Security Realms: A Single Login for Netware and Kerberos, in Proceedings of the 5th USENIX Security Symposium, Salt Lake C ity, June1995. W.Diffie and E. Hellman "New Directions in Cryptography, IEEE Transactions on Information Theory, November N. M. Haller, The S/", Key One-Time Password System, ISOC Symposium on Network and Distributed Security, R. L. Rivest, A. Shamir, and L. Adleman. "A Method for Obtaining Digital Signatures and Public-key Cryptosystems, Communications of the ACM, 21(2), 1978.

! S/Key! Descrizione esercitazione! Alcuni sistemi S/Key-aware. " Windows " Linux. ! Inizializzazione del sistema. " S = prepare(passphrase, seed)

! S/Key! Descrizione esercitazione! Alcuni sistemi S/Key-aware.  Windows  Linux. ! Inizializzazione del sistema.  S = prepare(passphrase, seed) Sommario Esercitazione 04 Angelo Di Iorio! S/Key! Descrizione esercitazione! Alcuni sistemi S/Key-aware " Windows " Linux!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$- ).+/&'(+%!0 ).+/&'(+%!0 *+$1,",2.!

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

Cliens Redigo Versione 2015.2. Aggiornamento al manuale.

Cliens Redigo Versione 2015.2. Aggiornamento al manuale. Versione 2015.2 Processo Telematico Richiamando il Punto di Accesso Giuffrè dalla finestra principale di viene immediatamente proposta la finestra di selezione accesso tramite smart-card o OTP. Navigando

Dettagli

Esercitazione 04. Sommario. Un po di background: One-time password. Un po di background. Angelo Di Iorio

Esercitazione 04. Sommario. Un po di background: One-time password. Un po di background. Angelo Di Iorio Sommario Esercitazione 04 Angelo Di Iorio One-time password S/Key Descrizione esercitazione Alcuni sistemi S/Key-aware Windows Linux ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA 2 Un po di background Un

Dettagli

SendMedMalattia v. 1.0. Manuale d uso

SendMedMalattia v. 1.0. Manuale d uso 2 SendMedMalattia v. 1.0 Pagina 1 di 25 I n d i c e 1) Introduzione...3 2) Installazione...4 3) Prima dell avvio di SendMedMalattia...9 4) Primo Avvio: Inserimento dei dati del Medico di famiglia...11

Dettagli

Introduzione alla programmazione in C

Introduzione alla programmazione in C Introduzione alla programmazione in C Testi Consigliati: A. Kelley & I. Pohl C didattica e programmazione B.W. Kernighan & D. M. Ritchie Linguaggio C P. Tosoratti Introduzione all informatica Materiale

Dettagli

Gestione Risorse Umane Web

Gestione Risorse Umane Web La gestione delle risorse umane Gestione Risorse Umane Web Generazione attestati di partecipazione ai corsi di formazione (Versione V03) Premessa... 2 Configurazione del sistema... 3 Estrattore dati...

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Portale tirocini. Manuale utente Per la gestione del Progetto Formativo

Portale tirocini. Manuale utente Per la gestione del Progetto Formativo GESTIONE PROGETTO FORMATIVO Pag. 1 di 38 Portale tirocini Manuale utente Per la gestione del Progetto Formativo GESTIONE PROGETTO FORMATIVO Pag. 2 di 38 INDICE 1. INTRODUZIONE... 3 2. ACCESSO AL SISTEMA...

Dettagli

Aruba Sign 2 Guida rapida

Aruba Sign 2 Guida rapida Aruba Sign 2 Guida rapida 1 Indice Indice...2 1 Informazioni sul documento...3 1.1 Scopo del documento...3 2 Prerequisiti...4 2.1.1 Software...4 2.1.2 Rete...4 3 Installazione...5 Passo 2...5 4 Avvio di

Dettagli

Politica del WHOIS relativa al nome a dominio.eu

Politica del WHOIS relativa al nome a dominio.eu Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente

Dettagli

G S M C O M M A N D E R Duo S

G S M C O M M A N D E R Duo S Il GSM Commander Duo S permette, di attivare indipendentemente o contemporaneamente due contatti elettrici, Contatto1 (C1) e Contatto2 (C2), attraverso una chiamata telefonica a costo zero al numero della

Dettagli

SOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE

SOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE SOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE S O. S E. B I. P R O D O T T I E S E R V I Z I P E R I B E N I C U L T U R A L I So.Se.Bi. s.r.l. - via dell Artigianato, 9-09122 Cagliari Tel. 070 / 2110311

Dettagli

RADIUS - ACCESSO DA TELNET E DA CONSOLE

RADIUS - ACCESSO DA TELNET E DA CONSOLE Località San Martino 53025 Piancastagnaio (SI) ITALY RADIUS - ACCESSO DA TELNET E DA CONSOLE How to Documento non pubblicato. Copyright Elsag Datamat SpA. Tutti i diritti riservati. Il contenuto del presente

Dettagli

1. Manuale d uso per l interfaccia web di Gestione PEC2

1. Manuale d uso per l interfaccia web di Gestione PEC2 1. Manuale d uso per l interfaccia web di Gestione PEC2 L interfaccia web di gestione delle caselle per un determinato dominio consente le seguenti funzionalità: elenco utenti ricerca utente creazione

Dettagli

Manuale Utente. Gestione Richieste supporto BDAP. Versione 1.0

Manuale Utente. Gestione Richieste supporto BDAP. Versione 1.0 Manuale Utente Gestione Richieste supporto BDAP Versione 1.0 Roma, Settembre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del documento... 3 1.3 Documenti di Riferimento...

Dettagli

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015

Manuale Utente. Gestione Richieste supporto Data Warehouse. Della Ragioneria Generale dello Stato. Versione 1.0. Roma, Ottobre 2015 Manuale Utente Gestione Richieste supporto Data Warehouse Della Ragioneria Generale dello Stato Versione 1.0 Roma, Ottobre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del

Dettagli

Fondamenti di Informatica e Laboratorio T-AB T-16 Progetti su più file. Funzioni come parametro. Parametri del main

Fondamenti di Informatica e Laboratorio T-AB T-16 Progetti su più file. Funzioni come parametro. Parametri del main Fondamenti di Informatica e Laboratorio T-AB T-16 Progetti su più file. Funzioni come parametro. Parametri del main Paolo Torroni Dipartimento di Elettronica, Informatica e Sistemistica Università degli

Dettagli

Manuale Utente MyFastPage

Manuale Utente MyFastPage Manuale MyFastPage Utente Elenco dei contenuti 1. Cosa è MyVoice Home?... 4 1.1. Introduzione... 5 2. Utilizzo del servizio... 6 2.1. Accesso... 6 2.2. Disconnessione... 7 2.3. Configurazione base Profilo

Dettagli

Protezione. Protezione. Protezione. Obiettivi della protezione

Protezione. Protezione. Protezione. Obiettivi della protezione Protezione Protezione La protezione riguarda i meccanismi per il controllo dell accesso alle risorse in un sistema di calcolo da parte degli utenti e dei processi. Meccanismi di imposizione fissati in

Dettagli

INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti

INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti Configurazione del client per l uso dei nuovi sistemi di posta Introduzione; p. 2 Server SMTP; p. 2 Server IMAP/POP;

Dettagli

Manuale Utente SIRECO

Manuale Utente SIRECO Corte Dei Conti Manuale Utente SIRECO Guida all accesso a SIRECO Indice dei contenuti 1. Obiettivo del documento... 3 1.1 Acronimi, abbreviazioni, e concetti di base... 3 2. Registrazione di un Responsabile...

Dettagli

TRASMISSIONE REPORTISTICA MENSILE. WEB SERVICE Descrizione procedura

TRASMISSIONE REPORTISTICA MENSILE. WEB SERVICE Descrizione procedura TRASMISSIONE REPORTISTICA MENSILE Indice 1. DESCRIZIONE... 3 2. METODI... 4 3. IL FILE XML... 6 3.1 Descrizione contenuti del file... 7 4. COME IMMETTERE I DATI SE NON CI SONO STATE VALUTAZIONI... 12 5.

Dettagli

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO Pag. 1 di 17 VERIFICHE E APPROVAZIONI VERSIONE V01 REDAZIONE CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA PRATESI STATO DELLE VARIAZIONI VERSIONE PARAGRAFO O DESCRIZIONE

Dettagli

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1 MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati

Dettagli

MECCANISMI E POLITICHE DI PROTEZIONE 13.1

MECCANISMI E POLITICHE DI PROTEZIONE 13.1 MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati

Dettagli

Procedura SMS. Manuale Utente

Procedura SMS. Manuale Utente Procedura SMS Manuale Utente INDICE: 1 ACCESSO... 4 1.1 Messaggio di benvenuto... 4 2 UTENTI...4 2.1 Gestione utenti (utente di Livello 2)... 4 2.1.1 Creazione nuovo utente... 4 2.1.2 Modifica dati utente...

Dettagli

Guida all accesso al portale e ai servizi self service

Guida all accesso al portale e ai servizi self service Guida all accesso al portale e ai servizi self service INDICE PREMESSA 2 pag. 1 INTRODUZIONE 2 2 MODALITÀ DI PRIMO ACCESSO 2 2.1 LA CONVALIDA DELL INDIRIZZO DI POSTA ELETTRONICA 2 2.2 L INSERIMENTO DELLA

Dettagli

Sistema di gestione Certificato MANUALE PER L'UTENTE

Sistema di gestione Certificato MANUALE PER L'UTENTE Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE

Dettagli

1. Compilazione dell istanza di adesione

1. Compilazione dell istanza di adesione 1. Compilazione dell istanza di adesione Compilare l istanza di adesione dal sito dell Agenzia delle Dogane avendo cura di stampare il modulo compilato. In questa fase è necessario comunicare se si è in

Dettagli

WG-TRANSLATE Manuale Utente WG TRANSLATE. Pagina 1 di 15

WG-TRANSLATE Manuale Utente WG TRANSLATE. Pagina 1 di 15 WG TRANSLATE Pagina 1 di 15 Sommario WG TRANSLATE... 1 1.1 INTRODUZIONE... 3 1 TRADUZIONE DISPLAY FILE... 3 1.1 Traduzione singolo display file... 4 1.2 Traduzione stringhe da display file... 5 1.3 Traduzione

Dettagli

Sistema per scambi/cessioni di Gas al Punto di Scambio Virtuale

Sistema per scambi/cessioni di Gas al Punto di Scambio Virtuale Sistema per scambi/cessioni di Gas al Punto di Scambio Virtuale Modulo Bacheca 1 INDICE 1 Generalità...3 2 Accesso al sistema...4 2.1 Requisiti tecnici 5 3 Elenco funzioni e tasti di navigazione...6 3.1

Dettagli

EUROPEAN COMMISSION Directorate-General for Education and Culture

EUROPEAN COMMISSION Directorate-General for Education and Culture MANUALE UTENTE ECAS Il Sistema di Autenticazione della Commissione Europea (ECAS) è il servizio che consente agli utenti di accedere alla maggior parte dei sistemi digitali sviluppati o utilizzati dalle

Dettagli

AGRISIAN. Portale CNS - Guida all accesso per gli Utenti Qualificati

AGRISIAN. Portale CNS - Guida all accesso per gli Utenti Qualificati AGRISIAN Portale CNS - Guida all accesso per gli Utenti Novembre 2007 Pagina 2 di 15 INDICE 1 PREMESSA...3 2 COME SI ACCEDE AL PORTALE DEGLI UTENTI QUALIFICATI?...4 3 REGISTRAZIONE CNS....5 4 ACCESSO ALL

Dettagli

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...

Dettagli

Hub-PA Versione 1.0.6 Manuale utente

Hub-PA Versione 1.0.6 Manuale utente Hub-PA Versione 1.0.6 Manuale utente (Giugno 2014) Hub-PA è la porta d ingresso al servizio di fatturazione elettronica verso la Pubblica Amministrazione (PA) a disposizione di ogni fornitore. Questo manuale

Dettagli

Manuale Terminal Manager 2.0

Manuale Terminal Manager 2.0 Manuale Terminal Manager 2.0 CREAZIONE / MODIFICA / CANCELLAZIONE TERMINALI Tramite il pulsante NUOVO possiamo aggiungere un terminale alla lista del nostro impianto. Comparirà una finestra che permette

Dettagli

FtpZone Guida all uso Versione 2.1

FtpZone Guida all uso Versione 2.1 FtpZone Guida all uso Versione 2.1 La presente guida ha l obiettivo di spiegare le modalità di utilizzo del servizio FtpZone fornito da E-Mind Srl. All attivazione del servizio E-Mind fornirà solamente

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

ACO Archiviazione Elettronica e Conservazione sostitutiva

ACO Archiviazione Elettronica e Conservazione sostitutiva ACO Archiviazione Elettronica e Conservazione sostitutiva Luglio 2013 INDICE A) INSTALLAZIONE DELL AGGIORNAMENTO... 2 AGGIORNAMENTO STAND ALONE/SERVER... 2 AGGIORNAMENTO CLIENT... 4 B) ELENCO MODIFICHE...

Dettagli

Attività relative alla Firma Digitale di documenti in ingresso e in uscita

Attività relative alla Firma Digitale di documenti in ingresso e in uscita Attività relative alla Firma Digitale di documenti in ingresso e in uscita Manuale d uso Fornitore - Predisposizione documento e firma digitale - Roma, Ottobre 0 Obiettivi e struttura del documento Il

Dettagli

SINTESI. Comunicazioni Obbligatorie [COB] Import massivo XML. ver. 1.0 del 14.05.2008 (ver. COB 3.13.01)

SINTESI. Comunicazioni Obbligatorie [COB] Import massivo XML. ver. 1.0 del 14.05.2008 (ver. COB 3.13.01) SINTESI Comunicazioni Obbligatorie [COB] XML ver. 1.0 del 14.05.2008 (ver. COB 3.13.01) Questo documento è una guida alla importazione delle Comunicazioni Obbligatorie: funzionalità che consente di importare

Dettagli

Guida all utilizzo di Moodle per gli studenti

Guida all utilizzo di Moodle per gli studenti Guida all utilizzo di Moodle per gli studenti 1 Premessa La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi online. Dal punto di vista dello studente, si

Dettagli

Integrazione del progetto CART regione Toscana nel software di CCE K2

Integrazione del progetto CART regione Toscana nel software di CCE K2 Integrazione del progetto CART regione Toscana nel software di CCE K2 Data Creazione 04/12/2012 Versione 1.0 Autore Alberto Bruno Stato documento Revisioni 1 Sommario 1 - Introduzione... 3 2 - Attivazione

Dettagli

Agenda telematica delle manifestazioni pubbliche

Agenda telematica delle manifestazioni pubbliche Prefettura Ufficio territoriale del Governo di Campobasso Università degli Studi del Molise Agenda telematica delle manifestazioni pubbliche Manuale Utente : Personale Ente Organizzatore Sommario 1. Introduzione

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

www.reputazioneonline.it

www.reputazioneonline.it 1 INDICE 1.INTRODUZIONE 3 1.1 Cosa è 3 1.2 Obiettivo 3 1.3 A cosa serve 3 1.4 A chi è rivolto 3 2.ACCESSO AL PORTALE 4 2.1 Registrazione 5 2.2 Login 7 3.STRUTTURA DEL PORTALE 8 3.1 Identità Digitale 8

Dettagli

MANUALE UTENTE Fiscali Free

MANUALE UTENTE Fiscali Free MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato

Dettagli

Inizializzazione, Assegnamento e Distruzione di Classi

Inizializzazione, Assegnamento e Distruzione di Classi Inizializzazione, Assegnamento e Distruzione di Classi Lezione 9 Operazioni Automatiche In ogni programma C++ oggetti classe vengono gestiti automaticamente dal compilatore Inizializzati al momento della

Dettagli

Identity Access Management: la soluzione loginfvg

Identity Access Management: la soluzione loginfvg Identity Access Management: la soluzione loginfvg Identity Provider Per essere sicuri che una persona o un sistema in rete siano chi dicono di essere, abbiamo bisogno di sistemi che ne autentichino l'identità

Dettagli

Dipartimento per le Libertà Civili e l Immigrazione

Dipartimento per le Libertà Civili e l Immigrazione Dipartimento per le Libertà Civili e l Immigrazione SUI Sportello Unico Immigrazione Sistema inoltro telematico Manuale utente Versione 9 Data aggiornamento 19/11/2010 17.19.00 Pagina 1 (1) Sommario 1.

Dettagli

costruttori e distruttori

costruttori e distruttori costruttori e distruttori Costruttore E un metodo che ha lo stesso nome della classe a cui appartiene: serve per inizializzare un oggetto all atto della sua creazione Ce ne possono essere uno, più di uno,

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione...3 2. Installazione del lettore di smart card...4 3. Installazione del Dike...9 4. Attivazione della smart card... 10 5. PIN per la firma

Dettagli

Informazioni relative al Decreto legislativo 30 giugno 2003, n. 196 - Codice in materia di protezione dei dati personali

Informazioni relative al Decreto legislativo 30 giugno 2003, n. 196 - Codice in materia di protezione dei dati personali Informazioni relative al Decreto legislativo 30 giugno 2003, n. 196 - Codice in materia di protezione dei dati personali In riferimento al decreto legislativo 196 del 30 giugno 2003 in materia della protezione

Dettagli

Sistema Banca dati e Repertorio dei dispositivi medici Notifiche multiple di DM simili

Sistema Banca dati e Repertorio dei dispositivi medici Notifiche multiple di DM simili Sistema Banca dati e Repertorio dei dispositivi medici Notifiche multiple di DM simili Questa presentazione intende illustrare brevemente la nuova funzionalità (Notifiche multiple di DM simili) predisposta

Dettagli

Manuale di descrizione ed utilizzo dei nuovi servizi dei sistemi di posta elettronica_v2

Manuale di descrizione ed utilizzo dei nuovi servizi dei sistemi di posta elettronica_v2 Manuale di descrizione ed utilizzo dei nuovi servizi dei sistemi di posta elettronica_v2 1/6 1 INTRODUZIONE. 3 2 DOCUMENTAZIONE DI RIFERIMENTO. 3 3 GESTIONE DI UNA CASELLA CON CLASSE DI SERVIZIO 1 (COS=1).

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

Manuale d uso per la raccolta: Sicurezza degli impianti di utenza a gas - Postcontatore

Manuale d uso per la raccolta: Sicurezza degli impianti di utenza a gas - Postcontatore Manuale d uso per la raccolta: Sicurezza degli impianti di utenza a gas - Postcontatore 1. Obbligo di comunicazione dei dati... 2 2. Accesso alla raccolta... 2 3. Compilazione... 6 2.1 Dati generali Sicurezza

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione... 3 2. Installazione del lettore di smart card... 3 3. Installazione del Dike... 8 4. Attivazione della smart card... 9 5. PIN per la firma

Dettagli

Dipartimento per le Libertà Civili e l Immigrazione

Dipartimento per le Libertà Civili e l Immigrazione Dipartimento per le Libertà Civili e l Immigrazione Sistema inoltro telematico Manuale utente Versione 10 Data aggiornamento: 14/09/2012 Pagina 1 (25) Sommario 1. Il sistema di inoltro telematico delle

Dettagli

Integrazione InfiniteCRM - MailUp

Integrazione InfiniteCRM - MailUp Integrazione InfiniteCRM - MailUp La funzionalità della gestione delle campagne marketing di icrm è stata arricchita con la spedizione di email attraverso l integrazione con la piattaforma MailUp. Creando

Dettagli

Procedura Gestione Pratiche Sicurezza Cantiere

Procedura Gestione Pratiche Sicurezza Cantiere Procedura Gestione Pratiche Sicurezza Cantiere Importazione Imprese Cassa Edile Gestione Anagrafica Imprese Gestione Anagrafica Tecnici Gestione Pratiche Statistiche Tabelle Varie Gestione Agenda Appuntamenti

Dettagli

FtpZone Guida all uso

FtpZone Guida all uso FtpZone Guida all uso La presente guida ha l obiettivo di spiegare le modalità di utilizzo del servizio FtpZone fornito da E-Mind Srl. All attivazione del servizio E-Mind fornirà solamente un login e password

Dettagli

1. Manuale d uso per l interfaccia web di Gestione PEC

1. Manuale d uso per l interfaccia web di Gestione PEC 1. Manuale d uso per l interfaccia web di Gestione PEC L interfaccia web di gestione delle caselle per un determinato dominio consente le seguenti funzionalità: creazione utente cancellazione utente modifica

Dettagli

Tipi primitivi. Ad esempio, il codice seguente dichiara una variabile di tipo intero, le assegna il valore 5 e stampa a schermo il suo contenuto:

Tipi primitivi. Ad esempio, il codice seguente dichiara una variabile di tipo intero, le assegna il valore 5 e stampa a schermo il suo contenuto: Tipi primitivi Il linguaggio Java offre alcuni tipi di dato primitivi Una variabile di tipo primitivo può essere utilizzata direttamente. Non è un riferimento e non ha senso tentare di istanziarla mediante

Dettagli

SICEANT: NUOVE ISTRUZIONI OPERATIVE DI ACCESSO PER SS.AA.

SICEANT: NUOVE ISTRUZIONI OPERATIVE DI ACCESSO PER SS.AA. SICEANT: NUOVE ISTRUZIONI OPERATIVE DI ACCESSO PER SS.AA. Attività tecnica necessaria per lo start up. Abilitazione della postazione UTENTE (Citrix plug-in). Nota bene: l operazione di abilitazione è possibile

Dettagli

MANUALE UTENTE. In questo manuale verranno descritte tutte le sue funzioni. Il sistema OTRS è raggiungibile al seguente link:

MANUALE UTENTE. In questo manuale verranno descritte tutte le sue funzioni. Il sistema OTRS è raggiungibile al seguente link: MANUALE UTENTE OTRS è il sistema di ticketing per la gestione delle richieste tecniche e di supporto ai clienti e partner di Delta Progetti 2000. La nuova versione 3.2.10 introduce una grafica più intuitiva

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

PROGRAMMA GESTIONE TURNI MANUALE UTENTE. Programma Gestione Turni Manuale Utente versione 1.1

PROGRAMMA GESTIONE TURNI MANUALE UTENTE. Programma Gestione Turni Manuale Utente versione 1.1 PROGRAMMA GESTIONE TURNI MANUALE UTENTE INDICE 1 PREMESSA 3 2 COMANDI COMUNI 3 3 SEDI 3 4 FESTIVITÀ 4 5 PERIODI TURNI 4 6 COD. TURNI 6 7 TURNI SPORTIVI 9 8 COD. EQUIPAGGI 9 9 DISPONIBILITÀ 10 10 INDISPONIBILITÀ

Dettagli

Soluzione dell esercizio del 2 Febbraio 2004

Soluzione dell esercizio del 2 Febbraio 2004 Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo

Dettagli

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) Raccolta delle problematiche più comuni nell installazione e configurazione della procedura SICEANT Sommario Caratteristiche generali

Dettagli

I puntatori e l allocazione dinamica di memoria

I puntatori e l allocazione dinamica di memoria I puntatori e l allocazione dinamica di memoria L allocazione delle variabili Allocazione e rilascio espliciti di memoria Le funzioni malloc e free 2 2006 Politecnico di Torino 1 Allocare = collocare in

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

Studi di Settore. Nota Operativa 22/4/2013

Studi di Settore. Nota Operativa 22/4/2013 Nota Operativa Studi di Settore 22/4/2013 Sommario Valutazione casistiche... 2 Errore di connessione... 2 Sistema operativo non aggiornato... 2 File non installato client... 2 File non installato server...

Dettagli

Presidenza del Consiglio dei Ministri

Presidenza del Consiglio dei Ministri Aggiornato al 21 marzo 2011 Sommario INDICE... 3 FREQUENTLY ASKED QUESTIONS... 4 Registrazione al portale... 4 Autenticazione al portale... 5 Modifica e recupero della password... 6 Iscrizione e sostituzione

Dettagli

Gestione delle Presenze WorkFlow Manuale Operativo

Gestione delle Presenze WorkFlow Manuale Operativo Sistemi di Gestione per l Area del Personale Gestione delle Presenze Work Flow Modulo Presenze Manuale Operativo Guida Utente: Pag. 1 Work Flow Procedura di gestione delle presenze La procedura Work Flow

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Veneto Lavoro via Ca' Marcello 67/b, 30172 Venezia-Mestre tel.: 041/2919311

Veneto Lavoro via Ca' Marcello 67/b, 30172 Venezia-Mestre tel.: 041/2919311 Veneto Lavoro via Ca' Marcello 67/b, 30172 Venezia-Mestre tel.: 041/2919311 INDICE 1. INTRODUZIONE... 3 1.1 SCADENZA... 3 1.2 CAUSALE DA UTILIZZARE... 3 2. MODALITÀ OPERATIVE DI COMUNICAZIONE DATI... 4

Dettagli

MANUALE PER L UTILIZZO DELLA FUNZIONE EVENTI Rel.1.2 del 29 gennaio 2004

MANUALE PER L UTILIZZO DELLA FUNZIONE EVENTI Rel.1.2 del 29 gennaio 2004 MANUALE PER L UTILIZZO DELLA FUNZIONE EVENTI Rel.1.2 del 29 gennaio 2004 PRELIMINARE - Avete digitato la password che Vi è stata attribuita e siete entrati nell area riservata all AMMINISTRAZIONE del Vostro

Dettagli

IFInet Secure Webmail

IFInet Secure Webmail IFInet Secure Webmail Questo documento contiene le semplici istruzioni per l uso della nuova interfaccia Web di IFInet alle caselle di posta elettronica dei clienti. IFInet, al fine di offrire ai propri

Dettagli

MANUALE PORTALE UTENTE IMPRENDITORE

MANUALE PORTALE UTENTE IMPRENDITORE MANUALE PORTALE UTENTE IMPRENDITORE Indice 1. REQUISITI MINIMI DI SISTEMA E CONTATTI PROGETTO RIGENER@... 3 2. IL PORTALE RIGENER@... 4 2.1 ACCESSO ALLE AREE PRIVATE... 7 2.1.1 Accesso al sito con Windows

Dettagli

SERVIZIO TELEMATICO ENTRATEL. Applicazione Autentica-Apri Multifile

SERVIZIO TELEMATICO ENTRATEL. Applicazione Autentica-Apri Multifile SERVIZIO TELEMATICO ENTRATEL Applicazione Autentica-Apri Multifile Versione del documento: Novembre 2012 SERVIZIO TELEMATICO ENTRATEL: applicazione Autentica-Apri Multifile 1 1. Premessa 3 2. Cartella

Dettagli

S.AC. - Sistema di Accreditamento Assessorato Infrastrutture e Lavori Pubblici Regione Lazio Manuale d'uso

S.AC. - Sistema di Accreditamento Assessorato Infrastrutture e Lavori Pubblici Regione Lazio Manuale d'uso S.AC. - Sistema di Accreditamento Assessorato Infrastrutture e Lavori Pubblici Regione Lazio Manuale d'uso Pag. 1 di 21 Indice generale PREMESSA...3 LA REGISTRAZIONE...5 Cosa è il S.AC. ID?...5 Come si

Dettagli

Istruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale

Istruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale Istruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale ATAF avvierà la gara on-line secondo le modalità di seguito descritte, in particolare utilizzando lo strumento RDO on-line disponibile

Dettagli

Manuale operatore per l utilizzo dell utente di dominio

Manuale operatore per l utilizzo dell utente di dominio Manuale operatore per l utilizzo dell utente di dominio Sommario Manuale operatore per l utilizzo dell utente di dominio... 1 1. Account personale di dominio... 2 2. Account generico di dominio... 2 3.

Dettagli

MANUALE PER IL CONDUTTORE DEL GIOCO

MANUALE PER IL CONDUTTORE DEL GIOCO MANUALE PER IL CONDUTTORE DEL GIOCO DR. PIERMARIO LUCCHINI Consulente organizzazione aziendale Realizzato per utilizzare il software 2011... ON THE WEB by Ideata e prodotta da: Cremona INTRODUZIONE Il

Dettagli

AVEPA - Agenzia veneta per i pagamenti in agricoltura GUARD. (Gestione Utenze Applicativi e Restrizioni sui Dati) Parte 1 REGISTRAZIONE 1 / 17

AVEPA - Agenzia veneta per i pagamenti in agricoltura GUARD. (Gestione Utenze Applicativi e Restrizioni sui Dati) Parte 1 REGISTRAZIONE 1 / 17 GUARD (Gestione Utenze Applicativi e Restrizioni sui Dati) Parte 1 REGISTRAZIONE 1 / 17 DESCRIZIONE DOCUMENTO AUTORE Viviana Coccato e Denis Gobbo VERSIONE 0.2 DATA ULTIMA REVISIONE 2015.05.25 STATO DOCUMENTO

Dettagli

GENERAZIONE ARCHIVIO F24 AGENZIA ENTRATE

GENERAZIONE ARCHIVIO F24 AGENZIA ENTRATE GENERAZIONE ARCHIVIO F24 AGENZIA ENTRATE Il riferimento al manuale è il menù Redditi, capitolo Stampe, paragrafo Versamenti F24, sottoparagrafo Generazione Archivio F24 Agenzia Entrate. Questa funzione

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 E stato introdotto un nuovo modulo di integrazione con domini Active Directory. L implementazione prevede che la gestione utenti sia centralizzata

Dettagli

Manuale di utilizzo del sito ASUWEB

Manuale di utilizzo del sito ASUWEB Manuale di utilizzo del sito ASUWEB Versione 1.0 maggio 2007 1. Introduzione:... 3 2. Come registrarsi:... 3 3. I diversi livelli di abilitazione degli utenti:... 5 4. UTENTI IN SOLA LETTURA... 5 4.1.

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

Accreditamento Soggetti Formatori in materia di Sicurezza sul Lavoro

Accreditamento Soggetti Formatori in materia di Sicurezza sul Lavoro Linee guida per l utilizzo del sistema informativo Pag.1 di 12 Linee guida per l utilizzo del sistema informativo Accreditamento Soggetti Formatori in materia di Sicurezza sul Lavoro Il presente documento

Dettagli

Sistema per il monitoraggio della Spesa Sanitaria

Sistema per il monitoraggio della Spesa Sanitaria Sistema per il monitoraggio della Spesa Sanitaria GUIDA OPERATIVA PER UTENTI SSA NELLA GESTIONE DELLE DELEGHE PER LA RACCOLTA DELLE SPESE SANITARIE Pag. 1 di 14 INDICE 1. Introduzione... 3 2. Autenticazione...

Dettagli

FedERa GUIDA UTENTE PER LA REGISTRAZIONE E L ACCESSO AL SERVIZIO

FedERa GUIDA UTENTE PER LA REGISTRAZIONE E L ACCESSO AL SERVIZIO FedERa GUIDA UTENTE PER LA REGISTRAZIONE E L ACCESSO AL SERVIZIO REGISTRAZIONE Per poter usufruire delle funzionalità del sistema People (Sportello Unico Attività Produttive online) è necessario registrarsi

Dettagli

Restrizioni di accesso alle risorse Web

Restrizioni di accesso alle risorse Web Restrizioni di accesso alle risorse Web IceWarp Server è, tra le altre cose, anche un Server Web con un controllo granulare delle impostazioni di ciascun sito su di esso ospitato. Tra queste impostazioni

Dettagli