Relatore Ch.mo prof. A. Pescapè Correlatori Ch.mo dott. M. Brescia Ing. G. Aceto. Candidata Luna Di Colandrea N40/132. Anno Accademico 2012/2013
|
|
- Ilaria Lombardo
- 4 anni fa
- Visualizzazioni
Transcript
1 Facoltà di Ingegneria Corso di Studi in Ingegneria delle Telecomunicazioni Relatore Ch.mo prof. A. Pescapè Correlatori Ch.mo dott. M. Brescia Ing. G. Aceto Candidata Luna Di Colandrea N0/2 Anno Accademico 202/20
2 Analisi e monitoraggio del traffico di rete : Approcci di Machine Learning alla classificazione del traffico Studio di due innovativi algoritmi di Machine Learning - FMLPGA (Fast Multi Layer Perceptron with Genetic Algorithm) - GAME (Genetic Algorithm Modeling Experiment) Analisi e pre-processing delle tracce di traffico a livello pacchetto utilizzate Progetto e esecuzione di esperimenti sui due algoritmi Discussione dei risultati ottenuti 2
3 Con il termine classificazione del traffico di rete si intende l associazione ad una sequenza di pacchetti scambiati tra due dispositivi e due rispettive porte a livello trasporto, della presunta applicazione che li ha generati Importanza del tema sicurezza informatica servizi differenziati Studio di reti nei contesti reali Pianificazione e gestione di risorse di sistemi di TLC Principali tecniche Port-based Inspection of packet payload Flow-based ML based Ispezione dei 6-bit del numero di porta del livello Trasporto Pro: - Semplicità Contro: - porte non standardizzate -Tecniche per aggirare filtri o firewall -NAT -FTP Controllo bit a bit del carico del pacchetto alla ricerca delle firme del protocollo Pro: - precisione Contro: -privacy -crittografiae offuscamento del protocollo - nuove applicazioni - grandi pacchetti Controllo della sola intestazione, in cui sono contenuti i valori caratteristici Pro: - no violazione della privacy Contro: -Richiedela trasmissione di tutti i pacchetti del flusso Imparanoda dati empirici ad associare automaticamente ad un oggetto la classe di traffico Pro: - generalizzazione, - indipendenza da modelli teorici o tecniche complesse di trattamento dati Contro: -Dipendenzadalla disponibilità di tracce per l addestramento
4 algoritmi di ottimizzazione auto-adattativi Applicazione Classificazione: associazione ad un campione della corrispondente etichetta(o classe) Le fasi di classificazione : -Fase di Training -Fase di Testing -Fase di valutazione Paradigmi di apprendimento -MLsupervisionato -ML non supervisionato Esempi di metodologie di apprendimento supervisionato Perceptron: neurone di output e N neuroni di input(x) Multi-layer Perceptron :rete composta da uno o più livelli nascosti di neuroni, totalmente connessi tra i livelli di input e output - MSE & back propagation
5 L algoritmo genetico è un metodo di computazione ed ottimizzazione dei dati ispirato al processo evolutivo darwiniano. Fasi di esecuzione: ) Inizializzazione della popolazione 2) Selezione degli output ) Confronto dei risultati ) Evoluzione degli individui FMLPGA l algoritmo genetico viene impiegato come sistema di addestramento del modello MLP al posto della Back Propagation GAME E un algoritmo genetico puro appositamente progettato per risolvere problemi di ottimizzazione in relazione a funzionalità di classificazione. 5
6 Le tracce di flusso : file pcapcontente.0.65 pacchetti, fornitoci dall Università degli studi di Brescia. Da questo file sono stati estratti due file : uno riguardante la Ground Truth e uno contenente i biflussi estratti. Biflusso: insieme di pacchetti identificati dalla stessa quintupla: o ip sorgente o ip destinatario o porta sorgente o porta destinatario o protocollo a livello trasporto TCP/UDP in una comunicazione bidirezionale. In questo elaborato di tesi i biflussifanno riferimento al protocollo TCP. Costituzione del dataset: il dataset generale è costituito da 2025 biflussi composti da caratteristiche e applicazioni Targets. Specificazione dei parametri di studio : -caratteristiche di input : timeelapsed, byte, Up packet, Down packet -classi Targets:applicazioni generatrici del traffico 6
7 Dataset utilizzati : dalle applicazioni contenute nel dataset originario sono state ricavate, per accorpamento, 6 classi principali : Browser Web, Skype, Mail, Traffico cifrato, P2P e Other. Eliminati i biflussi appartenenti alla classe Other sono stati creati 0 dataset biclasse contenenti tutti i possibili confronti delle 5 classi individuate. Percentuali dei dataset : sono state usate sia le percentuali 70%(train)-0%(test) che 0%(train)-20%(test) per entrambi gli algoritmi. Tipi di esperimenti : esperimentiqualitativi (accuratezza) e Quantitativi (tempo) Scopo: capire quali classi di traffico sono più simili tra loro e quali invece risultano più facilmente classificabili. Numero di prove : per ogni esperimento eseguito sono state effettuate tre prove identiche per un totale di esperimenti per GAME e 2 esperimenti per FMLPGA. Parametri variati: -GAME : grado del polinomio 5,, 0 e funzione di selezione degli operatori genetici Roulette, Fitting, Ranking - FMLPGA: funzione di selezione degli operatori genetici Roulette(V_ e V_2), Fitting, Ranking 7
8 Analisi delle prestazioni di algoritmi di Machine Learningper la classificazione del traffico di rete NETWORK TRAFFIC CLASSIFICATION - TEST BASED ON GAME 70% train 0% test these columns report classification accuracy percentages (average on two classes) V P CASE FUNC Br-Ml Br-PP Br-Sk Br-TC Ml-PP Ml-Sk Ml-TC PP-Sk PP-TC Sk-TC ROULET. 7,75 6,6 57,2 6,02 7, 75,5 7,62 62, 6, 7,7 5 TEST FITTING 7,05 6,2 57,52 6,02 7,5 75,7 7,0 62,5 6, 7,2 C P TEST RANK. 7,05 6,2 57,2 67,2 7, 76,25 72,75 62,6 6, 72,0 ROULET.,5 66,76 57,2 6,7 5, 7, 0 6, 6,75 72, FITTING,06 67, 55,6 6,6 5,5 7, 0,7 70,75 6, 72,6 U RANK., 67, 5 60,, 7,7 0,7 70,52 6,7 72,6 ROULET.,5 66,7 5,2 6,6 5,25 6, 0,5 6,0 6,0 7, 0 TEST FITTING, 67, 5,7 66,22 5,6,, 6,25 62,7 7,25 RANK. 2, 66,57 5,7 65,2 5, 7, 0 6,55 6, 72,6 NUM PATTERNS
9 NETWORK TRAFFIC CLASSIFICATION -TEST BASED ON GAME 70% train 0% test CAS V P E FUNC C P U 5 TES T TES T 0 TES T B- Ml these columns report classification accuracy percentages (average on two classes) Br- Br- Br- Ml- Ml- Ml- PP- PP- PP Sk TC PP Sk TC Sk TC Sk- TC ROULE T. 7,75 6,6 57,2 6,02 7, 75,5 7,62 62, 6, 7,7 FITTIN G 7,05 6,2 57,52 6,02 7,5 75,7 7,0 62,5 6, 7,2 RANK. 7,05 6,2 57,2 67,2 7, 76,25 72,75 62,6 6, 72,0 ROULE T.,5 66,76 57,2 6,7 5, 7, 0 6, 6,75 72, FITTIN G,06 67, 55,6 6,6 5,5 7, 0,7 70,75 6, 72,6 RANK., 67, 5 60,, 7,7 0,7 70,52 6,7 72,6 ROULE T.,5 66,7 5,2 6,6 5,25 6, 0,5 6,0 6,0 7, FITTIN G, 67, 5,7 66,22 5,6,, 6,25 62,7 7,25 RANK. 2, 66,57 5,7 65,2 5, 7, 0 6,55 6, 72,6 NUM PATTERNS Il dataset con i migliori risultati è Mail-Skype ROULET. FITTING RANK. Ml-PP Ml-Sk Ml-TC 5,25 6, 0,5 5,6,, 5, 7, Matrice di Confusione caso Mail Skype TRAINING TEST P(C Sk) P(C2 Ml) P(C Sk) P(C2 Ml) target class 2 7 target class 0 target class target class total classification,5% total classification,27% class classification 2,0% class classification 5,2% Class 2 classification,555% Class 2 classification,75%
10 Analisi delle prestazioni di algoritmi di Machine Learningper la classificazione del traffico di rete NETWORK TRAFFIC CLASSIFICATION -TEST BASED ON FMLPGA 0% train-- 20% test classification accuracy percentages (average on two classes) V CASE FUNC Br-Ml Br-PP Br-Sk Br-TC Ml-PP Ml-Sk Ml-TC PP-Sk PP-TC Sk-TC ROULV,6 7,7, 7,5,7,,5 7,57 7,,6 C P TEST ROULV2,5,2 0,5 75,5,6,55 2,2 6,7 7, 2,6 FITTING,6 7,, 7,7 0, 0,2,5 7,5 72,6 2,6 U RANKING, 7,65,,6,6,55 2,2 5,7,,6 NUM PATTERNS G P TEST ROULV 0,27 7,65 7,,6 2,6 2,,, 7,,6 ROULV2,6,2, 5,7,,,5,67 6,57 2,6 FITTING 0,27 0,5 0,5 7,5 2,0,,5 2,6 70 2,6 U RANKING,2 0,2,5,,5 2,7 2, 7,62 70,2 0, NUM PATTERNS
11 NETWORK TRAFFIC CLASSIFICATION -TEST BASED ON FMLPGA 0% train--20% test V CASE C TEST FUNC ROULV ROULV2 Br- Ml,6, 5 P FITTING,6 U RANKIN G, classification accuracy percentages (average on two classes) Br- PP 7,7, 2 7, 7,6 5 Br- Sk, 0,5,, Br- TC 7,5 75,5 7, 7,6 Ml- PP,7, 6 0,, 6 Ml- Sk,,5 5 0, 2,5 5 Ml- TC,5 2,2,5 2,2 PP- Sk 7,5 7 6,7 7,5 5,7 PP- TC 7, 7, 72, 6, Sk- TC, 6 2,6 2,6, 6 ROULV ROULV2 FITTING Ml-PP Ml-Sk Ml-TC PP-Sk 2,6 2,,,,,,5,67 2,0,,5 2,6 G P U NUM PATTERNS TEST ROULV ROULV2 FITTING RANKIN G 0,2 7,6 0,2 7,2 7,6 5 7,, 2 0, 5 0, 2, 0,5,6 2,6 2, 5,7 7,5, 5,, 2,0, 5,, 2,7,,5,5 2,,,6 7 7, 6,5 7 2, ,6 2 70, 2 NUM PATTERNS , 6 2,6 2,6 0, RANKING,5 2,7 2, 7, Le percentuali di classificazione risultano più omogenee rispetto a GAME
12 GAME FMLPGA Speed Up : 25x 2
13 In questo elaborato di tesi abbiamo: introdotto un pre-processingdelle tracce di traffico per poter utilizzare gli algoritmi di classificazione considerati analizzato le prestazioni di due algoritmi di MLper la classificazione del traffico di rete Esecuzione di esperimenti di tipo multiclasse Studio delle prestazioni di GAME su architetture GPU Esperimenti su altre tracce di traffico contenenti anche altre classi di traffico
14
UNIVERSITA` DI FACOLTA` DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA DELLE TELECOMUNICAZIONI
UNIVERSITA` DI PISA FACOLTA` DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA DELLE TELECOMUNICAZIONI Tesi di laurea: Tecniche di Classificazione di traffico IPsec basate su SVM. Relatore: Prof. Michele Pagano
DettagliIntelligenza Computazionale INSEGNAMENTO ANNO ACCADEMICO Informatica Magistrale CORSO DI LAUREA IN Anna Maria Fanelli DOCENTE II
Intelligenza Computazionale INSEGNAMENTO 2016-17 ANNO ACCADEMICO Informatica Magistrale CORSO DI LAUREA IN Anna Maria Fanelli DOCENTE II I ANNO DI CORSO SEMESTRE 4 N CREDITI LEZIONI FRONTALI: 32 68 N ORE
DettagliLaboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella
Laboratorio di Reti Informatiche Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017 Ing. Niccolò Iardella niccolo.iardella@unifi.it 1 Esercitazione 7 Configurazione del firewall 2 Programma
DettagliArgomenti Trattati. Due progetti open source (GPL) per l analisi del traffico di rete da file PCAP:
Argomenti Trattati Due progetti open source (GPL) per l analisi del traffico di rete da file PCAP: Xplico: un Network Forensic Analysis Tool -NFAT- (2007) Cosa consente di estrarre/visualizzare Come funzionano
DettagliLo strato di Trasporto
Corso di Fondamenti di Reti di Telecomunicazioni LT - ELE / LM-TLC Reti di Telecomunicazioni a.a. 2016-2017 Lo strato di Trasporto Internet è composta da host connessi a reti a commutazione di pacchetto,
Dettagliper il riconoscimento ottico dei caratteri
01GPW - Gestione della conoscenza e intelligenza artificiale Docente: Elio Piccolo Modello di rete neurale MULTY LAYER PERCEPTRON (MLP) con tecniche Feed-Forward e Back-Propagation per il riconoscimento
DettagliProgettazione ed implementazione di un sistema di calcolo distribuito ibrido multithread/multiprocesso per HPC: applicazione all imaging medico
Progettazione ed implementazione di un sistema di calcolo distribuito ibrido multithread/multiprocesso per HPC: applicazione all imaging medico Relatore: Chiar.mo Prof. Renato Campanini Correlatore: Dott.
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliTesting black box di web service: sperimentazione su di un servizio senza stato
tesi di laurea Anno Accademico 2005/2006 relatore Ch.mo prof. Porfirio Tramontana candidato Alfredo Monaco Matr. 534/001519 Obiettivi Risulta importante poter valutare se un web service abbia o non abbia
DettagliAN ANALYTICAL STUDY OF MAC PROTOCOLS FOR UNDERWATER ACOUSTIC SENSOR NETWORKS
Università di Padova Facoltà di Ingegneria Laurea in Ingegneria delle Telecomunicazioni AN ANALYTICAL STUDY OF MAC PROTOCOLS FOR UNDERWATER ACOUSTIC SENSOR NETWORKS Relatore: Ch.mo Prof. Michele Zorzi
DettagliStrumento e tecnica a supporto del crash testing automatico di applicazioni mobili basato sul sistema operativo Android Anno Accademico 2010/2011
tesi di laurea Strumento e tecnica a supporto del crash testing automatico di applicazioni mobili basato sul sistema operativo Android Anno Accademico 2010/2011 relatore Ch.mo prof. Porfirio Tramontana
DettagliTESI DI LAUREA IN INFORMATICA
UNIVERSITA DEGLI STUDI DI NAPOLI FEDERICO II TESI DI LAUREA IN INFORMATICA UNA WEB APPLICATION SU INFRASTRUTTURA PER IL PROGETTO DAME Tutor Accademico: Dott.ssa Anna Corazza Tutor Aziendale: Dott. Massimo
DettagliUniversità degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls
Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione
DettagliUno Strumento per la ricerca di campi Output e Etichetta in pagine Client
tesi di laurea Uno Strumento per la ricerca di campi Output e Etichetta in pagine Client Anno Accademico 2006/2007 relatore Ch.ma prof.ssa Anna Rita Fasolino correlatore Ch.mo prof. Porfirio Tramontana
DettagliIl livello trasporto: Introduzione e protocollo UDP
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) Il livello trasporto: Introduzione e
DettagliIntroduzione al corso
Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Reti di Calcolatori (a.a. 2010/11) Antonio Pescapè (pescape@unina.it) Introduzione al corso Nota di Copyright Quest insieme di trasparenze
DettagliClassificazione del traffico di applicazioni mobili
Scuola Politecnica e delle Scienze di Base Corso di Laurea in Ingegneria Informatica Elaborato finale in Reti di Calcolatori Classificazione del traffico di applicazioni mobili Anno Accademico 2017/2018
DettagliGui testing automatico di applicazioni Android tramite emulazione di input ed eventi provenienti da sensori
tesi di laurea Gui testing automatico di applicazioni Android tramite emulazione di input ed eventi Anno Accademico 2011/2012 relatore Ch.mo prof. Porfirio Tramontana correlatore Ing. Domenico Amalfitano
DettagliReti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN
Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router 2 tipi di LAN Ethernet Wireless (spiegare in breve la crittografia WPA ) Compito dei router: indirizzamento pacchetti
DettagliIn memoria di mio padre. A mia madre, a tutti gli amici. A tutti voi grazie.
In memoria di mio padre. A mia madre, a tutti gli amici. A tutti voi grazie. Università di Pisa Corso di laurea in Ingegneria Aerospaziale TESI DI LAUREA SPECIALISTICA Sviluppo ed ottimizzazione delle
DettagliLivello rete. Piano di controllo. Introduzione: Piano dei dati e piano di controllo Architettura di un router IP: Internet Protocol
Livello rete Introduzione: Piano dei dati e piano di controllo Architettura di un router IP: Internet Protocol Formato del datagramma Frammentazione Indirizzamento IPv4 IPv6 Inoltro generalizzato e SDN
DettagliIl livello trasporto: Introduzione e protocollo UDP
Corsi di Laurea in Ingegneria Informatica Ingegneria delle Telecomunicazioni Ingegneria dell Automazione Corso di Reti di Calcolatori Simon Pietro Romano (spromano@unina.it) Antonio Pescapè (pescape@unina.it)
DettagliUniversità degli Studi di Napoli Federico II
Università degli Studi di Napoli Federico II Facoltà di Scienze MM.FF.NN. Corso di Laurea in Informatica Tesi sperimentale di Laurea Triennale Calcolo ad alte prestazioni basato su GPU Un modello ibrido
DettagliALLEGATO A (D.R. n. 832 del ) AREA SCIENTIFICO DISCIPLINARE INGEGNERIA INDUSTRIALE E DELL INFORMAZIONE
ALLEGATO A (D.R. n. 832 del 14.10.2013) AREA SCIENTIFICO DISCIPLINARE INGEGNERIA INDUSTRIALE E DELL INFORMAZIONE PROGRAMMA DI RICERCA N. 1 Affissione dei criteri per la valutazione dei titoli e del colloquio:
DettagliSperimentazione tecnologie big data per elaborazione e analisi dei testi (Big Data Text Analytics)
Scheda Sperimentazione tecnologie big data per elaborazione e analisi dei testi (Big Data Text Analytics) Direzione Piattaforme Trasversali, integrazione e Big Data Contesto Le fonti dei contenuti testuali
DettagliSicurezza applicata in rete
Nota di Copyright RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI acoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide) è
DettagliSmart Vision - Le tecnologie per l industria del futuro
Utilizzo delle VPU di ultima generazione per applicazioni Deep Learning nella Machine Vision Dott. Mattia Alberto Salomao, Applications Engineering Manager Visionlink Smart Vision - Le tecnologie per l
DettagliAML EXPO. AI a supporto dell AML 30 MAGGIO Pieralberto Nati CEO AML EXPO COPYRIGHT ALL RIGHT RESERVED
AML EXPO 30 MAGGIO ROMA @EATALY AI a supporto dell AML Pieralberto Nati CEO Una piattaforma applicativa che gestisce la Corporate Governance Supportando tutti i livelli organizzativi: board, management
DettagliL INTELLIGENZA ARTIFICIALE E LA SICUREZZA APPLICATIVA. Sessione di studio AIEA Torino, Gianluca Zanini Kleis s.r.l.
L INTELLIGENZA ARTIFICIALE E LA SICUREZZA APPLICATIVA Sessione di studio AIEA Torino, 25.10.2007 Gianluca Zanini Kleis s.r.l. CASE STUDY: UNA FRODE INFORMATICA Scenario: un Internet Banking una vulnerabilità
DettagliApprocci di segmentazione e dissezione del traffico degli attacchi di rete per l ottimizzazione di classificatori basati sul deep learning
Scuola Politecnica e delle Scienze di Base Corso di Laurea in Ingegneria Informatica Elaborato finale in Reti di Calcolatori Approcci di segmentazione e dissezione del traffico degli attacchi di rete per
DettagliUniversità degli Studi di Enna Kore Facoltà di Ingegneria e Architettura
Anno Accademico 2017 2018 A.A. Settore Scientifico Disciplinare CFU Insegnamento Ore di aula Mutuazione 2017/18 ING-INF/03 9 Sistemi di Telecomunicazioni e 74 No Classe Corso di studi Tipologia di insegnamento
DettagliNetwork Address Translation (NAT)
Reti di Calcolatori I Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Laurea in Ingegneria
DettagliUniversità degli Studi di Bergamo
Università degli Studi di Bergamo Facoltà di Ingegneria Prof. Filippini 2!!!!!!! 3!!!!!!!!!! 4!!!!!! 5!!!!!!!!!!! 6!!!!!!!! 7!!! 8 Prefix (binary) Usage Fraction 0000 0000 Reserved for IPv4 addresses 1/256
DettagliUniversità degli Studi di Bergamo Intelligenza Artificiale (Codice: 38066) 12 Giugno 2019
DIPARTIMENTO DI INGEGNERIA GESTIONALE, DELL INFORMAZIONE E DELLA PRODUZIONE Università degli Studi di Bergamo Intelligenza Artificiale (Codice: 38066) 12 Giugno 2019 Nome: Cognome: Matricola: Riga: Colonna:
DettagliNORMOTHERMIC MACHINE PERFUSION. Servizio di Ingegneria Medica. Policlinico Tor Vergata. nel contesto sanitario del
NORMOTHERMIC MACHINE nel contesto sanitario del PERFUSION Servizio di Ingegneria Medica Policlinico Tor Vergata GRUPPO DI LAVORO Dott. Ing. Paolo Abundo*, Dott. Ing. Antonella Felici *, Dott. Ing. Simone
DettagliRiconoscimento e recupero dell informazione per bioinformatica
Riconoscimento e recupero dell informazione per bioinformatica Clustering: introduzione Manuele Bicego Corso di Laurea in Bioinformatica Dipartimento di Informatica - Università di Verona Una definizione
DettagliCorso di Laurea Specialistica in Ingegneria Informatica
UNIVERSITÀ DEGLI STUDI DI PADOVA FACOLTÀ DI INGEGNERIA Corso di Laurea Specialistica in Ingegneria Informatica Ragionamento Qualitativo e Apprendimento Automatico per l'analisi di Dati di Genomica RELATORE:
DettagliCorso di Laurea Specialistica in Ingegneria Informatica. Correlatore: Ing. Andrea Claudi
Corso di Laurea Specialistica in Ingegneria Informatica Candidato: Gianluca Dolcini Relatore: Prof. Aldo Franco Dragoni Correlatore: Ing. Andrea Claudi Scenario: identificazione di volti per monitoraggio
DettagliUso di Internet: Esempio. Prof. Franco Callegati
Uso di Internet: Esempio Prof. Franco Callegati http://deisnet.deis.unibo.it Consultazione di una pagina WEB Per collegarsi a Internet un Utente apre il proprio Browser Web (B) Dal Sistema Operativo (Es:
DettagliCircuiti e algoritmi per l elaborazione dell informazione
Università di Roma La Sapienza Facoltà di Ingegneria Laurea Specialistica in Ingegneria Elettronica Orientamento: Circuiti e algoritmi per l elaborazione dell informazione L x[n] y[n] Circuito: V g (t)
DettagliComputazione per l interazione naturale: macchine che apprendono
Computazione per l interazione naturale: macchine che apprendono Corso di Interazione uomo-macchina II Prof. Giuseppe Boccignone Dipartimento di Scienze dell Informazione Università di Milano boccignone@dsi.unimi.it
DettagliGiacomo Fauser. Istituto Tecnico Settore Tecnologico Via Ricci, Novara. PIANO DI LAVORO. Per l anno scolastico
Giacomo Fauser Istituto Tecnico Settore Tecnologico Via Ricci, 14 28100 Novara fauser@fauser.edu PIANO DI LAVORO Per l anno scolastico 2018-2019 Professori: Ciaccio Giovanna, Fuligni Roberto, Ragonesi
DettagliSimulazioni di protocolli di compressione dell header per sistemi wireless basati su piattaforma TCP/IP
Politecnico di Bari Facoltà di Ingegneria Corso di laurea in Ingegneria Elettronica Tesi di laurea Simulazioni di protocolli di compressione dell header per sistemi wireless basati su piattaforma TCP/IP
DettagliUniversità degli studi di Napoli Federico II
Università degli studi di Napoli Federico II Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Scienze e Tecnologie Informatiche Tesi di Laurea Triennale NExt (Neural Extractor) II:
DettagliINTRODUZIONE A RETI E PROTOCOLLI
PARTE 1 INTRODUZIONE A RETI E PROTOCOLLI Parte 1 Modulo 1: Introduzione alle reti 1 Perché le reti tra computer? Collegamenti remoti a mainframe (< anni 70) Informatica distribuita vs informatica monolitica
DettagliInformatizzazione APVE LEZIONE 2: INTERNET
Informatizzazione APVE LEZIONE 2: INTERNET Scopo del modulo Fornire la terminologia di base del mondo di Internet. Definire le varie componenti di una rete e come interagiscono. Insegnare le istruzioni
DettagliRealizzazione di un software per la gestione di apparecchiature biomedicali Anno Accademico 2010/2011
tesi di laurea Realizzazione di un software per la gestione di apparecchiature biomedicali Anno Accademico 2010/2011 relatore Ch.mo prof. Porfirio Tramontana correlatore Ing. Francesco Gargiulo candidato
DettagliAnalisi delle prestazioni di algoritmi di Machine Learning per la classificazione del traffico di rete
Facoltà di Ingegneria Corso di Studi in Ingegneria delle Telecomunicazioni tesi di laurea Analisi delle prestazioni di algoritmi di Machine Learning Anno Accademico 2012/2013 relatore Ch.mo prof. A. Pescapè
DettagliI Componenti del processo decisionale 7
Indice Introduzione 1 I Componenti del processo decisionale 7 1 Business intelligence 9 1.1 Decisioni efficaci e tempestive........ 9 1.2 Dati, informazioni e conoscenza....... 12 1.3 Ruolo dei modelli
DettagliUNIVERSITÀ DEGLI STUDI DI NAPOLI FEDERICO II
UNIVERSITÀ DEGLI STUDI DI NAPOLI FEDERICO II CORSO DI LAUREA MAGISTRALE IN INGEGNERIA STRUTTURALE E GEOTECNICA CLASSE DELLE LAUREE MAGISTRALI IN INGEGNERIA CIVILE, CLASSE LM-23 DIPARTIMENTO DI STRUTTURE
DettagliRealizzazione di un processo a supporto dell interoperabilità semantica nel Web
tesi di laurea dell interoperabilità semantica nel Web Anno Accademico 2008/2009 relatori Ch.mo prof. Angelo Chianese Ch.mo prof. Vincenzo Moscato candidato Chiara Chirichella Matr. 534/3038 Il significato
Dettagli27 Ottobre 2017 COMMUNITY DI PROGETTO. Zeroshell: Soluzione Semplice e sicura per il BYOD nella scuola.. (e non solo) RICERCA-AZIONE SCUOLA APERTA
RICERCA-AZIONE Zeroshell: Soluzione Semplice e sicura per il BYOD nella scuola.. (e non solo) 27 Ottobre 2017 dalle 15.00 alle 19.00 presso Liguria Digitale Great Campus Erzelli COMMUNITY DI PROGETTO GESTIONE
DettagliUniversità degli Studi di Enna Kore Facoltà di Ingegneria ed Architettura Anno Accademico
Facoltà di Ingegneria ed Architettura Anno Accademico 2016 2017 A.A. Settore Scientifico Disciplinare CFU Insegnamento Ore di aula Mutuazione 2016/17 ING-INF/05 9 Reti di Calcolatori e Laboratorio 74 No
DettagliI protocolli di rete. Mauro Gaspari
I protocolli di rete Mauro Gaspari 1 La comunicazione in rete è basata sul concetto di Standard Definizione: uno standard di rete è costituito da un insieme di regole e convenzioni che specificano come
DettagliUniversità degli Studi di Enna Kore Facoltà di Ingegneria e Architettura
Anno Accademico 2018 2019 A.A. Settore Scientifico Disciplinare CFU Insegnamento Ore di aula Mutuazione 2018/19 ING-INF/03 6 Sistemi di Telecomunicazioni e Laboratorio 52 No Classe Corso di studi Tipologia
DettagliISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B
ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B SCHEDA INFORMATIVA DISCIPLINARE DISCIPLINA: SISTEMI E RETI ANNO SCOLASTICO:
DettagliIntroduzione al corso. Laboratorio di Telecomunicazioni (6 CFU) Corso di Laurea in Ingegneria dell Informazione
Introduzione al corso Laboratorio di Telecomunicazioni (6 CFU) Corso di Laurea in Ingegneria dell Informazione A.A 2016-2017 1 Il corso 6 CFU: Docente: Ing. Claudia Campolo (claudia.campolo@unirc.it) Lezioni:
DettagliPROGRAMMAZIONE DISCIPLINARE LICEO SCIENTIFICO OPZIONE SCIENZE APPLICATE INFORMATICA CLASSE QUINTA
PROGRAMMAZIONE DISCIPLINARE PROGRAMMAZIONE DISCIPLINARE LICEO SCIENTIFICO OPZIONE SCIENZE APPLICATE INFORMATICA CLASSE QUINTA 1. Competenze: le specifiche competenze di base disciplinari previste dalla
DettagliComunicazione Digitale
Comunicazione Digitale Schema didattico di riferimento 1 1. Internet e le reti locali 1. Qual è la storia della rete Internet dagli albori ai giorni nostri 2. I tipi di rete, come si organizzano e agglomerano
DettagliIL COMPONENTE DATA MINING MODEL DEL PROGETTO
IL COMPONENTE DATA MINING MODEL DEL PROGETTO Relatore: prof. Anna Corazza Tutor Aziendale: dr. Massimo Brescia 1 PROGETTO DAME (DAta Mining& Exploration) Progettazione di web application per effettuare
DettagliPacket Filter in LINUX (iptables)
Packet Filter in LINUX (iptables) Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi Firewall Può essere un software che protegge il pc da attacchi esterni Host
DettagliData Journalism. Analisi dei dati. Angelica Lo Duca
Data Journalism Analisi dei dati Angelica Lo Duca angelica.loduca@iit.cnr.it Obiettivo L obiettivo dell analisi dei dati consiste nello scoprire trend, pattern e relazioni nascosti nei dati. di analisi
DettagliTecniche per la ricerca di test suite minimali per RIA
Tesi di Laurea Anno Accademico 2008/2009 Relatore Ch.mo prof. Porfirio Tramontana Correlatore Ch.mo Ing. Domenico Amalfitano Candidato Angelo Di Maria Matr. 885/257 Obiettivo: - Realizzazione di nuove
DettagliAlma Mater Studiorum- Università di Bologna. Progettazione ed Implementazione di un Hidden TCP Proxy
Alma Mater Studiorum- Università di Bologna Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Scienze dell'informazione Tesi di Laurea in Sistemi per l'elaborazione dell'informazione
DettagliSviluppo di un'interfaccia grafica per l'automatizzazione di campagne di software fault injection. relatore Ch.mo prof.
tesi di laurea triennale Sviluppo di un'interfaccia grafica per l'automatizzazione di campagne Anno Accademico 2010/2011 relatore Ch.mo prof. Domenico Cotroneo correlatore Ing. Roberto Natella candidato
DettagliSviluppo di strumenti grafici su una Web Application per il data mining
Sviluppo di strumenti grafici su una Web Application per il data mining Università degli studi di Napoli Federico II FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea in Informatica 4
DettagliSmart Home. Sistemi Telematici 2014/15 Ing. Francesca Paradiso
1 Smart Home francesca.paradiso@unifi.it Sistemi Telematici 2014/15 Ing. Francesca Paradiso 2 Il Paradigma «Smart» 3 Il Paradigma «Smart» Smart = Intelligente??? Elementi Costitutivi: - Connettività -
DettagliUniversità degli studi di Genova
Università degli studi di Genova Facoltà di Ingegneria Corso di Laurea in Ingegneria Gestionale Tesi di laurea METODOLOGIE DI INDIVIDUAZIONE DELLA ZONA DELL OTTIMO NELLA SIMULAZIONE DISCRETA E STOCASTICA
DettagliUniversità degli Studi di Enna Kore
Anno Accademico 2016 2017 A.A. Settore Scientifico Disciplinare CFU Insegnamento Ore di aula Mutuazione 2016/17 ING-INF/03 9 Sistemi di Telecomunicazioni e Laboratorio 74 No Classe Corso di studi Tipologia
DettagliIntroduzione alle Reti Neurali
Introduzione alle Reti Neurali Stefano Gualandi Università di Pavia, Dipartimento di Matematica email: twitter: blog: stefano.gualandi@unipv.it @famo2spaghi http://stegua.github.com Reti Neurali Terminator
DettagliMachine Learning: apprendimento, generalizzazione e stima dell errore di generalizzazione
Corso di Bioinformatica Machine Learning: apprendimento, generalizzazione e stima dell errore di generalizzazione Giorgio Valentini DI Università degli Studi di Milano 1 Metodi di machine learning I metodi
DettagliTITOLO:...Sistemista. DURATA TOTALE:...XXX ore
TITOLO:...Sistemista DURATA TOTALE:...XXX ore REQUISITI DI AMMISSIONE:... compimento del 18 anno di età diploma di scuola secondaria superiore lingua italiana base UNITA DI COMPETENZA 1. CONFORMAZIONE
DettagliAlgoritmi di classificazione supervisionati
Corso di Bioinformatica Algoritmi di classificazione supervisionati Giorgio Valentini DI Università degli Studi di Milano 1 Metodi di apprendimento supervisionato per problemi di biologia computazionale
DettagliValutazione sperimentale di algoritmi per la rilevazione di fallimenti temporali nel sistema operativo Minix3
tesi di laurea fallimenti temporali nel sistema operativo Minix3 Anno accademico 2009/2010 relatore Ch.mo prof. Domenico Cotroneo correlatore Ing. Roberto Natella candidato Livio Patavini Matr. 534/001638
DettagliUNIVERSITA DEGLI STUDI DI BERGAMO
UNIVERSITA DEGLI STUDI DI BERGAMO Dipartimento di Ingegneria A.A. 2015/16 FONDAMENTI DI RETI E TELECOMUNICAZIONE Appello del 19/01/17 Esame FRT 6 CFU (cod. 22033) Esame FRT 9 CFU (cod. 21024) Esercizi
DettagliWEKA. Ing. Antonio Brunetti Prof. Vitoantonio Bevilacqua
WEKA BIOINFORMATICS AND BIG DATA ANALYTICS Ing. Antonio Brunetti Prof. Vitoantonio Bevilacqua Indice Cosa è weka Tecnologie Hands On Weka Weka Explorer KnowledgeFlow /Simple CLI Caricare il dataset Il
DettagliDigital Forensics for Blockchain Analysis, Penetration Testing and Incident Response
Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response Certificate of Advanced
DettagliSicurezza. Usare un sistema di cifratura wireless per codificare le informazioni inviate per impedire la cattura e l'uso indesiderato dei dati.
Usare un sistema di cifratura wireless per codificare le informazioni inviate per impedire la cattura e l'uso indesiderato dei dati. Entrambi i terminali di ciascun canale di comunicazione devono usare
DettagliIoT device discovery con ntopng
Title Text IoT device discovery con ntopng Giuseppe Augiero augiero@ntop.org Agenda Iot device discovery con ntopng Ntopng scripting: estrapolare il traffico delle IoT device Deep Packet Inspection con
DettagliMODELLO TCP/IP LIVELLO 4 Trasporto. Il protocollo per il controllo della trasmissione. La gestione degli errori di trasmissione
Prof.ssa Daniela Decembrino MODELLO /IP LIVELLO 4 Trasporto Il protocollo per il controllo della trasmissione significa Transmission Control Protocol, cioè Protocollo per il Controllo della Trasmissione.
DettagliIl sistema GPRS UNIVERSITÀ DEGLI STUDI DI PARMA FACOLTÀ DI INGEGNERIA. Relatore: Chiar.mo Prof. Giulio Colavolpe. Tesi di Laurea di Alessandro Gilardi
UNIVERSITÀ DEGLI STUDI DI PARMA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA DELLE TELECOMUNICAZIONI Il sistema GPRS Relatore: Chiar.mo Prof. Giulio Colavolpe Tesi di Laurea di Alessandro Gilardi
DettagliREALIZZAZIONE di un SETUP di MISURA per RADIO SENSORI RFID
Università degli studi di Roma Tor Vergata Facoltà di Ingegneria Tesi di Laurea Specialistica in Ingegneria delle Telecomunicazioni REALIZZAZIONE di un SETUP di MISURA per RADIO SENSORI RFID Candidato:
DettagliMODELLI ISO/OSI e TCP/IP
PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP 2.1 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti
DettagliMetodi supervisionati di classificazione
Metodi supervisionati di classificazione Giorgio Valentini e-mail: valentini@dsi.unimi.it DSI - Dipartimento di Scienze dell'informazione Classificazione bio-molecolare di tessuti e geni Diagnosi a livello
DettagliTappe evolutive della rete Internet
UNIVERSITA DEGLI STUDI DI ANCONA FACOLTA DI INGEGNERIA Dipartimento di Elettronica e Automatica Internet della nuova generazione: protocolli e prestazioni Laureando: ANDREA CAPRIOTTI Relatore: Ing. E.GAMBI
DettagliDifesa perimetrale di una rete
Muro tagliafuoco per: Evitare accessi indesiderati Controllare traffico di dati in uscita Tagliare i flussi di I/O generati da malware Filtrare i segmenti di una VLAN azione Tipi di firewall: Ingress firewall
DettagliSicurezza applicata in rete
Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei
DettagliReti Informatiche Edizione N
Reti Informatiche Edizione N. 5 2014-15 Giuseppe Anastasi Pervasive Computing & Networking Lab. () Dipartimento di Ingegneria dell Informazione Università di Pisa E-mail: g.anastasi@iet.unipi.it Website:
DettagliSviluppo di Software Sicuro -S 3 Introduzione. Sommario 24/02/2010 SCOPO DEL CORSO
Sviluppo di Software Sicuro -S 3 Introduzione Corso di Laurea Magistrale in Sicurezza Informatica: Infrastrutture e Applicazioni Università di Pisa Polo di La Spezia C. Montangero Anno accademico 2009/10
DettagliUNIVERSITA DEGLI STUDI DI NAPOLI FEDERICO II
UNIVERSITA DEGLI STUDI DI NAPOLI FEDERICO II Facoltà di Ingegneria Corso di Laurea in Ingegneria per l Ambiente e il Territorio Dipartimento Di Ingegneria Idraulica, Geotecnica ed Ambientale Tesi di laurea
DettagliCorso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Protocolli di trasmissione 2 Introduzione Un protocollo di trasmissione è un insieme di regole
DettagliFondamenti per l implementazione di reti PROFINET
Fondamenti per l implementazione di reti PROFINET Paolo Ferrari Dipartimento di Ingegneria dell Informazione, Università di Brescia Via Branze 38-25123 Brescia (Italy) e-mail: paolo.ferrari@unibs.it CSMT
DettagliReti PROFINET nell era Industry 4.0
Fondamenti per l implementazione di reti PROFINET Paolo Ferrari Dipartimento di Ingegneria dell Informazione, Università di Brescia Via Branze 38-25123 Brescia (Italy) e-mail: paolo.ferrari@unibs.it CSMT
DettagliMODELLI ISO/OSI e TCP/IP
PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti wireless
DettagliLinee di programmazione
Ministero dell Istruzione, dell Università e della Ricerca Ufficio Scolastico regionale per il Lazio Istituto Tecnico Industriale A. Pacinotti ISTITUTO TECNICO TECNOLOGICO - LICEO SCIENTIFICO DELLE SCIENZE
DettagliSyllabus A042 Insegnamenti disciplinari
Syllabus A042 Insegnamenti disciplinari Università di Verona TFA A.A. 2014/15 Obiettivi e competenze generali per gli insegnamenti disciplinari Come richiesto dalla normativa di riferimento gli abilitandi
DettagliLezione 3 Introduzione allo stack protocollare TCP/IP. Prof.ssa Gaia Maselli
Lezione 3 Introduzione allo stack protocollare TCP/IP Prof.ssa Gaia Maselli maselli@di.uniroma1.it Hardware e software Si è fornita una panoramica della struttura e delle prestazioni di Internet, che è
DettagliProgetto co-finanziato dal POR CRO FESR della Regione Liguria
Session Border Controller: Funzioni supportate Scenari di Riferimento: 1 Intranet Aziendale Rete privata DMZ Rete Internet Session controller Scenari di Riferimento: 2 Peering Provider Rete privata Session
Dettagli