Relatore Ch.mo prof. A. Pescapè Correlatori Ch.mo dott. M. Brescia Ing. G. Aceto. Candidata Luna Di Colandrea N40/132. Anno Accademico 2012/2013

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Relatore Ch.mo prof. A. Pescapè Correlatori Ch.mo dott. M. Brescia Ing. G. Aceto. Candidata Luna Di Colandrea N40/132. Anno Accademico 2012/2013"

Transcript

1 Facoltà di Ingegneria Corso di Studi in Ingegneria delle Telecomunicazioni Relatore Ch.mo prof. A. Pescapè Correlatori Ch.mo dott. M. Brescia Ing. G. Aceto Candidata Luna Di Colandrea N0/2 Anno Accademico 202/20

2 Analisi e monitoraggio del traffico di rete : Approcci di Machine Learning alla classificazione del traffico Studio di due innovativi algoritmi di Machine Learning - FMLPGA (Fast Multi Layer Perceptron with Genetic Algorithm) - GAME (Genetic Algorithm Modeling Experiment) Analisi e pre-processing delle tracce di traffico a livello pacchetto utilizzate Progetto e esecuzione di esperimenti sui due algoritmi Discussione dei risultati ottenuti 2

3 Con il termine classificazione del traffico di rete si intende l associazione ad una sequenza di pacchetti scambiati tra due dispositivi e due rispettive porte a livello trasporto, della presunta applicazione che li ha generati Importanza del tema sicurezza informatica servizi differenziati Studio di reti nei contesti reali Pianificazione e gestione di risorse di sistemi di TLC Principali tecniche Port-based Inspection of packet payload Flow-based ML based Ispezione dei 6-bit del numero di porta del livello Trasporto Pro: - Semplicità Contro: - porte non standardizzate -Tecniche per aggirare filtri o firewall -NAT -FTP Controllo bit a bit del carico del pacchetto alla ricerca delle firme del protocollo Pro: - precisione Contro: -privacy -crittografiae offuscamento del protocollo - nuove applicazioni - grandi pacchetti Controllo della sola intestazione, in cui sono contenuti i valori caratteristici Pro: - no violazione della privacy Contro: -Richiedela trasmissione di tutti i pacchetti del flusso Imparanoda dati empirici ad associare automaticamente ad un oggetto la classe di traffico Pro: - generalizzazione, - indipendenza da modelli teorici o tecniche complesse di trattamento dati Contro: -Dipendenzadalla disponibilità di tracce per l addestramento

4 algoritmi di ottimizzazione auto-adattativi Applicazione Classificazione: associazione ad un campione della corrispondente etichetta(o classe) Le fasi di classificazione : -Fase di Training -Fase di Testing -Fase di valutazione Paradigmi di apprendimento -MLsupervisionato -ML non supervisionato Esempi di metodologie di apprendimento supervisionato Perceptron: neurone di output e N neuroni di input(x) Multi-layer Perceptron :rete composta da uno o più livelli nascosti di neuroni, totalmente connessi tra i livelli di input e output - MSE & back propagation

5 L algoritmo genetico è un metodo di computazione ed ottimizzazione dei dati ispirato al processo evolutivo darwiniano. Fasi di esecuzione: ) Inizializzazione della popolazione 2) Selezione degli output ) Confronto dei risultati ) Evoluzione degli individui FMLPGA l algoritmo genetico viene impiegato come sistema di addestramento del modello MLP al posto della Back Propagation GAME E un algoritmo genetico puro appositamente progettato per risolvere problemi di ottimizzazione in relazione a funzionalità di classificazione. 5

6 Le tracce di flusso : file pcapcontente.0.65 pacchetti, fornitoci dall Università degli studi di Brescia. Da questo file sono stati estratti due file : uno riguardante la Ground Truth e uno contenente i biflussi estratti. Biflusso: insieme di pacchetti identificati dalla stessa quintupla: o ip sorgente o ip destinatario o porta sorgente o porta destinatario o protocollo a livello trasporto TCP/UDP in una comunicazione bidirezionale. In questo elaborato di tesi i biflussifanno riferimento al protocollo TCP. Costituzione del dataset: il dataset generale è costituito da 2025 biflussi composti da caratteristiche e applicazioni Targets. Specificazione dei parametri di studio : -caratteristiche di input : timeelapsed, byte, Up packet, Down packet -classi Targets:applicazioni generatrici del traffico 6

7 Dataset utilizzati : dalle applicazioni contenute nel dataset originario sono state ricavate, per accorpamento, 6 classi principali : Browser Web, Skype, Mail, Traffico cifrato, P2P e Other. Eliminati i biflussi appartenenti alla classe Other sono stati creati 0 dataset biclasse contenenti tutti i possibili confronti delle 5 classi individuate. Percentuali dei dataset : sono state usate sia le percentuali 70%(train)-0%(test) che 0%(train)-20%(test) per entrambi gli algoritmi. Tipi di esperimenti : esperimentiqualitativi (accuratezza) e Quantitativi (tempo) Scopo: capire quali classi di traffico sono più simili tra loro e quali invece risultano più facilmente classificabili. Numero di prove : per ogni esperimento eseguito sono state effettuate tre prove identiche per un totale di esperimenti per GAME e 2 esperimenti per FMLPGA. Parametri variati: -GAME : grado del polinomio 5,, 0 e funzione di selezione degli operatori genetici Roulette, Fitting, Ranking - FMLPGA: funzione di selezione degli operatori genetici Roulette(V_ e V_2), Fitting, Ranking 7

8 Analisi delle prestazioni di algoritmi di Machine Learningper la classificazione del traffico di rete NETWORK TRAFFIC CLASSIFICATION - TEST BASED ON GAME 70% train 0% test these columns report classification accuracy percentages (average on two classes) V P CASE FUNC Br-Ml Br-PP Br-Sk Br-TC Ml-PP Ml-Sk Ml-TC PP-Sk PP-TC Sk-TC ROULET. 7,75 6,6 57,2 6,02 7, 75,5 7,62 62, 6, 7,7 5 TEST FITTING 7,05 6,2 57,52 6,02 7,5 75,7 7,0 62,5 6, 7,2 C P TEST RANK. 7,05 6,2 57,2 67,2 7, 76,25 72,75 62,6 6, 72,0 ROULET.,5 66,76 57,2 6,7 5, 7, 0 6, 6,75 72, FITTING,06 67, 55,6 6,6 5,5 7, 0,7 70,75 6, 72,6 U RANK., 67, 5 60,, 7,7 0,7 70,52 6,7 72,6 ROULET.,5 66,7 5,2 6,6 5,25 6, 0,5 6,0 6,0 7, 0 TEST FITTING, 67, 5,7 66,22 5,6,, 6,25 62,7 7,25 RANK. 2, 66,57 5,7 65,2 5, 7, 0 6,55 6, 72,6 NUM PATTERNS

9 NETWORK TRAFFIC CLASSIFICATION -TEST BASED ON GAME 70% train 0% test CAS V P E FUNC C P U 5 TES T TES T 0 TES T B- Ml these columns report classification accuracy percentages (average on two classes) Br- Br- Br- Ml- Ml- Ml- PP- PP- PP Sk TC PP Sk TC Sk TC Sk- TC ROULE T. 7,75 6,6 57,2 6,02 7, 75,5 7,62 62, 6, 7,7 FITTIN G 7,05 6,2 57,52 6,02 7,5 75,7 7,0 62,5 6, 7,2 RANK. 7,05 6,2 57,2 67,2 7, 76,25 72,75 62,6 6, 72,0 ROULE T.,5 66,76 57,2 6,7 5, 7, 0 6, 6,75 72, FITTIN G,06 67, 55,6 6,6 5,5 7, 0,7 70,75 6, 72,6 RANK., 67, 5 60,, 7,7 0,7 70,52 6,7 72,6 ROULE T.,5 66,7 5,2 6,6 5,25 6, 0,5 6,0 6,0 7, FITTIN G, 67, 5,7 66,22 5,6,, 6,25 62,7 7,25 RANK. 2, 66,57 5,7 65,2 5, 7, 0 6,55 6, 72,6 NUM PATTERNS Il dataset con i migliori risultati è Mail-Skype ROULET. FITTING RANK. Ml-PP Ml-Sk Ml-TC 5,25 6, 0,5 5,6,, 5, 7, Matrice di Confusione caso Mail Skype TRAINING TEST P(C Sk) P(C2 Ml) P(C Sk) P(C2 Ml) target class 2 7 target class 0 target class target class total classification,5% total classification,27% class classification 2,0% class classification 5,2% Class 2 classification,555% Class 2 classification,75%

10 Analisi delle prestazioni di algoritmi di Machine Learningper la classificazione del traffico di rete NETWORK TRAFFIC CLASSIFICATION -TEST BASED ON FMLPGA 0% train-- 20% test classification accuracy percentages (average on two classes) V CASE FUNC Br-Ml Br-PP Br-Sk Br-TC Ml-PP Ml-Sk Ml-TC PP-Sk PP-TC Sk-TC ROULV,6 7,7, 7,5,7,,5 7,57 7,,6 C P TEST ROULV2,5,2 0,5 75,5,6,55 2,2 6,7 7, 2,6 FITTING,6 7,, 7,7 0, 0,2,5 7,5 72,6 2,6 U RANKING, 7,65,,6,6,55 2,2 5,7,,6 NUM PATTERNS G P TEST ROULV 0,27 7,65 7,,6 2,6 2,,, 7,,6 ROULV2,6,2, 5,7,,,5,67 6,57 2,6 FITTING 0,27 0,5 0,5 7,5 2,0,,5 2,6 70 2,6 U RANKING,2 0,2,5,,5 2,7 2, 7,62 70,2 0, NUM PATTERNS

11 NETWORK TRAFFIC CLASSIFICATION -TEST BASED ON FMLPGA 0% train--20% test V CASE C TEST FUNC ROULV ROULV2 Br- Ml,6, 5 P FITTING,6 U RANKIN G, classification accuracy percentages (average on two classes) Br- PP 7,7, 2 7, 7,6 5 Br- Sk, 0,5,, Br- TC 7,5 75,5 7, 7,6 Ml- PP,7, 6 0,, 6 Ml- Sk,,5 5 0, 2,5 5 Ml- TC,5 2,2,5 2,2 PP- Sk 7,5 7 6,7 7,5 5,7 PP- TC 7, 7, 72, 6, Sk- TC, 6 2,6 2,6, 6 ROULV ROULV2 FITTING Ml-PP Ml-Sk Ml-TC PP-Sk 2,6 2,,,,,,5,67 2,0,,5 2,6 G P U NUM PATTERNS TEST ROULV ROULV2 FITTING RANKIN G 0,2 7,6 0,2 7,2 7,6 5 7,, 2 0, 5 0, 2, 0,5,6 2,6 2, 5,7 7,5, 5,, 2,0, 5,, 2,7,,5,5 2,,,6 7 7, 6,5 7 2, ,6 2 70, 2 NUM PATTERNS , 6 2,6 2,6 0, RANKING,5 2,7 2, 7, Le percentuali di classificazione risultano più omogenee rispetto a GAME

12 GAME FMLPGA Speed Up : 25x 2

13 In questo elaborato di tesi abbiamo: introdotto un pre-processingdelle tracce di traffico per poter utilizzare gli algoritmi di classificazione considerati analizzato le prestazioni di due algoritmi di MLper la classificazione del traffico di rete Esecuzione di esperimenti di tipo multiclasse Studio delle prestazioni di GAME su architetture GPU Esperimenti su altre tracce di traffico contenenti anche altre classi di traffico

14

UNIVERSITA` DI FACOLTA` DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA DELLE TELECOMUNICAZIONI

UNIVERSITA` DI FACOLTA` DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA DELLE TELECOMUNICAZIONI UNIVERSITA` DI PISA FACOLTA` DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA DELLE TELECOMUNICAZIONI Tesi di laurea: Tecniche di Classificazione di traffico IPsec basate su SVM. Relatore: Prof. Michele Pagano

Dettagli

Intelligenza Computazionale INSEGNAMENTO ANNO ACCADEMICO Informatica Magistrale CORSO DI LAUREA IN Anna Maria Fanelli DOCENTE II

Intelligenza Computazionale INSEGNAMENTO ANNO ACCADEMICO Informatica Magistrale CORSO DI LAUREA IN Anna Maria Fanelli DOCENTE II Intelligenza Computazionale INSEGNAMENTO 2016-17 ANNO ACCADEMICO Informatica Magistrale CORSO DI LAUREA IN Anna Maria Fanelli DOCENTE II I ANNO DI CORSO SEMESTRE 4 N CREDITI LEZIONI FRONTALI: 32 68 N ORE

Dettagli

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella Laboratorio di Reti Informatiche Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017 Ing. Niccolò Iardella niccolo.iardella@unifi.it 1 Esercitazione 7 Configurazione del firewall 2 Programma

Dettagli

Argomenti Trattati. Due progetti open source (GPL) per l analisi del traffico di rete da file PCAP:

Argomenti Trattati. Due progetti open source (GPL) per l analisi del traffico di rete da file PCAP: Argomenti Trattati Due progetti open source (GPL) per l analisi del traffico di rete da file PCAP: Xplico: un Network Forensic Analysis Tool -NFAT- (2007) Cosa consente di estrarre/visualizzare Come funzionano

Dettagli

Lo strato di Trasporto

Lo strato di Trasporto Corso di Fondamenti di Reti di Telecomunicazioni LT - ELE / LM-TLC Reti di Telecomunicazioni a.a. 2016-2017 Lo strato di Trasporto Internet è composta da host connessi a reti a commutazione di pacchetto,

Dettagli

per il riconoscimento ottico dei caratteri

per il riconoscimento ottico dei caratteri 01GPW - Gestione della conoscenza e intelligenza artificiale Docente: Elio Piccolo Modello di rete neurale MULTY LAYER PERCEPTRON (MLP) con tecniche Feed-Forward e Back-Propagation per il riconoscimento

Dettagli

Progettazione ed implementazione di un sistema di calcolo distribuito ibrido multithread/multiprocesso per HPC: applicazione all imaging medico

Progettazione ed implementazione di un sistema di calcolo distribuito ibrido multithread/multiprocesso per HPC: applicazione all imaging medico Progettazione ed implementazione di un sistema di calcolo distribuito ibrido multithread/multiprocesso per HPC: applicazione all imaging medico Relatore: Chiar.mo Prof. Renato Campanini Correlatore: Dott.

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Testing black box di web service: sperimentazione su di un servizio senza stato

Testing black box di web service: sperimentazione su di un servizio senza stato tesi di laurea Anno Accademico 2005/2006 relatore Ch.mo prof. Porfirio Tramontana candidato Alfredo Monaco Matr. 534/001519 Obiettivi Risulta importante poter valutare se un web service abbia o non abbia

Dettagli

AN ANALYTICAL STUDY OF MAC PROTOCOLS FOR UNDERWATER ACOUSTIC SENSOR NETWORKS

AN ANALYTICAL STUDY OF MAC PROTOCOLS FOR UNDERWATER ACOUSTIC SENSOR NETWORKS Università di Padova Facoltà di Ingegneria Laurea in Ingegneria delle Telecomunicazioni AN ANALYTICAL STUDY OF MAC PROTOCOLS FOR UNDERWATER ACOUSTIC SENSOR NETWORKS Relatore: Ch.mo Prof. Michele Zorzi

Dettagli

Strumento e tecnica a supporto del crash testing automatico di applicazioni mobili basato sul sistema operativo Android Anno Accademico 2010/2011

Strumento e tecnica a supporto del crash testing automatico di applicazioni mobili basato sul sistema operativo Android Anno Accademico 2010/2011 tesi di laurea Strumento e tecnica a supporto del crash testing automatico di applicazioni mobili basato sul sistema operativo Android Anno Accademico 2010/2011 relatore Ch.mo prof. Porfirio Tramontana

Dettagli

TESI DI LAUREA IN INFORMATICA

TESI DI LAUREA IN INFORMATICA UNIVERSITA DEGLI STUDI DI NAPOLI FEDERICO II TESI DI LAUREA IN INFORMATICA UNA WEB APPLICATION SU INFRASTRUTTURA PER IL PROGETTO DAME Tutor Accademico: Dott.ssa Anna Corazza Tutor Aziendale: Dott. Massimo

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Uno Strumento per la ricerca di campi Output e Etichetta in pagine Client

Uno Strumento per la ricerca di campi Output e Etichetta in pagine Client tesi di laurea Uno Strumento per la ricerca di campi Output e Etichetta in pagine Client Anno Accademico 2006/2007 relatore Ch.ma prof.ssa Anna Rita Fasolino correlatore Ch.mo prof. Porfirio Tramontana

Dettagli

Il livello trasporto: Introduzione e protocollo UDP

Il livello trasporto: Introduzione e protocollo UDP Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) Il livello trasporto: Introduzione e

Dettagli

Introduzione al corso

Introduzione al corso Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Reti di Calcolatori (a.a. 2010/11) Antonio Pescapè (pescape@unina.it) Introduzione al corso Nota di Copyright Quest insieme di trasparenze

Dettagli

Classificazione del traffico di applicazioni mobili

Classificazione del traffico di applicazioni mobili Scuola Politecnica e delle Scienze di Base Corso di Laurea in Ingegneria Informatica Elaborato finale in Reti di Calcolatori Classificazione del traffico di applicazioni mobili Anno Accademico 2017/2018

Dettagli

Gui testing automatico di applicazioni Android tramite emulazione di input ed eventi provenienti da sensori

Gui testing automatico di applicazioni Android tramite emulazione di input ed eventi provenienti da sensori tesi di laurea Gui testing automatico di applicazioni Android tramite emulazione di input ed eventi Anno Accademico 2011/2012 relatore Ch.mo prof. Porfirio Tramontana correlatore Ing. Domenico Amalfitano

Dettagli

Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN

Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router 2 tipi di LAN Ethernet Wireless (spiegare in breve la crittografia WPA ) Compito dei router: indirizzamento pacchetti

Dettagli

In memoria di mio padre. A mia madre, a tutti gli amici. A tutti voi grazie.

In memoria di mio padre. A mia madre, a tutti gli amici. A tutti voi grazie. In memoria di mio padre. A mia madre, a tutti gli amici. A tutti voi grazie. Università di Pisa Corso di laurea in Ingegneria Aerospaziale TESI DI LAUREA SPECIALISTICA Sviluppo ed ottimizzazione delle

Dettagli

Livello rete. Piano di controllo. Introduzione: Piano dei dati e piano di controllo Architettura di un router IP: Internet Protocol

Livello rete. Piano di controllo. Introduzione: Piano dei dati e piano di controllo Architettura di un router IP: Internet Protocol Livello rete Introduzione: Piano dei dati e piano di controllo Architettura di un router IP: Internet Protocol Formato del datagramma Frammentazione Indirizzamento IPv4 IPv6 Inoltro generalizzato e SDN

Dettagli

Il livello trasporto: Introduzione e protocollo UDP

Il livello trasporto: Introduzione e protocollo UDP Corsi di Laurea in Ingegneria Informatica Ingegneria delle Telecomunicazioni Ingegneria dell Automazione Corso di Reti di Calcolatori Simon Pietro Romano (spromano@unina.it) Antonio Pescapè (pescape@unina.it)

Dettagli

Università degli Studi di Napoli Federico II

Università degli Studi di Napoli Federico II Università degli Studi di Napoli Federico II Facoltà di Scienze MM.FF.NN. Corso di Laurea in Informatica Tesi sperimentale di Laurea Triennale Calcolo ad alte prestazioni basato su GPU Un modello ibrido

Dettagli

ALLEGATO A (D.R. n. 832 del ) AREA SCIENTIFICO DISCIPLINARE INGEGNERIA INDUSTRIALE E DELL INFORMAZIONE

ALLEGATO A (D.R. n. 832 del ) AREA SCIENTIFICO DISCIPLINARE INGEGNERIA INDUSTRIALE E DELL INFORMAZIONE ALLEGATO A (D.R. n. 832 del 14.10.2013) AREA SCIENTIFICO DISCIPLINARE INGEGNERIA INDUSTRIALE E DELL INFORMAZIONE PROGRAMMA DI RICERCA N. 1 Affissione dei criteri per la valutazione dei titoli e del colloquio:

Dettagli

Sperimentazione tecnologie big data per elaborazione e analisi dei testi (Big Data Text Analytics)

Sperimentazione tecnologie big data per elaborazione e analisi dei testi (Big Data Text Analytics) Scheda Sperimentazione tecnologie big data per elaborazione e analisi dei testi (Big Data Text Analytics) Direzione Piattaforme Trasversali, integrazione e Big Data Contesto Le fonti dei contenuti testuali

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Nota di Copyright RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI acoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide) è

Dettagli

Smart Vision - Le tecnologie per l industria del futuro

Smart Vision - Le tecnologie per l industria del futuro Utilizzo delle VPU di ultima generazione per applicazioni Deep Learning nella Machine Vision Dott. Mattia Alberto Salomao, Applications Engineering Manager Visionlink Smart Vision - Le tecnologie per l

Dettagli

AML EXPO. AI a supporto dell AML 30 MAGGIO Pieralberto Nati CEO AML EXPO COPYRIGHT ALL RIGHT RESERVED

AML EXPO. AI a supporto dell AML 30 MAGGIO Pieralberto Nati CEO AML EXPO COPYRIGHT ALL RIGHT RESERVED AML EXPO 30 MAGGIO ROMA @EATALY AI a supporto dell AML Pieralberto Nati CEO Una piattaforma applicativa che gestisce la Corporate Governance Supportando tutti i livelli organizzativi: board, management

Dettagli

L INTELLIGENZA ARTIFICIALE E LA SICUREZZA APPLICATIVA. Sessione di studio AIEA Torino, Gianluca Zanini Kleis s.r.l.

L INTELLIGENZA ARTIFICIALE E LA SICUREZZA APPLICATIVA. Sessione di studio AIEA Torino, Gianluca Zanini Kleis s.r.l. L INTELLIGENZA ARTIFICIALE E LA SICUREZZA APPLICATIVA Sessione di studio AIEA Torino, 25.10.2007 Gianluca Zanini Kleis s.r.l. CASE STUDY: UNA FRODE INFORMATICA Scenario: un Internet Banking una vulnerabilità

Dettagli

Approcci di segmentazione e dissezione del traffico degli attacchi di rete per l ottimizzazione di classificatori basati sul deep learning

Approcci di segmentazione e dissezione del traffico degli attacchi di rete per l ottimizzazione di classificatori basati sul deep learning Scuola Politecnica e delle Scienze di Base Corso di Laurea in Ingegneria Informatica Elaborato finale in Reti di Calcolatori Approcci di segmentazione e dissezione del traffico degli attacchi di rete per

Dettagli

Università degli Studi di Enna Kore Facoltà di Ingegneria e Architettura

Università degli Studi di Enna Kore Facoltà di Ingegneria e Architettura Anno Accademico 2017 2018 A.A. Settore Scientifico Disciplinare CFU Insegnamento Ore di aula Mutuazione 2017/18 ING-INF/03 9 Sistemi di Telecomunicazioni e 74 No Classe Corso di studi Tipologia di insegnamento

Dettagli

Network Address Translation (NAT)

Network Address Translation (NAT) Reti di Calcolatori I Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Laurea in Ingegneria

Dettagli

Università degli Studi di Bergamo

Università degli Studi di Bergamo Università degli Studi di Bergamo Facoltà di Ingegneria Prof. Filippini 2!!!!!!! 3!!!!!!!!!! 4!!!!!! 5!!!!!!!!!!! 6!!!!!!!! 7!!! 8 Prefix (binary) Usage Fraction 0000 0000 Reserved for IPv4 addresses 1/256

Dettagli

Università degli Studi di Bergamo Intelligenza Artificiale (Codice: 38066) 12 Giugno 2019

Università degli Studi di Bergamo Intelligenza Artificiale (Codice: 38066) 12 Giugno 2019 DIPARTIMENTO DI INGEGNERIA GESTIONALE, DELL INFORMAZIONE E DELLA PRODUZIONE Università degli Studi di Bergamo Intelligenza Artificiale (Codice: 38066) 12 Giugno 2019 Nome: Cognome: Matricola: Riga: Colonna:

Dettagli

NORMOTHERMIC MACHINE PERFUSION. Servizio di Ingegneria Medica. Policlinico Tor Vergata. nel contesto sanitario del

NORMOTHERMIC MACHINE PERFUSION. Servizio di Ingegneria Medica. Policlinico Tor Vergata. nel contesto sanitario del NORMOTHERMIC MACHINE nel contesto sanitario del PERFUSION Servizio di Ingegneria Medica Policlinico Tor Vergata GRUPPO DI LAVORO Dott. Ing. Paolo Abundo*, Dott. Ing. Antonella Felici *, Dott. Ing. Simone

Dettagli

Riconoscimento e recupero dell informazione per bioinformatica

Riconoscimento e recupero dell informazione per bioinformatica Riconoscimento e recupero dell informazione per bioinformatica Clustering: introduzione Manuele Bicego Corso di Laurea in Bioinformatica Dipartimento di Informatica - Università di Verona Una definizione

Dettagli

Corso di Laurea Specialistica in Ingegneria Informatica

Corso di Laurea Specialistica in Ingegneria Informatica UNIVERSITÀ DEGLI STUDI DI PADOVA FACOLTÀ DI INGEGNERIA Corso di Laurea Specialistica in Ingegneria Informatica Ragionamento Qualitativo e Apprendimento Automatico per l'analisi di Dati di Genomica RELATORE:

Dettagli

Corso di Laurea Specialistica in Ingegneria Informatica. Correlatore: Ing. Andrea Claudi

Corso di Laurea Specialistica in Ingegneria Informatica. Correlatore: Ing. Andrea Claudi Corso di Laurea Specialistica in Ingegneria Informatica Candidato: Gianluca Dolcini Relatore: Prof. Aldo Franco Dragoni Correlatore: Ing. Andrea Claudi Scenario: identificazione di volti per monitoraggio

Dettagli

Uso di Internet: Esempio. Prof. Franco Callegati

Uso di Internet: Esempio. Prof. Franco Callegati Uso di Internet: Esempio Prof. Franco Callegati http://deisnet.deis.unibo.it Consultazione di una pagina WEB Per collegarsi a Internet un Utente apre il proprio Browser Web (B) Dal Sistema Operativo (Es:

Dettagli

Circuiti e algoritmi per l elaborazione dell informazione

Circuiti e algoritmi per l elaborazione dell informazione Università di Roma La Sapienza Facoltà di Ingegneria Laurea Specialistica in Ingegneria Elettronica Orientamento: Circuiti e algoritmi per l elaborazione dell informazione L x[n] y[n] Circuito: V g (t)

Dettagli

Computazione per l interazione naturale: macchine che apprendono

Computazione per l interazione naturale: macchine che apprendono Computazione per l interazione naturale: macchine che apprendono Corso di Interazione uomo-macchina II Prof. Giuseppe Boccignone Dipartimento di Scienze dell Informazione Università di Milano boccignone@dsi.unimi.it

Dettagli

Giacomo Fauser. Istituto Tecnico Settore Tecnologico Via Ricci, Novara. PIANO DI LAVORO. Per l anno scolastico

Giacomo Fauser. Istituto Tecnico Settore Tecnologico Via Ricci, Novara. PIANO DI LAVORO. Per l anno scolastico Giacomo Fauser Istituto Tecnico Settore Tecnologico Via Ricci, 14 28100 Novara fauser@fauser.edu PIANO DI LAVORO Per l anno scolastico 2018-2019 Professori: Ciaccio Giovanna, Fuligni Roberto, Ragonesi

Dettagli

Simulazioni di protocolli di compressione dell header per sistemi wireless basati su piattaforma TCP/IP

Simulazioni di protocolli di compressione dell header per sistemi wireless basati su piattaforma TCP/IP Politecnico di Bari Facoltà di Ingegneria Corso di laurea in Ingegneria Elettronica Tesi di laurea Simulazioni di protocolli di compressione dell header per sistemi wireless basati su piattaforma TCP/IP

Dettagli

Università degli studi di Napoli Federico II

Università degli studi di Napoli Federico II Università degli studi di Napoli Federico II Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Scienze e Tecnologie Informatiche Tesi di Laurea Triennale NExt (Neural Extractor) II:

Dettagli

INTRODUZIONE A RETI E PROTOCOLLI

INTRODUZIONE A RETI E PROTOCOLLI PARTE 1 INTRODUZIONE A RETI E PROTOCOLLI Parte 1 Modulo 1: Introduzione alle reti 1 Perché le reti tra computer? Collegamenti remoti a mainframe (< anni 70) Informatica distribuita vs informatica monolitica

Dettagli

Informatizzazione APVE LEZIONE 2: INTERNET

Informatizzazione APVE LEZIONE 2: INTERNET Informatizzazione APVE LEZIONE 2: INTERNET Scopo del modulo Fornire la terminologia di base del mondo di Internet. Definire le varie componenti di una rete e come interagiscono. Insegnare le istruzioni

Dettagli

Realizzazione di un software per la gestione di apparecchiature biomedicali Anno Accademico 2010/2011

Realizzazione di un software per la gestione di apparecchiature biomedicali Anno Accademico 2010/2011 tesi di laurea Realizzazione di un software per la gestione di apparecchiature biomedicali Anno Accademico 2010/2011 relatore Ch.mo prof. Porfirio Tramontana correlatore Ing. Francesco Gargiulo candidato

Dettagli

Analisi delle prestazioni di algoritmi di Machine Learning per la classificazione del traffico di rete

Analisi delle prestazioni di algoritmi di Machine Learning per la classificazione del traffico di rete Facoltà di Ingegneria Corso di Studi in Ingegneria delle Telecomunicazioni tesi di laurea Analisi delle prestazioni di algoritmi di Machine Learning Anno Accademico 2012/2013 relatore Ch.mo prof. A. Pescapè

Dettagli

I Componenti del processo decisionale 7

I Componenti del processo decisionale 7 Indice Introduzione 1 I Componenti del processo decisionale 7 1 Business intelligence 9 1.1 Decisioni efficaci e tempestive........ 9 1.2 Dati, informazioni e conoscenza....... 12 1.3 Ruolo dei modelli

Dettagli

UNIVERSITÀ DEGLI STUDI DI NAPOLI FEDERICO II

UNIVERSITÀ DEGLI STUDI DI NAPOLI FEDERICO II UNIVERSITÀ DEGLI STUDI DI NAPOLI FEDERICO II CORSO DI LAUREA MAGISTRALE IN INGEGNERIA STRUTTURALE E GEOTECNICA CLASSE DELLE LAUREE MAGISTRALI IN INGEGNERIA CIVILE, CLASSE LM-23 DIPARTIMENTO DI STRUTTURE

Dettagli

Realizzazione di un processo a supporto dell interoperabilità semantica nel Web

Realizzazione di un processo a supporto dell interoperabilità semantica nel Web tesi di laurea dell interoperabilità semantica nel Web Anno Accademico 2008/2009 relatori Ch.mo prof. Angelo Chianese Ch.mo prof. Vincenzo Moscato candidato Chiara Chirichella Matr. 534/3038 Il significato

Dettagli

27 Ottobre 2017 COMMUNITY DI PROGETTO. Zeroshell: Soluzione Semplice e sicura per il BYOD nella scuola.. (e non solo) RICERCA-AZIONE SCUOLA APERTA

27 Ottobre 2017 COMMUNITY DI PROGETTO. Zeroshell: Soluzione Semplice e sicura per il BYOD nella scuola.. (e non solo) RICERCA-AZIONE SCUOLA APERTA RICERCA-AZIONE Zeroshell: Soluzione Semplice e sicura per il BYOD nella scuola.. (e non solo) 27 Ottobre 2017 dalle 15.00 alle 19.00 presso Liguria Digitale Great Campus Erzelli COMMUNITY DI PROGETTO GESTIONE

Dettagli

Università degli Studi di Enna Kore Facoltà di Ingegneria ed Architettura Anno Accademico

Università degli Studi di Enna Kore Facoltà di Ingegneria ed Architettura Anno Accademico Facoltà di Ingegneria ed Architettura Anno Accademico 2016 2017 A.A. Settore Scientifico Disciplinare CFU Insegnamento Ore di aula Mutuazione 2016/17 ING-INF/05 9 Reti di Calcolatori e Laboratorio 74 No

Dettagli

I protocolli di rete. Mauro Gaspari

I protocolli di rete. Mauro Gaspari I protocolli di rete Mauro Gaspari 1 La comunicazione in rete è basata sul concetto di Standard Definizione: uno standard di rete è costituito da un insieme di regole e convenzioni che specificano come

Dettagli

Università degli Studi di Enna Kore Facoltà di Ingegneria e Architettura

Università degli Studi di Enna Kore Facoltà di Ingegneria e Architettura Anno Accademico 2018 2019 A.A. Settore Scientifico Disciplinare CFU Insegnamento Ore di aula Mutuazione 2018/19 ING-INF/03 6 Sistemi di Telecomunicazioni e Laboratorio 52 No Classe Corso di studi Tipologia

Dettagli

ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B

ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B SCHEDA INFORMATIVA DISCIPLINARE DISCIPLINA: SISTEMI E RETI ANNO SCOLASTICO:

Dettagli

Introduzione al corso. Laboratorio di Telecomunicazioni (6 CFU) Corso di Laurea in Ingegneria dell Informazione

Introduzione al corso. Laboratorio di Telecomunicazioni (6 CFU) Corso di Laurea in Ingegneria dell Informazione Introduzione al corso Laboratorio di Telecomunicazioni (6 CFU) Corso di Laurea in Ingegneria dell Informazione A.A 2016-2017 1 Il corso 6 CFU: Docente: Ing. Claudia Campolo (claudia.campolo@unirc.it) Lezioni:

Dettagli

PROGRAMMAZIONE DISCIPLINARE LICEO SCIENTIFICO OPZIONE SCIENZE APPLICATE INFORMATICA CLASSE QUINTA

PROGRAMMAZIONE DISCIPLINARE LICEO SCIENTIFICO OPZIONE SCIENZE APPLICATE INFORMATICA CLASSE QUINTA PROGRAMMAZIONE DISCIPLINARE PROGRAMMAZIONE DISCIPLINARE LICEO SCIENTIFICO OPZIONE SCIENZE APPLICATE INFORMATICA CLASSE QUINTA 1. Competenze: le specifiche competenze di base disciplinari previste dalla

Dettagli

Comunicazione Digitale

Comunicazione Digitale Comunicazione Digitale Schema didattico di riferimento 1 1. Internet e le reti locali 1. Qual è la storia della rete Internet dagli albori ai giorni nostri 2. I tipi di rete, come si organizzano e agglomerano

Dettagli

IL COMPONENTE DATA MINING MODEL DEL PROGETTO

IL COMPONENTE DATA MINING MODEL DEL PROGETTO IL COMPONENTE DATA MINING MODEL DEL PROGETTO Relatore: prof. Anna Corazza Tutor Aziendale: dr. Massimo Brescia 1 PROGETTO DAME (DAta Mining& Exploration) Progettazione di web application per effettuare

Dettagli

Packet Filter in LINUX (iptables)

Packet Filter in LINUX (iptables) Packet Filter in LINUX (iptables) Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi Firewall Può essere un software che protegge il pc da attacchi esterni Host

Dettagli

Data Journalism. Analisi dei dati. Angelica Lo Duca

Data Journalism. Analisi dei dati. Angelica Lo Duca Data Journalism Analisi dei dati Angelica Lo Duca angelica.loduca@iit.cnr.it Obiettivo L obiettivo dell analisi dei dati consiste nello scoprire trend, pattern e relazioni nascosti nei dati. di analisi

Dettagli

Tecniche per la ricerca di test suite minimali per RIA

Tecniche per la ricerca di test suite minimali per RIA Tesi di Laurea Anno Accademico 2008/2009 Relatore Ch.mo prof. Porfirio Tramontana Correlatore Ch.mo Ing. Domenico Amalfitano Candidato Angelo Di Maria Matr. 885/257 Obiettivo: - Realizzazione di nuove

Dettagli

Alma Mater Studiorum- Università di Bologna. Progettazione ed Implementazione di un Hidden TCP Proxy

Alma Mater Studiorum- Università di Bologna. Progettazione ed Implementazione di un Hidden TCP Proxy Alma Mater Studiorum- Università di Bologna Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Scienze dell'informazione Tesi di Laurea in Sistemi per l'elaborazione dell'informazione

Dettagli

Sviluppo di un'interfaccia grafica per l'automatizzazione di campagne di software fault injection. relatore Ch.mo prof.

Sviluppo di un'interfaccia grafica per l'automatizzazione di campagne di software fault injection. relatore Ch.mo prof. tesi di laurea triennale Sviluppo di un'interfaccia grafica per l'automatizzazione di campagne Anno Accademico 2010/2011 relatore Ch.mo prof. Domenico Cotroneo correlatore Ing. Roberto Natella candidato

Dettagli

Sviluppo di strumenti grafici su una Web Application per il data mining

Sviluppo di strumenti grafici su una Web Application per il data mining Sviluppo di strumenti grafici su una Web Application per il data mining Università degli studi di Napoli Federico II FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea in Informatica 4

Dettagli

Smart Home. Sistemi Telematici 2014/15 Ing. Francesca Paradiso

Smart Home. Sistemi Telematici 2014/15 Ing. Francesca Paradiso 1 Smart Home francesca.paradiso@unifi.it Sistemi Telematici 2014/15 Ing. Francesca Paradiso 2 Il Paradigma «Smart» 3 Il Paradigma «Smart» Smart = Intelligente??? Elementi Costitutivi: - Connettività -

Dettagli

Università degli studi di Genova

Università degli studi di Genova Università degli studi di Genova Facoltà di Ingegneria Corso di Laurea in Ingegneria Gestionale Tesi di laurea METODOLOGIE DI INDIVIDUAZIONE DELLA ZONA DELL OTTIMO NELLA SIMULAZIONE DISCRETA E STOCASTICA

Dettagli

Università degli Studi di Enna Kore

Università degli Studi di Enna Kore Anno Accademico 2016 2017 A.A. Settore Scientifico Disciplinare CFU Insegnamento Ore di aula Mutuazione 2016/17 ING-INF/03 9 Sistemi di Telecomunicazioni e Laboratorio 74 No Classe Corso di studi Tipologia

Dettagli

Introduzione alle Reti Neurali

Introduzione alle Reti Neurali Introduzione alle Reti Neurali Stefano Gualandi Università di Pavia, Dipartimento di Matematica email: twitter: blog: stefano.gualandi@unipv.it @famo2spaghi http://stegua.github.com Reti Neurali Terminator

Dettagli

Machine Learning: apprendimento, generalizzazione e stima dell errore di generalizzazione

Machine Learning: apprendimento, generalizzazione e stima dell errore di generalizzazione Corso di Bioinformatica Machine Learning: apprendimento, generalizzazione e stima dell errore di generalizzazione Giorgio Valentini DI Università degli Studi di Milano 1 Metodi di machine learning I metodi

Dettagli

TITOLO:...Sistemista. DURATA TOTALE:...XXX ore

TITOLO:...Sistemista. DURATA TOTALE:...XXX ore TITOLO:...Sistemista DURATA TOTALE:...XXX ore REQUISITI DI AMMISSIONE:... compimento del 18 anno di età diploma di scuola secondaria superiore lingua italiana base UNITA DI COMPETENZA 1. CONFORMAZIONE

Dettagli

Algoritmi di classificazione supervisionati

Algoritmi di classificazione supervisionati Corso di Bioinformatica Algoritmi di classificazione supervisionati Giorgio Valentini DI Università degli Studi di Milano 1 Metodi di apprendimento supervisionato per problemi di biologia computazionale

Dettagli

Valutazione sperimentale di algoritmi per la rilevazione di fallimenti temporali nel sistema operativo Minix3

Valutazione sperimentale di algoritmi per la rilevazione di fallimenti temporali nel sistema operativo Minix3 tesi di laurea fallimenti temporali nel sistema operativo Minix3 Anno accademico 2009/2010 relatore Ch.mo prof. Domenico Cotroneo correlatore Ing. Roberto Natella candidato Livio Patavini Matr. 534/001638

Dettagli

UNIVERSITA DEGLI STUDI DI BERGAMO

UNIVERSITA DEGLI STUDI DI BERGAMO UNIVERSITA DEGLI STUDI DI BERGAMO Dipartimento di Ingegneria A.A. 2015/16 FONDAMENTI DI RETI E TELECOMUNICAZIONE Appello del 19/01/17 Esame FRT 6 CFU (cod. 22033) Esame FRT 9 CFU (cod. 21024) Esercizi

Dettagli

WEKA. Ing. Antonio Brunetti Prof. Vitoantonio Bevilacqua

WEKA. Ing. Antonio Brunetti Prof. Vitoantonio Bevilacqua WEKA BIOINFORMATICS AND BIG DATA ANALYTICS Ing. Antonio Brunetti Prof. Vitoantonio Bevilacqua Indice Cosa è weka Tecnologie Hands On Weka Weka Explorer KnowledgeFlow /Simple CLI Caricare il dataset Il

Dettagli

Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response

Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Digital Forensics for Blockchain Analysis, Penetration Testing and Incident Response Certificate of Advanced

Dettagli

Sicurezza. Usare un sistema di cifratura wireless per codificare le informazioni inviate per impedire la cattura e l'uso indesiderato dei dati.

Sicurezza. Usare un sistema di cifratura wireless per codificare le informazioni inviate per impedire la cattura e l'uso indesiderato dei dati. Usare un sistema di cifratura wireless per codificare le informazioni inviate per impedire la cattura e l'uso indesiderato dei dati. Entrambi i terminali di ciascun canale di comunicazione devono usare

Dettagli

IoT device discovery con ntopng

IoT device discovery con ntopng Title Text IoT device discovery con ntopng Giuseppe Augiero augiero@ntop.org Agenda Iot device discovery con ntopng Ntopng scripting: estrapolare il traffico delle IoT device Deep Packet Inspection con

Dettagli

MODELLO TCP/IP LIVELLO 4 Trasporto. Il protocollo per il controllo della trasmissione. La gestione degli errori di trasmissione

MODELLO TCP/IP LIVELLO 4 Trasporto. Il protocollo per il controllo della trasmissione. La gestione degli errori di trasmissione Prof.ssa Daniela Decembrino MODELLO /IP LIVELLO 4 Trasporto Il protocollo per il controllo della trasmissione significa Transmission Control Protocol, cioè Protocollo per il Controllo della Trasmissione.

Dettagli

Il sistema GPRS UNIVERSITÀ DEGLI STUDI DI PARMA FACOLTÀ DI INGEGNERIA. Relatore: Chiar.mo Prof. Giulio Colavolpe. Tesi di Laurea di Alessandro Gilardi

Il sistema GPRS UNIVERSITÀ DEGLI STUDI DI PARMA FACOLTÀ DI INGEGNERIA. Relatore: Chiar.mo Prof. Giulio Colavolpe. Tesi di Laurea di Alessandro Gilardi UNIVERSITÀ DEGLI STUDI DI PARMA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA DELLE TELECOMUNICAZIONI Il sistema GPRS Relatore: Chiar.mo Prof. Giulio Colavolpe Tesi di Laurea di Alessandro Gilardi

Dettagli

REALIZZAZIONE di un SETUP di MISURA per RADIO SENSORI RFID

REALIZZAZIONE di un SETUP di MISURA per RADIO SENSORI RFID Università degli studi di Roma Tor Vergata Facoltà di Ingegneria Tesi di Laurea Specialistica in Ingegneria delle Telecomunicazioni REALIZZAZIONE di un SETUP di MISURA per RADIO SENSORI RFID Candidato:

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP 2.1 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti

Dettagli

Metodi supervisionati di classificazione

Metodi supervisionati di classificazione Metodi supervisionati di classificazione Giorgio Valentini e-mail: valentini@dsi.unimi.it DSI - Dipartimento di Scienze dell'informazione Classificazione bio-molecolare di tessuti e geni Diagnosi a livello

Dettagli

Tappe evolutive della rete Internet

Tappe evolutive della rete Internet UNIVERSITA DEGLI STUDI DI ANCONA FACOLTA DI INGEGNERIA Dipartimento di Elettronica e Automatica Internet della nuova generazione: protocolli e prestazioni Laureando: ANDREA CAPRIOTTI Relatore: Ing. E.GAMBI

Dettagli

Difesa perimetrale di una rete

Difesa perimetrale di una rete Muro tagliafuoco per: Evitare accessi indesiderati Controllare traffico di dati in uscita Tagliare i flussi di I/O generati da malware Filtrare i segmenti di una VLAN azione Tipi di firewall: Ingress firewall

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Reti Informatiche Edizione N

Reti Informatiche Edizione N Reti Informatiche Edizione N. 5 2014-15 Giuseppe Anastasi Pervasive Computing & Networking Lab. () Dipartimento di Ingegneria dell Informazione Università di Pisa E-mail: g.anastasi@iet.unipi.it Website:

Dettagli

Sviluppo di Software Sicuro -S 3 Introduzione. Sommario 24/02/2010 SCOPO DEL CORSO

Sviluppo di Software Sicuro -S 3 Introduzione. Sommario 24/02/2010 SCOPO DEL CORSO Sviluppo di Software Sicuro -S 3 Introduzione Corso di Laurea Magistrale in Sicurezza Informatica: Infrastrutture e Applicazioni Università di Pisa Polo di La Spezia C. Montangero Anno accademico 2009/10

Dettagli

UNIVERSITA DEGLI STUDI DI NAPOLI FEDERICO II

UNIVERSITA DEGLI STUDI DI NAPOLI FEDERICO II UNIVERSITA DEGLI STUDI DI NAPOLI FEDERICO II Facoltà di Ingegneria Corso di Laurea in Ingegneria per l Ambiente e il Territorio Dipartimento Di Ingegneria Idraulica, Geotecnica ed Ambientale Tesi di laurea

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Protocolli di trasmissione 2 Introduzione Un protocollo di trasmissione è un insieme di regole

Dettagli

Fondamenti per l implementazione di reti PROFINET

Fondamenti per l implementazione di reti PROFINET Fondamenti per l implementazione di reti PROFINET Paolo Ferrari Dipartimento di Ingegneria dell Informazione, Università di Brescia Via Branze 38-25123 Brescia (Italy) e-mail: paolo.ferrari@unibs.it CSMT

Dettagli

Reti PROFINET nell era Industry 4.0

Reti PROFINET nell era Industry 4.0 Fondamenti per l implementazione di reti PROFINET Paolo Ferrari Dipartimento di Ingegneria dell Informazione, Università di Brescia Via Branze 38-25123 Brescia (Italy) e-mail: paolo.ferrari@unibs.it CSMT

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti wireless

Dettagli

Linee di programmazione

Linee di programmazione Ministero dell Istruzione, dell Università e della Ricerca Ufficio Scolastico regionale per il Lazio Istituto Tecnico Industriale A. Pacinotti ISTITUTO TECNICO TECNOLOGICO - LICEO SCIENTIFICO DELLE SCIENZE

Dettagli

Syllabus A042 Insegnamenti disciplinari

Syllabus A042 Insegnamenti disciplinari Syllabus A042 Insegnamenti disciplinari Università di Verona TFA A.A. 2014/15 Obiettivi e competenze generali per gli insegnamenti disciplinari Come richiesto dalla normativa di riferimento gli abilitandi

Dettagli

Lezione 3 Introduzione allo stack protocollare TCP/IP. Prof.ssa Gaia Maselli

Lezione 3 Introduzione allo stack protocollare TCP/IP. Prof.ssa Gaia Maselli Lezione 3 Introduzione allo stack protocollare TCP/IP Prof.ssa Gaia Maselli maselli@di.uniroma1.it Hardware e software Si è fornita una panoramica della struttura e delle prestazioni di Internet, che è

Dettagli

Progetto co-finanziato dal POR CRO FESR della Regione Liguria

Progetto co-finanziato dal POR CRO FESR della Regione Liguria Session Border Controller: Funzioni supportate Scenari di Riferimento: 1 Intranet Aziendale Rete privata DMZ Rete Internet Session controller Scenari di Riferimento: 2 Peering Provider Rete privata Session

Dettagli