Aldo Puglisi [ Docenti: Prof. Luca Breveglieri Prof.ssa Alessandra Cherubini

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Aldo Puglisi 674641 [email: aldoweh@alice.it] Docenti: Prof. Luca Breveglieri Prof.ssa Alessandra Cherubini"

Transcript

1 WIRELESS SECURITY DI ULTIMA GENERAZIONE Politecnico di Milano Polo Regionale di Como Fondamenti di Crittografia Anno Accademico Autore: Aldo Puglisi [ Docenti: Prof. Luca Breveglieri Prof.ssa Alessandra Cherubini

2 Indice Generale Introduzione Principi Fondamentali Lo standard IEEE Cosa rende lo standard differente? b g a Funzionalità e componenti di rete Tipologie di Reti Wireless Access Point Wireless security Wireless versus Wired Cosa deve essere protetto? Requisiti di sicurezza Opzioni di Sicurezza Wired Equivalent Privacy (WEP) Debolezze di WEP i TKIP Framework 802.1X Authentication Framework - EAP EAP Authentication Methods Wi-Fi Protected Access (WPA) Benefici di WPA WPA Deployment Issues Advanced Encryption Standard Convenzioni Operazioni su campi finiti Descrizione dell algoritmo Key Schedule Implementazione software efficiente Protocolli Wireless basati su AES AES encapsulation data Modes of operation Encapsulations based on AES Confronto tra Encapsulations data Data Authenticity Packet sequence space size MSDU vs. MPDU Performance La Situazione dei Brevetti Wi-Fi Protected Access Conclusioni e sviluppi futuri Riferimenti Appendice: Acronimi e abbreviazioni Wireless Security di Ultima Generazione Pagina 2 di 82

3 Wireless Security di Ultima Generazione Pagina 3 di 82

4 Introduzione Negli ultimi anni l uso dei dispositivi wireless in ambito aziendale e domestico è diventato sempre più comune, infatti, la possibilità di condividere files o connessioni Internet tra computer senza l uso di scomodi cavi, è stata determinante nel favorire l ascesa di soluzioni tecnologiche basate sulle onde radio. La strada che ha portato allo sviluppo di reti non è stata priva di problemi, in particolare si è avvertita l esigenza di garantire sicurezza e confidenzialità a dati che viaggiano su un mezzo trasmissivo, l aria, che per sua natura non è confinabile. L istituto IEEE e la Wireless Alliance nell elaborazione dello standard attualmente in uso, IEEE , hanno deciso di considerare alcuni aspetti critici delle comunicazioni senza fili, focalizzando la loro attenzione su: - Autenticazione - Integrità dei Dati - Confidenzialità Attualmente sul mercato sono presenti diverse soluzioni atte a garantire sicurezza nelle reti wireless, prime fra tutte quelle basate su algoritmi con bassi costi computazionali, per cercare di limitare il consumo di risorse di periferiche che spesso e volentieri sono installate su dispositivi mobili e quindi alimentati a batteria. Lo scopo di questo documento è quello di analizzare i protocolli di sicurezza wireless, focalizzando l attenzione su le nuove implementazioni basate su Advanced Encryption Standard (AES). Nel primo Capitolo verrà presentata una panoramica della situazione attuale nell ambiente wireless, analizzando lo standard IEEE , e le sue diverse estensioni, ovvero b, g e a. Lo scopo del Capitolo non è dare una descrizione esaustiva dei concetti, ma solo di fornire il background specifico al contesto wireless. Nel secondo Capitolo verranno presentate le opzioni di sicurezza attualmente disponibili per garantire sicurezza nelle WLAN, in particolare verrà analizzato il protocollo WEP e lo standard i. Lo scopo del capitolo è quello di presentare la nuova specifica i e tutte le sue componenti. Nel terzo Capitolo verrà analizzato l algoritmo Rijndael, noto come Advanced Encrytpion Standard [1]. L esposizione partirà dagli aspetti algebrici necessari per comprendere l algoritmo, proseguirà con la descrizione dei passaggi compiuti ad ogni iterazione dell algoritmo [2]. Il capitolo si concluderà con la descrizione di una implementazione software efficiente di Rijndael [4]. Nel quarto Capitolo verranno analizzati i modes of operation di AES. In particolare verranno analizzati i protocolli AES-OCB ed AES-CCM, che permettono di impiegare la cifratura AES sui i frames Infine, nell ultimo Capitolo concluderemo l approfondimento con le considerazioni e gli sviluppi futuri. Wireless Security di Ultima Generazione Pagina 4 di 82

5 1.0 Principi Fondamentali In questo capitolo analizzeremo brevemente i concetti che stanno alla base del contesto wireless, focalizzando l attenzione sulla specifica IEEE , nelle sue diverse estensioni e sui componenti di rete necessari per implementare una rete senza fili. Come precedentemente sottolineato, lo scopo del capitolo non è quella di dare una descrizione esaustiva delle caratteristiche dello standard, ma è quello di fornire gli elementi necessari per comprendere a fondo il contesto in cui i protocolli di sicurezza vengono impiegati. In seguito analizzeremo i requisiti di sicurezza delle reti WLAN, delineando le differenze tra ambienti wired e wireless, e descrivendo i principali attacchi che possono essere sferrati. Wireless Security di Ultima Generazione Pagina 5 di 82

6 1.1 Lo standard IEEE Il primo tentativo di sviluppare una rete commerciale Wireless LAN è stato presentato da Motorola nell anno 1990, ma la soluzione presentava numerose problematiche: interferenze, un basso data rate, frequenze radio proprietarie e costi molto alti. Nello stesso anno l IEEE (Institute of Electrical and Electronics Engineers) iniziava un progetto di standardizzazione con lo scopo di creare una specifica per reti senza fili. La fase di progettazione si concluse nel 1997, quando IEEE creò il primo standard per WLAN, chiamato IEEE , dal nome del gruppo designato al suo sviluppo, il quale definiva un Medium Access Control (MAC) e tre Physical Layer (PHY) per connessioni wireless (Infrared, Frequency Hoping Spread Spectrum Radio e Direct Sequence Spread Spectrum Radio). Lo schema sottostante descrive i livelli fisici definiti per Data Link Layer PHY Layer Medium Access Control FHSS DSSS IR Benché lo standard abbia segnato una svolta nel campo wireless, esso supportava un data rate massimo di 2 Mbps, troppo poco per molte applicazioni. Per cercare di risolvere questo problema, in seguito furono aggiunte delle estensioni con lo scopo di supportare data rates più alti: b, a e g. In seguito analizzeremo le principali caratteristiche delle estensioni di , con riferimento alle tecnologie chiave che maggiormente influenzano le differenti tra le diverse specifiche Cosa rende lo standard differente? Per mantenere la compatibilità tra i dispositivi e cercare di massimizzare il riuso delle tecnologie, le modifiche, con ciascuna delle nuove estensioni, sono state apportate principalmente agli strati fisici (PHY) della specifica Dunque, alti trasmission rates sono stati accompagnati dall utilizzo di efficienti tecnologie di trasmissione, e dall uso di efficienti tecniche di signal encoding. La Tabella 1.1 mostra le tecnologie di encoding e trasmissione utilizzate ad ogni trasmission rates delle diverse estensioni di In particolare, le tecniche di modulazione introdotte nei diversi standard sono sostanzialmente tre: CCK, PBCC OFDM. Nelle sezioni successive verranno presentati ulteriori dettagli e verrà spiegato come queste modifiche influiscano positivamente sulle diverse specifiche. Rate (Mbps) Encoding b g a Obbligatorio Opzionale Obbligatorio Opzionale Obbligatorio Opzionale 1 DBPSK Barker- Barker- DSSS DSSS 2 DQPSK Barker- Barker- DSSS DSSS 5.5 DBPSK CCK - CCK - PBCC DSSS DSSS PBCC 6 BPSK OFDM CCK- OFDM OFDM 9 BPSK OFDM, OFDM Wireless Security di Ultima Generazione Pagina 6 di 82

7 11 DQPSK CCK - DSSS PBCC CCK - DSSS CCK- OFDM PBCC 12 QPSK OFDM CCK- OFDM OFDM, 18 QPSK CCK- OFDM 22 8PSK PBCC QAM OFDM CCK- OFDM 33 8PSK PBCC OFDM, QAM CCK- OFDM QAM QAM OFDM, CCK- OFDM OFDM, CCK- OFDM OFDM OFDM OFDM OFDM OFDM OFDM Tabella 1.1 Tecniche di encoding e modulazione degli standard b Nel 1999 un gruppo di lavoro dell IEEE ha presentato lo standard b, una evoluzione di , in modo particolare una estensione High Rate del livello fisico DSSS dalle velocità 1 o 2Mbps alle 5.5 o 11Mbps nel nuovo standard. L obbiettivo principale era quello di avvicinare la velocità di trasmissione a quella via cavo mantenendo la compatibilità con la tecnologia wireless già esistente. Sostanzialmente si dovevano mantenere la stessa banda (80MHz) a 2.4GHz, la stessa occupazione spettrale e lo stesso formato del frame DSSS. Vantaggi di b costi bassi; raggio d azione ampio e difficilmente ostacolato. Svantaggi di b velocità massima relativamente bassa; supporta pochi utenti simultanei; altre apparecchiature possono provocare interferenze. La Tabella 1.2 le principali caratteristiche dello standard, che verranno approfondite nei paragrafi seguenti. Caratteristica Radio Technology (Bandwidth Utilization Mode) Modulation Noise Sensing Technology Media Access Method Frequency Band Supported Rates Channels Descrizione Obbligatorio: DSSS, FHSS, IR Obbligatorio CCK (Complementary Code Keying) Opzionale PBCC (Packet Binary Convolutional Code) Clear Channel Assessment (CCA) capability Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA) 2400 ~ MHz per U.S., Canada, e ETSI 2400 ~ 2497MHz per Giappone 1, 2, 5.5 e 11 Mbps 1-11 U.S., Canada 1-13 ETSI Wireless Security di Ultima Generazione Pagina 7 di 82

8 Range 1-14 Giappone Spagna Francia Indoors: ft. Outdoors: ~ 1,000 ft. Tabella 1.2 Caratteristiche base di b Tecniche di modulazione Per aumentare la velocità di trasmissione è stato introdotto un tipo diverso di modulazione chiamata CCK (Complementary Code Keying) che, al posto della sequenza di 11 chip (Barker chipping code) utilizzata nel DSSS, si serve di una sequenza di 8 chip con un chipping rata di 11Mchip/s. La codifica CCK a 11Mbit/s non usa una sequenza pseudo noise (PN) statica, bensì calcola una differente sequenza di spreading basandosi sui dati da trasmettere. I dati vengono suddivisi in simboli di 8 bit sui quali vengono generate le sequenze PN su 8 chip, ogni chip viene poi mappato su una costellazione DQPSK ed infine trasmesso. Lo standard b definisce anche un'altra tecnica di modulazione, conosciuta come Packet Binary Convolutional Coding (PBCC), proposto da Texas Instruments e largamente sponsorizzata, ma infine definita come opzionale Canali Lo standard b lavora attorno ad una banda di 2.4 GHz ISM (Industrial Scientific e Medical). Gli 80 MHz disponibili sono suddivisi in 14 canali. Domini Regolatori governano i canali utilizzati nei differenti paesi per le comunicazioni b. La Tabella 1.3 riassume i canali consentiti per ogni dominio regolatore. Dominio Regolatore Canali Consentiti U.S. (FCC)/Canada (IC) 1-11 in GHz Europa (ETSI) eccetto Francia e Spagna 1-13 in GHz Francia in GHz Spagna in Giappone (MKK) 14 in GHz Tabella 1.3 Canali dei domini regolatori Canali adiacenti sono separati da soli 5 MHz e la maggior parte dell energia di ogni canale misura, come da progetto, una banda di 22 MHz. Questo significa che esistono delle interferenze tra i canali. La Figura 2.1 mostra che questa allocazione dei canali permette di avere solo tre canali non sovrapposti. Ad esempio per gli Stati Uniti questi canali non sovrapposti sono 1, 6 e 11. Per l Europa, causa i canali aggiuntivi (12 e 13), 1, 7 e 13 sono le locazioni migliori per i canali non sovrapposti. Wireless Security di Ultima Generazione Pagina 8 di 82

9 Figura 1.1 Locazioni canali USA La Figura 4.2 mostra le locazioni migliori per i canali non sovrapposti in Europa. Figura 1.2 Locazioni canali Europa Trasmission Rates b aggiunge due nuovi rates operativi alla specifica originale , 5.5 Mbps e 11 Mbps. Come precedentemente citato, alti trasmission rates sono ottenuti utilizzando la tecnologia di trasmissione Height Rate DSSS (HR/DS) e la modulazione CCK. La specifica supporta inoltre il dynamic rate switching con l obiettivo di migliorare le prestazioni. L algoritmo per l implementazione del rate switching è al di fuori dello scopo dello standard, ma in generale l idea di base è che quando il segnale degrada o a causa della lunga distanza tra client wireless e Access Point (AP) o a causa di rumore, il trasmission rate decade, ma i dispositivi continuano a comunicare. A livello fisico, lunghe onde viaggeranno ulteriori distanze, e per questo motivo il decadimento del segnale permette all AP di comunicare con il client wireless anche se questo si sta allontanando. Per assicurare coesistenza ed interoperabilità fra i produttori differenti, lo standard definisce un insieme delle regole che devono essere seguite da tutte le stazioni mobili. I trasmission rates possono anche essere selezionati come aspetto della scelta. Per esempio è possibile programmare la maggior parte del AP per negoziare soltanto determinati trasmission rates con i client. Le ragioni che spingono a controllare i rates includono il controllo del range di funzionamento degli AP o per permettere che soltanto determinati data rates accertino il livello specifico di qualità. La Tabella 1.4 mostra un approssimazione delle velocità di trasmissione in funzione della distanza supportate dallo standard b. Wireless Security di Ultima Generazione Pagina 9 di 82

10 Rate Max Range 1 Mbps 350 ft. 2 Mbps 250 ft. 5.5 Mbps 180 ft. 11 Mbps 150 ft. Tabella 1.4 Rate vs Range Approssimato Range Il range b è fortemente influenzato dall ambiente circostante. In ambienti chiusi, dove i segnali RF trasmessi dall AP viaggiano attraverso ostacoli o rimbalzano sugli stessi, la ricezione da parte del client wireless è più bassa che in ambienti aperti. Per ovviare il problema, è possibile installare repeater per rigenerare il segnale ed aumentare il range d azione dell AP. La Tabella 1.5 mostra tipici valori per tre diversi ambienti, ambienti aperti, uffici ed ambiente domestico. Si noti che i valori massimi specificati possono essere raggiunti soltanto al basso data rate di 1 Mbps. La tabella mostra inoltre che distanza può essere raggiunta alla velocità di 11 Mbps. Environment/Setting Maximum Range at 1 Mbps Ambiente aperto 750-1,000 ft ft Ufficio ft ft Ambiente domestico ft ft Tabella 1.5 Range massimi dei diversi ambienti Maximum Range at 11 Mbps g IEEE ha approvato lo standard g nel g lavora nella stessa banda di b, 2.4 GHz. Alti rates sono, ancora una volta, ottenuti effettuando modifiche allo strato PHY (chiamato Extendend Rate Phy ERP) della specifica iniziale Le modifiche più importanti sono quelle apportate alle tecnologie di trasmissione ed alla tecniche di encoding adottate. Per un migliore utilizzo della banda a disposizione, g usa Orthogonal Frequency Division Multiplexing (OFDM) come tecnica di modulazione, ed aggiunge ulteriori encoding modes (BSK3, QPSK, QPSK1, CCK, 16 QAM, 64 QAM). Con OFDM il messaggio da trasmettere, ad alta velocità, viene suddiviso in diversi sottosegnali a bassa velocità, trasmessi in parallelo tra loro (vengono trasmessi e sono ricevuti in modo simultaneo) e a diverse frequenze. Ogni sottoportante è ortogonale all altra, in questo modo possono tutte essere ricevute senza interferenze reciproche. Per garantire compatibilità con b include un protocollo di handshake, che permette alle stazioni b di determinare quando altre unità stanno per trasmettere i pacchetti usando g a più alti data rates. Ulteriori informazioni riguardo l interoperabilità verranno fornite nella prossima sezione. Wireless Security di Ultima Generazione Pagina 10 di 82

11 Vantaggi di g velocità massima abbastanza alta; supporta molti utenti simultanei; raggio d azione più ampio e difficilmente ostacolato; possibilità di implementare reti WLAN multimodo. Svantaggi di g costi più alti dell b; altre apparecchiature possono provocare interferenze. La Tabella 1.6 mostra le principali caratteristiche dello standard g. Caratteristica Radio Technology (Bandwidth Utilization Mode) Modulation Noise Sensing Technology Media Access Method Banda Supported Rates Canali Range Obbligatorio - DSSS, FHSS, IR Descrizione Obbligatorio CCK per garantire compatibilità b OFDM per alti data rates Opzionale PBCC (Packet Binary Convolutional Code) Clear Channel Assessment (CCA) capability Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA) 2400 ~ MHz per USA, Canada, e ETSI 2400 ~ 2497MHz per Giappone Obbligatorio 1, 2, 5.5, 11, 12, 24 Mbps Opzionale 9, 18, 22, 33, 36, 48, 54 Mbps 1-11 USA, Canada 1-13 ETSI 1-14 Giappone Spagna Francia Indoors: ft. Outdoors: ~ 1,000 ft. Tabella 1.6 Caratteristiche base di g Trasmission Rates g è stato costruito sulla base dei quattro trasmission rate di b (1, e 11) aggiungendo altri dieci nuovi rates. Dei quattordici rates totali, solo sette sono obbligatori (1, 2, 5.5, 11, 6, 12 e 24 Mbps), gli altri sette sono opzionali. Dei sette rates opzionali, due, 22 e 33, usano la modulazione PBCC. Normalmente, la maggior parte dei dispositivi supportano tutti i rates opzionali tranne quelli basati su PBCC. La ragione è da ricercare soprattutto in decisioni di business, orientate al taglio dei costi, da parte dei costruttori di periferiche wireless Coesistenza di b e g Una delle caratteristiche di g è relativa al supporto di rates superiori rispetto a b (fino a 54 Mbps). Un ulteriore caratteristica di g è quella di essere retro-compatibile con i dispositivi b. Sfortunatamente, questa retro-compatibilità ha il suo prezzo, infatti per raggiungere elevati trasmission rates, g ricorre all uso di OFDM (ed opzionalmente PBCC) combinato con una serie di schemi di encoding dipendenti dal rates. In altre parole, ciò significa che i dispositivi g, mentre comunicano nella stessa banda di b, ovvero 2.4 GHz, comunicano in una lingua o in un modo che i dispositivi b non capiscono. Quindi, i dispositivi b, non potendo Wireless Security di Ultima Generazione Pagina 11 di 82

12 capire la comunicazione g, non possono partecipare al handshaking richiesto per permettere a più stazioni comunicare allo stesso tempo. Allora, com è possibile per un AP g mantenere simultaneamente la comunicazione con entrambi tipi di clients b e g, senza che questi si disturbino a vicenda? La risposta si trova nell uso di un protocollo di handshake che definito per con lo standard b, il protocollo RTS/CTS handshake (Request to Send / Clear to Send). Questo handshake è stato sviluppato affinché le stazioni lo usino a loro discrezione quando rilevano un degrado della comunicazione o il mezzo è sovraffollato. Piuttosto che richiedere la ritrasmissione dei pacchetti non ricevuti, la stazione (STA) può ripulire il canale di trasmissione inviando un messaggio RTS all Access Point. Se l AP determina che la STA può trasmettere, invia un messaggio CTS broadcast alla stazione richiedente. Entrambi i messaggi RTS e CTS contengono informazioni riguardo il tempo che il client necessita per trasportare il pacchetto in questione. Tutti i clienti che ricevono il CTS assegnano il canale alla STA richiedente, assicurando di non trasmettere durante il periodo di tempo richiesto. Le stazioni b sono in grado di capire le richieste RTS/CTS della unit g perchè questi messaggi sono inviati utilizzando uno schema di modulazione utilizzato nella specifica b, ovvero CCK. Una volta che una STA g ha ricevuto il canale, può commutare di nuovo ad OFDM se necessario. Questa interoperabilità genera un overhead tale da diminuire il throughtput del 50% circa. Per cercare di limitare gli effetti negativi del protocollo RTS/CTS è stato allora specificato un secondo metodo per riservare il canale. Questo metodo è chiamato CTS-to-Self e consiste nell invio di un messaggio CTS soltanto, saltando l invio del messaggio RTS. Tutte le stazioni che sentono questo messaggio si asterranno dal trasmettere, ripulendo il canale. Questo metodo di prenotazione del canale riduce l overhead, aumentando il throughtput Canali g funziona allo stessa banda di b, 2.4 GHz, e supporta lo stesso numero di canali, 14. Come tale, g ha le stesse limitazioni di b, ovvero ha soltanto tre canali non sovrapposti. I canali 1, 2, 5.5 e 11 sono implementati come nella specifica b, ovvero con la stessa tecnologia di trasmissione e modulazione. I canali 6, 9, 12, 18, 22, 24, 36, 48 e 54 sono implementati utilizzando OFDM e più efficienti tecniche di encoding. A causa dei vantaggi che ha OFDM rispetto DSSS, questi rates possono essere raggiunti a distanze che sono comparabili con alcuni dei rates più bassi di b. Per esempio, i 6 Mbps in g possono essere supportati a distanze superiori che i 2 Mbps in b Range Ci sono diversi fattori che influenzano il range di comunicazione tra dispositivi wireless. Alcuni di questi fattori includono l ostruzione del segnale da parte degli oggetti posti nell ambiente, rumori in RF, distanza tra AP e client mobile, tasso di trasmissione, tecnologia di trasmissione, radio-input sensitivity e potenza di trasmissione. La maggior parte della letteratura tende ad elencare soltanto una o due range. Questi range generalmente si riferiscono alla distanza massima, indoor e outdoors, in cui l AP è in grado di comunicare con il dispositivo mobile usando il più basso rate che esso supportati. Sul mercato è possibile trovare dispositivi che specificano range massimi di 600 ft. outdoors ed altri che dicono 1000 ft. Ci si può dunque domandare, qual è il range specificato da ? Wireless Security di Ultima Generazione Pagina 12 di 82

13 Lo standard non specifica esattamente la distanza massima per ogni rate supportato. Invece, esso specifica piuttosto la sensibilità del ricevitore e la massima potenza di trasmissione. Inoltre, quando specifica la massima potenza di trasmissione, lo standard dice che i dispositivi wireless devono aderire ai requisiti specificati dalle istituzioni regolatrici competenti nei loro rispettivi domini regolatori. Questo significa che non esiste una distanza precisa in cui la comunicazione si arresta o si ha una commutazione di rate. La distanza è influenzata dalla maturità della tecnologia (i dispositivi di prima generazione tendono ad arrivare a distanze minori), dell ambiente, dalle condizioni imposte dagli enti competenti, ed in alcuni casi dalle modifiche apportate allo standard da parte delle aziende. Una componente che ha contribuito a migliorare le distanze, in attesa che la tecnologia maturasse, è stata la sensibilità del ricevente. La sensibilità del ricevente può significare che la differenza tra 600 e 1000ft varia come annunciato da alcuni prodotti. La tabella 1.7 mostra i rates supportati da g vs un approssimato massimo range indoor. Le righe in grigio mostrano i i rates originali supportati da b e le righe bianche i nuovi rates aggiunti nella specifica g. Rate Max Indoor Range Approssimato 1 Mbps 350 ft. 2 Mbps 250 ft. 5.5 Mbps 180 ft. 6 Mbps 300 ft. 9 Mbps 250 ft. 11 Mbps 150 ft. 12 Mbps 200 ft. 18 Mbps 170 ft. 24 Mbps 140 ft. 36 Mbps 100 ft. 48 Mbps 95 ft. 54 Mbps 90 ft. Tabella g Rate vs. Max Range Approssimato a IEEE ha approvato lo standard a nel Lo scopo principale era quello di utilizzare una banda poco affollata, e di innalzare i data rates. La modifica principale indotta con a è stata quella di utilizzare una frequenza (5GHz) non influenzata da telefoni cordless, forni a microonde e da attrezzature industriali, e di supportare un numero maggiore di canali non sovrapposti, 8 contro i 3 supportati da b e g, per avere una capacità di rete superiore. Nonostante ciò, a è stato lento nel guadagnare i consensi del mercato. Uno dei motivi è stata la mancanza di interoperabilità con l attuale b causa diverse frequenze di funzionamento, ed il fatto che lo standard g prometteva interoperabilità con b e data rates paragonabili con a. Wireless Security di Ultima Generazione Pagina 13 di 82

14 Vantaggi di a velocità massima abbastanza alta; supporta molti utenti simultanei; le frequenze sottoposte a regolamentazione prevengono il rischio di interferenza da parte di altre apparecchiature. Svantaggi di a costi più alti dell b; raggio d azione limitato a causa del segnale facilmente ostacolabile. La Tabella 1.8 mostra alcune delle caratteristiche principali dello standard a. Le prossime sezioni forniscono ulteriori dettagli su queste caratteristiche. Caratteristica Radio Technology (Bandwidth Utilization Mode) Modulation Noise Sensing/Media Busy Technology Media Access Method Frequenza Rates Supportati Canali Descrizione Obbligatorio - DSSS, FHSS, IR Obbligatorio: OFDM Opzionale: Nessuno Clear Channel Assessment (CCA) capability Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA) 5 GHz band - Conforme alle autorità responsabili dei domini regolatori geografici specifici. Tutti: 6, 9, 12, 18, 24, 36, 48, 54 Obbligatorio: 6, 12, 24 U.S. 36, 40, 44, 48, 52, 56, 60, 64, 149, 153, 157, 161 Europa 36, 40, 44, 48, 52, 56, 60, 64, 100, 104, 108, 112,116, 120, 124, 128, 132, 136, 140 Giappone 34, 38, 42, 46 Tabella 1.8 Caratteristiche base di a Trasmission Rates & Range Lo standard a supporta alti trasmission rates, da 6Mbps a 54Mbps. L abilità di raggiungere rates più alti rispetto a b deriva dall uso di OFDM, uno dei più efficienti trasmission mode. Tuttavia, l utilizzo di una banda più elevata in frequenza, ha come conseguenza un range più corto. La Tabella 1.9 mostra i rate supportati ed i rispettivi range approssimati. Max Indoor Rate Range Approssimato 6 Mbps 180 ft. 9 Mbps 165 ft. 12 Mbps 155 ft. 18 Mbps 130 ft. 24 Mbps 120 ft. 36 Mbps 105 ft. 48 Mbps 90 ft. 54 Mbps 60 ft. Tabella 1.9 Rate vs. Max Range Approssimato Wireless Security di Ultima Generazione Pagina 14 di 82

15 Canali a I canali definiti per l uso della specifica a dipendono dai piani regolatori dei diversi paesi. Ad esempio, negli Stai Uniti, a utilizza 12 canali, sparsi su tre bande (inferiore, centrale e superiore). 8 canali di questi sono ristretti per uso indoors e 4 (52-64) possono essere utilizzati sia indoors che outdoors. La Tabella 1.10 mostra la distribuzione dei canali per banda negli USA. Dominio Regolatore Banda (GHz) Operating Channel Numbers Frequenza Centrale (MHz) Stati Uniti U-NII banda inferiore ( ) Stati Uniti U-NII banda centrale ( ) Stati Uniti U-NII banda superiore ( ) Tabella 1.10 Canali Operativi validi negli USA a/bg Throughtput Il throughput è ovviamente un parametro molto importante nell analisi degli ambienti wireless e non solo. E risaputo che avere throughput elevati, significa avere la possibilità di servire un maggior numero di utenti, di offrire servizi migliori e di una certa complessità quali quelli multimediali. E chiaro che elevati data rates forniscono elevati throughput. Cosi, g e a hanno throughput superiori di b. Che cosa non può essere chiaro è che ci sono altre parti della specifica che interessano il throughput. La più importante è la retrocompatibilità tra g e b. La specifica g richiede che AP di tipo g supportino la comunicazione con i client b. Come citato in precedenza, questo supporto causa una perdita di throughput sia per i client b che per quelli g cosi come per gli AP. La Tabella 1.11 mostra i throughput approssimativi che possono essere ottenuti con tutte le tecnologie , come pure i rendimenti ottenuti da un AP g mentre funziona in mix-mode usando RTS/CTS e CTS-to-Self packet protection. Wireless Security di Ultima Generazione Pagina 15 di 82

16 Tecnologia Data Rate (Mbps) Throughput Approssimato (Mbps) b % g con client b usando CTS/RTS protection g con client b usando CTS-to-self protection % % g senza client b % a % Throughput come percentuale del Throughput di b Tabella 1.11 Confronto del Throughput per b, g e a Wireless Security di Ultima Generazione Pagina 16 di 82

17 1.2 Funzionalità e componenti di rete E possibile riassumere le aspettative di un utente WLAN come la possibilità di poter accedere ad Internet e di desiderare i benefici aggiunti di un collegamento senza fili. In questa sezione verranno brevemente analizzati gli aspetti tecnici degli ambienti WLAN e le funzionalità che queste tipologie di reti devono offrire per soddisfare le aspettative dell'utente. Verranno inoltre brevemente analizzati i componenti hardware e software della rete necessari a fornire queste funzioni Tipologie di Reti Wireless Esistono fondamentalmente due tipologie di reti wireless: A. Ad-hoc o peer-to-peer Consiste di un certo numero di calcolatori ciascuno dotata di scheda di rete wireless. Ogni calcolatore può comunicare direttamente con tutti i altri calcolatori wireless abilitati. I calcolatori possono condividere files e stampanti in questo senso, ma non possono potere accedere alle risorse della wired LAN, a meno che uno dei calcolatori non funga da bridge alla wired LAN usando un software speciale (che è chiamato bridging ). Come possiamo notare dalla Figura 1.3 ogni computer della rete wireless può comunicare direttamente con gli altri computer. Figura 1.3 Rete Wireless Ad-hoc B. Access Point Based L integrazione di una rete wireless con una rete cablata avviene grazie a particolari dispositivi detti Access Point (AP), che fungono da Bridge tra i due diversi tipi di rete. Lo scopo di questi dispositivi è quello di fornire accesso alla rete wireless a client mobili, quali notebook o palmari, garantendo un livello di sicurezza adeguato. Nella prossima sezione analizzeremo le caratteristiche di questa tipologia di dispositivi. Wireless Security di Ultima Generazione Pagina 17 di 82

18 1.2.2 Access Point Un AP deve essere posizionato in modo tale che la portata utile del segnale possa essere massimizzata, ad esempio utilizzando opportune antenne direzionali che permettono di definire l angolazione del lobo di radiazione, ed a condizione di specificare l area di connettività wireless. Tale area prende il nome di cella, e la sua dimensione solitamente varia tra 90 e 150 metri. Per servire aree più grandi occorre installare più Access Point, con un certo grado di sovrapposizione (overlap) Tipologie di Access Point Esistono due tipologie di Access Point: 1. Hardware access points (HAP) Offrono un supporto completo delle principali caratteristiche delle reti senza fili, ma è necessario controllare i requisiti con attenzione. Figura 1.4 Hardware Access Point 2. Software Access Point Funzionano su un calcolatore dotato di una scheda di rete senza fili della rete come quella usata in una rete ad-hoc o peer-to-peer wireless. Figura 1.5 Software Access Point Wireless Security di Ultima Generazione Pagina 18 di 82

19 Caratteristiche importanti degli Access Point Questa sezione descrive le caratteristiche e le funzionalità più importanti di un AP da considerare quando si implementa una rete wireless. Lo scopo non è quello di dare una lista esaustiva delle caratteristiche, ma di fornire un background necessario per comprendere i concetti relativi alla sicurezza delle reti wireless. A. Fornire informazioni sullo stato della rete ai client mobili Uno dei servizi che un Access Point deve offrire è quello di mantenere i client informati sullo stato generale della rete senza fili. Per fare ciò, l AP invia in broadcast sulla rete wireless dei parametri attraverso messaggi chiamati beacon. Lo scopo di questa tipologia di messaggi è quello di semplificare il processo di associazione alla rete da parte degli utenti finali, ovvero determinare a quale rete si possono connettere, e di fornire informazioni sulle caratteristiche della rete stessa (canale in uso, ). Un altro metodo utilizzato per l associazione dei dispositivi è l advertising, in cui un AP invia in broadcast un messaggio che include il Service Set Identifier (SSID) della rete (in aggiunta all informazione inviata con il beacon). L advertising non è obbligatorio o necessario per stabilire una connessione tra AP e mobile station, ma se non è attivo è necessario che il client conosca lo SSID della rete per potersi connettere. Questo è uno dei più semplici metodi di sicurezza implementabile, benché poco affidabile. B. Rispondere alle richieste di informazione da parte delle Mobile Station La stazione mobile non deve attendere l AP per pubblicizzare la sua presenza, ma non può connettersi a reti che non sono pubblicizzate. La mobile station può proattivamente prendere informazioni da un AP in uno dei seguenti modi: può trasmettere una richiesta per scoprire qual è la rete più vicina o può trasmettere una richiesta per associazione ad un AP specifico. In entrambi i casi, l AP include le informazioni necessarie riguardo la rete wireless in risposta alla mobile station. C. Privacy e Sicurezza può fornire data privacy cifrando i frames prima di trasmetterli sulla rete senza fili. La prima specifica per cifrare i dati in è WEP. Usando WEP, l amministratore di un AP inserisce una chiave, e gli utenti devono programmare la stessa chiave nei client. Una volta che i due sono abbinati, i pacchetti possono essere scambiati. Siccome le chiavi devono essere modificate manualmente, è necessario informare tutti i client ogni qualvolta che la chiave segreta viene cambiata. Nelle prossime sezioni verranno analizzate le problematiche relative a questo approccio e verranno descritte le soluzioni alternative proposte come standard. D. Autenticazione di utenti e dispositivi utilizza WEP in due modi: per autenticare i dispositivi e per fornire confidenzialità cifrando i pacchetti di dati. E importante capire la distinzione, infatti solitamente si fa confusione su questo aspetto. E possibile utilizzare o meno WEP per autenticazione e cifratura dei dati ma esistono dei semplici ruoli: è possibile utilizzare WEP per l autenticazione solo se viene usato anche per la cifratura. Il contrario non è vero. E possibile invece utilizzare WEP per la Wireless Security di Ultima Generazione Pagina 19 di 82

20 cifratura e non per l autenticazione. Nel contesto di , non utilizzare WEP per l autenticazione è detto Open Authentication mentre utilizzare WEP per l autenticazione è detto Pre-shared-key Authentication. Anche questi aspetti verranno analizzati nella sezione dedicata al protollo WEP. E. Autorizzazione dei dispositivi Autorizzare la mobile station (MS) a connettersi alla rete significa rendere la MS in grado di associarsi con un AP ed inviare e ricevere pacchetti attraverso l associazione (connessione). Nello standard , l autenticazione è richiesta per l autorizzazione, ed un autorizzazione positiva abilita l associazione. Nelle reti wireless WEP-enabled, l autorizzazione è il lavoro dell AP F. Fornire accesso alla rete locale Una volta che la MS è associata all AP, essa può inviare e ricevere data frames nella rete wireless. L AP funge da ponte tra la rete wireless e la rete wired, fornendo l accesso alle risorse poste nella porzione cablata Altri componenti Authentication Authorization and Accounting (AAA) Server Authentication Authorization and Accounting (AAA) Server è un termine generico per identificare un componente di rete che offre questa tipologia di servizi: Authentication è un processo per identificare un unità (device o user) che intende agganciarsi ad una transazione network-based. L autenticazione può essere reciproca e può avvenire utilizzando uno dei protocolli di autenticazione quali EAP-TTLS o PEAP. Authorization è un permesso (enablement) di accesso ad una risorsa specifica una volta che un unità (device o user) è stata autenticata. Ad esempio, l authorization può essere implementata abilitando una porta di uno switch, e fornendo quindi accesso ad una risorsa quale database, web services,... Accounting si riferisce al tracking dell utilizzo delle risorse. RADIUS (Remote Authetincation Dial In User Service) è un protocollo standard utilizzato per la comunicazione tra un AAA server ed un AAA agent. Il supporto per questo protocollo è ampliamente disponibile nell industria. Alcuni AAA server supportano protocolli proprietari, che possono essere più efficienti che RADIUS, ma possono presentare limiti di interoperablità tra i componenti. Authentication Database Questo componente è necessario per autenticare gli utenti che accedono alla rete e per gestire in modo efficiente le credenziali di tutti i clients registrati. Solitamente l authentication database è gestito dall authentication server. Wireless Security di Ultima Generazione Pagina 20 di 82

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Analisi qualitativa di reti wifi attraverso l individuazione di parametri significativi e la rilevazione dello spostamento degli utenti

Analisi qualitativa di reti wifi attraverso l individuazione di parametri significativi e la rilevazione dello spostamento degli utenti UNIVERSITA DEGLI STUDI DI PISA FACOLTA DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea Specialistica in Tecnologie Informatiche Analisi qualitativa di reti wifi attraverso l individuazione di

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

PROVE POWERLINE. Cablaggio di rete:

PROVE POWERLINE. Cablaggio di rete: Di Simone Zanardi Cablaggio di rete: offre la casa La tecnologia Powerline consente di sfruttare l impianto elettrico domestico per collegamenti Ethernet; un alternativa alla posa dei cavi Utp e alle soluzioni

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it

Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it Corso di laurea magistrale in Ingegneria delle Telecomunicazioni Metodi e Strumenti per la Caratterizzazione e la Diagnostica di Trasmettitori Digitali RF ing. Gianfranco Miele g.miele@unicas.it Trasmettitore

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione

TRASMISSIONE DATI SU RETE TELEFONICA. 1 Fondamenti Segnali e Trasmissione TRASMISSIONE DATI SU RETE TELEFONICA Fondamenti Segnali e Trasmissione Trasmissione dati su rete telefonica rete telefonica analogica ISP (Internet Service Provider) connesso alla WWW (World Wide Web)

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Le funzioni di una rete (parte 1)

Le funzioni di una rete (parte 1) Marco Listanti Le funzioni di una rete (parte 1) Copertura cellulare e funzioni i di base di una rete mobile Strategia cellulare Lo sviluppo delle comunicazioni mobili è stato per lungo tempo frenato da

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

GSM: Global System for Mobile communications

GSM: Global System for Mobile communications GSM: Global System for Mobile communications Sommario Introduzione Architettura di rete Tecnologia radio Canali GSM Procedure Introduzione Introduzione GSM è il primo standard di comunicazione cellulare

Dettagli

A.P.R.S.* Automatic Position Reporting System

A.P.R.S.* Automatic Position Reporting System A.R.I. Sezione di Reggio Emilia presenta: Introduzione al sistema A.P.R.S.* Automatic Position Reporting System *APRS è un marchio depositato da Bob Bruninga, WB4APR Copyright 2002-03 Alessandro Bondavalli

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

GUIDA ALLE SOLUZIONI

GUIDA ALLE SOLUZIONI La caratteristica delle trasmissioni digitali è " tutto o niente ": o il segnale è sufficiente, e quindi si riceve l'immagine, oppure è insufficiente, e allora l'immagine non c'è affatto. Non c'è quel

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Il Wi-Fi e il suo uso per reti pubbliche

Il Wi-Fi e il suo uso per reti pubbliche Il Wi-Fi e il suo uso per reti pubbliche Francesco Vatalaro Dipartimento di Ingegneria dell Impresa Mario Lucertini Università di Roma Tor Vergata Padova, Orto Botanico - Aula Emiciclo, 27 Marzo 2015 Contenuti

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN per Expert NANO 2ZN Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie Expert NANO 2ZN Nome documento: MODBUS-RTU_NANO_2ZN_01-12_ITA Software installato: NANO_2ZN.hex

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Introduzione alle reti radiomobili. Meglio wireless o wired???

Introduzione alle reti radiomobili. Meglio wireless o wired??? GSM - GPRS Introduzione alle reti radiomobili Wireless Vs Wired L unica differenza sembra consistere nel mezzo trasmissivo radio, eppure: Le particolari caratteristiche del mezzo trasmissivo hanno un grosso

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

MANUALE D USO. Modem ADSL/FIBRA

MANUALE D USO. Modem ADSL/FIBRA MANUALE D USO Modem ADSL/FIBRA Copyright 2014 Telecom Italia S.p.A.. Tutti i diritti sono riservati. Questo documento contiene informazioni confidenziali e di proprietà Telecom Italia S.p.A.. Nessuna parte

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI GUIDA D INSTALLAZIONE E USO Contenuto della Confezione La confezione Alice Business Gate 2 plus Wi-Fi contiene il seguente

Dettagli

Lezione n.19 Processori RISC e CISC

Lezione n.19 Processori RISC e CISC Lezione n.19 Processori RISC e CISC 1 Processori RISC e Superscalari Motivazioni che hanno portato alla realizzazione di queste architetture Sommario: Confronto tra le architetture CISC e RISC Prestazioni

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Business Process Modeling and Notation e WebML

Business Process Modeling and Notation e WebML Business Process Modeling and Notation e WebML 24 Introduzione I Web Service e BPMN sono standard de facto per l interoperabilità in rete a servizio delle imprese moderne I Web Service sono utilizzati

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

Guida Utente TD-W8960N. Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0

Guida Utente TD-W8960N. Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0 Guida Utente TD-W8960N Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0 TP-LINK TECHNOLOGIES CO., LTD COPYRIGHT & TRADEMARKS Le specifiche sono soggette a modifiche senza obbligo di preavviso.

Dettagli

EPICENTRO. Software Manual

EPICENTRO. Software Manual EPICENTRO Software Manual Copyright 2013 ADB Broadband S.p.A. Tutti i diritti riservati. Questo documento contiene informazioni confidenziali e di proprietà di ADB. Nessuna parte di questo documento può

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

I Valori del Manifesto Agile sono direttamente applicabili a Scrum:!

I Valori del Manifesto Agile sono direttamente applicabili a Scrum:! Scrum descrizione I Principi di Scrum I Valori dal Manifesto Agile Scrum è il framework Agile più noto. E la sorgente di molte delle idee che si trovano oggi nei Principi e nei Valori del Manifesto Agile,

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Servizio HP Hardware Support Exchange

Servizio HP Hardware Support Exchange Servizio HP Hardware Support Exchange Servizi HP Il servizio HP Hardware Support Exchange offre un supporto affidabile e rapido per la sostituzione dei prodotti HP. Studiato in modo specifico per i prodotti

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

DEFENDER HYBRID. Sistema antintrusione ibrido wireless e filare. fracarro.com

DEFENDER HYBRID. Sistema antintrusione ibrido wireless e filare. fracarro.com DEFENDER HYBRID Sistema antintrusione ibrido wireless e filare Il sistema Un sistema completamente nuovo e flessibile Impianto filare o wireless? Da oggi Defender Hybrid Defender Hybrid rivoluziona il modo

Dettagli

Istruzioni per l uso Sartorius

Istruzioni per l uso Sartorius Istruzioni per l uso Sartorius Descrizione dell interfaccia per le bilance Entris, ED, GK e GW Indice Impiego previsto Indice.... 2 Impiego previsto.... 2 Funzionamento.... 2 Uscita dati.... 3 Formato

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

EESSI. Electronic Exchange of Social Security Information PROGETTO EESSI. Direzione centrale Pensioni Convenzioni Internazionali

EESSI. Electronic Exchange of Social Security Information PROGETTO EESSI. Direzione centrale Pensioni Convenzioni Internazionali Electronic Exchange of Social Security Information PROGETTO 1 Il passato appena trascorso 2006 Studio di fattibilità 2007 Accordo sull Architettura di Alto Livello di Il presente Basi Legali Articolo 78

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S.

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. All accensione del Tab e dopo l eventuale inserimento del codice PIN sarà visibile la schermata iniziale. Per configurare

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea

Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea Ufficio del Responsabile Unico della Regione Sicilia per il Cluster Bio-Mediterraneo

Dettagli

Università degli Studi di Parma. Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica

Università degli Studi di Parma. Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica Università degli Studi di Parma Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica A.A. 2007-08 CORSO DI INGEGNERIA DEL SOFTWARE Prof. Giulio Destri http://www.areasp.com (C) 2007 AreaSP for

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Definizione e struttura della comunicazione

Definizione e struttura della comunicazione Definizione e struttura della comunicazione Sono state date molteplici definizioni della comunicazione; la più semplice e comprensiva è forse questa: passaggio di un'informazione da un emittente ad un

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Cos è ZigBee. Specifica per un insieme di protocolli per la comunicazione wireless

Cos è ZigBee. Specifica per un insieme di protocolli per la comunicazione wireless Cos è ZigBee Specifica per un insieme di protocolli per la comunicazione wireless Basato sullo standard 802.15.4-2003 Wireless Personal Area Networks Settori d impiego: Automazione casalinga Domotica AMR

Dettagli