Voglio tutto distribuito!

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Voglio tutto distribuito!"

Transcript

1 e-privacy 2012 Voglio tutto distribuito! LEONARDO MACCARI MAIL: BLOG:

2 whois leonardo Ingegnere informatico, post-doc Marie Curie presso il dipartimento DISI dell università di Trento. Il mio lavoro si concentra su: Reti wireless distribuite Privacy e sicurezza see: pervacy.eu Scrivo e discuto e m impegno in vari modi per il software libero ed il copyleft.

3 Parte prima: l ambizione di distribuire tutto

4 Nikola Tesla, (10 luglio gennaio 1943)

5 Nikola Tesla, padre della: Radio Turbina a corrente alternata Trasmissione wireless di energia

6 Nikola Tesla, padre della: Radio Turbina a corrente alternata Trasmissione wireless di energia

7 Nikola Tesla, padre della: Radio Turbina a corrente alternata Trasmissione wireless di energia

8 Nikola Tesla, distribuire energia La torre di Wardenclyffe Energia per tutti, gratis come è finita

9 Nikola Tesla, distribuire energia La torre di Wardenclyffe Energia per tutti, gratis come è finita

10 Nikola Tesla, distribuire energia La torre di Wardenclyffe Energia per tutti, gratis come è finita

11 L ambizione di distribuire ciò che è sembra centralizzato per definizione oggi è ancora viva

12 Sistemi distribuiti File sharing Distributed social networks P2P currency

13 Sistemi distribuiti File sharing Distributed social networks P2P currency

14 Sistemi distribuiti I File sharing I Distributed social networks I P2P currency

15 Ma si può distribuire tutto?

16 Sybil attack

17 without a logically centralized authority, Sybil attacks are always possible except under extreme and unrealistic assumptions of resource parity and coordination among entities The Sybil Attack, John R. Douceur

18 Esempi Tra il 13% e il 17% delle ricerche raggiungono un IP blacklisted (40% in US-WC) In Kad, con 8 attaccanti si eclissa l 80% delle GET per un file The system is secure as long as honest nodes collectively control more CPU power than any cooperating group of attacker nodes

19 Esempi Tra il 13% e il 17% delle ricerche raggiungono un IP blacklisted (40% in US-WC) In Kad, con 8 attaccanti si eclissa l 80% delle GET per un file The system is secure as long as honest nodes collectively control more CPU power than any cooperating group of attacker nodes

20 Esempi Tra il 13% e il 17% delle ricerche raggiungono un IP blacklisted (40% in US-WC) In Kad, con 8 attaccanti si eclissa l 80% delle GET per un file The system is secure as long as honest nodes collectively control more CPU power than any cooperating group of attacker nodes

21 Ma poi, vogliamo proprio distribuire tutto?

22 Parte seconda: distribuiamo l accesso, le reti wireless distribuite

23 Wireless mesh and ad-hoc networks Reti di emergenza Reti militari Community networks

24 Wireless mesh and ad-hoc networks Reti di emergenza Reti militari Community networks

25 Wireless mesh and ad-hoc networks Reti di emergenza Reti militari Community networks

26 Una rete wireless globale?

27 ... forse no, ma perchè non una rete sociale distribuita?

28 Wireless ad-hoc social network: privacy Sparirebbe il big brother... La gestione degli utenti sarebbe trasparente Si potrebbero usare altri meccanismi per la fiducia

29 Wireless ad-hoc social network: privacy Sparirebbe il big brother... La gestione degli utenti sarebbe trasparente Si potrebbero usare altri meccanismi per la fiducia

30 Wireless ad-hoc social network: privacy Sparirebbe il big brother... La gestione degli utenti sarebbe trasparente Si potrebbero usare altri meccanismi per la fiducia

31 Fantasia? Qualcomm: flashlinq, alljoyn Nokia: instant community Lokast.com, color.com... Community wireless networks around the world

32 Streming video distribuito della prossima rivoluzione?

33 Conclusioni Una rete sociale ad-hoc elimina un grande fratello e rovescia il problema della privacy Offre tante sfide sul piano tecnologico ma anche tante possibilità quanti sono gli apparati mobili in tutto il mondo

34 Conclusioni Una rete sociale ad-hoc elimina un grande fratello e rovescia il problema della privacy Offre tante sfide sul piano tecnologico ma anche tante possibilità quanti sono gli apparati mobili in tutto il mondo

35 Conclusioni Una rete sociale ad-hoc elimina un grande fratello e rovescia il problema della privacy Offre tante sfide sul piano tecnologico ma anche tante possibilità quanti sono gli apparati mobili in tutto il mondo

36 Grazie! Voglio tutto distribuito! LEONARDO MACCARI MAIL: BLOG:

37 Tutto il testo è rilasciato con licenza CC-BY-NC Per tutto il resto i dettagli sono su: Il progetto pervacy.eu è finanziato dalla comunità europea e dalla provincia di Trento 1. 1 The Trentino programme of research, training and mobility of post-doctoral researchers, incoming Post-docs 2010, CALL 1, PCOFUND-GA

Ninux e le reti wireless comunitarie ovvero, come riappropriarsi delle nostre reti

Ninux e le reti wireless comunitarie ovvero, come riappropriarsi delle nostre reti Scoprire L Ingegneria 12 ottobre 2013 Ninux e le reti wireless comunitarie ovvero, come riappropriarsi delle nostre reti LEONARDO MACCARI MAIL: MAIL@LEONARDO.MA BLOG: WWW.LEONARDO.MA TWEETME: @LEOBOWSKI

Dettagli

Protocolli di Sessione TCP/IP: una panoramica

Protocolli di Sessione TCP/IP: una panoramica Protocolli di Sessione TCP/IP: una panoramica Carlo Perassi carlo@linux.it Un breve documento, utile per la presentazione dei principali protocolli di livello Sessione dello stack TCP/IP e dei principali

Dettagli

Reti e Internet. Anna F. Leopardi 1 Di 19

Reti e Internet. Anna F. Leopardi 1 Di 19 Reti e Internet Anna F. Leopardi 1 Di 19 Sommario LE RETI INFORMATICHE Lan, Man, Wan INTERNET Breve storia di Internet Servizi Il Web: standard e browser Motori di ricerca E-mail Netiquette Sicurezza Glossario

Dettagli

G. Pettarin ECDL Modulo 7: Internet 5. Cos è Internet

G. Pettarin ECDL Modulo 7: Internet 5. Cos è Internet G. Pettarin ECDL Modulo 7: Internet 5 Cos è Internet Che cosa è Internet ormai è noto a tutti. Internet è la rete a livello mondiale che mette a disposizione degli utenti collegati informazioni, file,

Dettagli

10 ore di Informatica

10 ore di Informatica 10 ore di Informatica prof. Gerardo OSTA Dip. di Informatica e Scienze dell' Informazione Maggio 2001 Aggiornamento: Ottobre 2007 Seconda parte osta --DISI 1 Basi di Dati Archiviare grandi quantita` di

Dettagli

Lotusphere Comes To You

Lotusphere Comes To You Lotusphere Comes To You Torino, 16 Aprile 2009 Roberto Boccadoro roberto.boccadoro@it.ibm.com Le sfide dello scenario attuale Nuove Tecnologie Obiettivi di Business Modelli Sociali Le aziende più efficienti

Dettagli

Corso di Applicazioni Telematiche

Corso di Applicazioni Telematiche Corso di Applicazioni Telematiche Lezione n.1 Prof. Roberto Canonico Università degli Studi di Napoli Federico II Facoltà di Ingegneria Obiettivi del corso Supporti didattici Modalità d esame Panoramica

Dettagli

Reti di calcolatori. Reti di calcolatori

Reti di calcolatori. Reti di calcolatori Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete Storia:

Dettagli

La Community MiBAC è un applicazione web che sostituirà l attuale rete intranet del Ministero per i Beni e le Attività Culturali.

La Community MiBAC è un applicazione web che sostituirà l attuale rete intranet del Ministero per i Beni e le Attività Culturali. La Community MiBAC è un applicazione web che sostituirà l attuale rete intranet del Ministero per i Beni e le Attività Culturali. 17-20 Maggio 2010 FORUM PA 2 ORIENTATI AL PERSONALE DEL MINISTERO AUMENTARE

Dettagli

Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P

Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi Peer To Peer (P2P) Peer-to-Peer (P2P) File Sharing? Sistema distribuito nel quale ogni nodo ha identiche capacità e responsabilità e tutte le comunicazioni sono potenzialmente simmetriche; Gennaro

Dettagli

VOIP e Software Libero nel Comune di Trento. Le strategie per la diffusione di soluzioni open source nella PA - Roberto Resoli - 14 Maggio 2009 1

VOIP e Software Libero nel Comune di Trento. Le strategie per la diffusione di soluzioni open source nella PA - Roberto Resoli - 14 Maggio 2009 1 VOIP e Software Libero nel Comune di Trento Le strategie per la diffusione di soluzioni open source nella PA - Roberto Resoli - 14 Maggio 2009 1 La città di Trento e l'amministrazione comunale Popolazione

Dettagli

Il lavoro e-voluto. Giuseppe Mele. Dal TeleLavoro al Lavoro Mobile

Il lavoro e-voluto. Giuseppe Mele. Dal TeleLavoro al Lavoro Mobile Il lavoro e-voluto Dal Telelavoro al Lavoro Mobile Giuseppe Mele Il lavoro e-voluto 1. I siti web del Dipartimento Confederale UIL Contrattazione Industria PA TLC 2. Inganni, equivoci, insinuazioni e velleità

Dettagli

Creare Valore con il Supply Chain Management Bologna, 26 se:embre 2013. Roberto Pinto CELS Dip. di Ingegneria Università degli Studi di Bergamo

Creare Valore con il Supply Chain Management Bologna, 26 se:embre 2013. Roberto Pinto CELS Dip. di Ingegneria Università degli Studi di Bergamo Creare Valore con il Supply Chain Management Bologna, 26 se:embre 2013 Roberto Pinto CELS Dip. di Ingegneria Università degli Studi di Bergamo Caccia al logo No endorsement is granted 2 Caccia al logo

Dettagli

Banking Cybercrime: Attacchi e scenari di banking malware in Italia IEEE-DEST 2012. The OWASP Foundation. Giorgio Fedon Owasp Italy Technical Director

Banking Cybercrime: Attacchi e scenari di banking malware in Italia IEEE-DEST 2012. The OWASP Foundation. Giorgio Fedon Owasp Italy Technical Director Banking Cybercrime: Attacchi e scenari di banking malware in Italia Giorgio Fedon Owasp Italy Technical Director IEEE-DEST 2012 giorgio.fedon@owasp.org Copyright The OWASP Foundation Permission is granted

Dettagli

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility Elena Vaciago Research Manager The Innovation Group CYBERSECURITY & ENTERPRISE

Dettagli

Soluzioni Mobili Seamless: l approccio TIM alle esigenze delle Aziende. Fabrizio Gorietti Responsabile Marketing TIM

Soluzioni Mobili Seamless: l approccio TIM alle esigenze delle Aziende. Fabrizio Gorietti Responsabile Marketing TIM Soluzioni Mobili Seamless: l approccio TIM alle esigenze delle Aziende Fabrizio Gorietti Responsabile Marketing TIM IV Forum TLC, Roma 28 Aprile 2005 AGENDA IL MERCATO TLC BUSINESS tra saturazione e bisogni

Dettagli

address space process table

address space process table address space process table read-only environmentargomenti pipe file system shell shell date date Mon Oct 18 00:10:20 CEST 2004 sort sort < file1 file1 > file2 file2 file1file2 sort sort lista_studenti06.txt

Dettagli

Creare Valore con il Supply Chain Management. Roberto Pinto CELS Dip. di Ingegneria Università degli Studi di Bergamo roberto.pinto@unibg.

Creare Valore con il Supply Chain Management. Roberto Pinto CELS Dip. di Ingegneria Università degli Studi di Bergamo roberto.pinto@unibg. Creare Valore con il Supply Chain Management Roberto Pinto CELS Dip. di Ingegneria Università degli Studi di Bergamo roberto.pinto@unibg.it Caccia al logo No endorsement 2 Caccia al logo https://www.airbnb.it/

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

Peer to Peer non solo file sharing

Peer to Peer non solo file sharing Peer to Peer non solo file sharing Indice Prima Parte: il Peer to Peer in generale P2P: definizione Curiosità Punti di forza e di debolezza Il Free Riding Seconda Parte: classificazione del Peer to Peer

Dettagli

Introduzione Il progetto WORKPAD Individuazione delle attuali sfide tecnologiche

Introduzione Il progetto WORKPAD Individuazione delle attuali sfide tecnologiche Il Progetto WORKPAD Migliorare la gestione delle emergenze attraverso la gestione dei processi e la geo-collaborazione Andrea Marrella marrella@dis.uniroma1.it Indice della Presentazione Introduzione Il

Dettagli

Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica.

Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica. Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Corso di Sistemi Distribuiti Prof. Stefano Russo Caratterizzazionedei SistemiDistribuiti

Dettagli

Enterprise 2.0: un nuovo paradigma di sviluppo organizzativo

Enterprise 2.0: un nuovo paradigma di sviluppo organizzativo Enterprise 2.0: un nuovo paradigma di sviluppo organizzativo Emanuele Scotti, Partner e Co-Founder emanuele.scotti@open-knowledge.it Milano, 9 dicembre 2008 Il lavoro è cambiato Frederick Taylor (1856-1915)

Dettagli

Musica, Film, TV e Internet La guida per genitori e insegnanti

Musica, Film, TV e Internet La guida per genitori e insegnanti Musica, Film, TV e Internet La guida per genitori e insegnanti Musica digitale quello che bisogna sapere Ci sono molti modi per avere accesso in maniera sicura e legale a musica, film e TV sul web. Questa

Dettagli

ICT e SmartGrid. Massimiliano Chiandone mchiandone@units.it

ICT e SmartGrid. Massimiliano Chiandone mchiandone@units.it ICT e SmartGrid Massimiliano Chiandone mchiandone@units.it Sommario Introduzione Nuove Architetture dei Sistemi Elettrici Motivazioni, requisiti, caratteristiche Comunicazioni Dispositivi Un esempio Applicazioni

Dettagli

Verso infrastrutture intelligenti per le utility. Vincenzo.Lecchi@Alcatel-Lucent.com 22 Aprile 2010

Verso infrastrutture intelligenti per le utility. Vincenzo.Lecchi@Alcatel-Lucent.com 22 Aprile 2010 Verso infrastrutture intelligenti per le utility Vincenzo.Lecchi@Alcatel-Lucent.com 22 Aprile 2010 L ambiziosa iniziativa Green Touch @ mira a limitare di un fattore 1.000 le future emissioni legate alla

Dettagli

Standard di comunicazione

Standard di comunicazione Standard di comunicazione Organizzato a livelli per ridurne la complessità e aumentarne la flessibilità il numero dei livelli e le loro funzionalità dipendono dal tipo di rete ogni livello formalizza un

Dettagli

Sicurezza Reti: Problematiche

Sicurezza Reti: Problematiche Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno mutando l

Dettagli

Capitolo 3. Il funzionamento delle reti

Capitolo 3. Il funzionamento delle reti Capitolo 3 Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno

Dettagli

# Sommario. # Uso in applicazioni ad alta sicurezza

# Sommario. # Uso in applicazioni ad alta sicurezza ScanSnap Manager V6.2L11 File Leggimi PFU LIMITED # Sommario 1. Requisiti di sistema 2. Avvertenze riguardanti l'usb e il computer 3. Avvertenze riguardanti l'installazione 4. Avvertenze riguardanti la

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Le Reti Telematiche. Informatica. Tipi di comunicazione. Reti telematiche. Modulazione di frequenza. Analogico - digitale.

Le Reti Telematiche. Informatica. Tipi di comunicazione. Reti telematiche. Modulazione di frequenza. Analogico - digitale. Informatica Lezione 5a e World Wide Web Insieme di cavi, protocolli, apparati di rete che collegano tra loro distinti i cavi trasportano fisicamente le informazioni opportunamente codificate dedicati/condivisi

Dettagli

The power of SMS for PERFECT surfaces

The power of SMS for PERFECT surfaces Verniciatura Effetto legno The power of for PERFECT surfaces ERP AS400 SAP CAD APO Manageral Business Surfaces System Management State-of-the-art; integration Via del Crotto, 5 23862 Civate LC Italy Tel:

Dettagli

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 Mail: torta@di.unito.it Reti di Calcolatori una rete di

Dettagli

Wireless LAN IEEE 802.11

Wireless LAN IEEE 802.11 Reti non cablate Wireless LAN IEEE 802.11 Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi WLAN - 1 M. Baldi: si veda pagina 2 Nota di Copyright Questo insieme di

Dettagli

Tecnologie Gnu Linux per la sicurezza della rete aziendale

Tecnologie Gnu Linux per la sicurezza della rete aziendale Tecnologie Gnu Linux per la sicurezza della rete aziendale Massimiliano Dal Cero, Stefano Fratepietro ERLUG 1 Chi siamo Massimiliano Dal Cero CTO presso Tesla Consulting Sicurezza applicativa e sistemistica

Dettagli

Introduzione al corso

Introduzione al corso Corso di Laurea Specialistica in Ingegneria Informatica Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni Corso di Reti di Applicazioni Telematiche a.a. 2010-2011 Introduzione al corso

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo L2 1.1-Introduzione 1 Prerequisiti Concetto intuitivo di applicazione per computer Uso pratico elementare di un sistema operativo 2 1 Introduzione Uno dei compiti di un sistema

Dettagli

Manuale di funzionamento di EMP NetworkManager

Manuale di funzionamento di EMP NetworkManager Manuale di funzionamento di EMP NetworkManager Utilizzando EMP NetworkManager, è possibile modificare l impostazione di rete corrente di un proiettore da PC. Inoltre è possibile copiare l impostazione

Dettagli

Laboratorio Informatico: RETI E INTERNET I. Laerte Sorini. laerte@uniurb.it Lezione 02

Laboratorio Informatico: RETI E INTERNET I. Laerte Sorini. laerte@uniurb.it Lezione 02 Laboratorio Informatico: RETI E INTERNET I Laerte Sorini laerte@uniurb.it Lezione 02 Introduzione E virtualmente impossibile per la persona media trascorrere 24 ore senza usare direttamente o indirettamente

Dettagli

Soluzione per la VIDEOCONFERENZA EW2

Soluzione per la VIDEOCONFERENZA EW2 Soluzione per la VIDEOCONFERENZA EW2 1.Descrizione della Soluzione La soluzione per la audio/videoconferenza EW2 proposta da Gruppo SIGLA consente di comunicare e collaborare a distanza, senza muoversi

Dettagli

ShareGrid Una piattaforma di calcolo condivisa per Grid Computing

ShareGrid Una piattaforma di calcolo condivisa per Grid Computing ShareGrid Una piattaforma di calcolo condivisa per Grid Computing Distributed Computing Systems Group Università del Piemonte Orientale http://dcs.di.unipmn.it sharegrid.admin@topix.it Cos è ShareGrid

Dettagli

Glossario 117. Glossario

Glossario 117. Glossario Glossario 117 Glossario Account È lo spazio concesso su un sito a un utente, per accedere ad alcune funzioni. Al momento della registrazione occorre fornire un username e una password, che diventeranno

Dettagli

Sicurezza informatica in ambito aziendale

Sicurezza informatica in ambito aziendale Sicurezza informatica in ambito aziendale Silvano Marioni,, CISSP Lugano, 23 ottobre 2003 I rischi nel mondo reale I rischi nel mondo virtuale???????????????? Internet e le nuove sfide alla sicurezza I

Dettagli

2. Correttezza degli algoritmi e complessità computazionale.

2. Correttezza degli algoritmi e complessità computazionale. TEMI DI INFORMATICA GIURIDICA (attenzione: l elenco di domande non pretende di essere esaustivo!) L informatica giuridica 1. Illustrare i principali ambiti di applicazione dell informatica giuridica. 2.

Dettagli

Promuovere il proprio libro con

Promuovere il proprio libro con Stefano Calicchio Promuovere il proprio libro con Il primo tutorial che vi spiega come pubblicizzare le vostre opere editoriali grazie al social network dedicato ai documenti più grande del mondo. www.marketingeditoriale.com

Dettagli

INFORMATICA DISTRIBUITA. prof. Carlo Bellettini. lez 1 Informazioni Logistiche

INFORMATICA DISTRIBUITA. prof. Carlo Bellettini. lez 1 Informazioni Logistiche INFORMATICA DISTRIBUITA prof. lez 1 Informazioni Logistiche Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 Informazioni pratiche Orario lezioni Teoria:

Dettagli

Cloud computing, un'opportunità di cui comprendere vantaggi e rischi, per privati ed aziende. e-privacy, Firenze 03.06.11

Cloud computing, un'opportunità di cui comprendere vantaggi e rischi, per privati ed aziende. e-privacy, Firenze 03.06.11 Cloud computing, un'opportunità di cui comprendere vantaggi e rischi, per privati ed aziende e-privacy, Firenze 03.06.11 CHI SIAMO MARCO PIERMARINI Padre di famiglia, consulente e formatore con competenze

Dettagli

Interstudio L INGEGNERE NELLE NUVOLE. App, WEB App e Cloud. ing. Sauro Agostini. Architectural & Engineering Software. venerdì 11 ottobre 13

Interstudio L INGEGNERE NELLE NUVOLE. App, WEB App e Cloud. ing. Sauro Agostini. Architectural & Engineering Software. venerdì 11 ottobre 13 Architectural & Engineering Software L INGEGNERE NELLE NUVOLE App, WEB App e Cloud ing. Sauro Agostini Mitterand 1981 Reagan Battaglin Alice IBM PC 5150 Alonso C ERA UNA VOLTA IL DOS Non è una rivoluzione,

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

IBM Software Demos Tivoli Identity Manager e Tivoli Directory Integrator

IBM Software Demos Tivoli Identity Manager e Tivoli Directory Integrator Tivoli_Identity_Manager_Directory_Integrator_Integration_D_Dec05 1a 0:13 Le soluzioni per la gestione della sicurezza IBM Tivoli affrontano due sfide dell'e-business: la gestione delle identità automatizzata

Dettagli

+ E-Privacy XVIII Winter 2015

+ E-Privacy XVIII Winter 2015 + E-Privacy XVIII Winter 2015 Cagliari, 16 e 17 ottobre IL MARKETING DI PROSSIMITA E (L INCERTA) PROSSIMITA DELLA PRIVACY DI SIMONE BONAVITA E MARTA GHIGLIONI + Di cosa parleremo n Come funzionano gli

Dettagli

Indice. 1 Introduzione 7 1.1 Introduzione... 7 1.2 Cos è un impianto informatico enterprise... 8

Indice. 1 Introduzione 7 1.1 Introduzione... 7 1.2 Cos è un impianto informatico enterprise... 8 Indice 1 Introduzione 7 1.1 Introduzione............................. 7 1.2 Cos è un impianto informatico enterprise............. 8 2 Affidabilità 11 2.1 Introduzione............................. 12 2.1.1

Dettagli

PkBox Client Smart API

PkBox Client Smart API 19 aprile 2013 Le informazioni contenute in questo documento sono da considerarsi CONFIDENZIALI e non possono essere utilizzate o riprodotte - sia in parte che interamente - senza un permesso scritto rilasciato

Dettagli

Sistemi operativi e tipi di dati estremamente ETEROGENEI. Differenti livelli di possibile interazione con gli applicativi proprietari.

Sistemi operativi e tipi di dati estremamente ETEROGENEI. Differenti livelli di possibile interazione con gli applicativi proprietari. 28 laboratori scientifici complessi dotati di sistemi informatici per il controllo e la acquisiz.izione dei dati Sistemi operativi e tipi di dati estremamente ETEROGENEI. Differenti livelli di possibile

Dettagli

Assyrus Srl. Virtualizzazione. Azienda di servizi e prodotti. Attività principali. Diversi partner/fornitori. Definizione (fonte: Wikipedia)

Assyrus Srl. Virtualizzazione. Azienda di servizi e prodotti. Attività principali. Diversi partner/fornitori. Definizione (fonte: Wikipedia) VISTA SULL ORGANIZZAZIONE, IL GOVERNO, LA GESTIONE E LA SICUREZZA DELLA RETE 7 Novembre 2006 Assyrus Srl Azienda di servizi e prodotti Ambito ICT Attività principali Progettazione System integrator / system

Dettagli

Come le tecnologie digitali rivoluzionano industria, economia e mercato del lavoro: Quali prospettive di occupazione?

Come le tecnologie digitali rivoluzionano industria, economia e mercato del lavoro: Quali prospettive di occupazione? Come le tecnologie digitali rivoluzionano industria, economia e mercato del lavoro: Quali prospettive di occupazione? Roberto Masiero Presidente Fondazione THINK! The Innovation Knowledge Foundation Pesaro,

Dettagli

Configurazione e installazione ATA MP 202 P - Audiocodes

Configurazione e installazione ATA MP 202 P - Audiocodes Configurazione e installazione ATA MP 202 P - Audiocodes Edizione: Maggio 2014 Soggetto a variazioni e modifiche senza preavviso. Le immagini qui riportate si intendono a solo scopo esemplificativo: le

Dettagli

Quattro chiacchere sul Peer to Peer p.1/20

Quattro chiacchere sul Peer to Peer p.1/20 Networks Quattro chiacchere sul Peer to Peer Marco Marongiu bronto@crs4.it CRS4 Networks System Area Quattro chiacchere sul Peer to Peer p.1/20 Networks Concetti Generali Quattro chiacchere sul Peer to

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Vademecum Licenze ias. Esempio

Vademecum Licenze ias. Esempio Vademecum Licenze ias Esempio Selezioni il tipo di accesso verso la PSTN in funzione del Suo progetto. Esempio per accesso ISDN Esempio per accesso IP Esempio per accesso analogico Esempio ISDN SPA 12

Dettagli

Corso di Sistemi Operativi Ingegneria Elettronica e Informatica prof. Rocco Aversa. Raccolta prove scritte. Prova scritta

Corso di Sistemi Operativi Ingegneria Elettronica e Informatica prof. Rocco Aversa. Raccolta prove scritte. Prova scritta Corso di Sistemi Operativi Ingegneria Elettronica e Informatica prof. Rocco Aversa Raccolta prove scritte Realizzare una classe thread Processo che deve effettuare un numero fissato di letture da una memoria

Dettagli

Scienze della comunicazione L 20 LABORATORIO INFORMATICA APPLICATA. Le reti di calcolatori

Scienze della comunicazione L 20 LABORATORIO INFORMATICA APPLICATA. Le reti di calcolatori Scienze della comunicazione L 20 LABORATORIO INFORMATICA APPLICATA Laerte Sorini 2 Le reti di calcolatori I ntroduzione E virtualmente impossibile per la persona media trascorrere 24 ore senza usare direttamente

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

DIVISIONE COMUNICAZIONI DI TECHBOARD

DIVISIONE COMUNICAZIONI DI TECHBOARD 1 DIVISIONE COMUNICAZIONI DI TECHBOARD, COMUNICAZIONI ALTERNATIVE, la neo nata DIVISIONE TELECOMUNICAZIONI di TECHBOARD opera nel campo delle telecomunicazioni professionali da oltre 30 anni. Il core business

Dettagli

Scienze della comunicazione L 20 LABORATORIO INFORMATICA APPLICATA. 1 Governo di Internet

Scienze della comunicazione L 20 LABORATORIO INFORMATICA APPLICATA. 1 Governo di Internet Scienze della comunicazione L 20 LABORATORIO INFORMATICA APPLICATA Laerte Sorini 1 Governo di Internet Chi governa Internet? Come funziona in Italia? Jon P ostel,, I nternet P ioneer August 6, 1943 October

Dettagli

L impatto del software libero nella didattica universitaria

L impatto del software libero nella didattica universitaria L impatto del software libero nella didattica universitaria D. P. Bovet System Programming Research Group DISP, Università di Roma Tor Vergata Roma 14 febbraio, 2012 L informatica è una disciplina sperimentale

Dettagli

Audioblog Blog i cui post sono prevalentemente vocali inviati spesso insieme a SMS da cellulari.

Audioblog Blog i cui post sono prevalentemente vocali inviati spesso insieme a SMS da cellulari. @/blog 1/5 Audioblog Blog i cui post sono prevalentemente vocali inviati spesso insieme a SMS da cellulari. Blog (o Web log) Il termine blog è la contrazione di web log, ovvero "traccia sulla rete". Il

Dettagli

E4A S.r.l. Soluzioni e Tecnologie Informatiche http://www.e4a.it email: info@e4a.it

E4A S.r.l. Soluzioni e Tecnologie Informatiche http://www.e4a.it email: info@e4a.it E4A S.r.l. Soluzioni e Tecnologie Informatiche http://www.e4a.it email: info@e4a.it Via Leonardo da Vinci, 9-36033 - Castelnovo di Isola Vicentina (VI) Chi siamo E4A opera da un decennio nei principali

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Il File System È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Le operazioni supportate da un file system sono: eliminazione di dati modifica

Dettagli

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla 1. Which are three reasons a company may choose Linux over Windows as an operating system? (Choose three.)? a) It

Dettagli

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Como 2003

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Como 2003 Capitolo 2 - parte 4 Corso Reti ed Applicazioni Mauro Campanella Como 2003 Agenda - Content Distribution Networks (CDN) - Peer to Peer M. Campanella Corso Reti ed Applicazioni - Como 2003 Cap 2-4 pag.

Dettagli

SIMULATORI PER RETI AD HOC

SIMULATORI PER RETI AD HOC SIMULATORI PER RETI AD HOC Ing. Alessandro Leonardi Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università degli Studi di Catania Modelli di simulazione per Reti Ad Hoc Le reti Ad-Hoc

Dettagli

FRONTIERE DELLA COMUNICAZIONE

FRONTIERE DELLA COMUNICAZIONE POC (PUSH-TO-TALK OVER CELLULAR): IL SERVIZIO CHE TRASFORMA IL CELLULARE IN UN WALKIE-TALKIE A. Dell Arte- SIEMENS MOBILE Il mio intervento di oggi verterà sul PoC (Push-to-talk over Cellular). Push-to-talk

Dettagli

Piattaforme Software Distribuite. Roberto Beraldi

Piattaforme Software Distribuite. Roberto Beraldi Piattaforme Software Distribuite Roberto Beraldi Programma Applicazioni oggi Cloud computing Python Javascript Php Mobile app(cenni) Esame Progetto individuale Scritto Introduzione Ecosistema applicazioni

Dettagli

Ristrutturazione Aule didattiche del Dip. Di Matematica utilizzando la tecnologia Sun Ray Microsystem. Sun Ray

Ristrutturazione Aule didattiche del Dip. Di Matematica utilizzando la tecnologia Sun Ray Microsystem. Sun Ray Microsystem Ristrutturazione Aule didattiche del Dip. Di Matematica utilizzando la tecnologia Microsystem Situazione preesistente Aule didattiche Dip. Matematica Aula 8: nessun pc Aula 9: 7 pc (datati

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Analisi della Mobilità per Applicazioni Smart City. Marco Mamei marco.mamei@unimore.it

Analisi della Mobilità per Applicazioni Smart City. Marco Mamei marco.mamei@unimore.it Analisi della Mobilità per Applicazioni Smart City Marco Mamei marco.mamei@unimore.it Marco Mamei Tesi e Dottorato nel Agent and Pervasive Computing Group Insegno ad Ingegneria Gestionale ICT Fondamenti

Dettagli

SOCIAL MEDIA MARKETING 21 febbraio 2014

SOCIAL MEDIA MARKETING 21 febbraio 2014 SOCIAL MEDIA MARKETING 21 febbraio 2014 Corso Tecniche Multimediali Centro di Formazione Professionale CSG.LAB Chi sono io? Simone Puksic, 29 anni Project Manager al DITEDI - Distretto industriale delle

Dettagli

Introduzione. Laurea magistrale in ingegneria informatica A.A. 2011-2012. Leonardo Querzoni. Versioni al tratto. Versione 3D

Introduzione. Laurea magistrale in ingegneria informatica A.A. 2011-2012. Leonardo Querzoni. Versioni al tratto. Versione 3D Introduzione Versioni al tratto Versione 3D Sistemi La versione negativa Distribuiti 3D prevede l utilizzo dell ombra esclusivamente sul fondo colore Rosso Sapienza. Laurea magistrale in ingegneria informatica

Dettagli

IL SUPEROGGI DEL NUOVO NORMALE

IL SUPEROGGI DEL NUOVO NORMALE IL SUPEROGGI DEL NUOVO NORMALE SUMMARY CHI SONO I MILLENNIALS LA VITA E UNA SOLA (CONVERGENZA TRA VITA REALE E DIGITALE) THE BEST SCREEN AVAILABLE LA GENESI DELLA CONVERSAZIONE NEL SUPEROGGI IL FUTURO

Dettagli

File Server Resource Manager (FSRM) File Screening

File Server Resource Manager (FSRM) File Screening File Server Resource Manager (FSRM) File Screening di Nicola Ferrini MCT MCSA MCSE MCTS MCITP Introduzione In Windows Server 2008 è presente la nuova funzionalità di File Screening riservata ai file server.

Dettagli

NAVIGARE IN SICUREZZA. Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione

NAVIGARE IN SICUREZZA. Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione NAVIGARE IN SICUREZZA Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione Una grande rete di reti chiamata Internet Non esitono limiti anagrafici:bambini,

Dettagli

Operating System For Key

Operating System For Key Operating System For Key Non esistono vari gradi di sicurezza. La sicurezza è al 100% oppure non è sicurezza. Assumereste un cassiere che é fedele solo il 98% delle volte? Facciamo una scommessa! Una ricerca

Dettagli

Status report del gruppo di lavoro GARR sec-sensori

Status report del gruppo di lavoro GARR sec-sensori Status report del gruppo di lavoro GARR sec-sensori Alessandro Agostini 1, Federico Bitelli 2, Cecilia Catalano 3, Roberto Cecchini 4, Giacomo Fazio 5, Luigi Gangitano 6, Eleonora Teti 7 Abstract Questo

Dettagli

SISTEMI OPERATIVI DISTRIBUITI

SISTEMI OPERATIVI DISTRIBUITI SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching

Dettagli

DRAGON DICTATE PER MAC 3 MATRICE DELLE FUNZIONI CONFRONTO PER PRODOTTO

DRAGON DICTATE PER MAC 3 MATRICE DELLE FUNZIONI CONFRONTO PER PRODOTTO DICTATE PER MAC 3 Riconoscimento vocale Convertite la voce in testo Precisione fino al 99% Velocità Le parole appaiono sullo schermo ad una velocità tre volte superiore a quella di battitura Elaborazione

Dettagli

TCP/IP: INDIRIZZI IP SIMBOLICI

TCP/IP: INDIRIZZI IP SIMBOLICI TCP/IP: INDIRIZZI IP SIMBOLICI DOMAIN NAME SYSTEM: ESEMPIO www.unical.it 160.97.4.100 100 host 160.97.29.5 dominio i di II livelloll dominio di (organizzazione: università) I livello (nazione) www.deis.unical.it

Dettagli

Università degli Studi di Napoli Federico II

Università degli Studi di Napoli Federico II Università degli Studi di Napoli Federico II Ottimizzazione del traffico P2P nelle Wireless Community Network Stefano Avallone, Roberto Canonico, Giorgio Ventre, Francesco Paolo D'Elia Conferenza GARR

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Sistemi di Mobili e Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza Communicare Principi Trasporto Segnale Basato su

Dettagli

C018 Corso di formazione per lavoratori IL RISCHIO ELETTRICO

C018 Corso di formazione per lavoratori IL RISCHIO ELETTRICO C018 Corso di formazione per lavoratori IL RISCHIO ELETTRICO durata 3 ore Artt. 36-37 del D.Lgs 81/2008 e s.m.i. Accordo Stato-Regioni del 21/12/2011 DESTINATARI DEL CORSO Il corso di formazione è destinato

Dettagli

SISTEMI DI CHIUSURA PORTE ELETTRONICI

SISTEMI DI CHIUSURA PORTE ELETTRONICI ALWAYS THE SAFE CHOICE! SISTEMI DI CHIUSURA PORTE ELETTRONICI TSE BASIC 3000 20 TSE Set 4001 HOME 21 TSE Set 5011 PINCODE/5012 FINGERSCAN 22 TSE Set 5003 E-KEY 23 TSE Componenti/Accessori 23 TSE System

Dettagli

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Introduzione al Corso Obiettivi Scopo del corso è impartire una conoscenza

Dettagli

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: Reti di computer ed Internet nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

Reti di computer ed Internet

Reti di computer ed Internet Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

Stefano Calicchio. Musicista 2.0. Come guadagnare scrivendo musica per venderla online

Stefano Calicchio. Musicista 2.0. Come guadagnare scrivendo musica per venderla online Stefano Calicchio Musicista 2.0 Come guadagnare scrivendo musica per venderla online I segreti e le tecniche per sfruttare il marketing musicale sul web, migliorando la visibilità e guadagnando con la

Dettagli