Voglio tutto distribuito!

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Voglio tutto distribuito!"

Transcript

1 e-privacy 2012 Voglio tutto distribuito! LEONARDO MACCARI MAIL: BLOG:

2 whois leonardo Ingegnere informatico, post-doc Marie Curie presso il dipartimento DISI dell università di Trento. Il mio lavoro si concentra su: Reti wireless distribuite Privacy e sicurezza see: pervacy.eu Scrivo e discuto e m impegno in vari modi per il software libero ed il copyleft.

3 Parte prima: l ambizione di distribuire tutto

4 Nikola Tesla, (10 luglio gennaio 1943)

5 Nikola Tesla, padre della: Radio Turbina a corrente alternata Trasmissione wireless di energia

6 Nikola Tesla, padre della: Radio Turbina a corrente alternata Trasmissione wireless di energia

7 Nikola Tesla, padre della: Radio Turbina a corrente alternata Trasmissione wireless di energia

8 Nikola Tesla, distribuire energia La torre di Wardenclyffe Energia per tutti, gratis come è finita

9 Nikola Tesla, distribuire energia La torre di Wardenclyffe Energia per tutti, gratis come è finita

10 Nikola Tesla, distribuire energia La torre di Wardenclyffe Energia per tutti, gratis come è finita

11 L ambizione di distribuire ciò che è sembra centralizzato per definizione oggi è ancora viva

12 Sistemi distribuiti File sharing Distributed social networks P2P currency

13 Sistemi distribuiti File sharing Distributed social networks P2P currency

14 Sistemi distribuiti I File sharing I Distributed social networks I P2P currency

15 Ma si può distribuire tutto?

16 Sybil attack

17 without a logically centralized authority, Sybil attacks are always possible except under extreme and unrealistic assumptions of resource parity and coordination among entities The Sybil Attack, John R. Douceur

18 Esempi Tra il 13% e il 17% delle ricerche raggiungono un IP blacklisted (40% in US-WC) In Kad, con 8 attaccanti si eclissa l 80% delle GET per un file The system is secure as long as honest nodes collectively control more CPU power than any cooperating group of attacker nodes

19 Esempi Tra il 13% e il 17% delle ricerche raggiungono un IP blacklisted (40% in US-WC) In Kad, con 8 attaccanti si eclissa l 80% delle GET per un file The system is secure as long as honest nodes collectively control more CPU power than any cooperating group of attacker nodes

20 Esempi Tra il 13% e il 17% delle ricerche raggiungono un IP blacklisted (40% in US-WC) In Kad, con 8 attaccanti si eclissa l 80% delle GET per un file The system is secure as long as honest nodes collectively control more CPU power than any cooperating group of attacker nodes

21 Ma poi, vogliamo proprio distribuire tutto?

22 Parte seconda: distribuiamo l accesso, le reti wireless distribuite

23 Wireless mesh and ad-hoc networks Reti di emergenza Reti militari Community networks

24 Wireless mesh and ad-hoc networks Reti di emergenza Reti militari Community networks

25 Wireless mesh and ad-hoc networks Reti di emergenza Reti militari Community networks

26 Una rete wireless globale?

27 ... forse no, ma perchè non una rete sociale distribuita?

28 Wireless ad-hoc social network: privacy Sparirebbe il big brother... La gestione degli utenti sarebbe trasparente Si potrebbero usare altri meccanismi per la fiducia

29 Wireless ad-hoc social network: privacy Sparirebbe il big brother... La gestione degli utenti sarebbe trasparente Si potrebbero usare altri meccanismi per la fiducia

30 Wireless ad-hoc social network: privacy Sparirebbe il big brother... La gestione degli utenti sarebbe trasparente Si potrebbero usare altri meccanismi per la fiducia

31 Fantasia? Qualcomm: flashlinq, alljoyn Nokia: instant community Lokast.com, color.com... Community wireless networks around the world

32 Streming video distribuito della prossima rivoluzione?

33 Conclusioni Una rete sociale ad-hoc elimina un grande fratello e rovescia il problema della privacy Offre tante sfide sul piano tecnologico ma anche tante possibilità quanti sono gli apparati mobili in tutto il mondo

34 Conclusioni Una rete sociale ad-hoc elimina un grande fratello e rovescia il problema della privacy Offre tante sfide sul piano tecnologico ma anche tante possibilità quanti sono gli apparati mobili in tutto il mondo

35 Conclusioni Una rete sociale ad-hoc elimina un grande fratello e rovescia il problema della privacy Offre tante sfide sul piano tecnologico ma anche tante possibilità quanti sono gli apparati mobili in tutto il mondo

36 Grazie! Voglio tutto distribuito! LEONARDO MACCARI MAIL: BLOG:

37 Tutto il testo è rilasciato con licenza CC-BY-NC Per tutto il resto i dettagli sono su: Il progetto pervacy.eu è finanziato dalla comunità europea e dalla provincia di Trento 1. 1 The Trentino programme of research, training and mobility of post-doctoral researchers, incoming Post-docs 2010, CALL 1, PCOFUND-GA

Ninux e le reti wireless comunitarie ovvero, come riappropriarsi delle nostre reti

Ninux e le reti wireless comunitarie ovvero, come riappropriarsi delle nostre reti Scoprire L Ingegneria 12 ottobre 2013 Ninux e le reti wireless comunitarie ovvero, come riappropriarsi delle nostre reti LEONARDO MACCARI MAIL: MAIL@LEONARDO.MA BLOG: WWW.LEONARDO.MA TWEETME: @LEOBOWSKI

Dettagli

Protocolli di Sessione TCP/IP: una panoramica

Protocolli di Sessione TCP/IP: una panoramica Protocolli di Sessione TCP/IP: una panoramica Carlo Perassi carlo@linux.it Un breve documento, utile per la presentazione dei principali protocolli di livello Sessione dello stack TCP/IP e dei principali

Dettagli

Reti e Internet. Anna F. Leopardi 1 Di 19

Reti e Internet. Anna F. Leopardi 1 Di 19 Reti e Internet Anna F. Leopardi 1 Di 19 Sommario LE RETI INFORMATICHE Lan, Man, Wan INTERNET Breve storia di Internet Servizi Il Web: standard e browser Motori di ricerca E-mail Netiquette Sicurezza Glossario

Dettagli

Creare Valore con il Supply Chain Management. Roberto Pinto CELS Dip. di Ingegneria Università degli Studi di Bergamo roberto.pinto@unibg.

Creare Valore con il Supply Chain Management. Roberto Pinto CELS Dip. di Ingegneria Università degli Studi di Bergamo roberto.pinto@unibg. Creare Valore con il Supply Chain Management Roberto Pinto CELS Dip. di Ingegneria Università degli Studi di Bergamo roberto.pinto@unibg.it Caccia al logo No endorsement 2 Caccia al logo https://www.airbnb.it/

Dettagli

Enterprise 2.0: un nuovo paradigma di sviluppo organizzativo

Enterprise 2.0: un nuovo paradigma di sviluppo organizzativo Enterprise 2.0: un nuovo paradigma di sviluppo organizzativo Emanuele Scotti, Partner e Co-Founder emanuele.scotti@open-knowledge.it Milano, 9 dicembre 2008 Il lavoro è cambiato Frederick Taylor (1856-1915)

Dettagli

Banking Cybercrime: Attacchi e scenari di banking malware in Italia IEEE-DEST 2012. The OWASP Foundation. Giorgio Fedon Owasp Italy Technical Director

Banking Cybercrime: Attacchi e scenari di banking malware in Italia IEEE-DEST 2012. The OWASP Foundation. Giorgio Fedon Owasp Italy Technical Director Banking Cybercrime: Attacchi e scenari di banking malware in Italia Giorgio Fedon Owasp Italy Technical Director IEEE-DEST 2012 giorgio.fedon@owasp.org Copyright The OWASP Foundation Permission is granted

Dettagli

Peer to Peer non solo file sharing

Peer to Peer non solo file sharing Peer to Peer non solo file sharing Indice Prima Parte: il Peer to Peer in generale P2P: definizione Curiosità Punti di forza e di debolezza Il Free Riding Seconda Parte: classificazione del Peer to Peer

Dettagli

Verso infrastrutture intelligenti per le utility. Vincenzo.Lecchi@Alcatel-Lucent.com 22 Aprile 2010

Verso infrastrutture intelligenti per le utility. Vincenzo.Lecchi@Alcatel-Lucent.com 22 Aprile 2010 Verso infrastrutture intelligenti per le utility Vincenzo.Lecchi@Alcatel-Lucent.com 22 Aprile 2010 L ambiziosa iniziativa Green Touch @ mira a limitare di un fattore 1.000 le future emissioni legate alla

Dettagli

Tipologie di sensori e di estrazione automatica di dati

Tipologie di sensori e di estrazione automatica di dati Tipologie di sensori e di estrazione automatica di dati Prof. Gianluigi Ferrari Wireless Ad-hoc and Sensor Networks Laboratory http://wasnlab.tlc.unipr.it gianluigi.ferrari@unipr.it Dig.it 2014 - Giornalismo

Dettagli

Creare Valore con il Supply Chain Management Bologna, 26 se:embre 2013. Roberto Pinto CELS Dip. di Ingegneria Università degli Studi di Bergamo

Creare Valore con il Supply Chain Management Bologna, 26 se:embre 2013. Roberto Pinto CELS Dip. di Ingegneria Università degli Studi di Bergamo Creare Valore con il Supply Chain Management Bologna, 26 se:embre 2013 Roberto Pinto CELS Dip. di Ingegneria Università degli Studi di Bergamo Caccia al logo No endorsement is granted 2 Caccia al logo

Dettagli

Assyrus Srl. Virtualizzazione. Azienda di servizi e prodotti. Attività principali. Diversi partner/fornitori. Definizione (fonte: Wikipedia)

Assyrus Srl. Virtualizzazione. Azienda di servizi e prodotti. Attività principali. Diversi partner/fornitori. Definizione (fonte: Wikipedia) VISTA SULL ORGANIZZAZIONE, IL GOVERNO, LA GESTIONE E LA SICUREZZA DELLA RETE 7 Novembre 2006 Assyrus Srl Azienda di servizi e prodotti Ambito ICT Attività principali Progettazione System integrator / system

Dettagli

Consulenza, progettazione, realizzazione e gestione reti.

Consulenza, progettazione, realizzazione e gestione reti. Consulenza, progettazione, realizzazione e gestione reti. La 3S Telematica offre servizi di consulenza, progettazione, realizzazione e gestione di reti informatiche con particolare risvolto legato alla

Dettagli

Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P

Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi Peer To Peer (P2P) Peer-to-Peer (P2P) File Sharing? Sistema distribuito nel quale ogni nodo ha identiche capacità e responsabilità e tutte le comunicazioni sono potenzialmente simmetriche; Gennaro

Dettagli

G. Pettarin ECDL Modulo 7: Internet 5. Cos è Internet

G. Pettarin ECDL Modulo 7: Internet 5. Cos è Internet G. Pettarin ECDL Modulo 7: Internet 5 Cos è Internet Che cosa è Internet ormai è noto a tutti. Internet è la rete a livello mondiale che mette a disposizione degli utenti collegati informazioni, file,

Dettagli

IP multimedia services in the NGN

IP multimedia services in the NGN 4. Servizi NGN Pag. 1 IP multimedia services in the NGN In the ETSI the working group TISPAN (Telecommunications and Internet converged Services and Protocols for Advanced Networking) has already defined

Dettagli

Introduzione Il progetto WORKPAD Individuazione delle attuali sfide tecnologiche

Introduzione Il progetto WORKPAD Individuazione delle attuali sfide tecnologiche Il Progetto WORKPAD Migliorare la gestione delle emergenze attraverso la gestione dei processi e la geo-collaborazione Andrea Marrella marrella@dis.uniroma1.it Indice della Presentazione Introduzione Il

Dettagli

VOIP e Software Libero nel Comune di Trento. Le strategie per la diffusione di soluzioni open source nella PA - Roberto Resoli - 14 Maggio 2009 1

VOIP e Software Libero nel Comune di Trento. Le strategie per la diffusione di soluzioni open source nella PA - Roberto Resoli - 14 Maggio 2009 1 VOIP e Software Libero nel Comune di Trento Le strategie per la diffusione di soluzioni open source nella PA - Roberto Resoli - 14 Maggio 2009 1 La città di Trento e l'amministrazione comunale Popolazione

Dettagli

EURIX GROUP. decarlini@eurix.it La gestione della sicurezza informatica paolo.decarlini@unipv.it. @EURIX Group. All rights reserved

EURIX GROUP. decarlini@eurix.it La gestione della sicurezza informatica paolo.decarlini@unipv.it. @EURIX Group. All rights reserved EURIX GROUP Paolo Decarlini decarlini@eurix.it La gestione della sicurezza informatica paolo.decarlini@unipv.it @EURIX Group. All rights reserved COMMIT WORLD S.r.l. Via Carcano, 26 TORINO EURIX S.r.l.

Dettagli

ICT e SmartGrid. Massimiliano Chiandone mchiandone@units.it

ICT e SmartGrid. Massimiliano Chiandone mchiandone@units.it ICT e SmartGrid Massimiliano Chiandone mchiandone@units.it Sommario Introduzione Nuove Architetture dei Sistemi Elettrici Motivazioni, requisiti, caratteristiche Comunicazioni Dispositivi Un esempio Applicazioni

Dettagli

Musica, Film, TV e Internet La guida per genitori e insegnanti

Musica, Film, TV e Internet La guida per genitori e insegnanti Musica, Film, TV e Internet La guida per genitori e insegnanti Musica digitale quello che bisogna sapere Ci sono molti modi per avere accesso in maniera sicura e legale a musica, film e TV sul web. Questa

Dettagli

Introduzione al corso

Introduzione al corso Corso di Laurea Specialistica in Ingegneria Informatica Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni Corso di Reti di Applicazioni Telematiche a.a. 2010-2011 Introduzione al corso

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

Soluzioni Mobili Seamless: l approccio TIM alle esigenze delle Aziende. Fabrizio Gorietti Responsabile Marketing TIM

Soluzioni Mobili Seamless: l approccio TIM alle esigenze delle Aziende. Fabrizio Gorietti Responsabile Marketing TIM Soluzioni Mobili Seamless: l approccio TIM alle esigenze delle Aziende Fabrizio Gorietti Responsabile Marketing TIM IV Forum TLC, Roma 28 Aprile 2005 AGENDA IL MERCATO TLC BUSINESS tra saturazione e bisogni

Dettagli

Lotusphere Comes To You

Lotusphere Comes To You Lotusphere Comes To You Torino, 16 Aprile 2009 Roberto Boccadoro roberto.boccadoro@it.ibm.com Le sfide dello scenario attuale Nuove Tecnologie Obiettivi di Business Modelli Sociali Le aziende più efficienti

Dettagli

La Community MiBAC è un applicazione web che sostituirà l attuale rete intranet del Ministero per i Beni e le Attività Culturali.

La Community MiBAC è un applicazione web che sostituirà l attuale rete intranet del Ministero per i Beni e le Attività Culturali. La Community MiBAC è un applicazione web che sostituirà l attuale rete intranet del Ministero per i Beni e le Attività Culturali. 17-20 Maggio 2010 FORUM PA 2 ORIENTATI AL PERSONALE DEL MINISTERO AUMENTARE

Dettagli

International House: L internazionalizzazione al servizio della valorizzazione. del territorio. ciro franco

International House: L internazionalizzazione al servizio della valorizzazione. del territorio. ciro franco International House: L internazionalizzazione al servizio della valorizzazione del territorio ciro franco Responsabile Ufficio Coordinamento e Internazionalizzazione degli Enti di ricerca regionali AREA

Dettagli

LA COLLABORAZIONE AL SERVIZIO DELLA CENTRALITÀ DEL DIPENDENTE NELL ENTE PUBBLICO

LA COLLABORAZIONE AL SERVIZIO DELLA CENTRALITÀ DEL DIPENDENTE NELL ENTE PUBBLICO LA COLLABORAZIONE AL SERVIZIO DELLA CENTRALITÀ DEL DIPENDENTE NELL ENTE PUBBLICO Maggio 2011 Vincenzo Carnovale Unified Communications Solution Sales Microsoft Italia C ERA UNA VOLTA Le persone usavano

Dettagli

Smart Cities e Smart Community: reti intelligenti per applicazioni multiservizio

Smart Cities e Smart Community: reti intelligenti per applicazioni multiservizio Smart Cities e Smart Community: reti intelligenti per applicazioni multiservizio ABB Power System Division Loredana Tassistro Comune di Venezia Rossella Bonavita L epoca contemporanea e i nuovi bisogni

Dettagli

Classificazione sulla base dell'estensione geografica

Classificazione sulla base dell'estensione geografica COSA E UNA RETE? Una rete è un complesso insieme di sistemi di elaborazione connessi tra loro attraverso collegamenti fisici (detti anche nodi) che permettono di utilizzare nel miglior modo possibile le

Dettagli

Una società elettrica implementa la sicurezza negli impianti fisici e nella rete delle sottostazioni

Una società elettrica implementa la sicurezza negli impianti fisici e nella rete delle sottostazioni Case study di un cliente Una società elettrica implementa la sicurezza negli impianti fisici e nella rete delle sottostazioni First Wind ha implementato soluzioni basate su IP per la videosorveglianza,

Dettagli

Startup, ristrutturazione e consolidamento come e quando coinvolgere i propri clienti? Nicola Mona Giornata Marketing 22 maggio 2014

Startup, ristrutturazione e consolidamento come e quando coinvolgere i propri clienti? Nicola Mona Giornata Marketing 22 maggio 2014 Startup, ristrutturazione e consolidamento come e quando coinvolgere i propri clienti? Nicola Mona Giornata Marketing 22 maggio 2014 Questioni di prospettive Sometimes, what you see depends on where you

Dettagli

Piattaforme Software Distribuite. Roberto Beraldi

Piattaforme Software Distribuite. Roberto Beraldi Piattaforme Software Distribuite Roberto Beraldi Programma Applicazioni oggi Cloud computing Python Javascript Php Mobile app(cenni) Esame Progetto individuale Scritto Introduzione Ecosistema applicazioni

Dettagli

Cyber Security Sistemi Energia - Progetti e Sperimentazioni. Giovanna Dondossola Roberta Terruggia

Cyber Security Sistemi Energia - Progetti e Sperimentazioni. Giovanna Dondossola Roberta Terruggia Cyber Security Sistemi Energia - Progetti e Sperimentazioni Giovanna Dondossola Roberta Terruggia Cyber security in RSE Avviata nel 2000 Obiettivo Valutazione della cyber security dei sistemi di controllo

Dettagli

Audioblog Blog i cui post sono prevalentemente vocali inviati spesso insieme a SMS da cellulari.

Audioblog Blog i cui post sono prevalentemente vocali inviati spesso insieme a SMS da cellulari. @/blog 1/5 Audioblog Blog i cui post sono prevalentemente vocali inviati spesso insieme a SMS da cellulari. Blog (o Web log) Il termine blog è la contrazione di web log, ovvero "traccia sulla rete". Il

Dettagli

Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità

Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità Sistemi Smart di gestione delle informazioni energetiche Renato Sanna Genova, 30 Novembre 2012 a green attitude rooted in Technology. Planet

Dettagli

Architetture p2p di supporto a servizi VoIP su dispositivi mobili

Architetture p2p di supporto a servizi VoIP su dispositivi mobili Architetture p2p di supporto a servizi VoIP su dispositivi mobili Relatore: Dott. Vittorio Ghini Presentanta da: Renzi Federica Introduzione Ad oggi la convergenza delle telecomunicazione in un'unica network,

Dettagli

Concurrent and Distributed Programming - Assigned Project - Document Version 1.3

Concurrent and Distributed Programming - Assigned Project - Document Version 1.3 Concurrent and Distributed Programming - Assigned Project - Document Version 1.3 Lecturer: Mauro Conti, PhD - conti@math.unipd.it Teaching Assistant: Eyüp Serdar Canlar - canlar@math.unipd.it Academic

Dettagli

La rete internet e il WEB

La rete internet e il WEB C.so Integrato di statistica, e analisi dei dati sperimentali prof Carlo Meneghini Dip. di Fisica E. Amaldi via della Vasca Navale 84 meneghini@fis.uniroma3.it tel.: 06 57337217 http://www.fis.uniroma3.it/~meneghini

Dettagli

Libertà [consapevolezza] digitale

Libertà [consapevolezza] digitale Torino, 17 ottobre 2015 CoderDojo Emma Pietrafesa, Sonia Montegiove Internet è una piazza Chi siamo?...in continua evoluzione... Il Web è social e amplifica le dinamiche psicologiche e sociali umane: riassume

Dettagli

Profili, messenger, you tube, emule, chat 3D. 21 gennaio Orciano

Profili, messenger, you tube, emule, chat 3D. 21 gennaio Orciano Profili, messenger, you tube, emule, chat 3D 21 gennaio Orciano 17.02.2010 La grande ragnatela mondiale Rete mondiale di computer ad accesso pubblico, corrisponde all etimologia inglese della parola: formata

Dettagli

address space process table

address space process table address space process table read-only environmentargomenti pipe file system shell shell date date Mon Oct 18 00:10:20 CEST 2004 sort sort < file1 file1 > file2 file2 file1file2 sort sort lista_studenti06.txt

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo L2 1.1-Introduzione 1 Prerequisiti Concetto intuitivo di applicazione per computer Uso pratico elementare di un sistema operativo 2 1 Introduzione Uno dei compiti di un sistema

Dettagli

Un ampio concetto di convergenza: voce, dati, applicazioni e multimedialità. Massimo Martoglio

Un ampio concetto di convergenza: voce, dati, applicazioni e multimedialità. Massimo Martoglio Un ampio concetto di convergenza: voce, dati, applicazioni e multimedialità Massimo Martoglio Responsabile Data and Business Protection Solutions NextiraOne Italia Agenda Il bisogno di convergenza Interrogativi

Dettagli

IBM Software Demos Tivoli Identity Manager e Tivoli Directory Integrator

IBM Software Demos Tivoli Identity Manager e Tivoli Directory Integrator Tivoli_Identity_Manager_Directory_Integrator_Integration_D_Dec05 1a 0:13 Le soluzioni per la gestione della sicurezza IBM Tivoli affrontano due sfide dell'e-business: la gestione delle identità automatizzata

Dettagli

Il VoIP. Ing. Mario Terranova

Il VoIP. Ing. Mario Terranova Il VoIP Ing. Mario Terranova Ufficio Servizi sicurezza e Certificazione Centro Nazionale per l Informatica nella Pubblica Amministrazione terranova@cnipa.it SOMMARIO Le tecnologie La convergenza Problematiche

Dettagli

MOBILE AND CLOUD OPPORTUNITY

MOBILE AND CLOUD OPPORTUNITY UCC ANY HERE ANYTIME MOBILE AND CLOUD OPPORTUNITY ROMA, 6 Gennaio 01 Business Unit Corporate WIND ITALIA E IL GRUPPO VIMPELCOM RISULTATI VIMPELCOM 3Q011 HIGHLIGTHS 1 CLIENTI Clienti Mobili Globali : 00

Dettagli

Indice. 1 Introduzione 7 1.1 Introduzione... 7 1.2 Cos è un impianto informatico enterprise... 8

Indice. 1 Introduzione 7 1.1 Introduzione... 7 1.2 Cos è un impianto informatico enterprise... 8 Indice 1 Introduzione 7 1.1 Introduzione............................. 7 1.2 Cos è un impianto informatico enterprise............. 8 2 Affidabilità 11 2.1 Introduzione............................. 12 2.1.1

Dettagli

Le mutazioni genetiche della sicurezza informatica nel tempo

Le mutazioni genetiche della sicurezza informatica nel tempo 1 Le mutazioni genetiche della sicurezza informatica nel tempo Angelo Consoli Docente e ricercatore in Sicurezza e Data Communication Responsabile Laboratorio Sicurezza della SUPSI 2 La SICUREZZA é Y2K

Dettagli

Capitolo 3. Il funzionamento delle reti

Capitolo 3. Il funzionamento delle reti Capitolo 3 Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno

Dettagli

Enterprise 2.0 Nuova collaborazione, comunicazione unificata e business. Rischi e opportunità per le imprese e la Pubblica Amministrazione

Enterprise 2.0 Nuova collaborazione, comunicazione unificata e business. Rischi e opportunità per le imprese e la Pubblica Amministrazione Enterprise 2.0 Nuova collaborazione, comunicazione unificata e business. Rischi e opportunità per le imprese e la Pubblica Amministrazione Prof. Stefano Epifani Sapienza, Università di Roma stefano.epifani@uniroma1.it

Dettagli

E-privacy 2009. Problematiche e insicurezze nel mondo del web 2.0 e del cloud computing. Fabio Nigi

E-privacy 2009. Problematiche e insicurezze nel mondo del web 2.0 e del cloud computing. Fabio Nigi E-privacy 2009 Problematiche e insicurezze nel mondo del web 2.0 e del cloud computing Fabio Nigi Il web 2.0:Scambio di ruolo nell' informazione O'Really 2004: definizione di web 2.0 L' informazione inizia

Dettagli

Glossario 117. Glossario

Glossario 117. Glossario Glossario 117 Glossario Account È lo spazio concesso su un sito a un utente, per accedere ad alcune funzioni. Al momento della registrazione occorre fornire un username e una password, che diventeranno

Dettagli

Adozione del Cloud: Le Domande Inevitabili

Adozione del Cloud: Le Domande Inevitabili Adozione del Cloud: Le Domande Inevitabili All IT Aziendale Quali sono i rischi che non esistevano negli ambienti fisici o virtualmente statici? Ho bisogno di separare ruoli di amministratore dei server

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Università degli Studi di Napoli Federico II

Università degli Studi di Napoli Federico II Università degli Studi di Napoli Federico II Ottimizzazione del traffico P2P nelle Wireless Community Network Stefano Avallone, Roberto Canonico, Giorgio Ventre, Francesco Paolo D'Elia Conferenza GARR

Dettagli

IP Telephony Convergence System. Always connected, any time, anywhere

IP Telephony Convergence System. Always connected, any time, anywhere IP Telephony Convergence System Always connected, any time, anywhere Nextel Web Office: finalmente la soluzione di Telefonia IP che stavate aspettando Nextel Web Office è una soluzione di Telefonia IP

Dettagli

in Horizon 2020 La collaborazione tra imprese e Università

in Horizon 2020 La collaborazione tra imprese e Università La collaborazione tra imprese e Università in Horizon 2020 Modena, 28 ottobre 2014 Barbara Rebecchi Ufficio Ricerca e Relazioni internazionali Università di Modena e Reggio Emilia Parola d ordine: rilanciare

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Lezione 3. Il software libero. Linux avanzato. Marco Cesati System Programming Research Group Università degli Studi di Roma Tor Vergata

Lezione 3. Il software libero. Linux avanzato. Marco Cesati System Programming Research Group Università degli Studi di Roma Tor Vergata Lezione 3 Linux avanzato 15 marzo 2013 System Programming Research Group Università degli Studi di Roma Tor Vergata LA 13 3.1 Di cosa parliamo in questa lezione? Il movimento del software libero 1 Nascita

Dettagli

Promuovere il proprio libro con

Promuovere il proprio libro con Stefano Calicchio Promuovere il proprio libro con Il primo tutorial che vi spiega come pubblicizzare le vostre opere editoriali grazie al social network dedicato ai documenti più grande del mondo. www.marketingeditoriale.com

Dettagli

NAVIGARE IN SICUREZZA. Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione

NAVIGARE IN SICUREZZA. Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione NAVIGARE IN SICUREZZA Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione Una grande rete di reti chiamata Internet Non esitono limiti anagrafici:bambini,

Dettagli

Unità Sapienza. CIS Sapienza. gruppo Sistemi Distribuiti e Middleware. Leonardo Querzoni querzoni@dis.uniroma1.it

Unità Sapienza. CIS Sapienza. gruppo Sistemi Distribuiti e Middleware. Leonardo Querzoni querzoni@dis.uniroma1.it Unità Sapienza gruppo Sistemi Distribuiti e Middleware querzoni@dis.uniroma1.it Research Center for Cyber Intelligence and information Security MidLab @ CIS Personale strutturato: Roberto Baldoni Roberto

Dettagli

AGGIORNAMENTO MENSILE DI SICUREZZA MICROSOFT

AGGIORNAMENTO MENSILE DI SICUREZZA MICROSOFT AGGIORNAMENTO MENSILE DI SICUREZZA MICROSOFT SEGNALAZIONE DEL 16/12/2010 NR.: 15-2010 (LIVELLO DI RISCHIO: 3 SU 5) INTRODUZIONE Si segnala che Microsoft, nell'ambito del suo programma di aggiornamento

Dettagli

Il clustering. Sistemi Distribuiti 2002/2003

Il clustering. Sistemi Distribuiti 2002/2003 Il clustering Sistemi Distribuiti 2002/2003 Introduzione In termini generali, un cluster è un gruppo di sistemi indipendenti che funzionano come un sistema unico Un client interagisce con un cluster come

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

PkBox Client Smart API

PkBox Client Smart API 19 aprile 2013 Le informazioni contenute in questo documento sono da considerarsi CONFIDENZIALI e non possono essere utilizzate o riprodotte - sia in parte che interamente - senza un permesso scritto rilasciato

Dettagli

Poste Italiane Impegno nella Cyber Security

Poste Italiane Impegno nella Cyber Security Poste Italiane Impegno nella Cyber Security Sicurezza delle Informazioni Ing. Rocco Mammoliti Giugno 2015 Agenda 1 2 Gruppo Poste Italiane Ecosistema di Cyber Security di PI 2.1 2.2 2.3 Cyber Security

Dettagli

Quattro chiacchere sul Peer to Peer p.1/20

Quattro chiacchere sul Peer to Peer p.1/20 Networks Quattro chiacchere sul Peer to Peer Marco Marongiu bronto@crs4.it CRS4 Networks System Area Quattro chiacchere sul Peer to Peer p.1/20 Networks Concetti Generali Quattro chiacchere sul Peer to

Dettagli

PROGRAMMA DI INFORMATICA

PROGRAMMA DI INFORMATICA PROGRAMMA DI INFORMATICA CLASSE 5 B Sistemi Informativi Aziendali A.S. 2014/2015 DOCENTE CORREDDU GIOVANNA ITP PANZERA GRAZIA Materiale didattico Libro di testo: Iacobelli, Ajme, Marrone, Brunetti, Eprogram-Informatica

Dettagli

Guida di installazione rete wireless NPD4759-00 IT

Guida di installazione rete wireless NPD4759-00 IT Guida di installazione rete wireless NPD4759-00 IT Controllo della rete Verificare le impostazioni di rete del computer, quindi scegliere cosa fare. Seguire le istruzioni per l'ambiente in cui funzionano

Dettagli

Tecnologie ABB per le Smart Cities e l'efficienza Energetica ABB S.p.A.

Tecnologie ABB per le Smart Cities e l'efficienza Energetica ABB S.p.A. Flavio Ferrera, Power Systems, Milano, 25 Marzo 2014 Tecnologie ABB per le Smart Cities e l'efficienza Energetica ABB S.p.A. Affrontare le sfide della società nell era del consumo sostenibile Aiutare i

Dettagli

Il Codice della PA digitale Evolvere verso la mobilità e la convergenza

Il Codice della PA digitale Evolvere verso la mobilità e la convergenza Il Codice della PA digitale Evolvere verso la mobilità e la convergenza Raimondo Anello Responsabile Marketing Enterprise & Public Safety Ericsson in Italia Mobilità e convergenza Ericsson per la PA ForumPA

Dettagli

CORSO EDA Informatica di base. Introduzione alle reti informatiche Internet e Web

CORSO EDA Informatica di base. Introduzione alle reti informatiche Internet e Web CORSO EDA Informatica di base Introduzione alle reti informatiche Internet e Web Rete di computer Una rete informatica è un insieme di computer e dispositivi periferici collegati tra di loro. Il collegamento

Dettagli

Vademecum Licenze ias. Esempio

Vademecum Licenze ias. Esempio Vademecum Licenze ias Esempio Selezioni il tipo di accesso verso la PSTN in funzione del Suo progetto. Esempio per accesso ISDN Esempio per accesso IP Esempio per accesso analogico Esempio ISDN SPA 12

Dettagli

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: Reti di computer ed Internet nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

Reti di computer ed Internet

Reti di computer ed Internet Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di Calcolatori 1. Introduzione Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di calcolatori : Un certo numero di elaboratori

Dettagli

Tecnologie Gnu Linux per la sicurezza della rete aziendale

Tecnologie Gnu Linux per la sicurezza della rete aziendale Tecnologie Gnu Linux per la sicurezza della rete aziendale Massimiliano Dal Cero, Stefano Fratepietro ERLUG 1 Chi siamo Massimiliano Dal Cero CTO presso Tesla Consulting Sicurezza applicativa e sistemistica

Dettagli

Sincronizzazione distribuita: Mutua esclusione ed elezione

Sincronizzazione distribuita: Mutua esclusione ed elezione Sistemi Distribuiti Sincronizzazione distribuita: Mutua esclusione ed elezione 1 Mutua Esclusione (algoritmo centralizzato) a) Il Processo 1 chiede al coordinatore il permesso di entrare in una regione

Dettagli

INTERATTIVA PARTNER'S MEETING. Rimini, 29 30 Marzo 2012

INTERATTIVA PARTNER'S MEETING. Rimini, 29 30 Marzo 2012 INTERATTIVA PARTNER'S MEETING Rimini, 29 30 Marzo 2012 Rimini, 29-30 Marzo 2012 Telecom Italia Canale VAR ITIS 1 !!! tutto gira intorno a questa parola. Perche abbinandola al concetto di nasce un'idea.

Dettagli

Sensor Networks. I sistemi di data fusion sulle reti di sensori

Sensor Networks. I sistemi di data fusion sulle reti di sensori Sensor Networks I sistemi di data fusion sulle reti di sensori Sensor Networks Reti di sensori intelligenti connessi su topologie variabili e dotati di capacità di elaborazione locale Esempi di applicazioni

Dettagli

MMCM- Esercitazione Piano Social Media Marketing a cura di Leonardo Bellini Pagina 1

MMCM- Esercitazione Piano Social Media Marketing a cura di Leonardo Bellini Pagina 1 1 - MMCM -Piano di Social Media Marketing Roma 23 Marzo 2010 A cura di Leonardo Bellini Fate le cose nel modo più semplice possibile, ma senza semplificare.. [Albert Einstein] MMCM- Esercitazione Piano

Dettagli

Interstudio L INGEGNERE NELLE NUVOLE. App, WEB App e Cloud. ing. Sauro Agostini. Architectural & Engineering Software. venerdì 11 ottobre 13

Interstudio L INGEGNERE NELLE NUVOLE. App, WEB App e Cloud. ing. Sauro Agostini. Architectural & Engineering Software. venerdì 11 ottobre 13 Architectural & Engineering Software L INGEGNERE NELLE NUVOLE App, WEB App e Cloud ing. Sauro Agostini Mitterand 1981 Reagan Battaglin Alice IBM PC 5150 Alonso C ERA UNA VOLTA IL DOS Non è una rivoluzione,

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

IL NON PROFIT IN RETE

IL NON PROFIT IN RETE IL NON PROFIT IN RETE R.Polillo Università di Milano Bicocca e Think! www.rpolillo.it IL NONPROFIT IN RETE 27 nov 2013 Think! - Osservatorio per il Non profit 2013 1 Le domande Come e perché il non profit

Dettagli

FRONTIERE DELLA COMUNICAZIONE

FRONTIERE DELLA COMUNICAZIONE POC (PUSH-TO-TALK OVER CELLULAR): IL SERVIZIO CHE TRASFORMA IL CELLULARE IN UN WALKIE-TALKIE A. Dell Arte- SIEMENS MOBILE Il mio intervento di oggi verterà sul PoC (Push-to-talk over Cellular). Push-to-talk

Dettagli

Tesi di laurea. Anno Accademico 2009/2010. Relatori Ch.mo prof. Marcello Cinque. Candidato Giovanni Giacco Matr. 534/002839

Tesi di laurea. Anno Accademico 2009/2010. Relatori Ch.mo prof. Marcello Cinque. Candidato Giovanni Giacco Matr. 534/002839 Tesi di laurea Body Sensor Networks: Applicazioni, Tecnologie e Sfide Aperte Anno Accademico 2009/2010 Relatori Ch.mo prof. Marcello Cinque Candidato Giovanni Giacco Matr. 534/002839 Body Sensor Networks:

Dettagli

La Business Unit Sistemi

La Business Unit Sistemi La Business Unit Sistemi Roma, 22 Febbraio 2007 Chi siamo il gruppo rappresenta un marchio che identifica un pool aziende specializzate nella progettazione e realizzazione Sistemi Informativi Chi siamo

Dettagli

Tesla, il Genio che viene dal Vuoto

Tesla, il Genio che viene dal Vuoto Tesla, il Genio che viene dal Vuoto Nikola Tesla nacque il 10 luglio 1856 a Smiljan in Croazia, da genitori di origine Serba. Egli non fu mai interessato ai soldi, era pieno di una fiducia quasi infantile

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it IEEE 802.11b in breve IEEE 802.11b in breve Lo standard 802.11b è parte della famiglia degli standard IEEE 802 che riguarda le

Dettagli

Sistemi Distribuiti AA 2005/2006. durante il corso: dopo lezione dopo il corso: mercoledì dalle 16,00 alle 18,00 per chi lavora: spedire una mail

Sistemi Distribuiti AA 2005/2006. durante il corso: dopo lezione dopo il corso: mercoledì dalle 16,00 alle 18,00 per chi lavora: spedire una mail Sistemi Distribuiti AA 2005/2006 Laurea Specialistica-Telecomunicazioni Docente: Dott.Ing. Sara Tucci Piergiovanni Il corso: informazioni utili Riferimenti del docente: sito web: www.dis.uniroma1.it/tucci

Dettagli

Informativa sulla privacy di Norton Mobile

Informativa sulla privacy di Norton Mobile Da oltre due decenni, Symantec e il marchio Norton rappresentano il punto di riferimento dei clienti di tutto il mondo per proteggere i propri dispositivi elettronici e le risorse digitali più importanti.

Dettagli

INFORMATICA DISTRIBUITA. prof. Carlo Bellettini. lez 1 Informazioni Logistiche

INFORMATICA DISTRIBUITA. prof. Carlo Bellettini. lez 1 Informazioni Logistiche INFORMATICA DISTRIBUITA prof. lez 1 Informazioni Logistiche Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 Informazioni pratiche Orario lezioni Teoria:

Dettagli

An integrated approach for the new concept of Smart Cities. Laura Zazzara

An integrated approach for the new concept of Smart Cities. Laura Zazzara An integrated approach for the new concept of Smart Cities Laura Zazzara Milano, 14 maggio 2013 Definizione di Smart City Il termine Smart City non ha oggi una definizione univoca e condivisa, spesso è

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Enterprise 2.0 Nuova collaborazione, comunicazione unificata e business. Rischi e opportunità per le imprese e la Pubblica Amministrazione

Enterprise 2.0 Nuova collaborazione, comunicazione unificata e business. Rischi e opportunità per le imprese e la Pubblica Amministrazione Social media management Proff. Giovanni Ciofalo, Stefano Epifani a.a. 2014/2015 Enterprise 2.0 Nuova collaborazione, comunicazione unificata e business. Rischi e opportunità per le imprese e la Pubblica

Dettagli

Politecnico di Milano Facoltà di Ingegneria dell Informazione. Reti d accesso. -Accesso a Internet -Interconnessione di reti locali

Politecnico di Milano Facoltà di Ingegneria dell Informazione. Reti d accesso. -Accesso a Internet -Interconnessione di reti locali Politecnico di Milano Facoltà di Ingegneria dell Informazione Reti d accesso -Accesso a Internet -Interconnessione di reti locali Accesso a Internet Dialup via modem Fino a 56Kbps Accesso diretto al router

Dettagli

Corso di Informatica per la PA. Docenti: Prof. Ing. Francesco Buccafurri Ing. Gianluca Caminiti Ing. Gianluca Lax

Corso di Informatica per la PA. Docenti: Prof. Ing. Francesco Buccafurri Ing. Gianluca Caminiti Ing. Gianluca Lax Corso di Informatica per la PA Docenti: Prof. Ing. Francesco Buccafurri Ing. Gianluca Caminiti Ing. Gianluca Lax Finalità del corso Fornire le basi tecniche e metodologiche per un utilizzo consapevole

Dettagli

Introduzione alle Reti Sociali

Introduzione alle Reti Sociali DIPARTIMENTO DI INGEGNERIA INFORMATICA AUTOMATICA E GESTIONALE ANTONIO RUBERTI Introduzione alle Reti Sociali 1 Oltre 50 anni, portati bene 1955 Nessuno suppone che ci sia una connessione tra i calci di

Dettagli