Voglio tutto distribuito!

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Voglio tutto distribuito!"

Transcript

1 e-privacy 2012 Voglio tutto distribuito! LEONARDO MACCARI MAIL: BLOG:

2 whois leonardo Ingegnere informatico, post-doc Marie Curie presso il dipartimento DISI dell università di Trento. Il mio lavoro si concentra su: Reti wireless distribuite Privacy e sicurezza see: pervacy.eu Scrivo e discuto e m impegno in vari modi per il software libero ed il copyleft.

3 Parte prima: l ambizione di distribuire tutto

4 Nikola Tesla, (10 luglio gennaio 1943)

5 Nikola Tesla, padre della: Radio Turbina a corrente alternata Trasmissione wireless di energia

6 Nikola Tesla, padre della: Radio Turbina a corrente alternata Trasmissione wireless di energia

7 Nikola Tesla, padre della: Radio Turbina a corrente alternata Trasmissione wireless di energia

8 Nikola Tesla, distribuire energia La torre di Wardenclyffe Energia per tutti, gratis come è finita

9 Nikola Tesla, distribuire energia La torre di Wardenclyffe Energia per tutti, gratis come è finita

10 Nikola Tesla, distribuire energia La torre di Wardenclyffe Energia per tutti, gratis come è finita

11 L ambizione di distribuire ciò che è sembra centralizzato per definizione oggi è ancora viva

12 Sistemi distribuiti File sharing Distributed social networks P2P currency

13 Sistemi distribuiti File sharing Distributed social networks P2P currency

14 Sistemi distribuiti I File sharing I Distributed social networks I P2P currency

15 Ma si può distribuire tutto?

16 Sybil attack

17 without a logically centralized authority, Sybil attacks are always possible except under extreme and unrealistic assumptions of resource parity and coordination among entities The Sybil Attack, John R. Douceur

18 Esempi Tra il 13% e il 17% delle ricerche raggiungono un IP blacklisted (40% in US-WC) In Kad, con 8 attaccanti si eclissa l 80% delle GET per un file The system is secure as long as honest nodes collectively control more CPU power than any cooperating group of attacker nodes

19 Esempi Tra il 13% e il 17% delle ricerche raggiungono un IP blacklisted (40% in US-WC) In Kad, con 8 attaccanti si eclissa l 80% delle GET per un file The system is secure as long as honest nodes collectively control more CPU power than any cooperating group of attacker nodes

20 Esempi Tra il 13% e il 17% delle ricerche raggiungono un IP blacklisted (40% in US-WC) In Kad, con 8 attaccanti si eclissa l 80% delle GET per un file The system is secure as long as honest nodes collectively control more CPU power than any cooperating group of attacker nodes

21 Ma poi, vogliamo proprio distribuire tutto?

22 Parte seconda: distribuiamo l accesso, le reti wireless distribuite

23 Wireless mesh and ad-hoc networks Reti di emergenza Reti militari Community networks

24 Wireless mesh and ad-hoc networks Reti di emergenza Reti militari Community networks

25 Wireless mesh and ad-hoc networks Reti di emergenza Reti militari Community networks

26 Una rete wireless globale?

27 ... forse no, ma perchè non una rete sociale distribuita?

28 Wireless ad-hoc social network: privacy Sparirebbe il big brother... La gestione degli utenti sarebbe trasparente Si potrebbero usare altri meccanismi per la fiducia

29 Wireless ad-hoc social network: privacy Sparirebbe il big brother... La gestione degli utenti sarebbe trasparente Si potrebbero usare altri meccanismi per la fiducia

30 Wireless ad-hoc social network: privacy Sparirebbe il big brother... La gestione degli utenti sarebbe trasparente Si potrebbero usare altri meccanismi per la fiducia

31 Fantasia? Qualcomm: flashlinq, alljoyn Nokia: instant community Lokast.com, color.com... Community wireless networks around the world

32 Streming video distribuito della prossima rivoluzione?

33 Conclusioni Una rete sociale ad-hoc elimina un grande fratello e rovescia il problema della privacy Offre tante sfide sul piano tecnologico ma anche tante possibilità quanti sono gli apparati mobili in tutto il mondo

34 Conclusioni Una rete sociale ad-hoc elimina un grande fratello e rovescia il problema della privacy Offre tante sfide sul piano tecnologico ma anche tante possibilità quanti sono gli apparati mobili in tutto il mondo

35 Conclusioni Una rete sociale ad-hoc elimina un grande fratello e rovescia il problema della privacy Offre tante sfide sul piano tecnologico ma anche tante possibilità quanti sono gli apparati mobili in tutto il mondo

36 Grazie! Voglio tutto distribuito! LEONARDO MACCARI MAIL: BLOG:

37 Tutto il testo è rilasciato con licenza CC-BY-NC Per tutto il resto i dettagli sono su: Il progetto pervacy.eu è finanziato dalla comunità europea e dalla provincia di Trento 1. 1 The Trentino programme of research, training and mobility of post-doctoral researchers, incoming Post-docs 2010, CALL 1, PCOFUND-GA

Ninux e le reti wireless comunitarie ovvero, come riappropriarsi delle nostre reti

Ninux e le reti wireless comunitarie ovvero, come riappropriarsi delle nostre reti Scoprire L Ingegneria 12 ottobre 2013 Ninux e le reti wireless comunitarie ovvero, come riappropriarsi delle nostre reti LEONARDO MACCARI MAIL: MAIL@LEONARDO.MA BLOG: WWW.LEONARDO.MA TWEETME: @LEOBOWSKI

Dettagli

Reti di calcolatori. Reti di calcolatori

Reti di calcolatori. Reti di calcolatori Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete Storia:

Dettagli

Protocolli di Sessione TCP/IP: una panoramica

Protocolli di Sessione TCP/IP: una panoramica Protocolli di Sessione TCP/IP: una panoramica Carlo Perassi carlo@linux.it Un breve documento, utile per la presentazione dei principali protocolli di livello Sessione dello stack TCP/IP e dei principali

Dettagli

10 ore di Informatica

10 ore di Informatica 10 ore di Informatica prof. Gerardo OSTA Dip. di Informatica e Scienze dell' Informazione Maggio 2001 Aggiornamento: Ottobre 2007 Seconda parte osta --DISI 1 Basi di Dati Archiviare grandi quantita` di

Dettagli

Sicurezza Reti: Problematiche

Sicurezza Reti: Problematiche Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice

Dettagli

Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica.

Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica. Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Corso di Sistemi Distribuiti Prof. Stefano Russo Caratterizzazionedei SistemiDistribuiti

Dettagli

Laboratorio Informatico: RETI E INTERNET I. Laerte Sorini. laerte@uniurb.it Lezione 02

Laboratorio Informatico: RETI E INTERNET I. Laerte Sorini. laerte@uniurb.it Lezione 02 Laboratorio Informatico: RETI E INTERNET I Laerte Sorini laerte@uniurb.it Lezione 02 Introduzione E virtualmente impossibile per la persona media trascorrere 24 ore senza usare direttamente o indirettamente

Dettagli

Lotusphere Comes To You

Lotusphere Comes To You Lotusphere Comes To You Torino, 16 Aprile 2009 Roberto Boccadoro roberto.boccadoro@it.ibm.com Le sfide dello scenario attuale Nuove Tecnologie Obiettivi di Business Modelli Sociali Le aziende più efficienti

Dettagli

Architetture Applicative

Architetture Applicative Alessandro Martinelli alessandro.martinelli@unipv.it 6 Marzo 2012 Architetture Architetture Applicative Introduzione Alcuni esempi di Architetture Applicative Architetture con più Applicazioni Architetture

Dettagli

Scienze della comunicazione L 20 LABORATORIO INFORMATICA APPLICATA. Le reti di calcolatori

Scienze della comunicazione L 20 LABORATORIO INFORMATICA APPLICATA. Le reti di calcolatori Scienze della comunicazione L 20 LABORATORIO INFORMATICA APPLICATA Laerte Sorini 2 Le reti di calcolatori I ntroduzione E virtualmente impossibile per la persona media trascorrere 24 ore senza usare direttamente

Dettagli

INFORMATICA DISTRIBUITA. prof. Carlo Bellettini. lez 1 Informazioni Logistiche

INFORMATICA DISTRIBUITA. prof. Carlo Bellettini. lez 1 Informazioni Logistiche INFORMATICA DISTRIBUITA prof. lez 1 Informazioni Logistiche Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 Informazioni pratiche Orario lezioni Teoria:

Dettagli

Peer to Peer non solo file sharing

Peer to Peer non solo file sharing Peer to Peer non solo file sharing Indice Prima Parte: il Peer to Peer in generale P2P: definizione Curiosità Punti di forza e di debolezza Il Free Riding Seconda Parte: classificazione del Peer to Peer

Dettagli

PkBox Client Smart API

PkBox Client Smart API 19 aprile 2013 Le informazioni contenute in questo documento sono da considerarsi CONFIDENZIALI e non possono essere utilizzate o riprodotte - sia in parte che interamente - senza un permesso scritto rilasciato

Dettagli

NGN & WIFI PROMOSSI DALLA PA

NGN & WIFI PROMOSSI DALLA PA Il Trentino Territorio d innovazione Mario Groff mario.groff@trentinonetwork.it L infrastrutturazione in larga banda ed in fibra ottica sono elementi abilitanti allo sviluppo imprenditoriale, dei servizi

Dettagli

Configurazione e installazione ATA MP 202 P - Audiocodes

Configurazione e installazione ATA MP 202 P - Audiocodes Configurazione e installazione ATA MP 202 P - Audiocodes Edizione: Maggio 2014 Soggetto a variazioni e modifiche senza preavviso. Le immagini qui riportate si intendono a solo scopo esemplificativo: le

Dettagli

La Community MiBAC è un applicazione web che sostituirà l attuale rete intranet del Ministero per i Beni e le Attività Culturali.

La Community MiBAC è un applicazione web che sostituirà l attuale rete intranet del Ministero per i Beni e le Attività Culturali. La Community MiBAC è un applicazione web che sostituirà l attuale rete intranet del Ministero per i Beni e le Attività Culturali. 17-20 Maggio 2010 FORUM PA 2 ORIENTATI AL PERSONALE DEL MINISTERO AUMENTARE

Dettagli

Reti e Internet. Anna F. Leopardi 1 Di 19

Reti e Internet. Anna F. Leopardi 1 Di 19 Reti e Internet Anna F. Leopardi 1 Di 19 Sommario LE RETI INFORMATICHE Lan, Man, Wan INTERNET Breve storia di Internet Servizi Il Web: standard e browser Motori di ricerca E-mail Netiquette Sicurezza Glossario

Dettagli

Quattro chiacchere sul Peer to Peer p.1/20

Quattro chiacchere sul Peer to Peer p.1/20 Networks Quattro chiacchere sul Peer to Peer Marco Marongiu bronto@crs4.it CRS4 Networks System Area Quattro chiacchere sul Peer to Peer p.1/20 Networks Concetti Generali Quattro chiacchere sul Peer to

Dettagli

Ninux.org! Internet Governance Forum 2010!

Ninux.org! Internet Governance Forum 2010! Ninux.org! Internet Governance Forum 2010! Ninux: Una Wireless Community Una wireless community è un insieme di persone che costruisce e gestisce una rete di telecomunicazioni libera su un territorio.

Dettagli

GUIDA ALL INSTALLAZIONE. Protezione di locale/rete. per il software CADPak su client e server di rete. per la Chiave Hardware Sentinel Hasp

GUIDA ALL INSTALLAZIONE. Protezione di locale/rete. per il software CADPak su client e server di rete. per la Chiave Hardware Sentinel Hasp GUIDA ALL INSTALLAZIONE Protezione di locale/rete per il software CADPak su client e server di rete per la Chiave Hardware Sentinel Hasp Windows 8/7/Xp e Windows Server Versione 1.00 23/04/2015, 1.10 09/06/2015

Dettagli

Libertà [consapevolezza] digitale

Libertà [consapevolezza] digitale Torino, 17 ottobre 2015 CoderDojo Emma Pietrafesa, Sonia Montegiove Internet è una piazza Chi siamo?...in continua evoluzione... Il Web è social e amplifica le dinamiche psicologiche e sociali umane: riassume

Dettagli

Il lavoro e-voluto. Giuseppe Mele. Dal TeleLavoro al Lavoro Mobile

Il lavoro e-voluto. Giuseppe Mele. Dal TeleLavoro al Lavoro Mobile Il lavoro e-voluto Dal Telelavoro al Lavoro Mobile Giuseppe Mele Il lavoro e-voluto 1. I siti web del Dipartimento Confederale UIL Contrattazione Industria PA TLC 2. Inganni, equivoci, insinuazioni e velleità

Dettagli

Scienze della comunicazione L 20 LABORATORIO INFORMATICA APPLICATA. Le reti di calcolatori

Scienze della comunicazione L 20 LABORATORIO INFORMATICA APPLICATA. Le reti di calcolatori Scienze della comunicazione L 20 LABORATORIO INFORMATICA APPLICATA Laerte Sorini 3 Le reti di calcolatori Rete locale (LAN) Local Area Netvork Rete di comunicazione che collega una vasta gamma di dispositivi

Dettagli

Creare Valore con il Supply Chain Management Bologna, 26 se:embre 2013. Roberto Pinto CELS Dip. di Ingegneria Università degli Studi di Bergamo

Creare Valore con il Supply Chain Management Bologna, 26 se:embre 2013. Roberto Pinto CELS Dip. di Ingegneria Università degli Studi di Bergamo Creare Valore con il Supply Chain Management Bologna, 26 se:embre 2013 Roberto Pinto CELS Dip. di Ingegneria Università degli Studi di Bergamo Caccia al logo No endorsement is granted 2 Caccia al logo

Dettagli

+ E-Privacy XVIII Winter 2015

+ E-Privacy XVIII Winter 2015 + E-Privacy XVIII Winter 2015 Cagliari, 16 e 17 ottobre IL MARKETING DI PROSSIMITA E (L INCERTA) PROSSIMITA DELLA PRIVACY DI SIMONE BONAVITA E MARTA GHIGLIONI + Di cosa parleremo n Come funzionano gli

Dettagli

Ci sono circa 700.000 centralini in Italia

Ci sono circa 700.000 centralini in Italia Ci sono circa 700.000 centralini in Italia Il 90% è un centralino tradizionale Un centralino si cambia ogni 10-12 anni Se ho 200 clienti, posso vendere 20-30 centralini l anno con un fatturato di +150.000

Dettagli

Gestione dei Protocolli di Rete

Gestione dei Protocolli di Rete Gestione dei Protocolli di Rete Come ottimizzare la rete utilizzando solo i protocolli necessari 1s 2s 1. Introduzione Tutti i PC Siemens sono forniti con sistemi operativi Microsoft Windows, e a causa

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

OGNI GIORNO SELEZIONIAMO LE NEWS CHE PARLANO DI TE

OGNI GIORNO SELEZIONIAMO LE NEWS CHE PARLANO DI TE OGNI GIORNO SELEZIONIAMO LE NEWS CHE PARLANO DI TE MISSION Sapere per decidere, conoscere per orientare le scelte, informarsi per agire in modo corretto. In ogni settore, oggi è più che mai è necessario

Dettagli

Verso infrastrutture intelligenti per le utility. Vincenzo.Lecchi@Alcatel-Lucent.com 22 Aprile 2010

Verso infrastrutture intelligenti per le utility. Vincenzo.Lecchi@Alcatel-Lucent.com 22 Aprile 2010 Verso infrastrutture intelligenti per le utility Vincenzo.Lecchi@Alcatel-Lucent.com 22 Aprile 2010 L ambiziosa iniziativa Green Touch @ mira a limitare di un fattore 1.000 le future emissioni legate alla

Dettagli

Nuovi paradigmi per il mercato dell energia: quale approccio antitrust?

Nuovi paradigmi per il mercato dell energia: quale approccio antitrust? Nuovi paradigmi per il mercato dell energia: quale approccio antitrust? Ciro Favia Trento, 17 aprile 2015 «Perhaps more than any other technology, the electric car represents a stark alternative road to

Dettagli

Corso WEB. Scuola Media Statale Ferentino. Marzo 2011. relatore: ing. Gianluca VENTURI. Corso WEB - lezione 1. www.ergonotec.it

Corso WEB. Scuola Media Statale Ferentino. Marzo 2011. relatore: ing. Gianluca VENTURI. Corso WEB - lezione 1. www.ergonotec.it Corso WEB Scuola Media Statale Ferentino Marzo 2011 relatore: ing. Gianluca VENTURI 1 Cos'è il WEB Da Wikipedia: Il World Wide Web (WWW) più spesso abbreviato in Web, [ ] è un servizio di Internet consistente

Dettagli

I Servizi di Lepida@Unife: Wi-Fe, VoIP-Fe, Desktop-Fe

I Servizi di Lepida@Unife: Wi-Fe, VoIP-Fe, Desktop-Fe : Wi-Fe, VoIP-Fe, Desktop-Fe Prof. Cesare Stefanelli Prof. Gianluca Mazzini Dipartimento di Ingegneria {gianluca.mazzini, cesare.stefanelli}@unife.it 22 Gennaio 2007 Obiettivi Informatizzazione Passi per

Dettagli

Ambienti di calcolo a griglia Parte 2. Risorse (e loro gestione) Job di griglia e applicazioni di griglia Riservare le risorse ai job

Ambienti di calcolo a griglia Parte 2. Risorse (e loro gestione) Job di griglia e applicazioni di griglia Riservare le risorse ai job Ambienti di calcolo a griglia Parte 2 Risorse (e loro gestione) Job di griglia e applicazioni di griglia Riservare le risorse ai job Docente: Marcello CASTELLANO La vera rivoluzione non è più la capacità

Dettagli

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30

Internet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30 Internet e il World Wide Web 30 Tecnologia delle Telecomunicazioni Uso di dispositivi e sistemi elettromagnetici per effettuare la comunicazione a lunghe distanze (telefoni, televisione, radio, etc) Comunicazione

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

SOFTWARE LIBERO IN AZIENDA LUIGI BIDOIA

SOFTWARE LIBERO IN AZIENDA LUIGI BIDOIA SOFTWARE LIBERO IN AZIENDA LUIGI BIDOIA LINUX DAY 23 OTTOBRE 2010 BOLOGNA Il progetto d'impresa Servabit Sviluppare un ambiente lavorativo in cui ciascuno possa realizzare al meglio la sua professionalità,

Dettagli

Piattaforme Software Distribuite. Roberto Beraldi

Piattaforme Software Distribuite. Roberto Beraldi Piattaforme Software Distribuite Roberto Beraldi Programma Applicazioni oggi Cloud computing Python Javascript Php Mobile app(cenni) Esame Progetto individuale Scritto Introduzione Ecosistema applicazioni

Dettagli

Creare Valore con il Supply Chain Management. Roberto Pinto CELS Dip. di Ingegneria Università degli Studi di Bergamo roberto.pinto@unibg.

Creare Valore con il Supply Chain Management. Roberto Pinto CELS Dip. di Ingegneria Università degli Studi di Bergamo roberto.pinto@unibg. Creare Valore con il Supply Chain Management Roberto Pinto CELS Dip. di Ingegneria Università degli Studi di Bergamo roberto.pinto@unibg.it Caccia al logo No endorsement 2 Caccia al logo https://www.airbnb.it/

Dettagli

AEMcom Peer2Peer Ubuntu \ Mac OS

AEMcom Peer2Peer Ubuntu \ Mac OS AEMcom Peer2Peer Ubuntu \ Mac OS La rete di AEMcom raggiunge ormai tutto il territorio della provincia di Cremona, arrivando a coprire anche alcuni comuni dei territori confinanti. AEMcom Peer2Peer nasce

Dettagli

Voce su IP e Telefonia su IP

Voce su IP e Telefonia su IP Voce su IP e Telefonia su IP Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi VoIP - 1 M. Baldi: see page 2 Nota di Copyright Questo insieme di trasparenze (detto

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

ShareGrid Una piattaforma di calcolo condivisa per Grid Computing

ShareGrid Una piattaforma di calcolo condivisa per Grid Computing ShareGrid Una piattaforma di calcolo condivisa per Grid Computing Distributed Computing Systems Group Università del Piemonte Orientale http://dcs.di.unipmn.it sharegrid.admin@topix.it Cos è ShareGrid

Dettagli

Valutazione delle prestazioni e Sistemi Distribuiti Dipartimento di Informatica Universita del Piemonte Orientale

Valutazione delle prestazioni e Sistemi Distribuiti Dipartimento di Informatica Universita del Piemonte Orientale Valutazione delle prestazioni e Sistemi Distribuiti Dipartimento di Informatica Universita del Piemonte Orientale Cosimo Anglano cosimo.anglano@mfn.unipmn.it Roma, 9-10 Giugno 2004 Composizione del gruppo

Dettagli

Le Reti Telematiche. Informatica. Tipi di comunicazione. Reti telematiche. Modulazione di frequenza. Analogico - digitale.

Le Reti Telematiche. Informatica. Tipi di comunicazione. Reti telematiche. Modulazione di frequenza. Analogico - digitale. Informatica Lezione 5a e World Wide Web Insieme di cavi, protocolli, apparati di rete che collegano tra loro distinti i cavi trasportano fisicamente le informazioni opportunamente codificate dedicati/condivisi

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Sistemi di Mobili e Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza Communicare Principi Trasporto Segnale Basato su

Dettagli

Sicurezza e Gestione delle Reti (di telecomunicazioni)

Sicurezza e Gestione delle Reti (di telecomunicazioni) Sicurezza e Gestione delle Reti (di telecomunicazioni) Tommaso Pecorella tommaso.pecorella@unifi.it Corso di Studi in Ingegneria Elettronica e delle Telecomunicazioni Corso di Studi in Ingegneria Informatica

Dettagli

Bike Sharing Survay Analisi dei comportamenti degli utenti del bike sharing

Bike Sharing Survay Analisi dei comportamenti degli utenti del bike sharing Bike Sharing Survay Analisi dei comportamenti degli utenti del bike sharing Bike Sharing Survay è un applicazione web based finalizzata all analisi dei comportamenti degli utenti (potenziali o reali) del

Dettagli

WP1: Struttura e tecnologia del Portale, Logo

WP1: Struttura e tecnologia del Portale, Logo Open SoundS WP1: Struttura e tecnologia del Portale, Logo Informazioni sul progetto Titolo del progetto: Peer education on the internet for social sounds Area di riferimento: Educazione musicale attraverso

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Il sistema ricerca e il trasferimento tecnologico: il DistrICT Lab Flavia Marzano. Cagliari, 18/01/2010

Il sistema ricerca e il trasferimento tecnologico: il DistrICT Lab Flavia Marzano. Cagliari, 18/01/2010 Il sistema ricerca e il trasferimento tecnologico: il DistrICT Lab Flavia Marzano Cagliari, 18/01/2010 Il sistema ricerca e il trasferimento tecnologico Sardegna DistrICT => Lab => >Distretto Tecnologico

Dettagli

Antintrusione Serie SPC: la soluzione migliore in ambito sicurezza per le persone, beni e proprietà. Il futuro è già oggi.

Antintrusione Serie SPC: la soluzione migliore in ambito sicurezza per le persone, beni e proprietà. Il futuro è già oggi. Antintrusione Serie SPC: la soluzione migliore in ambito sicurezza per le persone, beni e proprietà. Il futuro è già oggi. Answers for infrastructure. Le cose cambiano, ma le necessità di sicurezza restano.

Dettagli

Promuovere il proprio libro con

Promuovere il proprio libro con Stefano Calicchio Promuovere il proprio libro con Il primo tutorial che vi spiega come pubblicizzare le vostre opere editoriali grazie al social network dedicato ai documenti più grande del mondo. www.marketingeditoriale.com

Dettagli

0. Introduzione al corso

0. Introduzione al corso 1 INFO-COM Dpt. Dipartimento di Scienza e Tecnica dell Informazione e della Comunicazione Università degli Studi di Roma La Sapienza 0. Introduzione al corso TELECOMUNICAZIONI per Ingegneria Informatica

Dettagli

Il cloud per la tua azienda.

Il cloud per la tua azienda. Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.

Dettagli

GUIDA. a cura di Maddalena Dal Degan. - Inserire un pulsante di scelta pag 2. - Analisi di un testo pag 4. - Testo cloze pag 6

GUIDA. a cura di Maddalena Dal Degan. - Inserire un pulsante di scelta pag 2. - Analisi di un testo pag 4. - Testo cloze pag 6 ISTITUTO COMPRENSIVO DI VERONELLA E ZIMELLA Commissione Informatica a.s. 2010-2011 Coordinatore di commissione Maddalena Dal Degan GUIDA a cura di Maddalena Dal Degan - Inserire un pulsante di scelta pag

Dettagli

Standard di comunicazione

Standard di comunicazione Standard di comunicazione Organizzato a livelli per ridurne la complessità e aumentarne la flessibilità il numero dei livelli e le loro funzionalità dipendono dal tipo di rete ogni livello formalizza un

Dettagli

Soluzioni Mobili Seamless: l approccio TIM alle esigenze delle Aziende. Fabrizio Gorietti Responsabile Marketing TIM

Soluzioni Mobili Seamless: l approccio TIM alle esigenze delle Aziende. Fabrizio Gorietti Responsabile Marketing TIM Soluzioni Mobili Seamless: l approccio TIM alle esigenze delle Aziende Fabrizio Gorietti Responsabile Marketing TIM IV Forum TLC, Roma 28 Aprile 2005 AGENDA IL MERCATO TLC BUSINESS tra saturazione e bisogni

Dettagli

NodeXL: l amo delle Reti Sociali

NodeXL: l amo delle Reti Sociali UNIVERSITA DEGLI STUDI DI MILANO Facoltà di Giurisprudenza Cattedre di Informatica Giuridica e Informatica Avanzata CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E DATA PROTECTION l amo delle Reti Sociali

Dettagli

Operating System For Key

Operating System For Key Operating System For Key Non esistono vari gradi di sicurezza. La sicurezza è al 100% oppure non è sicurezza. Assumereste un cassiere che é fedele solo il 98% delle volte? Facciamo una scommessa! Una ricerca

Dettagli

Banking Cybercrime: Attacchi e scenari di banking malware in Italia IEEE-DEST 2012. The OWASP Foundation. Giorgio Fedon Owasp Italy Technical Director

Banking Cybercrime: Attacchi e scenari di banking malware in Italia IEEE-DEST 2012. The OWASP Foundation. Giorgio Fedon Owasp Italy Technical Director Banking Cybercrime: Attacchi e scenari di banking malware in Italia Giorgio Fedon Owasp Italy Technical Director IEEE-DEST 2012 giorgio.fedon@owasp.org Copyright The OWASP Foundation Permission is granted

Dettagli

Sistema Operativo. Fondamenti di Informatica 1. Il Sistema Operativo

Sistema Operativo. Fondamenti di Informatica 1. Il Sistema Operativo Sistema Operativo Fondamenti di Informatica 1 Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al

Dettagli

O$IE!J-11(#:$%)(P!Q-88E!C1$)(!JR%)-LR$!>"#$%&'()!*#)A!!

O$IE!J-11(#:$%)(P!Q-88E!C1$)(!JR%)-LR$!>#$%&'()!*#)A!! COMUNE DI CANTU Comune di Cantu' E Protocollo N.0016134/2015 del 29/04/2015 HII(#8%J-11(#:$%)(&*E#$I36KB6G35666664GJ-1L&(M$:%&8N O$IEJ-11(#:$%)(PQ-88EC1$)(JR%)-LR$>"#$%&'()*#)A O$IE'(:&$:-P;%S#$T$-'#%&$>"#$%&'()*#)A

Dettagli

Summer Camp d Informatica 2014 RAGAZZE DIGITALI

Summer Camp d Informatica 2014 RAGAZZE DIGITALI Summer Camp d Informatica 2014 RAGAZZE DIGITALI LISBETH2014: rendiamo sicuri i nostri dispositivi La sicurezza informatica mediante software libero: 15 giornate di lavoro, 6 ore al giorno, 90 ore di creatività

Dettagli

Corso di Applicazioni Telematiche

Corso di Applicazioni Telematiche Corso di Applicazioni Telematiche Lezione n.1 Prof. Roberto Canonico Università degli Studi di Napoli Federico II Facoltà di Ingegneria Obiettivi del corso Supporti didattici Modalità d esame Panoramica

Dettagli

Indice. 1 Introduzione 7 1.1 Introduzione... 7 1.2 Cos è un impianto informatico enterprise... 8

Indice. 1 Introduzione 7 1.1 Introduzione... 7 1.2 Cos è un impianto informatico enterprise... 8 Indice 1 Introduzione 7 1.1 Introduzione............................. 7 1.2 Cos è un impianto informatico enterprise............. 8 2 Affidabilità 11 2.1 Introduzione............................. 12 2.1.1

Dettagli

Come le tecnologie digitali rivoluzionano industria, economia e mercato del lavoro: Quali prospettive di occupazione?

Come le tecnologie digitali rivoluzionano industria, economia e mercato del lavoro: Quali prospettive di occupazione? Come le tecnologie digitali rivoluzionano industria, economia e mercato del lavoro: Quali prospettive di occupazione? Roberto Masiero Presidente Fondazione THINK! The Innovation Knowledge Foundation Pesaro,

Dettagli

La Frase. Manuale d uso. Universita di Pisa Dipartimento di Informatica

La Frase. Manuale d uso. Universita di Pisa Dipartimento di Informatica La Frase Manuale d uso Universita di Pisa Dipartimento di Informatica La Frase Manuale d uso Software distribuito con licenza GPL Installazione del software pag.3 Descrizione di una generica frase pag.4

Dettagli

Convegno Il Sociologo e le Sirene: nuovi paradigmi per la ricerca sociale venerdì 21 gennaio 2011 Università degli Studi di Milano-Bicocca

Convegno Il Sociologo e le Sirene: nuovi paradigmi per la ricerca sociale venerdì 21 gennaio 2011 Università degli Studi di Milano-Bicocca Convegno Il Sociologo e le Sirene: nuovi paradigmi per la ricerca sociale venerdì 21 gennaio 2011 Università degli Studi di Milano-Bicocca Terza sessione Il sociologo, le sirene e gli avatar. Ricerca qualitativa

Dettagli

address space process table

address space process table address space process table read-only environmentargomenti pipe file system shell shell date date Mon Oct 18 00:10:20 CEST 2004 sort sort < file1 file1 > file2 file2 file1file2 sort sort lista_studenti06.txt

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

Architetture software

Architetture software Sistemi Distribuiti Architetture software 1 Sistemi distribuiti: Architetture software Il software di gestione di un sistema distribuito ha funzionalità analoghe ad un sistema operativo Gestione delle

Dettagli

CONOSCI MEGLIO IL WEB.

CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. di Stefania Pompigna Il mondo virtuale offre infinite opportunità ed infinite insidie. E meglio scoprirle, capirle ed impararle. GUIDA SULLA TORTUOSA STRADA

Dettagli

Classificazione delle applicazioni multimediali su rete

Classificazione delle applicazioni multimediali su rete Universita' di Verona Dipartimento di Informatica Classificazione delle applicazioni multimediali su rete Davide Quaglia a.a. 2006/2007 1 Sommario Architettura di riferimento Classificazione per funzionalità

Dettagli

Azienda 2.0. Le imprese e i social networks, opportunità e gestione dei rischi. Stefano Ventura

Azienda 2.0. Le imprese e i social networks, opportunità e gestione dei rischi. Stefano Ventura Azienda 2.0 Le imprese e i social networks, opportunità e gestione dei rischi Stefano Ventura 1. Il nuovo scenario social 2. Necessaria strategia 2.0 3. La nostra esperienza 4. La gestione dei rischi 1.

Dettagli

La gestione del budget e della pianificazione delle attività in tempi di spending review

La gestione del budget e della pianificazione delle attività in tempi di spending review La gestione del budget e della pianificazione delle attività in tempi di spending review Leopoldo Ferrè Partner Exeo Consulting Ettore Turra Direttore Sistemi di Gestione APSS Trento Impossibile visualizzare

Dettagli

Il Sistema Operativo

Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al meglio le risorse del Sistema

Dettagli

Internet. Evoluzione della rete Come configurare una connessione. Internet: Storia e leggenda

Internet. Evoluzione della rete Come configurare una connessione. Internet: Storia e leggenda Internet Evoluzione della rete Come configurare una connessione Internet: Storia e leggenda La leggenda Un progetto finanziato dal Ministero della Difesa USA con lo scopo di realizzare una rete in grado

Dettagli

Uso del computer e gestione dei file. Elaborazione testi. Foglio elettronico. Strumenti di presentazione

Uso del computer e gestione dei file. Elaborazione testi. Foglio elettronico. Strumenti di presentazione Il è finalizzato a elevare il livello di competenza nell utilizzo del computer, del pacchetto Office e delle principali funzionalità di Internet. Il percorso formativo si struttura in 7 moduli Concetti

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome SICCARDI GIULIO Indirizzo viale Bottaro 1/6 16125 Genova Telefono 010 2514694 / 3351288235 E-mail gsiccardi@gmail.com

Dettagli

UNIVERSITA DEGLI STUDI DI PARMA 3 AREA DIRIGENZIALE EDILIZIA U.A.S. EDILIZIA-DONELLI

UNIVERSITA DEGLI STUDI DI PARMA 3 AREA DIRIGENZIALE EDILIZIA U.A.S. EDILIZIA-DONELLI UNIVERSITA DEGLI STUDI DI PARMA 3 AREA DIRIGENZIALE EDILIZIA U.A.S. EDILIZIA-DONELLI 1 Studio di fattibilità, preventivazione, progettazione di strutture edilizie nuove e per interventi di ristrutturazione,

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica Laboratorio di Informatica SOFTWARE Francesco Tura francesco.tura@unibo.it 1 Le componenti del calcolatore: HARDWARE E SOFTWARE HARDWARE parti che compongono fisicamente il calcolatore componente multifunzionale

Dettagli

Internet e le reti. Navigare in rete. Un po di confusione sui termini. Internet WWW Web Servizi i Internet Sito Internet. Sinonimi?!?

Internet e le reti. Navigare in rete. Un po di confusione sui termini. Internet WWW Web Servizi i Internet Sito Internet. Sinonimi?!? Internet e le reti Navigare in rete Un po di confusione sui termini Internet WWW Web Servizi i Internet t Sito Internet Sinonimi?!? E che relazione c è con altri strumenti come la posta elettronica? Corso

Dettagli

Vademecum Licenze ias. Esempio

Vademecum Licenze ias. Esempio Vademecum Licenze ias Esempio Selezioni il tipo di accesso verso la PSTN in funzione del Suo progetto. Esempio per accesso ISDN Esempio per accesso IP Esempio per accesso analogico Esempio ISDN SPA 12

Dettagli

Le associazioni dei pazienti nell era dei social network e dei social media

Le associazioni dei pazienti nell era dei social network e dei social media Le associazioni dei pazienti nell era dei social network e dei social media Eugenio Santoro Laboratorio di Informatica Medica Dipartimento di Epidemiologia Istituto di Ricerche Farmacologiche Mario Negri

Dettagli

IL FILE SHARING:LO USIAMO IN TANTI MA COS E???

IL FILE SHARING:LO USIAMO IN TANTI MA COS E??? IL FILE SHARING:LO USIAMO IN TANTI MA COS E??? PEER=Nodo Generalmente per PEER-TO-PEER (o P2P) si intende una rete di computer o qualsiasi rete informatica che non possiede CLIENT o SERVER fissi, ma un

Dettagli

P2P. File sharing (condivisione di file) tra computer gestiti da persone come noi. Si condividono canzoni, film, programmi, immagini, ecc..

P2P. File sharing (condivisione di file) tra computer gestiti da persone come noi. Si condividono canzoni, film, programmi, immagini, ecc.. P2P File sharing (condivisione di file) tra computer gestiti da persone come noi. Si condividono canzoni, film, programmi, immagini, ecc.. Noi riceviamo e noi diamo. Copyright Pesce Francesco - www.pescefrancesco.it

Dettagli

Voce su IP e Telefonia su IP

Voce su IP e Telefonia su IP Voce su e Telefonia su Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi Nota di Copyright Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle

Dettagli

Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione. Percorso Formativo C1.

Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione. Percorso Formativo C1. Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione Percorso Formativo C1 Modulo 2 Computer hardware 1 OBIETTIVI Identificare, descrivere, installare

Dettagli

Applicazioni web centrati sui dati (Data-centric web applications)

Applicazioni web centrati sui dati (Data-centric web applications) Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento

Dettagli

Incentivi alla cooperazione Introduzione

Incentivi alla cooperazione Introduzione Incentivi alla cooperazione dellamico@disi.unige.it Sistemi Distribuiti P2P A.A. 2007-08 6-7 dicembre 2007 Outline 1 Cooperazione e free riding Free riding Reciprocità 2 Eliminazione iterata 3 Forma iterata

Dettagli

Siti web centrati sui dati (Data-centric web applications)

Siti web centrati sui dati (Data-centric web applications) Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente

Dettagli

IL BUSINESS WIMAX: LE POSSIBILITA SECONDO NOKIA SIEMENS NETWORKS

IL BUSINESS WIMAX: LE POSSIBILITA SECONDO NOKIA SIEMENS NETWORKS IL BUSINESS WIMAX: LE POSSIBILITA SECONDO NOKIA SIEMENS NETWORKS Il business di WiMax si basa sull incontro tra una domanda variegata di servizi, sia destinati al consumatore che per le aziende, ed un

Dettagli

REPORT GRUPPO DI LAVORO III

REPORT GRUPPO DI LAVORO III REPORT GRUPPO DI LAVORO III Piattaforma web Network per la RCS per la gestione dei flussi informativi ed organizzazione Centrale di produzione coordinata e permanente delle pillole informative del SSR

Dettagli

FG Distribuzione nasce dall esperienza consolidata di aziende che operano con grande successo nel settore informatico da più di 20 anni.

FG Distribuzione nasce dall esperienza consolidata di aziende che operano con grande successo nel settore informatico da più di 20 anni. ENTRA NELLA FGENERATION FG Distribuzione nasce dall esperienza consolidata di aziende che operano con grande successo nel settore informatico da più di 20 anni. è attualmente una struttura commerciale

Dettagli

Sistemi Operativi II Corso di Laurea in Ingegneria Informatica

Sistemi Operativi II Corso di Laurea in Ingegneria Informatica www.dis.uniroma1.it/~midlab Sistemi Operativi II Corso di Laurea in Ingegneria Informatica Prof. Roberto Baldoni Introduzione OS=Astrazione Dare l illusione all applicazione di memoria infinita, CPU infinita,unico

Dettagli