Voglio tutto distribuito!

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Voglio tutto distribuito!"

Transcript

1 e-privacy 2012 Voglio tutto distribuito! LEONARDO MACCARI MAIL: BLOG:

2 whois leonardo Ingegnere informatico, post-doc Marie Curie presso il dipartimento DISI dell università di Trento. Il mio lavoro si concentra su: Reti wireless distribuite Privacy e sicurezza see: pervacy.eu Scrivo e discuto e m impegno in vari modi per il software libero ed il copyleft.

3 Parte prima: l ambizione di distribuire tutto

4 Nikola Tesla, (10 luglio gennaio 1943)

5 Nikola Tesla, padre della: Radio Turbina a corrente alternata Trasmissione wireless di energia

6 Nikola Tesla, padre della: Radio Turbina a corrente alternata Trasmissione wireless di energia

7 Nikola Tesla, padre della: Radio Turbina a corrente alternata Trasmissione wireless di energia

8 Nikola Tesla, distribuire energia La torre di Wardenclyffe Energia per tutti, gratis come è finita

9 Nikola Tesla, distribuire energia La torre di Wardenclyffe Energia per tutti, gratis come è finita

10 Nikola Tesla, distribuire energia La torre di Wardenclyffe Energia per tutti, gratis come è finita

11 L ambizione di distribuire ciò che è sembra centralizzato per definizione oggi è ancora viva

12 Sistemi distribuiti File sharing Distributed social networks P2P currency

13 Sistemi distribuiti File sharing Distributed social networks P2P currency

14 Sistemi distribuiti I File sharing I Distributed social networks I P2P currency

15 Ma si può distribuire tutto?

16 Sybil attack

17 without a logically centralized authority, Sybil attacks are always possible except under extreme and unrealistic assumptions of resource parity and coordination among entities The Sybil Attack, John R. Douceur

18 Esempi Tra il 13% e il 17% delle ricerche raggiungono un IP blacklisted (40% in US-WC) In Kad, con 8 attaccanti si eclissa l 80% delle GET per un file The system is secure as long as honest nodes collectively control more CPU power than any cooperating group of attacker nodes

19 Esempi Tra il 13% e il 17% delle ricerche raggiungono un IP blacklisted (40% in US-WC) In Kad, con 8 attaccanti si eclissa l 80% delle GET per un file The system is secure as long as honest nodes collectively control more CPU power than any cooperating group of attacker nodes

20 Esempi Tra il 13% e il 17% delle ricerche raggiungono un IP blacklisted (40% in US-WC) In Kad, con 8 attaccanti si eclissa l 80% delle GET per un file The system is secure as long as honest nodes collectively control more CPU power than any cooperating group of attacker nodes

21 Ma poi, vogliamo proprio distribuire tutto?

22 Parte seconda: distribuiamo l accesso, le reti wireless distribuite

23 Wireless mesh and ad-hoc networks Reti di emergenza Reti militari Community networks

24 Wireless mesh and ad-hoc networks Reti di emergenza Reti militari Community networks

25 Wireless mesh and ad-hoc networks Reti di emergenza Reti militari Community networks

26 Una rete wireless globale?

27 ... forse no, ma perchè non una rete sociale distribuita?

28 Wireless ad-hoc social network: privacy Sparirebbe il big brother... La gestione degli utenti sarebbe trasparente Si potrebbero usare altri meccanismi per la fiducia

29 Wireless ad-hoc social network: privacy Sparirebbe il big brother... La gestione degli utenti sarebbe trasparente Si potrebbero usare altri meccanismi per la fiducia

30 Wireless ad-hoc social network: privacy Sparirebbe il big brother... La gestione degli utenti sarebbe trasparente Si potrebbero usare altri meccanismi per la fiducia

31 Fantasia? Qualcomm: flashlinq, alljoyn Nokia: instant community Lokast.com, color.com... Community wireless networks around the world

32 Streming video distribuito della prossima rivoluzione?

33 Conclusioni Una rete sociale ad-hoc elimina un grande fratello e rovescia il problema della privacy Offre tante sfide sul piano tecnologico ma anche tante possibilità quanti sono gli apparati mobili in tutto il mondo

34 Conclusioni Una rete sociale ad-hoc elimina un grande fratello e rovescia il problema della privacy Offre tante sfide sul piano tecnologico ma anche tante possibilità quanti sono gli apparati mobili in tutto il mondo

35 Conclusioni Una rete sociale ad-hoc elimina un grande fratello e rovescia il problema della privacy Offre tante sfide sul piano tecnologico ma anche tante possibilità quanti sono gli apparati mobili in tutto il mondo

36 Grazie! Voglio tutto distribuito! LEONARDO MACCARI MAIL: BLOG:

37 Tutto il testo è rilasciato con licenza CC-BY-NC Per tutto il resto i dettagli sono su: Il progetto pervacy.eu è finanziato dalla comunità europea e dalla provincia di Trento 1. 1 The Trentino programme of research, training and mobility of post-doctoral researchers, incoming Post-docs 2010, CALL 1, PCOFUND-GA

Ninux e le reti wireless comunitarie ovvero, come riappropriarsi delle nostre reti

Ninux e le reti wireless comunitarie ovvero, come riappropriarsi delle nostre reti Scoprire L Ingegneria 12 ottobre 2013 Ninux e le reti wireless comunitarie ovvero, come riappropriarsi delle nostre reti LEONARDO MACCARI MAIL: MAIL@LEONARDO.MA BLOG: WWW.LEONARDO.MA TWEETME: @LEOBOWSKI

Dettagli

Protocolli di Sessione TCP/IP: una panoramica

Protocolli di Sessione TCP/IP: una panoramica Protocolli di Sessione TCP/IP: una panoramica Carlo Perassi carlo@linux.it Un breve documento, utile per la presentazione dei principali protocolli di livello Sessione dello stack TCP/IP e dei principali

Dettagli

Reti e Internet. Anna F. Leopardi 1 Di 19

Reti e Internet. Anna F. Leopardi 1 Di 19 Reti e Internet Anna F. Leopardi 1 Di 19 Sommario LE RETI INFORMATICHE Lan, Man, Wan INTERNET Breve storia di Internet Servizi Il Web: standard e browser Motori di ricerca E-mail Netiquette Sicurezza Glossario

Dettagli

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility Elena Vaciago Research Manager The Innovation Group CYBERSECURITY & ENTERPRISE

Dettagli

Lotusphere Comes To You

Lotusphere Comes To You Lotusphere Comes To You Torino, 16 Aprile 2009 Roberto Boccadoro roberto.boccadoro@it.ibm.com Le sfide dello scenario attuale Nuove Tecnologie Obiettivi di Business Modelli Sociali Le aziende più efficienti

Dettagli

G. Pettarin ECDL Modulo 7: Internet 5. Cos è Internet

G. Pettarin ECDL Modulo 7: Internet 5. Cos è Internet G. Pettarin ECDL Modulo 7: Internet 5 Cos è Internet Che cosa è Internet ormai è noto a tutti. Internet è la rete a livello mondiale che mette a disposizione degli utenti collegati informazioni, file,

Dettagli

10 ore di Informatica

10 ore di Informatica 10 ore di Informatica prof. Gerardo OSTA Dip. di Informatica e Scienze dell' Informazione Maggio 2001 Aggiornamento: Ottobre 2007 Seconda parte osta --DISI 1 Basi di Dati Archiviare grandi quantita` di

Dettagli

ICT e SmartGrid. Massimiliano Chiandone mchiandone@units.it

ICT e SmartGrid. Massimiliano Chiandone mchiandone@units.it ICT e SmartGrid Massimiliano Chiandone mchiandone@units.it Sommario Introduzione Nuove Architetture dei Sistemi Elettrici Motivazioni, requisiti, caratteristiche Comunicazioni Dispositivi Un esempio Applicazioni

Dettagli

La Community MiBAC è un applicazione web che sostituirà l attuale rete intranet del Ministero per i Beni e le Attività Culturali.

La Community MiBAC è un applicazione web che sostituirà l attuale rete intranet del Ministero per i Beni e le Attività Culturali. La Community MiBAC è un applicazione web che sostituirà l attuale rete intranet del Ministero per i Beni e le Attività Culturali. 17-20 Maggio 2010 FORUM PA 2 ORIENTATI AL PERSONALE DEL MINISTERO AUMENTARE

Dettagli

Soluzioni Mobili Seamless: l approccio TIM alle esigenze delle Aziende. Fabrizio Gorietti Responsabile Marketing TIM

Soluzioni Mobili Seamless: l approccio TIM alle esigenze delle Aziende. Fabrizio Gorietti Responsabile Marketing TIM Soluzioni Mobili Seamless: l approccio TIM alle esigenze delle Aziende Fabrizio Gorietti Responsabile Marketing TIM IV Forum TLC, Roma 28 Aprile 2005 AGENDA IL MERCATO TLC BUSINESS tra saturazione e bisogni

Dettagli

Introduzione Il progetto WORKPAD Individuazione delle attuali sfide tecnologiche

Introduzione Il progetto WORKPAD Individuazione delle attuali sfide tecnologiche Il Progetto WORKPAD Migliorare la gestione delle emergenze attraverso la gestione dei processi e la geo-collaborazione Andrea Marrella marrella@dis.uniroma1.it Indice della Presentazione Introduzione Il

Dettagli

Introduzione al corso

Introduzione al corso Corso di Laurea Specialistica in Ingegneria Informatica Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni Corso di Reti di Applicazioni Telematiche a.a. 2010-2011 Introduzione al corso

Dettagli

Creare Valore con il Supply Chain Management. Roberto Pinto CELS Dip. di Ingegneria Università degli Studi di Bergamo roberto.pinto@unibg.

Creare Valore con il Supply Chain Management. Roberto Pinto CELS Dip. di Ingegneria Università degli Studi di Bergamo roberto.pinto@unibg. Creare Valore con il Supply Chain Management Roberto Pinto CELS Dip. di Ingegneria Università degli Studi di Bergamo roberto.pinto@unibg.it Caccia al logo No endorsement 2 Caccia al logo https://www.airbnb.it/

Dettagli

Enterprise 2.0: un nuovo paradigma di sviluppo organizzativo

Enterprise 2.0: un nuovo paradigma di sviluppo organizzativo Enterprise 2.0: un nuovo paradigma di sviluppo organizzativo Emanuele Scotti, Partner e Co-Founder emanuele.scotti@open-knowledge.it Milano, 9 dicembre 2008 Il lavoro è cambiato Frederick Taylor (1856-1915)

Dettagli

Standard di comunicazione

Standard di comunicazione Standard di comunicazione Organizzato a livelli per ridurne la complessità e aumentarne la flessibilità il numero dei livelli e le loro funzionalità dipendono dal tipo di rete ogni livello formalizza un

Dettagli

Peer to Peer non solo file sharing

Peer to Peer non solo file sharing Peer to Peer non solo file sharing Indice Prima Parte: il Peer to Peer in generale P2P: definizione Curiosità Punti di forza e di debolezza Il Free Riding Seconda Parte: classificazione del Peer to Peer

Dettagli

VOIP e Software Libero nel Comune di Trento. Le strategie per la diffusione di soluzioni open source nella PA - Roberto Resoli - 14 Maggio 2009 1

VOIP e Software Libero nel Comune di Trento. Le strategie per la diffusione di soluzioni open source nella PA - Roberto Resoli - 14 Maggio 2009 1 VOIP e Software Libero nel Comune di Trento Le strategie per la diffusione di soluzioni open source nella PA - Roberto Resoli - 14 Maggio 2009 1 La città di Trento e l'amministrazione comunale Popolazione

Dettagli

Verso infrastrutture intelligenti per le utility. Vincenzo.Lecchi@Alcatel-Lucent.com 22 Aprile 2010

Verso infrastrutture intelligenti per le utility. Vincenzo.Lecchi@Alcatel-Lucent.com 22 Aprile 2010 Verso infrastrutture intelligenti per le utility Vincenzo.Lecchi@Alcatel-Lucent.com 22 Aprile 2010 L ambiziosa iniziativa Green Touch @ mira a limitare di un fattore 1.000 le future emissioni legate alla

Dettagli

Banking Cybercrime: Attacchi e scenari di banking malware in Italia IEEE-DEST 2012. The OWASP Foundation. Giorgio Fedon Owasp Italy Technical Director

Banking Cybercrime: Attacchi e scenari di banking malware in Italia IEEE-DEST 2012. The OWASP Foundation. Giorgio Fedon Owasp Italy Technical Director Banking Cybercrime: Attacchi e scenari di banking malware in Italia Giorgio Fedon Owasp Italy Technical Director IEEE-DEST 2012 giorgio.fedon@owasp.org Copyright The OWASP Foundation Permission is granted

Dettagli

Creare Valore con il Supply Chain Management Bologna, 26 se:embre 2013. Roberto Pinto CELS Dip. di Ingegneria Università degli Studi di Bergamo

Creare Valore con il Supply Chain Management Bologna, 26 se:embre 2013. Roberto Pinto CELS Dip. di Ingegneria Università degli Studi di Bergamo Creare Valore con il Supply Chain Management Bologna, 26 se:embre 2013 Roberto Pinto CELS Dip. di Ingegneria Università degli Studi di Bergamo Caccia al logo No endorsement is granted 2 Caccia al logo

Dettagli

Corso di Applicazioni Telematiche

Corso di Applicazioni Telematiche Corso di Applicazioni Telematiche Lezione n.1 Prof. Roberto Canonico Università degli Studi di Napoli Federico II Facoltà di Ingegneria Obiettivi del corso Supporti didattici Modalità d esame Panoramica

Dettagli

FRONTIERE DELLA COMUNICAZIONE

FRONTIERE DELLA COMUNICAZIONE POC (PUSH-TO-TALK OVER CELLULAR): IL SERVIZIO CHE TRASFORMA IL CELLULARE IN UN WALKIE-TALKIE A. Dell Arte- SIEMENS MOBILE Il mio intervento di oggi verterà sul PoC (Push-to-talk over Cellular). Push-to-talk

Dettagli

Musica, Film, TV e Internet La guida per genitori e insegnanti

Musica, Film, TV e Internet La guida per genitori e insegnanti Musica, Film, TV e Internet La guida per genitori e insegnanti Musica digitale quello che bisogna sapere Ci sono molti modi per avere accesso in maniera sicura e legale a musica, film e TV sul web. Questa

Dettagli

Assyrus Srl. Virtualizzazione. Azienda di servizi e prodotti. Attività principali. Diversi partner/fornitori. Definizione (fonte: Wikipedia)

Assyrus Srl. Virtualizzazione. Azienda di servizi e prodotti. Attività principali. Diversi partner/fornitori. Definizione (fonte: Wikipedia) VISTA SULL ORGANIZZAZIONE, IL GOVERNO, LA GESTIONE E LA SICUREZZA DELLA RETE 7 Novembre 2006 Assyrus Srl Azienda di servizi e prodotti Ambito ICT Attività principali Progettazione System integrator / system

Dettagli

Reti di calcolatori. Reti di calcolatori

Reti di calcolatori. Reti di calcolatori Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete Storia:

Dettagli

Tecnologie Gnu Linux per la sicurezza della rete aziendale

Tecnologie Gnu Linux per la sicurezza della rete aziendale Tecnologie Gnu Linux per la sicurezza della rete aziendale Massimiliano Dal Cero, Stefano Fratepietro ERLUG 1 Chi siamo Massimiliano Dal Cero CTO presso Tesla Consulting Sicurezza applicativa e sistemistica

Dettagli

IL SUPEROGGI DEL NUOVO NORMALE

IL SUPEROGGI DEL NUOVO NORMALE IL SUPEROGGI DEL NUOVO NORMALE SUMMARY CHI SONO I MILLENNIALS LA VITA E UNA SOLA (CONVERGENZA TRA VITA REALE E DIGITALE) THE BEST SCREEN AVAILABLE LA GENESI DELLA CONVERSAZIONE NEL SUPEROGGI IL FUTURO

Dettagli

Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P

Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi Peer To Peer (P2P) Peer-to-Peer (P2P) File Sharing? Sistema distribuito nel quale ogni nodo ha identiche capacità e responsabilità e tutte le comunicazioni sono potenzialmente simmetriche; Gennaro

Dettagli

IP multimedia services in the NGN

IP multimedia services in the NGN 4. Servizi NGN Pag. 1 IP multimedia services in the NGN In the ETSI the working group TISPAN (Telecommunications and Internet converged Services and Protocols for Advanced Networking) has already defined

Dettagli

Scienze della comunicazione L 20 LABORATORIO INFORMATICA APPLICATA. 1 Governo di Internet

Scienze della comunicazione L 20 LABORATORIO INFORMATICA APPLICATA. 1 Governo di Internet Scienze della comunicazione L 20 LABORATORIO INFORMATICA APPLICATA Laerte Sorini 1 Governo di Internet Chi governa Internet? Come funziona in Italia? Jon P ostel,, I nternet P ioneer August 6, 1943 October

Dettagli

Una società elettrica implementa la sicurezza negli impianti fisici e nella rete delle sottostazioni

Una società elettrica implementa la sicurezza negli impianti fisici e nella rete delle sottostazioni Case study di un cliente Una società elettrica implementa la sicurezza negli impianti fisici e nella rete delle sottostazioni First Wind ha implementato soluzioni basate su IP per la videosorveglianza,

Dettagli

Libertà [consapevolezza] digitale

Libertà [consapevolezza] digitale Torino, 17 ottobre 2015 CoderDojo Emma Pietrafesa, Sonia Montegiove Internet è una piazza Chi siamo?...in continua evoluzione... Il Web è social e amplifica le dinamiche psicologiche e sociali umane: riassume

Dettagli

Configurazione e installazione ATA MP 202 P - Audiocodes

Configurazione e installazione ATA MP 202 P - Audiocodes Configurazione e installazione ATA MP 202 P - Audiocodes Edizione: Maggio 2014 Soggetto a variazioni e modifiche senza preavviso. Le immagini qui riportate si intendono a solo scopo esemplificativo: le

Dettagli

address space process table

address space process table address space process table read-only environmentargomenti pipe file system shell shell date date Mon Oct 18 00:10:20 CEST 2004 sort sort < file1 file1 > file2 file2 file1file2 sort sort lista_studenti06.txt

Dettagli

PROGRAMMA DI INFORMATICA

PROGRAMMA DI INFORMATICA PROGRAMMA DI INFORMATICA CLASSE 5 B Sistemi Informativi Aziendali A.S. 2014/2015 DOCENTE CORREDDU GIOVANNA ITP PANZERA GRAZIA Materiale didattico Libro di testo: Iacobelli, Ajme, Marrone, Brunetti, Eprogram-Informatica

Dettagli

Tipologie di sensori e di estrazione automatica di dati

Tipologie di sensori e di estrazione automatica di dati Tipologie di sensori e di estrazione automatica di dati Prof. Gianluigi Ferrari Wireless Ad-hoc and Sensor Networks Laboratory http://wasnlab.tlc.unipr.it gianluigi.ferrari@unipr.it Dig.it 2014 - Giornalismo

Dettagli

Privacy, sicurezza, segreto.

Privacy, sicurezza, segreto. Privacy, sicurezza, segreto. Lucca, 7 marzo 2011 Palazzo Ducale Prof. Avv. Giovanni Ziccardi Università degli Studi di Milano giovanni.ziccardi@unimi.it 1 Difendere la propria presenza elettronica! In

Dettagli

CORSO EDA Informatica di base. Introduzione alle reti informatiche Internet e Web

CORSO EDA Informatica di base. Introduzione alle reti informatiche Internet e Web CORSO EDA Informatica di base Introduzione alle reti informatiche Internet e Web Rete di computer Una rete informatica è un insieme di computer e dispositivi periferici collegati tra di loro. Il collegamento

Dettagli

IBM Software Demos Tivoli Identity Manager e Tivoli Directory Integrator

IBM Software Demos Tivoli Identity Manager e Tivoli Directory Integrator Tivoli_Identity_Manager_Directory_Integrator_Integration_D_Dec05 1a 0:13 Le soluzioni per la gestione della sicurezza IBM Tivoli affrontano due sfide dell'e-business: la gestione delle identità automatizzata

Dettagli

Come le tecnologie digitali rivoluzionano industria, economia e mercato del lavoro: Quali prospettive di occupazione?

Come le tecnologie digitali rivoluzionano industria, economia e mercato del lavoro: Quali prospettive di occupazione? Come le tecnologie digitali rivoluzionano industria, economia e mercato del lavoro: Quali prospettive di occupazione? Roberto Masiero Presidente Fondazione THINK! The Innovation Knowledge Foundation Pesaro,

Dettagli

Classificazione sulla base dell'estensione geografica

Classificazione sulla base dell'estensione geografica COSA E UNA RETE? Una rete è un complesso insieme di sistemi di elaborazione connessi tra loro attraverso collegamenti fisici (detti anche nodi) che permettono di utilizzare nel miglior modo possibile le

Dettagli

# Sommario. # Uso in applicazioni ad alta sicurezza

# Sommario. # Uso in applicazioni ad alta sicurezza ScanSnap Manager V6.2L11 File Leggimi PFU LIMITED # Sommario 1. Requisiti di sistema 2. Avvertenze riguardanti l'usb e il computer 3. Avvertenze riguardanti l'installazione 4. Avvertenze riguardanti la

Dettagli

Regolamento sugli obblighi di pubblicità, trasparenza e diffusione delle informazioni Pagina 1

Regolamento sugli obblighi di pubblicità, trasparenza e diffusione delle informazioni Pagina 1 Regolamento sugli obblighi di pubblicità, trasparenza e diffusione delle informazioni Pagina 1 Regolamento sugli obblighi di pubblicità, trasparenza e diffusione delle informazioni Pagina 2 Regolamento

Dettagli

Indice. 1 Introduzione 7 1.1 Introduzione... 7 1.2 Cos è un impianto informatico enterprise... 8

Indice. 1 Introduzione 7 1.1 Introduzione... 7 1.2 Cos è un impianto informatico enterprise... 8 Indice 1 Introduzione 7 1.1 Introduzione............................. 7 1.2 Cos è un impianto informatico enterprise............. 8 2 Affidabilità 11 2.1 Introduzione............................. 12 2.1.1

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

ZeroUno/HP Incontro a cena

ZeroUno/HP Incontro a cena ZeroUno/HP Incontro a cena Unified Communication: come facilitare l interazione e la collaborazione tra persone per aggiungere efficacia ed efficienza al business Riccardo Zanchi Partner 18 marzo 2008

Dettagli

Glossario 117. Glossario

Glossario 117. Glossario Glossario 117 Glossario Account È lo spazio concesso su un sito a un utente, per accedere ad alcune funzioni. Al momento della registrazione occorre fornire un username e una password, che diventeranno

Dettagli

PkBox Client Smart API

PkBox Client Smart API 19 aprile 2013 Le informazioni contenute in questo documento sono da considerarsi CONFIDENZIALI e non possono essere utilizzate o riprodotte - sia in parte che interamente - senza un permesso scritto rilasciato

Dettagli

LA COLLABORAZIONE AL SERVIZIO DELLA CENTRALITÀ DEL DIPENDENTE NELL ENTE PUBBLICO

LA COLLABORAZIONE AL SERVIZIO DELLA CENTRALITÀ DEL DIPENDENTE NELL ENTE PUBBLICO LA COLLABORAZIONE AL SERVIZIO DELLA CENTRALITÀ DEL DIPENDENTE NELL ENTE PUBBLICO Maggio 2011 Vincenzo Carnovale Unified Communications Solution Sales Microsoft Italia C ERA UNA VOLTA Le persone usavano

Dettagli

Capitolo 3. Il funzionamento delle reti

Capitolo 3. Il funzionamento delle reti Capitolo 3 Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno

Dettagli

Enterprise 2.0 Nuova collaborazione, comunicazione unificata e business. Rischi e opportunità per le imprese e la Pubblica Amministrazione

Enterprise 2.0 Nuova collaborazione, comunicazione unificata e business. Rischi e opportunità per le imprese e la Pubblica Amministrazione Enterprise 2.0 Nuova collaborazione, comunicazione unificata e business. Rischi e opportunità per le imprese e la Pubblica Amministrazione Prof. Stefano Epifani Sapienza, Università di Roma stefano.epifani@uniroma1.it

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

The power of SMS for PERFECT surfaces

The power of SMS for PERFECT surfaces Verniciatura Effetto legno The power of for PERFECT surfaces ERP AS400 SAP CAD APO Manageral Business Surfaces System Management State-of-the-art; integration Via del Crotto, 5 23862 Civate LC Italy Tel:

Dettagli

Il clustering. Sistemi Distribuiti 2002/2003

Il clustering. Sistemi Distribuiti 2002/2003 Il clustering Sistemi Distribuiti 2002/2003 Introduzione In termini generali, un cluster è un gruppo di sistemi indipendenti che funzionano come un sistema unico Un client interagisce con un cluster come

Dettagli

NEWSLETTER Format e strategie di comunicazione. Sara Maraschin. 11.10.2012, EDUCAFE, METID Politecnico di Milano

NEWSLETTER Format e strategie di comunicazione. Sara Maraschin. 11.10.2012, EDUCAFE, METID Politecnico di Milano NEWSLETTER Format e strategie di comunicazione Sara Maraschin 11.10.2012, EDUCAFE, METID Politecnico di Milano NEWSLETTER Notiziario scritto o per immagini diffuso periodicamente per posta elettronica

Dettagli

Architetture p2p di supporto a servizi VoIP su dispositivi mobili

Architetture p2p di supporto a servizi VoIP su dispositivi mobili Architetture p2p di supporto a servizi VoIP su dispositivi mobili Relatore: Dott. Vittorio Ghini Presentanta da: Renzi Federica Introduzione Ad oggi la convergenza delle telecomunicazione in un'unica network,

Dettagli

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 Mail: torta@di.unito.it Reti di Calcolatori una rete di

Dettagli

Soluzione per la VIDEOCONFERENZA EW2

Soluzione per la VIDEOCONFERENZA EW2 Soluzione per la VIDEOCONFERENZA EW2 1.Descrizione della Soluzione La soluzione per la audio/videoconferenza EW2 proposta da Gruppo SIGLA consente di comunicare e collaborare a distanza, senza muoversi

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

Cloud computing, un'opportunità di cui comprendere vantaggi e rischi, per privati ed aziende. e-privacy, Firenze 03.06.11

Cloud computing, un'opportunità di cui comprendere vantaggi e rischi, per privati ed aziende. e-privacy, Firenze 03.06.11 Cloud computing, un'opportunità di cui comprendere vantaggi e rischi, per privati ed aziende e-privacy, Firenze 03.06.11 CHI SIAMO MARCO PIERMARINI Padre di famiglia, consulente e formatore con competenze

Dettagli

SMART MEETINGS. Incontri per capire come sarà la città del futuro

SMART MEETINGS. Incontri per capire come sarà la città del futuro SMART MEETINGS Incontri per capire come sarà la città del futuro Progetto promosso da Assessorato alla Cultura, Creatività, Innovazione e Smart City In collaborazione con Assessorato all Urbanistica, Urban

Dettagli

Piattaforme Software Distribuite. Roberto Beraldi

Piattaforme Software Distribuite. Roberto Beraldi Piattaforme Software Distribuite Roberto Beraldi Programma Applicazioni oggi Cloud computing Python Javascript Php Mobile app(cenni) Esame Progetto individuale Scritto Introduzione Ecosistema applicazioni

Dettagli

Open Source Apps. Lavoriamo per renderti libero. Sicuro nella gestione infinita dei tuoi contatti e delle tue attività

Open Source Apps. Lavoriamo per renderti libero. Sicuro nella gestione infinita dei tuoi contatti e delle tue attività Open Source Apps Lavoriamo per renderti libero Sicuro nella gestione infinita dei tuoi contatti e delle tue attività INDICE App Center 1,2,3 Mission e obiettivi Organizzazione e Servizi Offerti Modalità

Dettagli

Minacce Informatiche. Paolo

Minacce Informatiche. Paolo Minacce Informatiche Paolo Programma Virus, Trojan, spayware, malware ecc... Informazioni generali su Internet Ricerche, siti web, email, chatline, p2p, YouTube, Telefonini, InstantMessaging Che cos è

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno mutando l

Dettagli

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Introduzione al Corso Obiettivi Scopo del corso è impartire una conoscenza

Dettagli

Guida di installazione rete wireless NPD4759-00 IT

Guida di installazione rete wireless NPD4759-00 IT Guida di installazione rete wireless NPD4759-00 IT Controllo della rete Verificare le impostazioni di rete del computer, quindi scegliere cosa fare. Seguire le istruzioni per l'ambiente in cui funzionano

Dettagli

EURIX GROUP. decarlini@eurix.it La gestione della sicurezza informatica paolo.decarlini@unipv.it. @EURIX Group. All rights reserved

EURIX GROUP. decarlini@eurix.it La gestione della sicurezza informatica paolo.decarlini@unipv.it. @EURIX Group. All rights reserved EURIX GROUP Paolo Decarlini decarlini@eurix.it La gestione della sicurezza informatica paolo.decarlini@unipv.it @EURIX Group. All rights reserved COMMIT WORLD S.r.l. Via Carcano, 26 TORINO EURIX S.r.l.

Dettagli

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet Tecnologie per il web e lo sviluppo multimediale Reti di Calcolatori e Internet Luca Pulina Corso di Laurea in Scienze della Comunicazione Università degli Studi di Sassari A.A. 2015/2016 Luca Pulina (UNISS)

Dettagli

Il lavoro e-voluto. Giuseppe Mele. Dal TeleLavoro al Lavoro Mobile

Il lavoro e-voluto. Giuseppe Mele. Dal TeleLavoro al Lavoro Mobile Il lavoro e-voluto Dal Telelavoro al Lavoro Mobile Giuseppe Mele Il lavoro e-voluto 1. I siti web del Dipartimento Confederale UIL Contrattazione Industria PA TLC 2. Inganni, equivoci, insinuazioni e velleità

Dettagli

Vip CLUB. VIP: un unico servizio tanti vantaggi! Riservato agli Associati Confindustria Promozioni (valide fino al 31 Dicembre 2009) 50 GRATIS

Vip CLUB. VIP: un unico servizio tanti vantaggi! Riservato agli Associati Confindustria Promozioni (valide fino al 31 Dicembre 2009) 50 GRATIS Vip CLUB 50 GRATIS 100 75 60 4 70 49 VIP CLUB 7 Mega VIP CLUB 20 Mega 12, 6,2 Contributi mensili per linea Vip GO! Disponibile per le sedi raggiunte dalla rete BT Italia ULL 100 GRATIS 50 40 70 52, VIP

Dettagli

Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità

Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità Smart Grid: Opportunità e sfide per la sicurezza e l affidabilità Sistemi Smart di gestione delle informazioni energetiche Renato Sanna Genova, 30 Novembre 2012 a green attitude rooted in Technology. Planet

Dettagli

Profili, messenger, you tube, emule, chat 3D. 21 gennaio Orciano

Profili, messenger, you tube, emule, chat 3D. 21 gennaio Orciano Profili, messenger, you tube, emule, chat 3D 21 gennaio Orciano 17.02.2010 La grande ragnatela mondiale Rete mondiale di computer ad accesso pubblico, corrisponde all etimologia inglese della parola: formata

Dettagli

Smart Lab: struttura unica nel suo genere dedicata alla sperimentazione, alla ricerca ed alla dimostrazione di tecnologie innovative

Smart Lab: struttura unica nel suo genere dedicata alla sperimentazione, alla ricerca ed alla dimostrazione di tecnologie innovative : struttura unica nel suo genere dedicata alla sperimentazione, alla ricerca ed alla dimostrazione di tecnologie innovative Affrontare le sfide della società nell era del consumo sostenibile Aiutare i

Dettagli

BNL People. Netiquette

BNL People. Netiquette BNL People Netiquette Netiquette È importante tutelare l attività sulle pagine Facebook e Twitter di BNL attraverso l implementazione di un area dedicata alla comunicazione della Netiquette (su Facebook

Dettagli

IBM Power Systems e IBM i: evoluzione e innovazione. Nicoletta Bernasconi Product Manager Power i IBM Italia nicoletta_bernasconi@it.ibm.

IBM Power Systems e IBM i: evoluzione e innovazione. Nicoletta Bernasconi Product Manager Power i IBM Italia nicoletta_bernasconi@it.ibm. e IBM i: evoluzione e innovazione Nicoletta Bernasconi Product Manager Power i IBM Italia nicoletta_bernasconi@it.ibm.com 1 IBM Power Systems e IBM i Power i: un eccellenza italiana e mondiale - 240.000

Dettagli

INTERATTIVA PARTNER'S MEETING. Rimini, 29 30 Marzo 2012

INTERATTIVA PARTNER'S MEETING. Rimini, 29 30 Marzo 2012 INTERATTIVA PARTNER'S MEETING Rimini, 29 30 Marzo 2012 Rimini, 29-30 Marzo 2012 Telecom Italia Canale VAR ITIS 1 !!! tutto gira intorno a questa parola. Perche abbinandola al concetto di nasce un'idea.

Dettagli

Settore Guida 8 Tecnologie satellitari per il controllo del territorio e dell ambiente

Settore Guida 8 Tecnologie satellitari per il controllo del territorio e dell ambiente Settore Guida 8 Tecnologie satellitari per il controllo del territorio e dell ambiente Presented by Paolo Bellofiore Telespazio Roma, 24 marzo 2011 CNR Piazzale A. Moro 7 Tecnologie satellitari Soluzione

Dettagli

La rete internet e il WEB

La rete internet e il WEB C.so Integrato di statistica, e analisi dei dati sperimentali prof Carlo Meneghini Dip. di Fisica E. Amaldi via della Vasca Navale 84 meneghini@fis.uniroma3.it tel.: 06 57337217 http://www.fis.uniroma3.it/~meneghini

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

Unitre Pavia a.a. 2015-2016

Unitre Pavia a.a. 2015-2016 Navigare in Internet (Storia e introduzione generale) (Prima lezione) Unitre Pavia a.a. 2015-2016 Errare è umano, ma per incasinare davvero tutto ci vuole un computer. (Legge di Murphy - Quinta legge dell'inattendibilità)

Dettagli

Vademecum Licenze ias. Esempio

Vademecum Licenze ias. Esempio Vademecum Licenze ias Esempio Selezioni il tipo di accesso verso la PSTN in funzione del Suo progetto. Esempio per accesso ISDN Esempio per accesso IP Esempio per accesso analogico Esempio ISDN SPA 12

Dettagli

Gruppo di ricerca Ippolita. Il lato oscuro di Google

Gruppo di ricerca Ippolita. Il lato oscuro di Google Gruppo di ricerca Ippolita Il lato oscuro di Google ...prima di cominciare GRAZIE A tutti coloro che difendono l istruzione pubblica Gruppo Ippolita Copyleft Scrittura Collettiva http://ippolita.net Il

Dettagli

Interstudio L INGEGNERE NELLE NUVOLE. App, WEB App e Cloud. ing. Sauro Agostini. Architectural & Engineering Software. venerdì 11 ottobre 13

Interstudio L INGEGNERE NELLE NUVOLE. App, WEB App e Cloud. ing. Sauro Agostini. Architectural & Engineering Software. venerdì 11 ottobre 13 Architectural & Engineering Software L INGEGNERE NELLE NUVOLE App, WEB App e Cloud ing. Sauro Agostini Mitterand 1981 Reagan Battaglin Alice IBM PC 5150 Alonso C ERA UNA VOLTA IL DOS Non è una rivoluzione,

Dettagli

&&' & + $, $ $ ( $" $ + ! " # $ " % Numeric addr. tough for humans to remember Numeric addr. impossible to guess

&&' & + $, $ $ ( $ $ + !  # $  % Numeric addr. tough for humans to remember Numeric addr. impossible to guess Numeric addr. tough for humans to remember Numeric addr. impossible to guess Variable length (machines prefer fixed length) Potentially long! " # $ " % && & ( ( &( ) * & ( &( + $, $ $ ( $" $ + - - $. -.

Dettagli

Le Reti Telematiche. Informatica. Tipi di comunicazione. Reti telematiche. Modulazione di frequenza. Analogico - digitale.

Le Reti Telematiche. Informatica. Tipi di comunicazione. Reti telematiche. Modulazione di frequenza. Analogico - digitale. Informatica Lezione 5a e World Wide Web Insieme di cavi, protocolli, apparati di rete che collegano tra loro distinti i cavi trasportano fisicamente le informazioni opportunamente codificate dedicati/condivisi

Dettagli

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: Reti di computer ed Internet nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

Reti di computer ed Internet

Reti di computer ed Internet Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

SISTEMI DI CHIUSURA PORTE ELETTRONICI

SISTEMI DI CHIUSURA PORTE ELETTRONICI ALWAYS THE SAFE CHOICE! SISTEMI DI CHIUSURA PORTE ELETTRONICI TSE BASIC 3000 20 TSE Set 4001 HOME 21 TSE Set 5011 PINCODE/5012 FINGERSCAN 22 TSE Set 5003 E-KEY 23 TSE Componenti/Accessori 23 TSE System

Dettagli

E4A S.r.l. Soluzioni e Tecnologie Informatiche http://www.e4a.it email: info@e4a.it

E4A S.r.l. Soluzioni e Tecnologie Informatiche http://www.e4a.it email: info@e4a.it E4A S.r.l. Soluzioni e Tecnologie Informatiche http://www.e4a.it email: info@e4a.it Via Leonardo da Vinci, 9-36033 - Castelnovo di Isola Vicentina (VI) Chi siamo E4A opera da un decennio nei principali

Dettagli

Stefano Calicchio. Musicista 2.0. Come guadagnare scrivendo musica per venderla online

Stefano Calicchio. Musicista 2.0. Come guadagnare scrivendo musica per venderla online Stefano Calicchio Musicista 2.0 Come guadagnare scrivendo musica per venderla online I segreti e le tecniche per sfruttare il marketing musicale sul web, migliorando la visibilità e guadagnando con la

Dettagli

MOBILE AND CLOUD OPPORTUNITY

MOBILE AND CLOUD OPPORTUNITY UCC ANY HERE ANYTIME MOBILE AND CLOUD OPPORTUNITY ROMA, 6 Gennaio 01 Business Unit Corporate WIND ITALIA E IL GRUPPO VIMPELCOM RISULTATI VIMPELCOM 3Q011 HIGHLIGTHS 1 CLIENTI Clienti Mobili Globali : 00

Dettagli

Parte V. Sistemi Operativi & Reti. Sistemi Operativi. Sistemi Operativi

Parte V. Sistemi Operativi & Reti. Sistemi Operativi. Sistemi Operativi Parte V & Reti Sistema operativo: insieme di programmi che gestiscono l hardware Hardware: CPU Memoria RAM Memoria di massa (Hard Disk) Dispositivi di I/O Il sistema operativo rende disponibile anche il

Dettagli

Enterprise 2.0 Nuova collaborazione, comunicazione unificata e business. Rischi e opportunità per le imprese e la Pubblica Amministrazione

Enterprise 2.0 Nuova collaborazione, comunicazione unificata e business. Rischi e opportunità per le imprese e la Pubblica Amministrazione Social media management Proff. Giovanni Ciofalo, Stefano Epifani a.a. 2014/2015 Enterprise 2.0 Nuova collaborazione, comunicazione unificata e business. Rischi e opportunità per le imprese e la Pubblica

Dettagli

I canali di comunicazione

I canali di comunicazione I canali di comunicazione tipo velocità min velocità max doppino telefonico 300bps 10 mbps micro onde 256kbps 100 mbps satellite 256kbps 100 mbps cavo coassiale 56 kbps 200 mbps fibra ottica 500 kbps 10

Dettagli

+ E-Privacy XVIII Winter 2015

+ E-Privacy XVIII Winter 2015 + E-Privacy XVIII Winter 2015 Cagliari, 16 e 17 ottobre IL MARKETING DI PROSSIMITA E (L INCERTA) PROSSIMITA DELLA PRIVACY DI SIMONE BONAVITA E MARTA GHIGLIONI + Di cosa parleremo n Come funzionano gli

Dettagli

ShareGrid Una piattaforma di calcolo condivisa per Grid Computing

ShareGrid Una piattaforma di calcolo condivisa per Grid Computing ShareGrid Una piattaforma di calcolo condivisa per Grid Computing Distributed Computing Systems Group Università del Piemonte Orientale http://dcs.di.unipmn.it sharegrid.admin@topix.it Cos è ShareGrid

Dettagli