Voglio tutto distribuito!
|
|
- Ottaviana Giorgi
- 8 anni fa
- Visualizzazioni
Transcript
1 e-privacy 2012 Voglio tutto distribuito! LEONARDO MACCARI MAIL: BLOG:
2 whois leonardo Ingegnere informatico, post-doc Marie Curie presso il dipartimento DISI dell università di Trento. Il mio lavoro si concentra su: Reti wireless distribuite Privacy e sicurezza see: pervacy.eu Scrivo e discuto e m impegno in vari modi per il software libero ed il copyleft.
3 Parte prima: l ambizione di distribuire tutto
4 Nikola Tesla, (10 luglio gennaio 1943)
5 Nikola Tesla, padre della: Radio Turbina a corrente alternata Trasmissione wireless di energia
6 Nikola Tesla, padre della: Radio Turbina a corrente alternata Trasmissione wireless di energia
7 Nikola Tesla, padre della: Radio Turbina a corrente alternata Trasmissione wireless di energia
8 Nikola Tesla, distribuire energia La torre di Wardenclyffe Energia per tutti, gratis come è finita
9 Nikola Tesla, distribuire energia La torre di Wardenclyffe Energia per tutti, gratis come è finita
10 Nikola Tesla, distribuire energia La torre di Wardenclyffe Energia per tutti, gratis come è finita
11 L ambizione di distribuire ciò che è sembra centralizzato per definizione oggi è ancora viva
12 Sistemi distribuiti File sharing Distributed social networks P2P currency
13 Sistemi distribuiti File sharing Distributed social networks P2P currency
14 Sistemi distribuiti I File sharing I Distributed social networks I P2P currency
15 Ma si può distribuire tutto?
16 Sybil attack
17 without a logically centralized authority, Sybil attacks are always possible except under extreme and unrealistic assumptions of resource parity and coordination among entities The Sybil Attack, John R. Douceur
18 Esempi Tra il 13% e il 17% delle ricerche raggiungono un IP blacklisted (40% in US-WC) In Kad, con 8 attaccanti si eclissa l 80% delle GET per un file The system is secure as long as honest nodes collectively control more CPU power than any cooperating group of attacker nodes
19 Esempi Tra il 13% e il 17% delle ricerche raggiungono un IP blacklisted (40% in US-WC) In Kad, con 8 attaccanti si eclissa l 80% delle GET per un file The system is secure as long as honest nodes collectively control more CPU power than any cooperating group of attacker nodes
20 Esempi Tra il 13% e il 17% delle ricerche raggiungono un IP blacklisted (40% in US-WC) In Kad, con 8 attaccanti si eclissa l 80% delle GET per un file The system is secure as long as honest nodes collectively control more CPU power than any cooperating group of attacker nodes
21 Ma poi, vogliamo proprio distribuire tutto?
22 Parte seconda: distribuiamo l accesso, le reti wireless distribuite
23 Wireless mesh and ad-hoc networks Reti di emergenza Reti militari Community networks
24 Wireless mesh and ad-hoc networks Reti di emergenza Reti militari Community networks
25 Wireless mesh and ad-hoc networks Reti di emergenza Reti militari Community networks
26 Una rete wireless globale?
27 ... forse no, ma perchè non una rete sociale distribuita?
28 Wireless ad-hoc social network: privacy Sparirebbe il big brother... La gestione degli utenti sarebbe trasparente Si potrebbero usare altri meccanismi per la fiducia
29 Wireless ad-hoc social network: privacy Sparirebbe il big brother... La gestione degli utenti sarebbe trasparente Si potrebbero usare altri meccanismi per la fiducia
30 Wireless ad-hoc social network: privacy Sparirebbe il big brother... La gestione degli utenti sarebbe trasparente Si potrebbero usare altri meccanismi per la fiducia
31 Fantasia? Qualcomm: flashlinq, alljoyn Nokia: instant community Lokast.com, color.com... Community wireless networks around the world
32 Streming video distribuito della prossima rivoluzione?
33 Conclusioni Una rete sociale ad-hoc elimina un grande fratello e rovescia il problema della privacy Offre tante sfide sul piano tecnologico ma anche tante possibilità quanti sono gli apparati mobili in tutto il mondo
34 Conclusioni Una rete sociale ad-hoc elimina un grande fratello e rovescia il problema della privacy Offre tante sfide sul piano tecnologico ma anche tante possibilità quanti sono gli apparati mobili in tutto il mondo
35 Conclusioni Una rete sociale ad-hoc elimina un grande fratello e rovescia il problema della privacy Offre tante sfide sul piano tecnologico ma anche tante possibilità quanti sono gli apparati mobili in tutto il mondo
36 Grazie! Voglio tutto distribuito! LEONARDO MACCARI MAIL: BLOG:
37 Tutto il testo è rilasciato con licenza CC-BY-NC Per tutto il resto i dettagli sono su: Il progetto pervacy.eu è finanziato dalla comunità europea e dalla provincia di Trento 1. 1 The Trentino programme of research, training and mobility of post-doctoral researchers, incoming Post-docs 2010, CALL 1, PCOFUND-GA
Ninux e le reti wireless comunitarie ovvero, come riappropriarsi delle nostre reti
Scoprire L Ingegneria 12 ottobre 2013 Ninux e le reti wireless comunitarie ovvero, come riappropriarsi delle nostre reti LEONARDO MACCARI MAIL: MAIL@LEONARDO.MA BLOG: WWW.LEONARDO.MA TWEETME: @LEOBOWSKI
DettagliReti di calcolatori. Reti di calcolatori
Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete Storia:
DettagliProtocolli di Sessione TCP/IP: una panoramica
Protocolli di Sessione TCP/IP: una panoramica Carlo Perassi carlo@linux.it Un breve documento, utile per la presentazione dei principali protocolli di livello Sessione dello stack TCP/IP e dei principali
Dettagli10 ore di Informatica
10 ore di Informatica prof. Gerardo OSTA Dip. di Informatica e Scienze dell' Informazione Maggio 2001 Aggiornamento: Ottobre 2007 Seconda parte osta --DISI 1 Basi di Dati Archiviare grandi quantita` di
DettagliSicurezza Reti: Problematiche
Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice
DettagliUniversità degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica.
Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Corso di Sistemi Distribuiti Prof. Stefano Russo Caratterizzazionedei SistemiDistribuiti
DettagliLaboratorio Informatico: RETI E INTERNET I. Laerte Sorini. laerte@uniurb.it Lezione 02
Laboratorio Informatico: RETI E INTERNET I Laerte Sorini laerte@uniurb.it Lezione 02 Introduzione E virtualmente impossibile per la persona media trascorrere 24 ore senza usare direttamente o indirettamente
DettagliLotusphere Comes To You
Lotusphere Comes To You Torino, 16 Aprile 2009 Roberto Boccadoro roberto.boccadoro@it.ibm.com Le sfide dello scenario attuale Nuove Tecnologie Obiettivi di Business Modelli Sociali Le aziende più efficienti
DettagliArchitetture Applicative
Alessandro Martinelli alessandro.martinelli@unipv.it 6 Marzo 2012 Architetture Architetture Applicative Introduzione Alcuni esempi di Architetture Applicative Architetture con più Applicazioni Architetture
DettagliScienze della comunicazione L 20 LABORATORIO INFORMATICA APPLICATA. Le reti di calcolatori
Scienze della comunicazione L 20 LABORATORIO INFORMATICA APPLICATA Laerte Sorini 2 Le reti di calcolatori I ntroduzione E virtualmente impossibile per la persona media trascorrere 24 ore senza usare direttamente
DettagliINFORMATICA DISTRIBUITA. prof. Carlo Bellettini. lez 1 Informazioni Logistiche
INFORMATICA DISTRIBUITA prof. lez 1 Informazioni Logistiche Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 Informazioni pratiche Orario lezioni Teoria:
DettagliPeer to Peer non solo file sharing
Peer to Peer non solo file sharing Indice Prima Parte: il Peer to Peer in generale P2P: definizione Curiosità Punti di forza e di debolezza Il Free Riding Seconda Parte: classificazione del Peer to Peer
DettagliPkBox Client Smart API
19 aprile 2013 Le informazioni contenute in questo documento sono da considerarsi CONFIDENZIALI e non possono essere utilizzate o riprodotte - sia in parte che interamente - senza un permesso scritto rilasciato
DettagliNGN & WIFI PROMOSSI DALLA PA
Il Trentino Territorio d innovazione Mario Groff mario.groff@trentinonetwork.it L infrastrutturazione in larga banda ed in fibra ottica sono elementi abilitanti allo sviluppo imprenditoriale, dei servizi
DettagliConfigurazione e installazione ATA MP 202 P - Audiocodes
Configurazione e installazione ATA MP 202 P - Audiocodes Edizione: Maggio 2014 Soggetto a variazioni e modifiche senza preavviso. Le immagini qui riportate si intendono a solo scopo esemplificativo: le
DettagliLa Community MiBAC è un applicazione web che sostituirà l attuale rete intranet del Ministero per i Beni e le Attività Culturali.
La Community MiBAC è un applicazione web che sostituirà l attuale rete intranet del Ministero per i Beni e le Attività Culturali. 17-20 Maggio 2010 FORUM PA 2 ORIENTATI AL PERSONALE DEL MINISTERO AUMENTARE
DettagliReti e Internet. Anna F. Leopardi 1 Di 19
Reti e Internet Anna F. Leopardi 1 Di 19 Sommario LE RETI INFORMATICHE Lan, Man, Wan INTERNET Breve storia di Internet Servizi Il Web: standard e browser Motori di ricerca E-mail Netiquette Sicurezza Glossario
DettagliQuattro chiacchere sul Peer to Peer p.1/20
Networks Quattro chiacchere sul Peer to Peer Marco Marongiu bronto@crs4.it CRS4 Networks System Area Quattro chiacchere sul Peer to Peer p.1/20 Networks Concetti Generali Quattro chiacchere sul Peer to
DettagliNinux.org! Internet Governance Forum 2010!
Ninux.org! Internet Governance Forum 2010! Ninux: Una Wireless Community Una wireless community è un insieme di persone che costruisce e gestisce una rete di telecomunicazioni libera su un territorio.
DettagliGUIDA ALL INSTALLAZIONE. Protezione di locale/rete. per il software CADPak su client e server di rete. per la Chiave Hardware Sentinel Hasp
GUIDA ALL INSTALLAZIONE Protezione di locale/rete per il software CADPak su client e server di rete per la Chiave Hardware Sentinel Hasp Windows 8/7/Xp e Windows Server Versione 1.00 23/04/2015, 1.10 09/06/2015
DettagliLibertà [consapevolezza] digitale
Torino, 17 ottobre 2015 CoderDojo Emma Pietrafesa, Sonia Montegiove Internet è una piazza Chi siamo?...in continua evoluzione... Il Web è social e amplifica le dinamiche psicologiche e sociali umane: riassume
DettagliIl lavoro e-voluto. Giuseppe Mele. Dal TeleLavoro al Lavoro Mobile
Il lavoro e-voluto Dal Telelavoro al Lavoro Mobile Giuseppe Mele Il lavoro e-voluto 1. I siti web del Dipartimento Confederale UIL Contrattazione Industria PA TLC 2. Inganni, equivoci, insinuazioni e velleità
DettagliScienze della comunicazione L 20 LABORATORIO INFORMATICA APPLICATA. Le reti di calcolatori
Scienze della comunicazione L 20 LABORATORIO INFORMATICA APPLICATA Laerte Sorini 3 Le reti di calcolatori Rete locale (LAN) Local Area Netvork Rete di comunicazione che collega una vasta gamma di dispositivi
DettagliCreare Valore con il Supply Chain Management Bologna, 26 se:embre 2013. Roberto Pinto CELS Dip. di Ingegneria Università degli Studi di Bergamo
Creare Valore con il Supply Chain Management Bologna, 26 se:embre 2013 Roberto Pinto CELS Dip. di Ingegneria Università degli Studi di Bergamo Caccia al logo No endorsement is granted 2 Caccia al logo
Dettagli+ E-Privacy XVIII Winter 2015
+ E-Privacy XVIII Winter 2015 Cagliari, 16 e 17 ottobre IL MARKETING DI PROSSIMITA E (L INCERTA) PROSSIMITA DELLA PRIVACY DI SIMONE BONAVITA E MARTA GHIGLIONI + Di cosa parleremo n Come funzionano gli
DettagliCi sono circa 700.000 centralini in Italia
Ci sono circa 700.000 centralini in Italia Il 90% è un centralino tradizionale Un centralino si cambia ogni 10-12 anni Se ho 200 clienti, posso vendere 20-30 centralini l anno con un fatturato di +150.000
DettagliGestione dei Protocolli di Rete
Gestione dei Protocolli di Rete Come ottimizzare la rete utilizzando solo i protocolli necessari 1s 2s 1. Introduzione Tutti i PC Siemens sono forniti con sistemi operativi Microsoft Windows, e a causa
DettagliArchitetture Informatiche. Dal Mainframe al Personal Computer
Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico
DettagliArchitetture Informatiche. Dal Mainframe al Personal Computer
Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico
DettagliOGNI GIORNO SELEZIONIAMO LE NEWS CHE PARLANO DI TE
OGNI GIORNO SELEZIONIAMO LE NEWS CHE PARLANO DI TE MISSION Sapere per decidere, conoscere per orientare le scelte, informarsi per agire in modo corretto. In ogni settore, oggi è più che mai è necessario
DettagliVerso infrastrutture intelligenti per le utility. Vincenzo.Lecchi@Alcatel-Lucent.com 22 Aprile 2010
Verso infrastrutture intelligenti per le utility Vincenzo.Lecchi@Alcatel-Lucent.com 22 Aprile 2010 L ambiziosa iniziativa Green Touch @ mira a limitare di un fattore 1.000 le future emissioni legate alla
DettagliNuovi paradigmi per il mercato dell energia: quale approccio antitrust?
Nuovi paradigmi per il mercato dell energia: quale approccio antitrust? Ciro Favia Trento, 17 aprile 2015 «Perhaps more than any other technology, the electric car represents a stark alternative road to
DettagliCorso WEB. Scuola Media Statale Ferentino. Marzo 2011. relatore: ing. Gianluca VENTURI. Corso WEB - lezione 1. www.ergonotec.it
Corso WEB Scuola Media Statale Ferentino Marzo 2011 relatore: ing. Gianluca VENTURI 1 Cos'è il WEB Da Wikipedia: Il World Wide Web (WWW) più spesso abbreviato in Web, [ ] è un servizio di Internet consistente
DettagliI Servizi di Lepida@Unife: Wi-Fe, VoIP-Fe, Desktop-Fe
: Wi-Fe, VoIP-Fe, Desktop-Fe Prof. Cesare Stefanelli Prof. Gianluca Mazzini Dipartimento di Ingegneria {gianluca.mazzini, cesare.stefanelli}@unife.it 22 Gennaio 2007 Obiettivi Informatizzazione Passi per
DettagliAmbienti di calcolo a griglia Parte 2. Risorse (e loro gestione) Job di griglia e applicazioni di griglia Riservare le risorse ai job
Ambienti di calcolo a griglia Parte 2 Risorse (e loro gestione) Job di griglia e applicazioni di griglia Riservare le risorse ai job Docente: Marcello CASTELLANO La vera rivoluzione non è più la capacità
DettagliInternet e il World Wide Web. Informatica Generale -- Rossano Gaeta 30
Internet e il World Wide Web 30 Tecnologia delle Telecomunicazioni Uso di dispositivi e sistemi elettromagnetici per effettuare la comunicazione a lunghe distanze (telefoni, televisione, radio, etc) Comunicazione
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliRETI DI COMPUTER Reti Geografiche. (Sez. 9.8)
RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a
DettagliWeb Conferencing and Collaboration tool
Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere
DettagliSOFTWARE LIBERO IN AZIENDA LUIGI BIDOIA
SOFTWARE LIBERO IN AZIENDA LUIGI BIDOIA LINUX DAY 23 OTTOBRE 2010 BOLOGNA Il progetto d'impresa Servabit Sviluppare un ambiente lavorativo in cui ciascuno possa realizzare al meglio la sua professionalità,
DettagliPiattaforme Software Distribuite. Roberto Beraldi
Piattaforme Software Distribuite Roberto Beraldi Programma Applicazioni oggi Cloud computing Python Javascript Php Mobile app(cenni) Esame Progetto individuale Scritto Introduzione Ecosistema applicazioni
DettagliCreare Valore con il Supply Chain Management. Roberto Pinto CELS Dip. di Ingegneria Università degli Studi di Bergamo roberto.pinto@unibg.
Creare Valore con il Supply Chain Management Roberto Pinto CELS Dip. di Ingegneria Università degli Studi di Bergamo roberto.pinto@unibg.it Caccia al logo No endorsement 2 Caccia al logo https://www.airbnb.it/
DettagliAEMcom Peer2Peer Ubuntu \ Mac OS
AEMcom Peer2Peer Ubuntu \ Mac OS La rete di AEMcom raggiunge ormai tutto il territorio della provincia di Cremona, arrivando a coprire anche alcuni comuni dei territori confinanti. AEMcom Peer2Peer nasce
DettagliVoce su IP e Telefonia su IP
Voce su IP e Telefonia su IP Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi VoIP - 1 M. Baldi: see page 2 Nota di Copyright Questo insieme di trasparenze (detto
DettagliLezione n 1! Introduzione"
Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"
DettagliShareGrid Una piattaforma di calcolo condivisa per Grid Computing
ShareGrid Una piattaforma di calcolo condivisa per Grid Computing Distributed Computing Systems Group Università del Piemonte Orientale http://dcs.di.unipmn.it sharegrid.admin@topix.it Cos è ShareGrid
DettagliValutazione delle prestazioni e Sistemi Distribuiti Dipartimento di Informatica Universita del Piemonte Orientale
Valutazione delle prestazioni e Sistemi Distribuiti Dipartimento di Informatica Universita del Piemonte Orientale Cosimo Anglano cosimo.anglano@mfn.unipmn.it Roma, 9-10 Giugno 2004 Composizione del gruppo
DettagliLe Reti Telematiche. Informatica. Tipi di comunicazione. Reti telematiche. Modulazione di frequenza. Analogico - digitale.
Informatica Lezione 5a e World Wide Web Insieme di cavi, protocolli, apparati di rete che collegano tra loro distinti i cavi trasportano fisicamente le informazioni opportunamente codificate dedicati/condivisi
DettagliSeminari Eucip, Esercizio e Supporto di Sistemi Informativi
Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Sistemi di Mobili e Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza Communicare Principi Trasporto Segnale Basato su
DettagliSicurezza e Gestione delle Reti (di telecomunicazioni)
Sicurezza e Gestione delle Reti (di telecomunicazioni) Tommaso Pecorella tommaso.pecorella@unifi.it Corso di Studi in Ingegneria Elettronica e delle Telecomunicazioni Corso di Studi in Ingegneria Informatica
DettagliBike Sharing Survay Analisi dei comportamenti degli utenti del bike sharing
Bike Sharing Survay Analisi dei comportamenti degli utenti del bike sharing Bike Sharing Survay è un applicazione web based finalizzata all analisi dei comportamenti degli utenti (potenziali o reali) del
DettagliWP1: Struttura e tecnologia del Portale, Logo
Open SoundS WP1: Struttura e tecnologia del Portale, Logo Informazioni sul progetto Titolo del progetto: Peer education on the internet for social sounds Area di riferimento: Educazione musicale attraverso
DettagliTopologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).
Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:
DettagliIl sistema ricerca e il trasferimento tecnologico: il DistrICT Lab Flavia Marzano. Cagliari, 18/01/2010
Il sistema ricerca e il trasferimento tecnologico: il DistrICT Lab Flavia Marzano Cagliari, 18/01/2010 Il sistema ricerca e il trasferimento tecnologico Sardegna DistrICT => Lab => >Distretto Tecnologico
DettagliAntintrusione Serie SPC: la soluzione migliore in ambito sicurezza per le persone, beni e proprietà. Il futuro è già oggi.
Antintrusione Serie SPC: la soluzione migliore in ambito sicurezza per le persone, beni e proprietà. Il futuro è già oggi. Answers for infrastructure. Le cose cambiano, ma le necessità di sicurezza restano.
DettagliPromuovere il proprio libro con
Stefano Calicchio Promuovere il proprio libro con Il primo tutorial che vi spiega come pubblicizzare le vostre opere editoriali grazie al social network dedicato ai documenti più grande del mondo. www.marketingeditoriale.com
Dettagli0. Introduzione al corso
1 INFO-COM Dpt. Dipartimento di Scienza e Tecnica dell Informazione e della Comunicazione Università degli Studi di Roma La Sapienza 0. Introduzione al corso TELECOMUNICAZIONI per Ingegneria Informatica
DettagliIl cloud per la tua azienda.
Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.
DettagliGUIDA. a cura di Maddalena Dal Degan. - Inserire un pulsante di scelta pag 2. - Analisi di un testo pag 4. - Testo cloze pag 6
ISTITUTO COMPRENSIVO DI VERONELLA E ZIMELLA Commissione Informatica a.s. 2010-2011 Coordinatore di commissione Maddalena Dal Degan GUIDA a cura di Maddalena Dal Degan - Inserire un pulsante di scelta pag
DettagliStandard di comunicazione
Standard di comunicazione Organizzato a livelli per ridurne la complessità e aumentarne la flessibilità il numero dei livelli e le loro funzionalità dipendono dal tipo di rete ogni livello formalizza un
DettagliSoluzioni Mobili Seamless: l approccio TIM alle esigenze delle Aziende. Fabrizio Gorietti Responsabile Marketing TIM
Soluzioni Mobili Seamless: l approccio TIM alle esigenze delle Aziende Fabrizio Gorietti Responsabile Marketing TIM IV Forum TLC, Roma 28 Aprile 2005 AGENDA IL MERCATO TLC BUSINESS tra saturazione e bisogni
DettagliNodeXL: l amo delle Reti Sociali
UNIVERSITA DEGLI STUDI DI MILANO Facoltà di Giurisprudenza Cattedre di Informatica Giuridica e Informatica Avanzata CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E DATA PROTECTION l amo delle Reti Sociali
DettagliOperating System For Key
Operating System For Key Non esistono vari gradi di sicurezza. La sicurezza è al 100% oppure non è sicurezza. Assumereste un cassiere che é fedele solo il 98% delle volte? Facciamo una scommessa! Una ricerca
DettagliBanking Cybercrime: Attacchi e scenari di banking malware in Italia IEEE-DEST 2012. The OWASP Foundation. Giorgio Fedon Owasp Italy Technical Director
Banking Cybercrime: Attacchi e scenari di banking malware in Italia Giorgio Fedon Owasp Italy Technical Director IEEE-DEST 2012 giorgio.fedon@owasp.org Copyright The OWASP Foundation Permission is granted
DettagliSistema Operativo. Fondamenti di Informatica 1. Il Sistema Operativo
Sistema Operativo Fondamenti di Informatica 1 Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al
DettagliO$IE!J-11(#:$%)(P!Q-88E!C1$)(!JR%)-LR$!>"#$%&'()!*#)A!!
COMUNE DI CANTU Comune di Cantu' E Protocollo N.0016134/2015 del 29/04/2015 HII(#8%J-11(#:$%)(&*E#$I36KB6G35666664GJ-1L&(M$:%&8N O$IEJ-11(#:$%)(PQ-88EC1$)(JR%)-LR$>"#$%&'()*#)A O$IE'(:&$:-P;%S#$T$-'#%&$>"#$%&'()*#)A
DettagliSummer Camp d Informatica 2014 RAGAZZE DIGITALI
Summer Camp d Informatica 2014 RAGAZZE DIGITALI LISBETH2014: rendiamo sicuri i nostri dispositivi La sicurezza informatica mediante software libero: 15 giornate di lavoro, 6 ore al giorno, 90 ore di creatività
DettagliCorso di Applicazioni Telematiche
Corso di Applicazioni Telematiche Lezione n.1 Prof. Roberto Canonico Università degli Studi di Napoli Federico II Facoltà di Ingegneria Obiettivi del corso Supporti didattici Modalità d esame Panoramica
DettagliIndice. 1 Introduzione 7 1.1 Introduzione... 7 1.2 Cos è un impianto informatico enterprise... 8
Indice 1 Introduzione 7 1.1 Introduzione............................. 7 1.2 Cos è un impianto informatico enterprise............. 8 2 Affidabilità 11 2.1 Introduzione............................. 12 2.1.1
DettagliCome le tecnologie digitali rivoluzionano industria, economia e mercato del lavoro: Quali prospettive di occupazione?
Come le tecnologie digitali rivoluzionano industria, economia e mercato del lavoro: Quali prospettive di occupazione? Roberto Masiero Presidente Fondazione THINK! The Innovation Knowledge Foundation Pesaro,
DettagliLa Frase. Manuale d uso. Universita di Pisa Dipartimento di Informatica
La Frase Manuale d uso Universita di Pisa Dipartimento di Informatica La Frase Manuale d uso Software distribuito con licenza GPL Installazione del software pag.3 Descrizione di una generica frase pag.4
DettagliConvegno Il Sociologo e le Sirene: nuovi paradigmi per la ricerca sociale venerdì 21 gennaio 2011 Università degli Studi di Milano-Bicocca
Convegno Il Sociologo e le Sirene: nuovi paradigmi per la ricerca sociale venerdì 21 gennaio 2011 Università degli Studi di Milano-Bicocca Terza sessione Il sociologo, le sirene e gli avatar. Ricerca qualitativa
Dettagliaddress space process table
address space process table read-only environmentargomenti pipe file system shell shell date date Mon Oct 18 00:10:20 CEST 2004 sort sort < file1 file1 > file2 file2 file1file2 sort sort lista_studenti06.txt
DettagliLaboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima
Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri
DettagliArchitetture software
Sistemi Distribuiti Architetture software 1 Sistemi distribuiti: Architetture software Il software di gestione di un sistema distribuito ha funzionalità analoghe ad un sistema operativo Gestione delle
DettagliCONOSCI MEGLIO IL WEB.
CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. di Stefania Pompigna Il mondo virtuale offre infinite opportunità ed infinite insidie. E meglio scoprirle, capirle ed impararle. GUIDA SULLA TORTUOSA STRADA
DettagliClassificazione delle applicazioni multimediali su rete
Universita' di Verona Dipartimento di Informatica Classificazione delle applicazioni multimediali su rete Davide Quaglia a.a. 2006/2007 1 Sommario Architettura di riferimento Classificazione per funzionalità
DettagliAzienda 2.0. Le imprese e i social networks, opportunità e gestione dei rischi. Stefano Ventura
Azienda 2.0 Le imprese e i social networks, opportunità e gestione dei rischi Stefano Ventura 1. Il nuovo scenario social 2. Necessaria strategia 2.0 3. La nostra esperienza 4. La gestione dei rischi 1.
DettagliLa gestione del budget e della pianificazione delle attività in tempi di spending review
La gestione del budget e della pianificazione delle attività in tempi di spending review Leopoldo Ferrè Partner Exeo Consulting Ettore Turra Direttore Sistemi di Gestione APSS Trento Impossibile visualizzare
DettagliIl Sistema Operativo
Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al meglio le risorse del Sistema
DettagliInternet. Evoluzione della rete Come configurare una connessione. Internet: Storia e leggenda
Internet Evoluzione della rete Come configurare una connessione Internet: Storia e leggenda La leggenda Un progetto finanziato dal Ministero della Difesa USA con lo scopo di realizzare una rete in grado
DettagliUso del computer e gestione dei file. Elaborazione testi. Foglio elettronico. Strumenti di presentazione
Il è finalizzato a elevare il livello di competenza nell utilizzo del computer, del pacchetto Office e delle principali funzionalità di Internet. Il percorso formativo si struttura in 7 moduli Concetti
DettagliF O R M A T O E U R O P E O
F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome SICCARDI GIULIO Indirizzo viale Bottaro 1/6 16125 Genova Telefono 010 2514694 / 3351288235 E-mail gsiccardi@gmail.com
DettagliUNIVERSITA DEGLI STUDI DI PARMA 3 AREA DIRIGENZIALE EDILIZIA U.A.S. EDILIZIA-DONELLI
UNIVERSITA DEGLI STUDI DI PARMA 3 AREA DIRIGENZIALE EDILIZIA U.A.S. EDILIZIA-DONELLI 1 Studio di fattibilità, preventivazione, progettazione di strutture edilizie nuove e per interventi di ristrutturazione,
DettagliLaboratorio di Informatica
Laboratorio di Informatica SOFTWARE Francesco Tura francesco.tura@unibo.it 1 Le componenti del calcolatore: HARDWARE E SOFTWARE HARDWARE parti che compongono fisicamente il calcolatore componente multifunzionale
DettagliInternet e le reti. Navigare in rete. Un po di confusione sui termini. Internet WWW Web Servizi i Internet Sito Internet. Sinonimi?!?
Internet e le reti Navigare in rete Un po di confusione sui termini Internet WWW Web Servizi i Internet t Sito Internet Sinonimi?!? E che relazione c è con altri strumenti come la posta elettronica? Corso
DettagliVademecum Licenze ias. Esempio
Vademecum Licenze ias Esempio Selezioni il tipo di accesso verso la PSTN in funzione del Suo progetto. Esempio per accesso ISDN Esempio per accesso IP Esempio per accesso analogico Esempio ISDN SPA 12
DettagliLe associazioni dei pazienti nell era dei social network e dei social media
Le associazioni dei pazienti nell era dei social network e dei social media Eugenio Santoro Laboratorio di Informatica Medica Dipartimento di Epidemiologia Istituto di Ricerche Farmacologiche Mario Negri
DettagliIL FILE SHARING:LO USIAMO IN TANTI MA COS E???
IL FILE SHARING:LO USIAMO IN TANTI MA COS E??? PEER=Nodo Generalmente per PEER-TO-PEER (o P2P) si intende una rete di computer o qualsiasi rete informatica che non possiede CLIENT o SERVER fissi, ma un
DettagliP2P. File sharing (condivisione di file) tra computer gestiti da persone come noi. Si condividono canzoni, film, programmi, immagini, ecc..
P2P File sharing (condivisione di file) tra computer gestiti da persone come noi. Si condividono canzoni, film, programmi, immagini, ecc.. Noi riceviamo e noi diamo. Copyright Pesce Francesco - www.pescefrancesco.it
DettagliVoce su IP e Telefonia su IP
Voce su e Telefonia su Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi Nota di Copyright Questo insieme di trasparenze (detto nel seguito slide) è protetto dalle
DettagliPiano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione. Percorso Formativo C1.
Piano Nazionale di Formazione degli Insegnanti sulle Tecnologie dell'informazione e della Comunicazione Percorso Formativo C1 Modulo 2 Computer hardware 1 OBIETTIVI Identificare, descrivere, installare
DettagliApplicazioni web centrati sui dati (Data-centric web applications)
Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento
DettagliIncentivi alla cooperazione Introduzione
Incentivi alla cooperazione dellamico@disi.unige.it Sistemi Distribuiti P2P A.A. 2007-08 6-7 dicembre 2007 Outline 1 Cooperazione e free riding Free riding Reciprocità 2 Eliminazione iterata 3 Forma iterata
DettagliSiti web centrati sui dati (Data-centric web applications)
Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente
DettagliIL BUSINESS WIMAX: LE POSSIBILITA SECONDO NOKIA SIEMENS NETWORKS
IL BUSINESS WIMAX: LE POSSIBILITA SECONDO NOKIA SIEMENS NETWORKS Il business di WiMax si basa sull incontro tra una domanda variegata di servizi, sia destinati al consumatore che per le aziende, ed un
DettagliREPORT GRUPPO DI LAVORO III
REPORT GRUPPO DI LAVORO III Piattaforma web Network per la RCS per la gestione dei flussi informativi ed organizzazione Centrale di produzione coordinata e permanente delle pillole informative del SSR
DettagliFG Distribuzione nasce dall esperienza consolidata di aziende che operano con grande successo nel settore informatico da più di 20 anni.
ENTRA NELLA FGENERATION FG Distribuzione nasce dall esperienza consolidata di aziende che operano con grande successo nel settore informatico da più di 20 anni. è attualmente una struttura commerciale
DettagliSistemi Operativi II Corso di Laurea in Ingegneria Informatica
www.dis.uniroma1.it/~midlab Sistemi Operativi II Corso di Laurea in Ingegneria Informatica Prof. Roberto Baldoni Introduzione OS=Astrazione Dare l illusione all applicazione di memoria infinita, CPU infinita,unico
Dettagli