Sommario Capitolo 1 Introduzione Capitolo 2 Tecnologie wireless Capitolo 3 La sicurezza
|
|
- Giuseppina Ricci
- 8 anni fa
- Visualizzazioni
Transcript
1 Sommario Capitolo 1 3 Introduzione 3 Capitolo 2 9 Tecnologie wireless WAP: standardizzazione e Internet Statistiche e potenzialità: l e-commerce WAP e il mobile commerce Problemi tecnici ed economici Problemi tecnici Problemi economici Servizi wireless di trasmissione dati Short Message Service (SMS) Connessione dial-up Circuit Switched Data (CSD) Unstructured Supplementary Services Data (USSD) General Packet Radio Service (GPRS) Cenni sull architettura WAP I componenti dell architettura WAP Il WAP Gateway Critiche e punti irrisolti Applicazioni 27 Capitolo 3 29 La sicurezza La fiducia Fiducia indiretta Fiducia diretta Fondamento della validità dei certificati Responsabilità di una CA
2 3.2. La sicurezza I quattro concetti base Tecniche crittografiche La crittografia simmetrica La crittografia asimmetrica L utilizzo pratico della crittografia La firma digitale Distribuzione sicura di certificati digitali Richiesta di un certificato digitale Difficoltà dell utente di fronte alla certificazione SSL Sequenza di handshake I tre protocolli della sequenza di handshake Crittanalisi e attacchi alla sicurezza Attacchi pratici 50 Capitolo 4 53 PKI Public Key Infrastructure Funzioni assolte da una PKI Certificato degli attributi Timestamping Catene di certificati e certificati incrociati Estensioni LDAP CRL Attributi Punti di distribuzione OCSP VPN VeriSign L importanza dell interfaccia nella sicurezza VeriSign e il mondo wireless Mini-certificati per Gateway WAP Certificazione del client wireless
3 Algoritmi crittografici per ambienti wireless Il brevetto su RSA 78 Capitolo 5 81 L architettura WAP Background L architettura WWW L architettura WAP WAE (Wireless Application Environment) Il modello I componenti User Agent WML WMLScript Formato dei dati supportati dal WAE Caratteristiche dello User Agent Il trattamento delle immagini WSP (Wireless Session Protocol) Tipi di primitive e parametri Servizi di sessione con connessione Variabili di connessione o capabilities WTP (Wireless Transaction Protocol) Caratteristiche Relazione con gli altri protocolli Entità di gestione Requisiti necessari del livello sottostante WTLS (Wireless Transport Layer Security) Il modello di sicurezza WAP Il funzionamento su datagram WDP (Wireless Datagram Protocol) Profili WDP dipendenti dal portatore sottostante Interoperabilità e futuri sviluppi 106 Capitolo
4 WML WML Panoramica dei costrutti base Entità carattere Elementi Attributi Tipi di dati CDATA, PCDATA e NMTOKEN Il tipo vdata Lo stato e le variabili La metafora organizzativa deck/card L elemento wml L elemento card WML e URL L elemento head L elemento access L elemento meta L elemento template L elemento timer Eventi e navigazione Lo stack di navigazione L elemento go L elemento do L elemento anchor L elemento select L elemento input L elemento fieldset Formattazione del testo Enfasi Linee L elemento p L elemento br L elemento table L elemento img 137 Capitolo Push WAP e SMS Il Push Initiator e il Push Proxy Gateway PPG PAP POTAP Indirizzamento
5 Considerazioni sulla sicurezza Dettagli sulla operazione di push Differenze tra specifiche WAP 1.1 e WAP Possibile implementazione di un PPG SMS (Short Message Service) Le pietre miliari di SMS SMS e GSM Il Centro Messaggi SMS (SMSC) Il sistema GSM UMTS (Universal Mobile Telecommunication System) 157 Capitolo L applicazione Obiettivi e software utilizzati WAP Gateway: WAPLite Certificato trial Web server OpenSA OpenSA Installazione di OpenSA, JVM, JRE, JSDK, Jserv Finalmente la sicurezza L applicazione realizzata Specifica dei requisiti Analisi dei requisiti Progetto Implementazione Gestione delle sessioni Risultato ottenuto 188 Capitolo Conclusioni Conclusioni su WAP Conclusioni sull esperienza della Tesi 196 Appendice A
6 Definizioni e Abbreviazioni 199 A.1 Definizioni 199 A.2 Abbreviazioni 255 Appendice B 264 Dettagli modello WAP 264 B.1 Dettagli su WSP 264 B.1.1. Servizi di sessione con connessione 264 B.1.2. Servizi di sessione senza connessione 269 B.1.3. Struttura dell unità dati WSP: PDU 270 B.2. Dettagli su WTP 270 B.2.1. Servizi forniti ai livelli superiori 270 B Classi di operazioni 271 B.2.2. Le caratteristiche del protocollo 272 B Trasferimento messaggi 272 B Identificatore di una transazione 275 B Struttura e controllo delle PDU 276 B Esempi 277 B.3. Dettagli su WTLS 279 B.3.1. Creazione di una connessione sicura 280 B Le primitive SEC-Unitdata 280 B.3.2. La macchina a stati del WTLS 282 B.3.3. Record Protocol 288 B Connection state 288 B.3.4. Livello Record 289 B.3.5. Specifiche del protocollo di handshake 291 B.3.6. Sottoprotocolli 292 B Protocollo CipherSpec 293 B Protocollo di Alert 293 B Stabilità e resistenza dell handshake su datagram 291 B.4. Dettagli su WDP 299 B.4.1. Descrizione del protocollo 299 B.4.2. Definizione dei numeri di porta 300 Appendice C 301 XML
7 C.1. XML 301 C.1.1. Origine ed obiettivi 301 C Relazione tra XML e SGML 303 C Relazione tra XML e HTML 304 C.1.2. Le proprietà di XML 305 C.1.3. Quattro applicazioni base per XML 306 C Migrazione tra database eterogenei 307 C Distribuzione dei processi 308 C Viste 308 C Motori di ricerca 309 C.1.4. Struttura e sintassi 309 C Struttura logica del linguaggio XML 310 C Struttura fisica del linguaggio XML 311 C Sintassi XML 313 C Documenti XML validi e ben formati 313 C.1.5. DTD 314 C Struttura della DTD 314 C Dichiarazione di elementi 316 C Tipi di dati 317 C Attributi 318 C Istruzioni, commenti e vocabolari 322 C.1.6. Spazio dei nomi XML (XML Namespace) 323 C Creazione di nomi univoci tramite gli spazi dei nomi XML 324 C Dichiarazione dello spazio dei nomi come URL e URN 325 Appendice D 327 WAP Gateway 327 D.1. Da Proxy Server HTTP a WAP Gateway 327 D.1.1. La struttura del WAP Gateway 327 D.1.2. I moduli del WAP Gateway 329 D.1.3. Conversione del proxy HTTP nel WAP Gateway 333 D.1.4. Test di performance del Gateway 333 D.2. WAP Gateway Kannel 335 D Requisiti e funzionalità 335 D Interfacce esterne 336 D Componenti interni 337 D Comunicazione tra componenti interni 338 D.2.2. Architettura del BearerBox 338 D.2.3. Cenni sull SmsBox 340 D.2.4. Cenni sul WapBox
8 Appendice E 343 UML 343 E.1. Motivazioni per la scelta di UML 343 E.2. Le tre prospettive 345 E.3. Tecniche descrittive di UML 346 E.3.1. Static Structure diagram 346 E Class diagram 346 E Object diagram 354 E.3.2. Use Case Diagram 355 E.3.3. Interaction diagram 356 E Sequence diagram 356 E Collaboration diagram 357 E.3.4. Package diagram e Collaboration 358 E Package diagram 358 E Collaboration 359 E.3.5. State diagram 359 E.3.6. Activity diagram 361 E.3.7. Physical diagram 363 Appendice F 365 F.1.1. Codici HTTP 365 F Codici di informazione 365 F Codici di successo 365 F Codici di ridirezione 365 F Errori del client 365 F Errori del server 365 Sommario
L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma
L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard
DettagliCapitolo 1. Introduzione. Capitolo 1 Introduzione alla Tesi
Capitolo 1 Introduzione Negli ultimi decenni il mondo industrializzato ha assistito ad un crescendo esponenziale nell innovazione tecnologica, nella ricerca scientifica, nelle telecomunicazioni: le distanze
DettagliComunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
DettagliIndice. Prefazione. Presentazione XIII. Autori
INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,
DettagliPrefazione all edizione italiana
Sommario Prefazione all edizione italiana XIII Capitolo 1 Introduzione 1.1 Applicazioni delle reti di calcolatori 2 1.1.1 Applicazioni aziendali 3 1.1.2 Applicazioni domestiche 5 1.1.3 Utenti mobili 8
Dettagli3 Capitolo primo Informatica e calcolatori
I n d i c e 3 Capitolo primo Informatica e calcolatori 7 Capitolo secondo La rappresentazione delle informazioni 11 2.1 La codifica dei caratteri 2.1.1 Il codice ASCII, p. 11-2.1.2 Codifiche universali,
DettagliIndice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30
Prefazione XI Capitolo 1 Introduzione 1 1.1 Internet: una panoramica 2 1.1.1 Le reti 2 1.1.2 Commutazione (switching) 4 1.1.3 Internet 6 1.1.4 L accesso a Internet 6 1.1.5 Capacità e prestazioni delle
DettagliConnettività e Comunicazione
Griglie e Sistemi di Elaborazione Ubiqui Connettività e Comunicazione Griglie e Sistemi Ubiqui - D. Talia - UNICAL 1 Connettività di Sistemi Ubiqui Protocolli Wireless WAP/WML i-mode Infrarossi Bluetooth
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliIndice. Introduzione. Capitolo 1
Indice Introduzione XI Capitolo 1 Pagine dei fornitori: applicazione dei fogli di stile CSS in XML 1 1.1 Introduzione a HTML e XHTML 1 1.2 Controllo della presentazione: fogli di stile CSS 8 1.3 Approfondimento
DettagliConnettività e Comunicazione
Griglie e Sistemi di Elaborazione Ubiqui Connettività e Comunicazione Griglie e Sistemi Ubiqui - D. Talia - UNICAL 1 Connettività di Sistemi Ubiqui Protocolli Wireless WAP/WML i-mode Infrarossi Bluetooth
DettagliSommario. Servizi SMS a valore aggiunto per dispositivi mobili. Osservatorio Mobile VAS (Value. Added Service)
Servizi SMS a valore aggiunto per dispositivi mobili Nicola Provenzano Dip.. di Ingegneria dell Informazione, Pisa nicola.provenzano@iet.unipi.it Mobile VAS Servizi SMS VAS SMS Center Kannel Content Server
DettagliCapitolo 7 Push WAP e SMS
Capitolo 7 Push WAP e SMS Capitolo 7 Push WAP e SMS L architettura push è stata progettata per far parte del protocollo WAP al fine di rispondere ad una precisa esigenza: quella di trasmettere informazioni
DettagliPROGRAMMA DI INFORMATICA CLASSE quinta ANNO SCOLASTICO 2012/2013
PROGRAMMA DI INFORMATICA CLASSE quinta ANNO SCOLASTICO 2012/2013 Modulo A: Basi di dati e linguaggio SQL La produzione del software; Il controllo do qualità; La metodologia; Modellazione dei dati; Il modello
DettagliSommario. 1.1 Problematiche di sicurezza 6. 1.1.1 Cos'è la Sicurezza Informatica 6. 1.1.2 Il modello di riferimento 7
Introduzione 2 Capitolo I - Sicurezza Informatica e Crittografia 6 1.1 Problematiche di sicurezza 6 1.1.1 Cos'è la Sicurezza Informatica 6 1.1.2 Il modello di riferimento 7 1.1.3 Valutazione del rischio
DettagliApprofondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
DettagliProtezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliManuale del browser WAP Palm
Manuale del browser WAP Palm Copyright Copyright 2002 Palm, Inc. Tutti i diritti riservati. Graffiti e Palm OS sono marchi di fabbrica registrati di Palm, Inc. Palm e il logo Palm sono marchi di fabbrica
DettagliStrutture di accesso ai dati
Strutture di accesso ai dati 1 A L B E R T O B E L U S S I P A R T E I I A N N O A C C A D E M I C O 2 0 1 0-2 0 1 1 Gestore dei metodi di accesso 2 E il modulo del DBMS che trasforma il piano di esecuzione
DettagliIndice. 1 Introduzione 7 1.1 Introduzione... 7 1.2 Cos è un impianto informatico enterprise... 8
Indice 1 Introduzione 7 1.1 Introduzione............................. 7 1.2 Cos è un impianto informatico enterprise............. 8 2 Affidabilità 11 2.1 Introduzione............................. 12 2.1.1
DettagliIndice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP
Indice Capitolo 1 I rischi: introduzione alle reti connesse a Internet 1 1.1 Il virus Worm 3 1.2 Lo stato della rete nel 2002 9 1.3 Cos è Internet 10 1.4 La commutazione di pacchetti: la base della maggior
DettagliPROGRAMMA CORSO Analista Programmatore JAVA - ORACLE
PROGRAMMA CORSO Analista Programmatore JAVA - ORACLE 1. JAVA 1.1 Introduzione a Java Introduzione Cosa è Java 1.2 Sintassi e programmazione strutturata variabili e metodi tipi di dati, array operatori
DettagliPROGRAMMA DI INFORMATICA CLASSE TERZA SEZ. A. CORSO Amministrazione Finanza e Marketing. DOCENTE: Noto Giancarlo
PROGRAMMA DI INFORMATICA CLASSE TERZA SEZ. A CORSO Amministrazione Finanza e Marketing DOCENTE: Noto Giancarlo ANNO SCOLASTICO 2014/2015 MODULO 0 L ARCHITTETURA DEL COMPUTER - L informatica - Il computer
DettagliPROGRAMMAZIONE ANNUALE ITI "G. FALCONE" COLLEFERRO (RM) Classe V Sez. B ITI Informatica - Anno scolastico 2014-2015
PROGRAMMAZIONE ANNUALE Classe V Sez. B ITI Informatica - Anno scolastico 2014-2015 Materia: Informatica Testo adottato: Le asi di dati. Il linguaggio QL A. Lorenzi, D. Rossi Ed. Atlas Descrizione programma:
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliMODELLI ISO/OSI e TCP/IP
D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto
DettagliSETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012
e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite
DettagliSeminario di Sistemi Distribuiti RPC su SOAP
Seminario di Sistemi Distribuiti RPC su SOAP Massimiliano Vivian [777775] Massimiliano Vivian 1 Introduzione La comunicazione delle informazioni è l elemento fondamentale per lo sviluppo dei sistemi. SOAP
DettagliREGOLE PROCEDURALI DI CARATTERE TECNICO OPERATIVO PER L ACCESSO AI SERVIZI DISPONIBILI TRAMITE LA POSTA ELETTRONICA CERTIFICATA
Dipartimento per gli Affari di Giustizia Direzione Generale della Giustizia Penale Decreto Dirigenziale Articolo 39 D.P.R. 14 Novembre 2002, N. 313 Decreto Dirigenziale del 5 dicembre 2012 recante le regole
DettagliPKI PUBLIC KEY INFRASTRUCTURES
Premesse PKI PUBLIC KEY INFRASTRUCTURES Problemi Come distribuire in modo sicuro le chiavi pubbliche? Come conservare e proteggere le chiavi private? Come garantire l utilizzo corretto dei meccanismi crittografici?
DettagliISTITUTO TECNICO ECONOMICO MOSSOTTI
CLASSE III INDIRIZZO A.F.M. UdA n. 1 Titolo: Le basi di dati Funzioni di un Data Base Management System (DBMS) Riconoscere i diversi modelli organizzativi aziendali, documentare le procedure e ricercare
Dettaglib) Dinamicità delle pagine e interattività d) Separazione del contenuto dalla forma di visualizzazione
Evoluzione del Web Direzioni di sviluppo del web a) Multimedialità b) Dinamicità delle pagine e interattività c) Accessibilità d) Separazione del contenuto dalla forma di visualizzazione e) Web semantico
DettagliSommario. Introduzione alla Sicurezza Web
Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione
DettagliConnettività e Comunicazione
Griglie e Sistemi di Elaborazione Ubiqui Connettività e Comunicazione Griglie e Sistemi Ubiqui - D. Talia - UNICAL 1 Connettività di Sistemi Ubiqui Protocolli Wireless WAP/WML i-mode Infrarossi Bluetooth
DettagliConnettività e Comunicazione
Griglie e Sistemi di Elaborazione Ubiqui Connettività e Comunicazione Griglie e Sistemi Ubiqui - D. Talia - UNICAL 1 Connettività di Sistemi Ubiqui Protocolli Wireless WAP/WML i-mode Infrarossi Bluetooth
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliMeccanismi di autenticazione sicura. Paolo Amendola GARR-CERT
Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp
DettagliServizio HLR Lookup (Release 1.1.0)
1. Introduzione 1.1. Sommario Con il presente documento illustriamo il funzionamento del Servizio di HLR Lookup (o Network Query) 1.2. Scopo Le informazioni riportate sono di supporto a tutti coloro (terze
DettagliConnettività e Comunicazione
Griglie e Sistemi di Elaborazione Ubiqui Connettività e Comunicazione Griglie e Sistemi Ubiqui - D. Talia - UNICAL 1 Connettività di Sistemi Ubiqui Protocolli Wireless WAP/WML i-mode Infrarossi Bluetooth
DettagliIntroduzione ai Web Services Alberto Polzonetti
PROGRAMMAZIONE di RETE A.A. 2003-2004 Corso di laurea in INFORMATICA Introduzione ai Web Services alberto.polzonetti@unicam.it Introduzione al problema della comunicazione fra applicazioni 2 1 Il Problema
DettagliProtocollo di metadata harvesting OAI-PMH Lavoro pratico 2
Docente: prof.silvio Salza Candidato: Protocollo di metadata harvesting OAI-PMH Open Archive Initiative OAI (Open Archive Initiative) rendere facilmente fruibili gli archivi che contengono documenti prodotti
DettagliCorso di Informatica Modulo T3 B2 - Database in rete
Corso di Informatica Modulo T3 B2 - Database in rete 1 Prerequisiti Programmazione web Applicazione web Modello OSI Architettura client/server Conoscenze generali sui database Tecnologia ADO in Visual
DettagliMinistero del Lavoro e delle Politiche Sociali
Ministero del Lavoro e delle Politiche Sociali Prospetto Informativo on-line Standard tecnici del sistema informativo per l invio telematico del Prospetto Informativo Documento: UNIPI.StandardTecnici Revisione
DettagliSicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )
Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione
DettagliTECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI
TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP
DettagliOggetto: MASTER DI ALTA FORMAZIONE PROFESSIONALE IN PROGRAMMATORE JAVA PARTECIPAZIONE GRATUITA
Oggetto: MASTER DI ALTA FORMAZIONE PROFESSIONALE IN PROGRAMMATORE JAVA PARTECIPAZIONE GRATUITA Salerno Formazione, società operante nel settore della didattica, della formazione professionale e certificata
DettagliSISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali
CL AS SE INFORMATICA 6(3) 6(4) - 6(4) SISTEMI E RETI 4(2) 4(2) 4(2) TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI COMPETENZE 3 Essere in grado di sviluppare semplici applicazioni
DettagliMANUALE UTENTE FORMULA PEC
MANUALE UTENTE FORMULA PEC Stampato il 03/12/10 16.22 Pagina 1 di 22 REVISIONI Revisione n : 00 Data Revisione: 01/04/2010 Descrizione modifiche: Nessuna modifica Motivazioni: Prima stesura Stampato il
DettagliPunti fondamentali sulla tecnologia del sistema ABScard
Punti fondamentali sulla tecnologia del sistema ABScard Architettura ABSCARD Pagina 1 di 13 INDICE GENERALE 1 Architettura...3 1.1 Introduzione...3 1.1.1 Sicurezza...4 1.1.2 Gestione...5 1.1.3 ABScard
DettagliPage 1. Elementi Base del Modello OSI. Il modello di riferimento ISO/OSI OSI: Open Systems Interconnection. Struttura a Livelli.
Università degli Studi di Parma Elementi Base del Modello OSI Sistema A Sistema B Sistema C Sistema D Modello OSI mezzi fisici Connessioni Struttura a Livelli Per ridurre la complessità progettuale, tutte
DettagliFinalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti
Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27
DettagliIndice PARTE PRIMA L INIZIO 1
Indice Introduzione XIII PARTE PRIMA L INIZIO 1 Capitolo 1 Esplorare il World Wide Web 3 1.1 Come funziona il World Wide Web 3 1.2 Browser Web 10 1.3 Server Web 14 1.4 Uniform Resource Locators 15 1.5
DettagliServizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE
Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006
DettagliUniversità degli studi Roma Tre Dipartimento di informatica ed automazione. Tesi di laurea
Università degli studi Roma Tre Dipartimento di informatica ed automazione Tesi di laurea Reingegnerizzazione ed estensione di uno strumento per la generazione di siti Web Relatore Prof. P.Atzeni Università
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet AA 2004-2005 Reti e Sistemi Telematici 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host può essere client e/o server a livello applicazione Router:
DettagliUML. Una introduzione incompleta. UML: Unified Modeling Language
UML Una introduzione incompleta 1/23 UML: Unified Modeling Language Lo Unified Modeling Language (UML) è una collezione di notazioni grafiche che aiuta a progettare sistemi software, specialmente quelli
DettagliModello di riferimento OSI Descrizione dei livelli
Reti di Telecomunicazioni R. Bolla, L. Caviglione, F. Davoli Principali organismi di standardizzazione Modello di riferimento OSI Descrizione dei livelli 6.2 User N+1_Layer User REQUEST RESPONSE CONFIRMATION
DettagliPresupposti tecnici e aspetti procedurali dell'interoperabilità tra ILL-SBN e Aleph500
Presupposti tecnici e aspetti procedurali dell'interoperabilità tra ILL-SBN e Aleph500 Immagine sede evento Liliana Bernardis Roma, 12 maggio 2014 Le origini della collaborazione Roma, 18 settembre 2007
DettagliLezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it
Lezione 8 Il networking Mauro Piccolo piccolo@di.unito.it Classificazione delle reti Ampiezza Local Area Network Metropolitan Area Networ Wide Area Network Proprieta' Reti aperte e reti chiuse Topologia
DettagliLezione n 1! Introduzione"
Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"
Dettagli2. Correttezza degli algoritmi e complessità computazionale.
TEMI DI INFORMATICA GIURIDICA (attenzione: l elenco di domande non pretende di essere esaustivo!) L informatica giuridica 1. Illustrare i principali ambiti di applicazione dell informatica giuridica. 2.
DettagliProgetto di servizi di presenza in scenari mobili di terza generazione
Tesi di Laurea Progetto di servizi di presenza in scenari mobili di terza generazione Candidato: Renato Contestabile Relatore: Chiar.mo Prof. Salvatore Tucci Correlatore: Dott.ssa Giovanna De Zen Sommario
DettagliOverview su Online Certificate Status Protocol (OCSP)
Overview su Online Certificate Status Protocol (OCSP) Introduzione di Nicola Ferrini MCT MCSA MCSE MCTS MCITP La revoca dei certificati digitali consiste nel rendere non più valido un certificato prima
DettagliCapitolo 2. Tecnologie wireless. 2.1. WAP: standardizzazione e Internet. Capitolo 2 Tecnologie wireless: WAP, standardizzazione e Internet
Capitolo 2 Tecnologie wireless: WAP, standardizzazione e Internet Capitolo 2 Tecnologie wireless 2.1. WAP: standardizzazione e Internet Una delle tecnologie più interessanti oggi disponibile per implementare
DettagliLa sicurezza nel Web
La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione
DettagliInternet e posta elettronica. A cura di Massimiliano Buschi
Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp
DettagliTECNOLOGIE INFORMATICHE DELLA COMUNICAZIONE ORE SETTIMANALI 2 TIPO DI PROVA PER GIUDIZIO SOSPESO PROVA DI LABORATORIO
CLASSE DISCIPLINA MODULO Conoscenze Abilità e competenze Argomento 1 Concetti di base Argomento 2 Sistema di elaborazione Significato dei termini informazione, elaborazione, comunicazione, interfaccia,
DettagliEsercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese
Sommario Esercitazione 02 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA Un certificato digitale in breve
DettagliInsegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8
Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Livelli di rete e architettura Client-Server Lez 12 architettura client-server 1 Scorsa lezione: comunicazione Gli utenti chiedono comunicazione
DettagliPlus srl :: www.conplus.it :: info@conplus.it :: Via Morgagni, 4/A 37135 Verona :: Tel. +39 045 580 491 :: Fax 045 82 78 722
PMF Web-Service Quick-Start Guide Guida Introduttiva Cliente Redatto da Francesco Buratto Redatto il 01 gennaio 2011 Riferimento PMF 2011 Introduzione PMFWS è un web-service HTTP che espone un interfaccia
DettagliI linguaggi di programmazione per i servizi in multicanalità
I linguaggi di programmazione per i servizi in multicanalità Gianluca Daino Università degli Studi di Siena Dipartimento di Ingegneria dell Informazione daino@unisi.it I servizi delle reti Un servizio
DettagliObiettivi d esame PHP Developer Fundamentals on MySQL Environment
Obiettivi d esame PHP Developer Fundamentals on MySQL Environment 1.0 Ambiente di sviluppo 1.1 Web server e database MySQL Comprendere la definizione dei processi che si occupano di fornire i servizi web
DettagliApplicazioni web centrati sui dati (Data-centric web applications)
Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento
DettagliPOR Calabria FSE 2007/2013 Asse II Occupabilità Obiettivo operativo D1
Allegato n. 2 al Capitolato speciale d appalto. ENTE PUBBLICO ECONOMICO STRUMENTALE DELLA REGIONE CALABRIA POR Calabria FSE 2007/2013 Asse II Occupabilità Obiettivo operativo D1 Procedura aperta sotto
DettagliStack protocolli TCP/IP
Stack protocolli TCP/IP Application Layer Transport Layer Internet Layer Host-to-Nework Layer DNS SMTP Telnet HTTP TCP UDP IP Insieme di eterogenei sistemi di rete... 1 Concetti base Differenza tra i concetti
DettagliINTRODUZIONE A RETI E PROTOCOLLI
PARTE 1 INTRODUZIONE A RETI E PROTOCOLLI Parte 1 Modulo 1: Introduzione alle reti Perché le reti tra computer? Collegamenti remoti a mainframe (< anni 70) Informatica distribuita vs informatica monolitica
DettagliOpenVPN: un po di teoria e di configurazione
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 10 dicembre 2004 Sommario 1 Introduzione: definizione e utilizzo delle VPN 2 3 4 5 Sommario
DettagliSiti web centrati sui dati (Data-centric web applications)
Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente
DettagliIntarsio IAM Identity & Access Management
Intarsio IAM Identity & Access Management 2/35 Intarsio Interoperabilità Applicazioni Reti Servizi Infrastrutture Organizzazione 3/35 Una linea per molti servizi Una definizione: Intarsio è la nuova linea
DettagliPROGRAMMA DI INFORMATICA ARTICOLAZIONE AFM/RIM CLASSE TERZA SEZ. A. DOCENTE: Noto Giancarlo
PROGRAMMA DI INFORMATICA ARTICOLAZIONE AFM/RIM CLASSE TERZA SEZ. A DOCENTE: Noto Giancarlo ANNO SCOLASTICO 2015/2016 MODULO 0 L ARCHITTETURA DEL COMPUTER - L informatica - Il computer - Hardware e software
Dettagli...making m-commerce services!
...making m-commerce services! 1 Il mercato Alta penetrazione dei terminali in Europa (> 80% in Italy) Diffuso utilizzo degli SMS per la messaggistica Gli operatori sono in cerca di applicazioni di m-commerce
DettagliSicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML
Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security
DettagliEsercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di 2015/2016 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA
DettagliINTRODUZIONE AD ASP.NET
Indice Introduzione XI PARTE PRIMA INTRODUZIONE AD ASP.NET 1 Capitolo 1 Framework.NET 3 1.1 Il framework di programmazione.net 3 1.2 VB.NET, C# e i linguaggi.net 4 1.3 Common Language Runtime 9 1.4 La
DettagliModulo 1.3 Reti e servizi
Modulo 1.3 Reti e servizi 1. Introduzione al Networking Connettere il PC in rete; schede di rete e modem; Panoramica sulle reti ad alta velocita' e reti dial-up; Testare la connettivita' con ping; Introduzione
DettagliSommario IX. Indice analitico 331
Sommario Prefazione X CAPITOLO 1 Introduzione ai sistemi informativi 1 1.1 Il prodotto del secolo 1 1.2 Prodotti e servizi divenuti indispensabili 2 1.3 Orientarsi nelle definizioni 4 1.4 Informatica e
DettagliRETI DIGITALI E TECNOLOGIE ABILITANTI
RETI DIGITALI E TECNOLOGIE ABILITANTI LE RETI DIGITALI Interconnessioni elettroniche tra imprese e soggetti economici in cui si svolgono comunicazioni e transazioni Costituiscono la base su cui nell era
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
Dettaglila tua presenza e il tuo BUSINESS ON-LINE
LINEA58 è una soluzione nata per gestire la tua presenza e il tuo BUSINESS ON-LINE Gestione totale dei contenuti Aggiornamento del sito in tempo reale Autonomia completa Estrema semplicità d'uso Sito multilingua
DettagliPROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014
Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di
DettagliITI M. FARADAY Programmazione modulare a.s. 2014-2015
Indirizzo: INFORMATICA E TELECOMUNICAZIONI Disciplina: Informatica Docente:Maria Teresa Niro Classe: Quinta B Ore settimanali previste: 6 (3 ore Teoria - 3 ore Laboratorio) ITI M. FARADAY Programmazione
DettagliAllegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
Dettagli2G, l evoluzione della piattaforma Team nel Web 2.0 Roma, 7 dicembre 2011. Andrea Carnevali R&D Director GESINF S.r.l.
2G, l evoluzione della piattaforma Team nel Web 2.0 Roma, 7 dicembre 2011 Andrea Carnevali R&D Director GESINF S.r.l. Il progetto 2G è il nome della piattaforma che consentirà l evoluzione tecnologica
DettagliProtocolli di rete. Vittorio Maniezzo Università di Bologna. Vittorio Maniezzo Università di Bologna 02 Protocolli - 2/30
Protocolli di rete Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 02 Protocolli - 1/30 Strati di protocolli (Protocol Layers) Le reti sono complesse Molti elementi: host
DettagliSommario. iii. Prefazione... xi Introduzione...xvii Ringraziamenti... xxi. Parte I - Concetti... 1. Capitolo 1 - L hardware del PC...
iii Prefazione... xi Introduzione...xvii Ringraziamenti... xxi Parte I - Concetti... 1 Capitolo 1 - L hardware del PC... 5 1.1 Il processore, la scheda madre e la memoria... 7 1.1.1 Il processore...7 1.1.2
DettagliIpertesto. Reti e Web. Ipertesto. Ipertesto. Ipertestualità e multimedialità
Ipertesto Reti e Web Ipertestualità e multimedialità Ipertesto: documento elettronico costituito da diverse parti: nodi parti collegate tra loro: collegamenti Navigazione: percorso tra diversi blocchi
DettagliIntegrazione di tecnologie XML nella realizzazione di siti Web
Integrazione di tecnologie XML nella realizzazione di siti Web Andrea Marchetti(IAT CNR) Massimo Martinelli(IEI CNR) Bologna 15 Giugno 1999 XML I Giornata di studio Presentazione della presentazione Metapresentazione
DettagliScaletta. Estensioni UML per il Web. Applicazioni web - 2. Applicazioni web. WAE: Web Application Extension for UML. «Client page»
Scaletta Estensioni UML per il Web Michele Zennaro 14-05-2004 Le applicazioni web Scopo di un estensione UML per il web Due punti di vista Uno più astratto Uno più vicino ai file fisici conclusivo Commenti
Dettagli