Progettazione e sviluppo di un Network Management System per reti wireless in configurazione Mesh-AP
|
|
- Mattia Antonelli
- 8 anni fa
- Visualizzazioni
Transcript
1 Progettazione e sviluppo di un per reti wireless in configurazione Mesh-AP Relatore: Ing. TOMMASO PECORELLA 11 aprile 2006 Correlatore: Ing. LEONARDO MACCARI UNIVERSITÀ DEGLI STUDI DI FIRENZE Facoltà di Ingegneria - Corso di laurea in INGEGNERIA INFORMATICA Laboratorio di Reti di Telecomunicazioni Telecom Italia Lab
2 Obiettivi della tesi Applicare funzioni e politiche su una rete di terminali, da un unico Realizzazione della piattaforma del software Plugin fondamentali per la gestione implementa Firewall distribuito IDS, Intrusion Detection Configurazione interfacce di rete da remoto Disegno topologia della rete
3 Testbed Mesh-AP Reti Mesh-AP Reti Mesh, ma ogni nodo è anche Access-Point per una propria sottorete Una buona gestione di queste reti è fondamentale: Reti molto dinamiche Procedura aggiunta/rilascio nodi autonoma Auto-mantenimento
4 Ispirata al protocollo SNMP paradigma /Agent Grammatica XML fissata da DTD di riferimento Scrittura DTD orientata al riuso: XML Patterns
5 Analisi dei requisti I requisiti di base del software sono riassumibili in: presentare un interfaccia grafica user-friendly. portabile sui principali sistemi (GNU/Linux, Microsoft, Apple). espandibile, e orientato alla riusabilità del codice. implementare comunicazione con il software agent secondo il protocollo. creare i pacchetti XML. gestire la connessione UDP. rappresentare graficamente la risposta ricevuta. essere free-software, rilasciato secondo i termini della licenza GPL.
6 Progettazione del software L interfaccia grafica è stata sviluppata secondo il pattern architetturale MVC (Model View Controller) View Contatto con l utente, recupero dati dal modello per le risposte, inizializza il Controller. Controller Accetta gli eventi traducendoli in richieste per il modello, o per le viste stesse. Model Elabora l informazione. Implementa il comportamento del software. Linguaggio di programmazione: Python Multiparadigma e multipiattaforma Supporto programmazione ad oggetti Funzionamento su tutti i sistemi Pieno supporto interfacce grafiche wxpython: perfetta integrazione sistema di destinazione
7 /Agent in azione
8 lato Implementate alcune funzionalità di rete IDS Plugin Routing Plugin Firewall Distribuito Wireless Extensions Vista: un plugin per tab Comportamento: Selezione parametri Selezione agent Invio/Ricezione pacchetto Visualizzazione risposta
9 IDS Plugin Rilevamento di intrusioni nella rete tramite Snort-Wireless Visualizzazione intrusioni nella rete Selezione tipo di attacco Selezione data e ora Segnalazione MAC attaccante e vittima
10 Monitorare la topologia della rete Routing Plugin Essenziale data l estrema dinamicità delle reti Mesh-AP Prevede l interrogazione di più di un terminale alla volta Ogni terminale risponde con la propria tabella di routing OLSR Disegna la topologia della rete che interroga Studio del protocollo di routing per reti dinamiche OLSR interpreta le tabelle di routing OLSR Analizzate tutte disegna la topologia della rete
11 Firewall Plugin Implementazione di un Firewall Distribuito nella rete Consente di imporre le politiche di comunicazione tra i terminali della rete tramite: Aggiunta/Rimozione regole iptables da interfaccia grafica Visualizzazione comandi applicati
12 Wireless Extensions Plugin Configurazione interfacce wireless dei terminali della rete Variante di iwconfig, consente: Ottenere informazioni da una o da tutte le interfacce Configurare ogni interfaccia Nome della rete (ESSID) Modalità dell interfaccia (Managed, Master, AdHoc) Access Point, Nick, canale etc...
13 consente una gestione stabile, sicura ed efficace della rete Al momento permette di rilevare intrusioni (IDS), applicare politiche di Firewalling distribuito e configurare le interfacce wireless degli host gestiti Per rendere ottimale la gestione è offerta la possibilità di monitorare la topologia della rete Applicazioni possibili, data la modularità del core: Comunicazione /Agent cifrata, ad esempio tramite Blowfish XML-zipper per evitare di eccedere nella dimensione del pacchetto UDP Creazione dinamica della GUI dal DTD di riferimento
Esercitazioni di PROGETTAZIONE DEL SOFTWARE A.A. 2011-2012
Sapienza Università di Roma Facoltà di Ingegneria dell Informazione, Informatica e Statistica Corso di Laurea in Ingegneria Informatica ed Automatica Corso di Laurea in Ingegneria dei Sistemi Informatici
DettagliSimulazione di scenario urbano con molteplici nodi mobili su OmNet++
ALMA MATER STUDIORUM UNIVERSITÀ DI BOLOGNA Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Informatica Simulazione di scenario urbano con molteplici nodi mobili su OmNet++ Relatore:
DettagliPacket Filter in LINUX (iptables)
Packet Filter in LINUX (iptables) Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi Firewall Può essere un software che protegge il pc da attacchi esterni Host
DettagliRealizzazione di uno strumento web-based per la simulazione remota di reti di sensori senza filo
tesi di laurea Realizzazione di uno strumento web-based per la simulazione remota di reti di sensori senza filo Anno Accademico 2009/2010 relatore Ch.mo prof. Marcello Cinque correlatore Ing. Catello di
DettagliApplicazione di algoritmi di routing dinamico su reti wireless in ambiente portuale
1 Applicazione di algoritmi di routing dinamico su reti wireless in ambiente portuale Tesi svolta presso il Fantuzzi Reggiane Electronic Department (FRED) Relatore: Prof. G. Dodero Candidato: Daniele Venzano
DettagliSISTEMA DI MONITORAGGIO AMBIENTALE TRAMITE WSN
Università degli Studi di Pavia Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica SISTEMA DI MONITORAGGIO AMBIENTALE TRAMITE WSN Relatore: Prof. Paolo Ettore Gamba Correlatore:
DettagliRealizzazione di un prototipo di un software web based per la gestione di un inventario comunale
tesi di laurea inventario comunale Anno Accademico 2009/2010 relatore Ch.mo prof. Porfirio Tramontana correlatore Ch.mo Ing. Luigi Pontillo candidato Michele Vitelli Matr. 534 2170 Redazione dell Inventario
DettagliREALIZZAZIONE DI UN LABORATORIO REMOTO PER ESPERIENZE DI ROBOTICA EDUCATIVA: LATO CLIENT
TESI DI LAUREA REALIZZAZIONE DI UN LABORATORIO REMOTO PER ESPERIENZE DI ROBOTICA EDUCATIVA: LATO CLIENT RELATORE: Prof. Michele Moro LAUREANDO: Marco Beggio Corso di laurea Specialistica in Ingegneria
DettagliAgenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.
Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini
DettagliUn architettura per lo streaming multimediale in ambiente distribuito
tesi di laurea Anno Accademico 2012/2013 relatore Ch.mo prof. Simon Pietro Romano correlatori Ing. Tobia Castaldi candidato Alessandro Arrichiello Matr. M63/43 Contesto: o Content Distribution Networks
DettagliProgrammazione modulare 2014-2015
Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:
DettagliApplicazione: GAS - Gestione AcceSsi
Riusabilità del software - Catalogo delle applicazioni Gestione ICT Applicazione: GAS - Gestione AcceSsi Amministrazione: Consiglio Nazionale delle Ricerche (CNR) Responsabile dei sistemi informativi Nome
DettagliProgettazione e Sviluppo dell Applicazione Web Share Mobile per Dispositivi Mobili Multipiattaforma. Elaborato di Laurea di: Marco Stanzani
UNIVERSITÀ DEGLI STUDI DI MODENA E REGGIO EMILIA Facoltà di Ingegneria Enzo Ferrari Sede di Modena Corso di Laurea Specialistica in Ingegneria Informatica Progettazione e Sviluppo dell Applicazione Web
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
DettagliProgetto ed implementazione di un tool di supporto allo sviluppo di applicazioni per Linux LibeRTOS
tesi di laurea Anno Accademico 2005/2006 relatore Ch.mo Prof. Ing. Domenico Cotroneo correlatore Ing. Armando Migliaccio candidato Giuseppe Di Luca Matr. 534/1493 LibeRTOS KUSP Contesto Linux based Real
DettagliGrid on Cloud : Implementazione e Monitoraggio
Tesi di Laurea Magistrale Anno Accademico 2013-2014 Relatore Ch.mo Prof. Marcello Cinque Correlatori Ch.mo Ing. Flavio Frattini Ch.mo Ing. Davide Bottalico Candidato Antonio Nappi Matr. M63000141 Supercalcolatori
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliDISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI
DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI INDIRIZZO DI INFORMATICA E TELECOMUNICAZIONI ARTICOLAZIONE TELECOMUNICAZIONI Utilizzare consapevolmente gli strumenti
DettagliSyllabus C310 - Insegnamenti disciplinari
Syllabus C310 - Insegnamenti disciplinari Università di Verona A.A. 2014/15 e competenze generali per gli insegnamenti disciplinari Come richiesto dalla normativa di riferimento scopo degli insegnamenti
DettagliTIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines. Relatore: Federico Grattirio
TIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines Relatore: Federico Grattirio Indice: Timeline nelle analisi forensi A cosa servono? Dove posso trovare le informazioni?
DettagliCronoprogramma e Quadro Economico
Tutela della Biodiversità nel parco Regionale dei Castelli Romani Cronoprogramma e Quadro Economico 1 Indice generale 1 PREMESSA... 3 2 DESCRIZIONE DELLE COMPONENTI DEL PROGETTO PER LA CONSERVAZIONE DELLA
DettagliOpenVPN: un po di teoria e di configurazione
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 10 dicembre 2004 Sommario 1 Introduzione: definizione e utilizzo delle VPN 2 3 4 5 Sommario
DettagliCostruire il futuro il valore delle scelte tecnologiche
Franco Lenzi Costruire il futuro il valore delle scelte tecnologiche 7 e 8 maggio 2010, Venezia, Hotel Hilton Molino Stucky 1 La strategia tecnologica Gli obiettivi espressi dalle scelta di strategia e
DettagliUniversità degli Studi di Bologna Bologna, 12/12/2002 Corso di Laurea In Informatica. Alessandro Valenti. Sessione II
Università degli Studi di Bologna Bologna, 12/12/2002 Corso di Laurea In Informatica Alessandro Valenti Sessione II Anno Accademico 2001-2002 SOMMARIO: Scenario Data Integration Il Servizio AnaWeb Web
DettagliSistemi avanzati di gestione dei Sistemi Informativi
Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: eduard@roccatello.it http://www.roccatello.it/teaching/gsi/
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliProgetto e sviluppo di unʼapplicazione iphone per lʼaccesso a reti di sensori senza fili."
tesi di laurea" sensori senza fili." Anno Accademico 2009 2010! relatore" Ch.mo prof. Marcello Cinque! candidato" Claudio Cianciulli! Matr. 534/1760! Contesto" Reti di sensori Wireless (WSN)" Vantaggi
DettagliArchitetture Informatiche. Dal Mainframe al Personal Computer
Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico
DettagliProf. Mario Cannataro Ing. Giuseppe Pirrò
Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della
DettagliImplementazione di MVC. Gabriele Pellegrinetti
Implementazione di MVC Gabriele Pellegrinetti 2 Come implementare il pattern Model View Controller con le tecnologie JSP, ASP e XML Implementazione del pattern MVC in Java (JSP Model 2) SUN è stato il
DettagliImplementazione di un servizio VoIP in ambienti SOA per mobile computing
tesi di laurea Implementazione di un servizio VoIP in ambienti SOA per mobile computing Anno Accademico 2006/2007 relatore Ch.mo prof. Domenico Cotroneo correlatore ing. Marcello Cinque candidato Vittorio
DettagliFirewall applicativo per la protezione di portali intranet/extranet
Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)
DettagliRapporto tecnico sulle tipologie di agenti software definiti e implementati nell ambito del progetto
Rapporto tecnico sulle tipologie di agenti software definiti e implementati nell ambito del progetto Indice 1 Introduzione 2 2 Piattaforma utilizzata nel progetto 2 2.1 Lato software...........................
DettagliApplicazione: Servizio periferico per l'invio telematico delle domande di nulla osta al lavoro
Riusabilità del software - Catalogo delle applicazioni Appl_vo/Verticale Applicazione: Servizio periferico per l'invio telematico delle domande di nulla osta al lavoro Amministrazione: Ministero dell Interno
DettagliPIANO DI LAVORO A.S. 2015/16
Istituto Tecnico Industriale Leonardo Da Vinci con sez. Commerciale annessa Borgomanero (NO) PIANO DI LAVORO A.S. 2015/16 Materia: Tecnologie e progettazione di sistemi informatici e di telecomunicazioni
DettagliSISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali
CL AS SE INFORMATICA 6(3) 6(4) - 6(4) SISTEMI E RETI 4(2) 4(2) 4(2) TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI COMPETENZE 3 Essere in grado di sviluppare semplici applicazioni
DettagliGestione delle Reti di Telecomunicazioni
Università di Firenze Dipartimento di Elettronica e Telecomunicazioni Gestione delle Reti di Telecomunicazioni Virtual Private Networks Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it
DettagliUno strumento per il deployment automatico di performance test su piattaforme per la distribuzione di dati
tesi di laurea Anno Accademico 2006/2007 relatore Ch.mo prof. Domenico Controneo correlatore Ing. Christiancarmine Esposito candidato Antonella Niola Matr. 534/158 .:: Contesto ::. www.cosmiclab.it Il
DettagliUn applicazione per il trasferimento file in ambiente Symbian
tesi di laurea Anno Accademico 2005/2006 relatore Ch.mo prof. Domenico Cotroneo correlatore Ing. Paolo Ascione candidato Barbara Migliaccio Matr. 534/1026 Scenario Applicativo File Transfer via Bluetooth
DettagliLaboratorio di Informatica I
Struttura della lezione Lezione 1: Le Architetture Distribuite Vittorio Scarano Algoritmi e Strutture Dati: Algoritmi Distribuiti Corso di Laurea in Informatica Università di Salerno Le architetture distribuite
DettagliAnalisi e sviluppo di un componente per un ESB open source
tesi di laurea Anno Accademico 2010/2011 relatore Ch.mo prof. Porfirio Tramontana correlatore Ing. Ciro Romano candidato Rosario Celotto Matr. 534/1459 Introduzione L attività svolta è stata l analisi
DettagliSi S curezza a sw w net Il c orr r e r tto design del t uo s istema i nform r atico una soluzione
Sicurezza asw net Il corretto design del tuo sistema informatico una soluzione Dal software all assistenza sui sistemi Arcipelago Software entra nel mercato dei servizi IT come software house supportando
DettagliUn approccio innovativo per il delivery di servizi in infrastrutture di nomadic computing
Un approccio innovativo per il delivery di servizi in infrastrutture di nomadic computing Relatore Prof. Ing. Stefano Russo Correlatore Ing. Domenico Cotroneo Candidato Armando Migliaccio matr. 41/2784
DettagliSicurezza nei Sistemi Informativi
Laurea Specialistica in Ingegneria Informatica A.A. 2009/2010 Sicurezza nei Sistemi Informativi Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni
DettagliIntroduzione alle applicazioni di rete
Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza
DettagliMinistero dell istruzione, dell università e della ricerca. Liceo Tecnologico. Indirizzo Informatico, Grafico e Comunicazione
Ministero dell istruzione, dell università e della ricerca Liceo Tecnologico Indirizzo Informatico, Grafico e Comunicazione Percorso Informatico e Comunicazione Indicazioni nazionali per i Piani di Studio
DettagliI pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog 2.3.2. Firewall Builder 2.0.
I pacchetti: Firestarter 1.0 http://www.fs-security.com/ Guarddog 2.3.2 http://www.simonzone.com/software/guarddog/ Firewall Builder 2.0.3 http://www.fwbuilder.org/ Programmi per la configurazione e la
Dettaglivia del mare n.45-61040 Frontone (PU) Italia mail@marco.tagnani.name marco.tagnani@gmail.com http://www.marco.tagnani.name/
MARCO TAGNANI CURRICULUM VITAE INFORMAZIONI PERSONALI Nome Data e luogo di nascita Residenza MARCO TAGNANI 10 Marzo 1985, Urbino (PU) Italia via del mare n.45-61040 Frontone (PU) Italia Telefono (0039)
DettagliVMware. Gestione dello shutdown con UPS MetaSystem
VMware Gestione dello shutdown con UPS MetaSystem La struttura informatica di una azienda Se ad esempio consideriamo la struttura di una rete aziendale, i servizi offerti agli utenti possono essere numerosi:
DettagliArchitetture Informatiche. Dal Mainframe al Personal Computer
Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico
DettagliCorso avanzato di Reti e sicurezza informatica
Corso avanzato di Reti e sicurezza informatica http://www.glugto.org/ GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 1 DISCLAIMER L'insegnante e l'intera associazione GlugTo non si assumono
DettagliFirewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall
Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può
DettagliSoluzioni per ridurre i costi di stampa e migliorare i processi. www.precision.it
Soluzioni per ridurre i costi di stampa e migliorare i processi www.precision.it 1 Cosa è? Descrizione della piattaforma Il software di monitoraggio MPS di E-Printer Solutions è il più completo sistema
DettagliIl Pattern MVC nei Framework di sviluppo per applicazioni Web. Analisi e comparazione di SPRING MVC Framework e ASP.NET MVC Framework.
tesi di laurea Il Pattern MVC nei Framework di sviluppo per applicazioni Web. Analisi e comparazione di SPRING MVC Framework e ASP.NET MVC Framework. Anno Accademico 2008/2009 relatore Ch.mo prof. Porfirio
DettagliIl sistema operativo TinyOS
tesi di laurea Anno Accademico 2005/2006 relatore Ch.mo prof. Domenico Cotroneo candidato Giovanni Chierchia Matr. 534 / 804 ::. Obiettivi del lavoro di tesi Studio del sistema operativo TinyOS Studio
DettagliPROGETTAZIONE E SVILUPPO DI UN. Relatore: Studente: Paolo Merialdo Valerio Barbagallo
PROGETTAZIONE E SVILUPPO DI UN SIMULATORE ECONOMICO FISCALE Relatore: Studente: Paolo Merialdo Valerio Barbagallo Sommario il problema: gestione e ottimizzazione del bilancio piattaforma J2EE e framework
DettagliArchitetture software
Corso di Laurea Magistrale in Ingegneria Informatica Corso di Ingegneria del A. A. 2013-2014 Architettura software 1 Architetture software Sommario Definizioni 2 Architettura Definizione. L architettura
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
DettagliReti di Telecomunicazione Lezione 7
Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione
DettagliInizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti
DettagliAGENDA.. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq. Achab 2009 pagina 1
AGENDA. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq Achab 2009 pagina 1 SMC Il problema da risolvere Gestire in modo centralizzato i prodotti Avira Antivir installati
DettagliRealizzazione di hotspot wireless per l Università degli Studi di Milano
Realizzazione di hotspot wireless per l Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI STUDI DI MILANO Workshop GARR-X, 3 Aprile 2008 Agenda
DettagliUn sistema per l'emulazione delle reti su cluster di macchine virtuali Anno Accademico 2007/2008
tesi di laurea Un sistema per l'emulazione delle reti su cluster di macchine virtuali Anno Accademico 2007/2008 relatore Ch.mo prof. Roberto Canonico correlatore ing. Pasquale Di Gennaro candidato Roberto
DettagliProf. Filippo Lanubile
Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)
DettagliCorso Linux Base informatica Open source
CORSI COMUNALI DI INFORMATICA WINDOWS LIVELLO BASE PROGRAMMA Conoscenza di base del Personal Computer e delle sue periferiche Sistemi operativi: Windows MS-DOS (i comandi più utili) Open Office Internet
DettagliDatabase e reti. Piero Gallo Pasquale Sirsi
Database e reti Piero Gallo Pasquale Sirsi Approcci per l interfacciamento Il nostro obiettivo è, ora, quello di individuare i possibili approcci per integrare una base di dati gestita da un in un ambiente
DettagliEthereal A cura di Donato Emma demma@napoli.consorzio-cini.it
Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Reti di Calcolatori Docente: Simon Pietro Romano spromano@unina.it Ethereal A cura di Donato Emma demma@napoli.consorzio-cini.it Protocol
DettagliSicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a.
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XVI: L assegnazione automatica di IP a.a. 2014/15 1 cba 2011 15 M.. Creative
DettagliPROGRAMMAZIONE ANNUALE ITI "G. FALCONE" COLLEFERRO (RM) Classe V Sez. B ITI Informatica - Anno scolastico 2014-2015
PROGRAMMAZIONE ANNUALE Classe V Sez. B ITI Informatica - Anno scolastico 2014-2015 Materia: Informatica Testo adottato: Le asi di dati. Il linguaggio QL A. Lorenzi, D. Rossi Ed. Atlas Descrizione programma:
DettagliContesto: Peer to Peer
Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni
DettagliSicurezza e Gestione delle Reti (di telecomunicazioni)
Sicurezza e Gestione delle Reti (di telecomunicazioni) Tommaso Pecorella tommaso.pecorella@unifi.it Corso di Studi in Ingegneria Elettronica e delle Telecomunicazioni Corso di Studi in Ingegneria Informatica
DettagliTelecontrollo. Come poter controllare in remoto l efficienza del vostro impianto
Telecontrollo Come poter controllare in remoto l efficienza del vostro impianto AUTORE: Andrea Borroni Weidmüller S.r.l. Tel. 0266068.1 Fax.026124945 aborroni@weidmuller.it www.weidmuller.it Ethernet nelle
DettagliComponenti Web: client-side e server-side
Componenti Web: client-side e server-side side Attività di applicazioni web Applicazioni web: un insieme di componenti che interagiscono attraverso una rete (geografica) Sono applicazioni distribuite logicamente
DettagliDISCIPLINE CONCORRE NTI CONOSCENZE UDA DISCIPLINA DI RIFERIMENTO UDA
UDA ISTITUTO TECNICO INDUSTRIALE ITI "E. MEDI" PIANO DI STUDIO DELLA DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI PIANO DELLE UDA 3 /Inf. prof. COMPETENZE della UDA
DettagliProdotto <ADAM DASHBOARD> Release <1.0> Gennaio 2015
Prodotto Release Gennaio 2015 Il presente documento e' stato redatto in coerenza con il Codice Etico e i Principi Generali del Controllo Interno Sommario Sommario... 2 Introduzione...
DettagliSviluppo di applicazioni Internet: l'uso integrato di XML e Java
UNIVERSITA' DEGLI STUDI DI MODENA E REGGIO EMILIA Facoltà di Ingegneria - Sede di Modena Corso di Laurea in Ingegneria Infomatica Sviluppo di applicazioni Internet: l'uso integrato di XML e Java realizzata
DettagliUniversità degli studi Roma Tre Dipartimento di informatica ed automazione. Tesi di laurea
Università degli studi Roma Tre Dipartimento di informatica ed automazione Tesi di laurea Reingegnerizzazione ed estensione di uno strumento per la generazione di siti Web Relatore Prof. P.Atzeni Università
DettagliSCHEDA TECNICA. Caratteristiche generali di prodotto. Denominazione ArchWebRC. Amministrazione Regione Campania. Note e considerazioni sul riuso /
SCHEDA TECNICA Denominazione ArchWebRC Amministrazione Regione Campania Note e considerazioni sul riuso Caratteristiche generali di prodotto Descrizione Piattaforma software che consenta la ricerca, la
DettagliUn Laboratorio di Telecomunicazioni ed Elettromagnetismo applicato per Teledidattica
Un Laboratorio di Telecomunicazioni ed Elettromagnetismo applicato per Teledidattica A.N. D ANDREA, F. GIANNETTI, G. MANARA, M. MICHELINI, P. NEPA DIPARTIMENTO DI INGEGNERIA DELL INFORMAZIONE, UNIVERSITÀ
DettagliGenerazione Automatica di Asserzioni da Modelli di Specifica
UNIVERSITÀ DEGLI STUDI DI MILANO BICOCCA FACOLTÀ DI SCIENZE MATEMATICHE FISICHE E NATURALI Corso di Laurea Magistrale in Informatica Generazione Automatica di Asserzioni da Modelli di Specifica Relatore:
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliProtocollo SNMP e gestione remota delle apparecchiature
Protocollo SNMP e gestione remota delle apparecchiature Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza
DettagliKLEIS ANTI-PHISHING. Presentazione. www.kwaf.it
KLEIS ANTI-PHISHING Presentazione www.kwaf.it Cos'è Kleis Anti-Phishing? KLEIS ANTI-PHISHING è un modulo software per la rilevazione e per il blocco degli attacchi di Phishing ai Web Server. Da cosa protegge?
DettagliAllegato 2: Prospetto informativo generale
Gara a procedura ristretta accelerata per l affidamento, mediante l utilizzo dell Accordo Quadro di cui all art. 59 del D.Lgs. n. 163/2006, di Servizi di Supporto in ambito ICT a InnovaPuglia S.p.A. Allegato
DettagliEsercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)
Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-
DettagliVulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius
Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione
DettagliProgettazione ed implementazione di un tool per lo sviluppo di applicazioni in Esperanto
Università degli studi di Napoli Federico II Facoltà di Ingegneria Corso di laurea in Ingegneria Informatica Capri Feb. 2004 Progettazione ed implementazione di un tool per lo sviluppo di applicazioni
DettagliSviluppo e manutenzione di un applicazione CAD tramite le WPF e l MV-VM
Metodologie e strumenti per il reengineering del workflow management Tesi di Laurea tramite le WPF e l MV-VM 2011/2012 Relatore Ch.mo prof. Porfirio Tramontana Correlatore Ch.mo ing. Davide Affaticati
DettagliAcronis License Server. Manuale utente
Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...
DettagliOCS Open Control System
OCS Open Control System L OCS è una applicazione software innovativa di supervisione e controllo, progettata e realizzata da Strhold S.p.A. per consentire la gestione centralizzata di sottosistemi periferici.
DettagliIntroduzione a Quantum GIS (QGIS) - passaggio dal software ArcView 3.x a software GIS OpenSource
Introduzione a Quantum GIS (QGIS) - passaggio dal software ArcView 3.x a software GIS OpenSource I servizi OGC Forestello Luca - Niccoli Tommaso - Sistema Informativo Ambientale AT01 http://webgis.arpa.piemonte.it
DettagliDSCube. L analisi dei dati come strumento per i processi decisionali
DSCube L analisi dei dati come strumento per i processi decisionali Analisi multi-dimensionale dei dati e reportistica per l azienda: DSCube Introduzione alla suite di programmi Analyzer Query Builder
DettagliProgramma corsi LogX S.r.l.
Programma corsi LogX S.r.l. I corsi vengono tenuti a domicilio presso cliente per un gruppo di persone che puo' variare da 1 a 10. Introduzione a Linux (3 Giorni) Questo corso è stato studiato per coloro
DettagliMorret Mobile Robot Remote Tunneling
UNIVERSITÀ DI BRESCIA FACOLTÀ DI INGEGNERIA Dipartimento di Elettronica per l Automazione Laboratorio di Robotica Avanzata Advanced Robotics Laboratory Corso di Robotica (Prof. Riccardo Cassinis) Morret
DettagliITI M. FARADAY Programmazione modulare a.s. 2014-2015
Indirizzo: INFORMATICA E TELECOMUNICAZIONI Disciplina: Informatica Docente:Maria Teresa Niro Classe: Quinta B Ore settimanali previste: 6 (3 ore Teoria - 3 ore Laboratorio) ITI M. FARADAY Programmazione
DettagliREQUISITI TECNICI HR INFINITY ZUCCHETTI
REQUISITI TECNICI HR INFINITY ZUCCHETTI Documento aggiornato al 21 Novembre 2014 (Valido fino al 30/06/2015) Le versioni di sistemi operativi di seguito indicati rappresentano quelle utilizzate nei nostri
DettagliRasip, MIDlet per scambio di messaggi SIP
In Supremæ Dignitatis Università degli Studi di Pisa Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Specialistica in Tecnologie Informatiche Rasip, MIDlet per scambio di messaggi SIP
DettagliBusiness Intelligence
Business Intelligence La business intelligence è l area dell informatica gestionale che si occupa di elaborare statistiche e report sui dati aziendali. Tra i principali settori aziendali interessati ci
DettagliArchitetture e strumenti per la sicurezza informatica
Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti
Dettagli