To see the other types of publications on this topic, follow the link: Reti Virtuali.

Dissertations / Theses on the topic 'Reti Virtuali'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 16 dissertations / theses for your research on the topic 'Reti Virtuali.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse dissertations / theses on a wide variety of disciplines and organise your bibliography correctly.

1

Nalli, Michele. "Libvdeplug_agno: Ethernet encryption su reti virtuali." Bachelor's thesis, Alma Mater Studiorum - Università di Bologna, 2018. http://amslaurea.unibo.it/17340/.

Full text
Abstract:
In questo elaborato si descrive l'implementazione di libvdeplug_agno: un modulo crittografico per VDE4 che permette di cifrare il traffico di una rete virtuale VDE. Libvdeplug_agno è nato dalla necessità di avere uno strumento crittografico da poter usare in simbiosi con VXVDE per poter permettere agli utenti non amministratori di avere accesso shell alla macchina fisica con accesso alla rete reale. Per poter essere usato efficacemente con VXVDE questo strumento è stato progettato per richiedere una configurazione minima. Libvdeplug_agno può essere usato anche in connessioni point-to-point in sostituzione del vecchio strumento vde_cryptcab, dal momento che è molto più efficiente. Sfruttando delle interfacce TAP, lo si può usare anche per cifrare reti fisiche. Il codice sviluppato si può trovare nel repository ufficiale: https://github.com/rd235/vdeplug_agno.
APA, Harvard, Vancouver, ISO, and other styles
2

Crestani, Giulio. "Implementazione di intercettazione telematica in reti virtuali definite via software." Master's thesis, Alma Mater Studiorum - Università di Bologna, 2017. http://amslaurea.unibo.it/12839/.

Full text
Abstract:
Negli ultimi anni, all’interno delle reti, vengono effettuate delle azioni di controllo che, ormai, sono all’ordine del giorno. Per esempio, nel caso in cui ci fosse il sospetto di attività illecite da parte di un individuo, le autorità attuano delle intercettazioni su un router che si attesta nella zona limitrofa rispetto a dove si trova questo individuo, piuttosto che sulla rete mobile. Le installazioni di questi dispositivi avvengono mediante l’intervento fisico che agisce negli switch o nei router i quali si interpongono tra i vari flussi di traffico della rete e che quindi, vengono ritenuti significativi. Dietro a tali operazioni vi sono questioni controverse, come il fatto che queste debbano essere autorizzate da qualcuno ed attuate rispettando certi termini e criteri. Quindi, l’azione gestionale di una rete fatta giorno per giorno e l’azione gestionale fatta con questi scopi di controllo, devono essere due processi completamente diversi. Ciò rimane invariato anche nel presente ma, stando ad una prospettiva futura in cui sopraggiungerà il paradigma SDN, saranno necessari maggiori analisi e controllo. Una possibile risposta a tutto questo potrebbe essere l’utilizzo delle tecnologie abilitanti la virtualizzazione di rete, le quali permettono a più soggetti in parallelo di gestire la rete fisica sottostante. Più in particolare, si vuole fare in modo che un altro individuo possa eseguire azioni sul traffico gestito da uno di questi soggetti, in modo che non arrivi ad accorgersi della presenza dell’individuo. In pratica all’interno della rete è presente una sorta di superuser che può intervenire applicando azioni che normalmente gli altri utilizzatori non riescono a compiere come quelle di monitoraggio o di sicurezza. Concludendo, l’obiettivo centrale della tesi è fare in modo di ottenere un sistema che riesca a controllare il flusso di dati di un particolare individuo all’interno di una rete SDN senza che nessun utilizzatore di quest’ultima ne sia a conoscenza.
APA, Harvard, Vancouver, ISO, and other styles
3

Macrelli, Laura. "Prestazioni di processi di migrazione di reti di macchine virtuali." Master's thesis, Alma Mater Studiorum - Università di Bologna, 2013. http://amslaurea.unibo.it/6093/.

Full text
Abstract:
L'obiettivo della tesi è la valutazione delle prestazioni delle migrazioni di reti di macchine virtuali. Ci si è concentrati sul trasferimento delle memorie di tali macchine virtuali in quanto è l'azione che maggiormente comporta l'impiego di tempo e risorse. Allo scopo, si è scelto l'approccio pre-copy in quanto utilizzato dagli hypervisor più diffusi. Si è costruito un modello in grado di descrivere il sistema in esame, analizzandolo sia dal punto di vista matematico, che simulativo. Proprio grazie ai simulatori proposti si sono confrontati i valori del tempo di migrazione e del downtime, indici fondamentali per la migrazione in tempo reale, nel caso di trasferimento in serie e in parallelo delle macchine di un insieme. Si sono considerate anche reti di macchine virtuali aventi diversa dimensione delle memorie, analizzando e confrontando, anche questa volta, gli indici di prestazione con quelli degli altri processi. Si è prestata particolare attenzione anche alla caratterizzazione della dirtying-rate, parametro importante dell'approccio pre-copy.
APA, Harvard, Vancouver, ISO, and other styles
4

Sciullo, Luca. "Midi networking: Metodologie di interconnessione di strumenti musicali tramite reti fisiche e virtuali." Bachelor's thesis, Alma Mater Studiorum - Università di Bologna, 2014. http://amslaurea.unibo.it/7448/.

Full text
Abstract:
Il lavoro che si presenta ha la principale funzione di proporre un metodo di interconnessione di strumenti musicali digitali che utilizzi i più comuni protocolli e strumenti hardware di rete. Nell'ottica di Internet of Things, si vuole rendere MIDI un sotto-protocollo di rete.
APA, Harvard, Vancouver, ISO, and other styles
5

Alfano, Angelo Maurizio. "Esperimenti di Sistemi Distribuiti Virtuali riconfigurabili per il risparmio energetico." Bachelor's thesis, Alma Mater Studiorum - Università di Bologna, 2010. http://amslaurea.unibo.it/1237/.

Full text
Abstract:
Esperimenti sulla virtualizzazione del laboratorio informatico della facoltà, che attraverso migrazioni di virtual machine, consentirebbe il risparmio energetico grazie allo spegnimento di alcune macchine fisiche.
APA, Harvard, Vancouver, ISO, and other styles
6

Leoni, Elia. "Piano di controllo SDN per la composizione dinamica di funzioni di rete virtuali." Bachelor's thesis, Alma Mater Studiorum - Università di Bologna, 2016. http://amslaurea.unibo.it/10128/.

Full text
Abstract:
Il documento analizza i vantaggi introdotti nel mondo delle telecomunicazioni dai paradigmi di Software Defined Networking e Network Functions Virtualization: questi nuovi approcci permettono di creare reti programmabili e dinamiche, mantenendo alte le prestazioni. L’obiettivo finale è quello di capire se tramite la generalizzazione del codice del controller SDN , il dispositivo programmabile che permette di gestire gli switch OpenFlow, e la virtualizzazione delle reti, si possa risolvere il problema dell’ossificazione della rete Internet.
APA, Harvard, Vancouver, ISO, and other styles
7

Volpe, Alessio. "Virtual Distributed Container." Bachelor's thesis, Alma Mater Studiorum - Università di Bologna, 2018. http://amslaurea.unibo.it/16748/.

Full text
Abstract:
Nell'ambito che vede protagonisti i container per la realizzazione di applicazioni distribuite Virtual Distributed Container (VDC) offre un nuovo modello di rete. Questo lavoro ha l'obiettivo di fornire il supporto delle reti VDE ai container Docker. VDC è implementato sotto forma di plugin installabile all'interno di Docker.
APA, Harvard, Vancouver, ISO, and other styles
8

Foresta, Francesco. "Composizione dinamica di funzioni di rete virtuali in ambienti cloud." Bachelor's thesis, Alma Mater Studiorum - Università di Bologna, 2015. http://amslaurea.unibo.it/8381/.

Full text
Abstract:
Questo documento si interroga sulle nuove possibilità offerte agli operatori del mondo delle Reti di Telecomunicazioni dai paradigmi di Network Functions Virtualization, Cloud Computing e Software Defined Networking: questi sono nuovi approcci che permettono la creazione di reti dinamiche e altamente programmabili, senza disdegnare troppo il lato prestazionale. L'intento finale è valutare se con un approccio di questo genere si possano implementare dinamicamente delle concatenazioni di servizi di rete e se le prestazioni finali rispecchiano ciò che viene teorizzato dai suddetti paradigmi. Tutto ciò viene valutato per cercare una soluzione efficace al problema dell'ossificazione di Internet: infatti le applicazioni di rete, dette middle-boxes, comportano costi elevati, situazioni di dipendenza dal vendor e staticità delle reti stesse, portando all'impossibilità per i providers di sviluppare nuovi servizi. Il caso di studio si basa proprio su una rete che implementa questi nuovi paradigmi: si farà infatti riferimento a due diverse topologie, una relativa al Livello L2 del modello OSI (cioè lo strato di collegamento) e una al Livello L3 (strato di rete). Le misure effettuate infine mostrano come le potenzialità teorizzate siano decisamente interessanti e innovative, aprendo un ventaglio di infinite possibilità per il futuro sviluppo di questo settore.
APA, Harvard, Vancouver, ISO, and other styles
9

Poliziani, Cristian. "Sviluppo di un modello di domanda basato sulle attività tramite micro-simulazioni di reti di trasporto multi-modali." Master's thesis, Alma Mater Studiorum - Università di Bologna, 2018. http://amslaurea.unibo.it/16248/.

Full text
Abstract:
L’elaborato descrive inizialmente 2 diversi approcci per lo studio di un sistema di trasporto (approcci micro e macro scopico) e mette in luce le loro differenze. Successivamente, sono stai descritti alcuni software che consentono di effettuare uno studio microscopico di un sistema di trasporto secondo i modelli di domanda basati sulle attività e mi sono concentrato sui pro e contro di ogni software. È stato poi descritto un nuovo algoritmo iterativo per la selezione del piano di trasporto, appena implementato in SUMOPy, che cerca di replicare il processo decisionale effettuato dagli utenti per selezionare il loro piano di trasporto. Il metodo consiste nell'esecuzione di più micro simulazioni, dopo ognuna delle quali i parametri in output possono migliorare la scelta delle persone per le micro simulazioni successive, fino a raggiungere la convergenza in cui ogni utente (massimizzatore di utilità) seleziona il piano migliore che si suppone sceglierebbe in realtà. Dopo una serie di simulazioni sufficienti, tutte le persone avranno sperimentato i tempi di viaggio effettivi di tutti i migliori piani ed avranno scelto quello che offre il tempo di viaggio più veloce. Ho dimostrato la convergenza e la robustezza dei risultati per una piccola città con molte persone e per un area di studio reale ad ovest del centro storico di Bologna, illustrando che l'algoritmo diminuisce il tempo totale speso nella rete durante successive micro simulazioni, ottimizzando la scelta del piano per ogni utente.
APA, Harvard, Vancouver, ISO, and other styles
10

Preite, Simone. "VSNLib: UN' INTERFACCIA UNICA DI CONFIGURAZIONE PER STACK VIRTUALI TRAMITE PACCHETTI NETLINK." Bachelor's thesis, Alma Mater Studiorum - Università di Bologna, 2017. http://amslaurea.unibo.it/14863/.

Full text
Abstract:
Il contenuto di questo elaborato è incentrato sulla presentazione di un esperimento: una libreria che si propone di rendere gli stack di rete virtuali (come picoTCP, Light Weith IP e Light Weight IPv6) compatibili con l'interfaccia di configurazione usata dal kernel linux per il proprio stack interno. La tecnologia in questione si chiama NETLINK, un sistema IPC(Inter Process Communication). La libreria (VSNLib) dovrebbe fornire, quindi, uno strato di compatibilità interposto tra NETLINK e gli stack. La struttura è molto semplice: si tratta di un programma scritto in linguaggio C che inizialmente carica il modulo prescelto dall'utente in base allo stack che vuole utilizzare e successivamente resta attivo in ricezione dei pacchetti netlink generati dalle interfacce comuni a quelle di linux (ad esempio è possibile usare ip addr add ..., ip link ..., ip route ...). Una volta ricevuto il pacchetto viene eseguito un parsing dello stesso necessario per popolare la struttura comune a tutti gli stack, dopo il parsing le informazioni ottenute vengono inviate al modulo specifico che si occupa poi di configurare lo stack. Completate le operazioni vengono dati feedback in risposta (in caso di successo o fallimento). Sono presenti, all'interno dell'elaborato, dei test per verificare l'effettivo funzionamento della libreria che, pur essendo ancora una vera e propria sperimentazione, dimostra che la realizzazione di un'interfaccia comune è effettivamente realizzabile.
APA, Harvard, Vancouver, ISO, and other styles
11

Evaristo, Ines. "Las TIC más allá del aula: el reto de Grupo AVATAR PUCP." En Blanco y Negro, 2012. http://repositorio.pucp.edu.pe/index/handle/123456789/117388.

Full text
Abstract:
El presente artículo comparte el aporte de los grupos de investigación multidisciplinar en la educación superior. Se describe a las TIC son un medio activador de aprendizajes formales e informales-lo que se aprenden fuera del contexto programado del aula. Se comenta la experiencia del Grupo AVATAR PUCP el cual tiene como propósito la investigación, desarrollo y aplicación de tecnologías avanzadas para la educación superior. Se presentan ejemplos de uso de tecnologías avanzadas como mundos virtuales para sesiones de clase en Arte y en Estudios Generales Ciencias, y se describen la experiencia de dos desarrollos de videojuegos educativos que articulan especialidades como Ingeniería Informática, Diseño Gráfico, Psicología, Arqueología, Historia y Comunicación. Finalmente, se reflexiona con respecto a cómo las tecnologías avanzadas puede ser empleada mas allá del aula (optimización del proceso de enseñanza-aprendizaje), por ejemplo, en la generación de espacios de desarrollo de tecnología, la puesta en marcha de competencias genéricas en los participantes, el impulso de talentos independientemente de la especialidad de estudio, la sustentación de nuevas especializaciones y la necesidad de impulso a la investigación y mirada prospectiva en la línea de tecnologías aplicadas.
APA, Harvard, Vancouver, ISO, and other styles
12

ANDRADE, Viviane Silva de. "A sequência Fedathi e o ambiente virtual de ensino telemeios na determinação da equação de uma reta." www.teses.ufc.br, 2011. http://www.repositorio.ufc.br/handle/riufc/3275.

Full text
Abstract:
ANDRADE, Viviane Silva de. A sequência Fedathi e o ambiente virtual de ensino telemeios na determinação da equação de uma reta. 2011. 186f. Dissertação (Mestrado em Educação) – Universidade Federal do Ceará, Faculdade de Educação, Programa de Pós-Graduação em Educação Brasileira, Fortaleza-CE, 2011.<br>Submitted by Maria Josineide Góis (josineide@ufc.br) on 2012-07-13T18:58:43Z No. of bitstreams: 1 2011_Dis_VSANDRADE.pdf: 2640330 bytes, checksum: cd4901cabefb4f4ecbd4dcc22ac05b8e (MD5)<br>Approved for entry into archive by Maria Josineide Góis(josineide@ufc.br) on 2012-07-17T12:57:48Z (GMT) No. of bitstreams: 1 2011_Dis_VSANDRADE.pdf: 2640330 bytes, checksum: cd4901cabefb4f4ecbd4dcc22ac05b8e (MD5)<br>Made available in DSpace on 2012-07-17T12:57:48Z (GMT). No. of bitstreams: 1 2011_Dis_VSANDRADE.pdf: 2640330 bytes, checksum: cd4901cabefb4f4ecbd4dcc22ac05b8e (MD5) Previous issue date: 2011<br>Este trabalho aborda a mediação no ensino da Geometria Analítica Plana utilizando o ambiente virtual de ensino TeleMeios e a metodologia de ensino Sequência Fedathi, desenvolvidos no Laboratório de Pesquisa Multimeios/UFC. O ensino da Geometria Analítica tem seguido a tendência de exploração de conceitos algébricos em detrimentos de conceitos geométricos possivelmente em razão das dificuldades já apresentadas quanto ao ensino da Geometria ao longo da Educação básica (ROCHA, 2006). O projeto “TeleMeios: ferramentas interativas para o ensino a distância aliada a construções didáticas para o ensino de Matemática” é uma estrutura de telemática que proporciona a comunicação síncrona entre seus usuários através de som, imagem, texto e correio em uma interface compartilhada, onde qualquer participante pode realizar e visualizar as ações executadas nessa interface. A metodologia de ensino Sequência Fedathi busca desenvolver no professor uma postura mediadora que estimule uma participação mais ativa do aluno em seu processo de construção do conhecimento, contribuindo assim para uma maior autonomia discente. A partir dessas constatações foram elaboradas sessões didáticas com o objetivo de investigar a mediação do professor no ensino da determinação da equação de uma reta, com a utilização do TeleMeios e da Sequência Fedathi. Os referenciais teóricos norteadores do processo de mediação estão vinculados aos conceitos desenvolvidos por Feuerstein, Vygotsky e Borges Neto. Esta pesquisa é de natureza qualitativa, numa perspectiva interventiva com alunos do ensino médio de uma escola pública de Maracanaú. Como resultado, embora o TeleMeios necessite de ajustes principalmente quanto ao compartilhamento de aplicativos no que diz respeito a realização de atividades colaborativas, confirma-se que o trabalho, com a mediação desenvolvida neste ambiente a partir da Sequência Fedathi se mostrou viável para o aumento do conhecimento dos alunos em Geometria Analítica Plana.
APA, Harvard, Vancouver, ISO, and other styles
13

Corfiati, Matteo. "Valutazione sperimentale di tecnologie per la creazione di VPN in ambito LAN/WAN." Bachelor's thesis, Alma Mater Studiorum - Università di Bologna, 2012. http://amslaurea.unibo.it/4548/.

Full text
Abstract:
Il documento riporta, con prove sperimentali, un confronto tra le prestazioni che diverse tecnologie VPN hanno all'interno dello scenari wired e wireless. Il protocollo di tunneling utilizzato per la creazione delle VPN incide in modo particolare sulle performance della rete. L'obiettivo è proprio quello di valutare il protocollo che fornisce una qualità migliore a livello prestazionale, il tutto tramite un insieme mirato di test.
APA, Harvard, Vancouver, ISO, and other styles
14

Morgano, Davide. "Micro-simulazione di traffico sulla rete di Bologna, con domanda basata sulle attività e calibrazione di una funzione di utilità." Master's thesis, Alma Mater Studiorum - Università di Bologna, 2020. http://amslaurea.unibo.it/19909/.

Full text
Abstract:
L’elaborato propone lo studio di un modello microscopico della mobilità di Bologna, basato su una ricostruzione digitale della rete stradale cittadina, che riproduce gli spostamenti sistematici eseguiti da ogni singola persona residente all’interno dell’area di studio, nel corso dell’ora di punta del mattino del generico giorno feriale medio. A partire dai dati di domanda disponibili, è stata generata una popolazione virtuale composta dalle persone che effettuano viaggi in auto, moto, bicicletta, autobus o camminando, nell’intervallo temporale analizzato, affiancata da una “domanda di fondo” avente la funzione di incrementare la congestione sulle strade cittadine. A ciascuna persona sono poi state attribuite le proprietà di più mezzi di trasporto e assegnati i piani di mobilità (sequenze di spostamenti multimodali) associati, con lo scopo di fornire a ogni individuo una serie di alternative per il completamento del viaggio programmato. L’obiettivo primario della trattazione, infatti, è la riproduzione realistica delle decisioni che vengono effettuate dalle persone nel corso del processo di scelta del modo di trasporto da utilizzare e dell’itinerario da seguire, che precede lo svolgimento degli spostamenti. Inizialmente sono state svolte numerose simulazioni microscopiche, eseguite nelle medesime condizioni di traffico, per ricavare i tempi effettivi necessari al completamento di tutti i piani di mobilità a disposizione di ciascun individuo. Essi sono poi stati utilizzati all’interno di un modello che individui ed assegni il piano di mobilità più vantaggioso per ogni persona, basandosi su una funzione di utilità calibrata tramite un algoritmo di ottimizzazione stocastico. La costruzione di uno scenario che ricalchi le scelte della popolazione ha consentito di valutare diversi aspetti condizionati da tali decisioni: i flussi di traffico, le emissioni inquinanti e acustiche, successivamente validati tramite confronto con dati derivanti da rilievi strumentali.
APA, Harvard, Vancouver, ISO, and other styles
15

Scarlato, Michele. "Sicurezza di rete, analisi del traffico e monitoraggio." Master's thesis, Alma Mater Studiorum - Università di Bologna, 2012. http://amslaurea.unibo.it/3223/.

Full text
Abstract:
Il lavoro è stato suddiviso in tre macro-aree. Una prima riguardante un'analisi teorica di come funzionano le intrusioni, di quali software vengono utilizzati per compierle, e di come proteggersi (usando i dispositivi che in termine generico si possono riconoscere come i firewall). Una seconda macro-area che analizza un'intrusione avvenuta dall'esterno verso dei server sensibili di una rete LAN. Questa analisi viene condotta sui file catturati dalle due interfacce di rete configurate in modalità promiscua su una sonda presente nella LAN. Le interfacce sono due per potersi interfacciare a due segmenti di LAN aventi due maschere di sotto-rete differenti. L'attacco viene analizzato mediante vari software. Si può infatti definire una terza parte del lavoro, la parte dove vengono analizzati i file catturati dalle due interfacce con i software che prima si occupano di analizzare i dati di contenuto completo, come Wireshark, poi dei software che si occupano di analizzare i dati di sessione che sono stati trattati con Argus, e infine i dati di tipo statistico che sono stati trattati con Ntop. Il penultimo capitolo, quello prima delle conclusioni, invece tratta l'installazione di Nagios, e la sua configurazione per il monitoraggio attraverso plugin dello spazio di disco rimanente su una macchina agent remota, e sui servizi MySql e DNS. Ovviamente Nagios può essere configurato per monitorare ogni tipo di servizio offerto sulla rete.
APA, Harvard, Vancouver, ISO, and other styles
16

Schiaroli, Davide. "Analisi di malware in ambiente virtualizzato: l’esempio di Cuckoo Sandbox." Bachelor's thesis, Alma Mater Studiorum - Università di Bologna, 2020. http://amslaurea.unibo.it/21635/.

Full text
Abstract:
In questo lavoro di tesi ho analizzato il comportamento di Cuckoo Sandbox, un programma per l'analisi dei malware. Per l'esecuzione dei malware, Cuckoo sfrutta i meccanismi di sandbox e macchine virtuali. Cuckoo permette l'analisi di molteplici tipologie di file, tracciare le chiamate di sistema, effettuare dump di rete e di memoria e possiede diversi tool per la classificazione dei malware. Oltre al funzionamento del software nella tesi sono presenti alcuni capitolo che trattano la sicurezza informatica e i meccanismi che vengono attuati nei sistemi Linux per rendere i sistemi sicuri. Inoltre viene approfondita la virtualizzazione hardware e a livello sistema operativo, con l'esempio di Docker. Infine vengono proposti due esempi di malware analizzati.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!