Sab 24 Agosto, 16:09:37 - 2019

Visualizza post

Questa sezione ti permette di visualizzare tutti i post inviati da questo utente. N.B: puoi vedere solo i post relativi alle aree dove hai l'accesso.


Topics - Dymios

Pagine: [1] 2 3 4
1
News / Master Executive in Cyber Security - Disponibili Borse di Studio
« il: Lun 24 Ottobre, 15:45:40 - 2011 »
Partirà il primo Master Executive in Cyber Security organizzato da GCSEC in collaborazione con la Royal Holloway University of London.
Il Master si terrà a Roma presso la sede di Poste Italiane, sono disponibili 12 borse di studio a copertura totale dei costi. L’iscrizione va effettuata entro il 1 Dicembre 2011, le informazioni relative al master, l'application form e la brochure sono consultabili all’indirizzo internet www.gcsec.org/msc

2
News / Esame di progetto di reti e sistemi informatici del 16/06
« il: Mar 14 Giugno, 14:25:26 - 2011 »
Esame di progetto di reti e sistemi informatici del 16/06

Le prenotazioni su infostud hanno problemi e non funzionano. L'esame si sosterrà comunque il 16 giugno, dalle ore 9.30, aula 6, via ariosto. Chi volesse prenotarsi all'esame, mandi un'email al docente

3
News / Aggiornamento Orari I e II Anno
« il: Ven 11 Marzo, 12:42:15 - 2011 »
Sono stati aggiornati gli orari delle lezioni per il I e II Anno.

Controllate sul sito del DIS.

[EDIT BY VEGEKOU]

Gli orari per la magistrale di Ing. dei Sistemi sono pubblicati soltanto in questa pagina (Il sito di ingegneria si è dimenticato di pubblicarli)

Automazione II: lunedì 10.15-11.45 (A5) e
12.00-13.30 (A4), martedì 10.00-11.30 (A6).

- Controllo dei processi - 6 ects - LANARI :
via Ariosto, lunedì 12.00-13.30 (A7) e, giovedì 10.00-13.30 (A7);

- Sistemi digitali di controllo - 6 ects - MONACO :
via Ariosto, lunedì, 8.30-10.00 (A5), martedì,
12.00-13.30(A6) e 17.30-19.00 (A7);

- Controllo e gestione delle reti II - 6 ects - DELLI PRISCOLI:
via Ariosto, lunedì, 17.30-19.00 (A6) e mercoledì 14.00-17.15 (A6);

- Tecnologie per l'automatica - 9 ects - MONACO (DI GIORGIO):
via Ariosto ; lunedì, martedì 8.30-10.00 (A7) e giovedì 10.00-13.30 (A7).

- Identificazione e filtraggio dei sistemi dinamici - - BATTILOTTI STEFANO:
aula 23, martedì 14:00-15:30, mercoledì 14:00-15:30, giovedì 14:00-15:30, venerdì 10.15-11.45

- Sistemi microelettromeccanici - - BALUCANI MARCO:
aula 10,  Lunedi' 14.00-15.30, Giovedì 14.00-15.30, Venerdì 12.00-13.30, Venerdì 14.00-15.30

4
Algorithm Design - Theoretical Computer Science / MAX SAT 2-approx
« il: Sab 26 Giugno, 15:25:40 - 2010 »
Ciao a tutti,
abbiamo questo esercizio:

Citazione
Fornire un algoritmo deterministico 2-approssimato per la risoluzione del problema di Max Sat. Valutare il fattore di approssimazione della soluzione fornita

...a me viene in mente l'algoritmo probabilistico che arrotonda le variabili frazionarie ad 1 e a 0 con probabilità 0,5. Si dimostra che il valore atteso di formule soddisfatte è >= della metà e siccome OPT <= numero di formule allora l'algoritmo è 1/2 approssimato.

E' giusto?  ???

5
Ciao a tutti,
vi propongo l'esercizio allegato. Non mi trovo con il fatto che gli archi che non fanno parte del grafo devono avere costo infinito, anche perchè non sarebbe più un'istanza di metric TSP. ???

Qualcuno di voi lo sa risolvere?

6
News / Informatica Teorica 8 Giugno
« il: Lun 07 Giugno, 08:32:38 - 2010 »
DOMANI MARTEDI' 8 GIUGNO
VERRA' RECUPERATA LA LEZIONE DI INFORMATICA TEORICA
ALLE ORE 8.30 IN AULA A3 DI VIA ARIOSTO

7
News / Informatica Teorica 3 Giugno
« il: Ven 04 Giugno, 00:58:48 - 2010 »
Per tutti gli interessati, la lezione di oggi 3 giugno potrebbe essere recuperata martedi 8 giugno alle ore 8.30.

Fate riferimento a questo topic per maggiori dettagli.

8
Ciao a tutti,
come amministratore di Soloingegneria ho ricevuto dal Prof. Marchetti la seguente email:

Citazione
salve mi scuso ma il prof. Leonardi che doveva fare l'esercitazione di oggi ha avuto
un non prevedibile problema di salute e,quindi, non ha potuto fare la lezione
(e non ha potuto avvertirmi).

voltre a scusarmi con tutti vi chiedo se ritenete opportuno recueprare la prossima settimana la lezione persa.
ad esemio martedi' prossimo alle 8.30


mi scuso ancora per l'inconveniente

A.Marchetti

*** Fatemi sapere quanti di voi verrebbero a lezione martedì *** così da poter avvisare anche il professore.

9
News / Lezione CN II - 31/05/2010
« il: Dom 30 Maggio, 16:39:04 - 2010 »
La lezione di Computer Networks II (Prof. Becchetti) del giorno lunedì 31/05/2010 è confermata.
Si svolgeranno esercizi di preparazione all'esame.

10
News / Data Esame Informatica Teorica 1° Appello
« il: Gio 20 Maggio, 20:24:08 - 2010 »
Il primo appello dell'esame di Informatica Teorica (Prof. Marchetti Spaccamela) è confermato per il giorno 1 Luglio. Su Infostud sono già aperte le prenotazioni.

11
La lezione di informatica teorica del 04/05/2010 è confermata e sarà svolta dal Prof. Leonardi.

12
Ciao a tutti,
il forum per la laurea magistrale in Ing. Informatica sarà organizzato in maniera diversa rispetto al forum della triennale. In particolare, quando si vuole scrivere un post:
- se esiste una board dedicata all'argomento che si vuole scrivere, postare lì
- altrimenti scrivere direttamente qui e nel momento in cui ci sono diversi post riguardanti la stessa materia, sarà aperta una board dedicata.

Questa misura servirà ad eliminare le board vuote, migliorando la visibilità dei topic.

Ciao!

13
Computer and Network Security / Es 1 - Esame 12/2007
« il: Lun 22 Febbraio, 16:36:48 - 2010 »
Citazione
Considera un cifrario a blocchi che ha chiavi di 1024 bit e codifica blocchi di 32 bit. La lunghezza del testo in chiaro è uguale alla lunghezza del blocco cifrato. Consideri questo un buon sistema di codifica? Motiva brevemente la risposta.

In realtà non mi è molto chiara la domanda, ma considerato che la chiave è da 1024 bit io lo considererei buono... voi che dite?? ???

14
Computer and Network Security / Es 3 - Esame 17/06/2009
« il: Lun 22 Febbraio, 14:19:32 - 2010 »
Citazione
Authentication protocol using a certification authority C
One way authentication of A with B:

A-->C:    A, B
C-->A:    KPA, KPB
A-->B:    KPA, KPB, KPB(Sig-KSA(KPA, KPB))

Clearly the protocol can be easily attacked. Show how.
A simple modification makes the protocol safe.

Qui secondo me il problema è che Trudy potrebbe aver sniffato e registrato il messaggio dello step 3 in una sessione di autenticazione precedente tra A e B, e dunque può utilizzarlo quando vuole in seguito. In sostanza l'attacco sfrutta messaggi ripetuti. Per risolvere il problema aggiungerei un timestamp nel messaggio firmato, quindi il passo 3 diventa:

A-->B:   KPA, KPB, KPB(Sig-KSA(KPA, KPB, T))

Sarà così??

15
Computer and Network Security / Attacco - Mutual Authentication X.509
« il: Lun 15 Febbraio, 16:17:50 - 2010 »
Sulle slide viene presentato l'algoritmo 3-way authentication con i nonce di X.509.
Viene successivamente proposta una piccola modifica di questo, per far notare che l'ultimo passo dell'algoritmo vero è indispensabile:

1. B to A:  N
2. A to B:  certA, N', B, Sig_A(N,N',B)
3. B to A:  certB, A, Sig_B(N',A)

Viene descritto questo attacco:

1. T (as B) to A:   N
2. A to T (as B):   certA, N', B, Sig_A(N,N',B)
   2.1. T (as A) to B:   N'
   2.2. B to T (as A):   certB, A, Sig_B(N',A)
3. T (as B) to A:   certB, N'', A, Sig_B(N',A); T is autheticated!


Io sinceramente mi sono perso...
Nel passo 3 dell'attacco innanzitutto non ci dovrebbe essere N'' nel messaggio.
A parte questo comunque, quello che non capisco sono i passi 2.1 e 2.2. Se T si spaccia per A e manda il nonce N' a B, seguendo l'algoritmo B risponderà con  certB, N''', A, Sig_B(N',N''',A).
Come fa T ad ottenere Sig_B(N',A) ??

Pagine: [1] 2 3 4