• +39-340-1056263
  • inglentini@email.it

Author Archives: webadm

biografia-per-immagini

Curriculum Vitae


laurea Dottore in Ingegneria Informatica
c/o Università degli Studi della Calabria.
Tesi di laurea sperimentale in Sicurezza delle reti wireless.

managerIngegnere iscritto all’Albo Professionale dell’Ordine degli Ingegneri della Provincia di Taranto nella Sezione A, Settori Civile e Ambientale, Industriale e dell’Informazione; presidente della Commissione ICT.

teacherDocente ordinario di Tecnologia c/o Ministero dell’Istruzione, dell’Università e della Ricerca, Docente esperto P.O.N., Docente esperto c/o Ordine degli Ingegneri della Provincia di Taranto.

businessmanIngegnere all’Innovazione Tecnologica, Ricerca e Sviluppo e successivamente ICT Engineer c/o Gruppo Finmeccanica S.p.A., Analyst Consultant c/o Capgemini Italia S.p.A.

tribunaleCTU, Perito e CTP c/o Tribunale di Taranto – sezione civile e penale; Esperto in Digital Forensics;

Abilitato R.S.P.P.

storia

Appassionato di Letteratura, Storia e Mitologia (in particolare Storia Antico-Medioevale e Mitologia greco-romana); autore di 27 opere saggistiche successivamente raccolte in “Annales Rerum Orbis”.

chess

3°Classificato, 2°Classificato e 1°Classificato al Torneo di Scacchi “Citta di Mottola” anni 1998-1999-2000;

1°Classificato al Torneo Scacchistico Universitario UNICAL 2000.

#

PROGETTI

progetti
FORMAZIONE

corsi
webadm
sam_0637opt

Pubblicazioni


► F. De Rango, D.C. Lentini, S. Marano, “Static and Dynamic 4-Way Handshake Solutions to Avoid Denial of Service Attack in Wi-Fi Protected Access and IEEE 802.11i”. “EURASIP Journal on Wireless Communications and Networking (JWCN 2006)”, Volume 2006 (2006), Article ID 47453, 19 pages doi: 10.1155/WCN/2006/47453.

D.C. Lentini, “Cryptography: la crittografia alla base delle tecnologie moderne” – Lulu Press, Inc. 2006 –  ISBN: 978-1-326-58759-8

D.C. Lentini, “Hacking Technology – Tecnologie e Hackers” – Lulu Press, Inc. 2006 –  ISBN: 978-1-326-58764-2

D.C. Lentini, “Tecnologie wired e wireless: protocolli di sicurezza delle reti di comunicazione” – Lulu Press, Inc. 2006 –  ISBN: 978-1-326-58765-9

► Revisore per l’ “EURASIP Journal on Wireless Communications and Networking” nell’anno 2006 e per l’ “International Journal of Communication Systems” nel 2011 e 2012 (Manuscript ID: IJCS-11-0410).

► D.C. Lentini, “Tecniche Hacker” pubblicato su SecurInfo.it – uno dei principali portali web di sicurezza informatica – in collaborazione con Firenze Tecnologia – Azienda Speciale della CCIAA – al link:  http://www.sicurinfo.it/informazioni/visinf.asp?IDInfo=220&CAT=74

► D.C. Lentini, “Strumenti per ottenere informazioni su un sito o su un host pubblicato su SecurInfo.it – uno dei principali portali web di sicurezza informatica – in collaborazione con Firenze Tecnologia – Azienda Speciale della CCIAA – al link: http://www.sicurinfo.it/informazioni/visinf.asp?IDInfo=219&CAT=74 .

► Articolista per “Manuali.net” (www.manuali.net ):

  • “Sicurezza: crittografia classica”
  • “Pirateria: La realtà della pirateria informatica: Hackers & Crackers”
  • “I virus telematici”
  • “Alcune note tecniche Hacker”
  • “Pirateria: La realtà della pirateria informatica: Hackers & Crackers”

► Articolista per “Hacker Journal” (www.hackerjournal.it), la prima rivista hacking italiana.

► Articolista per “AGI Taranto” (www.agitaranto.it), l’Associazione Giovani Ingegneri della Provincia di Taranto. – “La Pirateria Informatica”


Tesi di Laurea in “Telematica” dal titolo “Sicurezza sulle reti: una proposta di miglioramento del protocollo Wi-Fi Protected Access” – Corso di Laurea in “Ingegneria Informatica” – D.E.I.S. UNICAL @2005.

  • Crittografia Classica
  • Sistemi simmetrici ed asimmetrici
  • Attacchi telematici e hackers
  • Sicurezza delle reti wired e wireless
  • Proposta di miglioramento di WPA
  • Validazione mediante ASF e simulazione ad attori

 

webadm
sam_0515opt3

Tempo libero


“L’innovazione e l’intuizione fioriscono quando le nostre menti si trovano in una condizione di maggiore apertura… e questa si ha nel tempo libero.” (D. Goleman)


Che faccio nel (sempre più poco) tempo libero?

Non appena posso butto un po’ di stracci in una valigia e parto! In auto, treno, aereo… non importa…

Amo viaggiare, conoscere posti nuovi, incontrare facce nuove, confrontarmi con il nuovo. Credo che sia il vero segreto dell’innovazione e allo stesso tempo del progresso umano.

Sin da piccolo ho avuto la possibilità, grazie ai miei genitori, di viaggiare abbastanza, di uscire prestissimo dalla caverna platonica, di sfogliare il libro del mondo – direbbe S. Agostino. Poi, col l’Università e il lavoro sono iniziati i viaggi all’estero: Francia, Spagna, Inghilterra, Svezia, Tunisia, Grecia, Turchia, Austria, Slovacchia, Rep. Ceca, Ungheria, Belgio, Olanda… e poi gli U.S.A. …

Omar Khayyam ha detto che “la vita è un viaggio e chi viaggia vive due volte”. Bhè, visto che per viaggiare non mi basta certo una sola vita, allora vuol dire che dovrò vivere almeno tre volte!!!

sam_0485opt4aOltre ai viaggi, quando posso, cerco di fare un po’ di movimento. Un po’ di sana attività fisica è fondamentale per combattere lo stress e ritrovare se stessi. Non occorre scomodare Giovenale per ricordare il vecchio ma sempre valido adagio “Mens sana in corpore sano”. 😛

Altri interessi, coltivati negli anni e rispolverati sempre con piacere, sono gli scacchi (lo sport più violento che esiste), gli aforismi (le forme d’eternità – dice Nietzsche – ), le poesie (i segreti dell’anima coagulati d’inchiostro) e la finanza (dannata meretrice).

webadm
sicurezza-cisco

Sicurezza, Crittografia ed Informatica Forense


“La straordinaria ed affascinante era in cui viviamo è senza ombra di dubbio l’era del “commūnĭco ergo sum”.
La scienza e la tecnica sono penetrate con pervasività nella vita quotidiana accrescendo sempre più il proprio potere nella società dell’informazione e paventando il rischio di incontrollabilità, di instabilità e di insicurezza tecnologica.
L’uomo, dagli albori della sua esistenza ad oggi, si è interrogato sull’essere, sul divenire, sull’immanente, sul trascendente; ha scrutato il decimo di milionesimo di miliardesimo di centimetro della struttura di un protone così come le migliaia di miliardi di miliardi di chilometri delle più recondite galassie dell’universo; ha calcolato l’infinitesima frazione di secondo così come il tempo di vita delle stelle; ha viaggiato in innumerevoli contesti spazio-temporali, lasciando dietro di sé una scia di distruzione, di guerre, di morte, ma anche di conquiste, di speranze, di vita; ha attraversato i secoli da protagonista indiscusso della Storia manifestando prepotentemente la sua forza più grande nel pensiero, l’arma più micidiale, il requisito che lo contraddistingue da ogni altra forma di vita, il motore di ogni azione e mai prima d’ora egli aveva potuto disporre di un mezzo tanto potente per comunicarlo, mai prima d’ora era riuscito a saziare così fortemente l’insita esigenza di trasmettere il proprio cogito ai propri simili.
E’ da questa necessità, è da questo naturale bisogno umano che deriva fondamentalmente lo scenario tecnologico-informativo che quotidianamente fa da sfondo alla nostra vita…”

tratto da “Dionigi Cristian Lentini, Tesi di laurea @ 2005”


Le tecniche crittografiche sono alla base di quasi tutti i sistemi e processi di sicurezza informatica oggi conosciuti. E’ a loro che in pratica affidiamo la nostra privacy e sicurezza. Conoscerle un po’ meglio non sarebbe pertanto male…

Di seguito forniamo una carrellata degli schemi protocollari dei sistemi crittografici più noti in letteratura.

SCHEMI DEI SISTEMI CRITTOGRAFICI PIU’ NOTI

  • Schema sistemi simmetrici

simmetrico

 

  • Schema sistemi asimmetrici: Authentication Asimmetric Schema

asimmetrico_auth

  • Schema sistemi asimmetrici: Privacy Asimmetric Schema

asimmetrico_segr

  • Schema sistemi asimmetrici: Authentication-Privacy Asimmetric Schema

asimmetrico_auth-segr

  • Schema sistemi asimmetrici: 1 Way Authentication Asimmetric Schema

asimmetrico_auth1

  • Schema sistemi asimmetrici: 2 Way Authentication Asimmetric Schema

asimmetrico_auth2

  • Schema sistemi ibridi/misti

misto

  • Schema sistemi a sfida

asfida

  • Schema sistemi One way hash

onewayhash

  • Schema sistemi S-Key One Way Password

onewaypassword

  • Schema sistema LDC Anti-Cracking

ldcac


Download

  Sistemi simmetrici (26,0 KiB, 461 hits)

  Sistemi asimmetrici (55,5 KiB, 401 hits)


webadm
siti_web

Applicazioni web e per dispositivi mobili


Il crescente livello di interazione che contraddistingue il processo evolutivo di internet e del World Wide Web impone ad enti ed aziende, a pubblico e privato, di creare e gestire al meglio una propria identità digitale connotata dalle tecnologie più adatte ad interagire con i propri utenti.

Il mercato delle applicazioni web diventa perciò sempre più una jungla; è sempre più difficile saper orientarsi e scegliere.

Le applicazioni web sono in continua trasformazione ed evoluzione:  motori di ricerca, web forum, blog, webmail, social network, CMS, e-commerce, gestionali, ecc. assumono forme e contenuti sempre meno definiti e standardizzati e provano a trovare la propria strada evolutiva, a volte convergendo, altre volte divergendo le une dalle altre. Le prerogative imprescindibili di tutte le tipologie sono come sempre e sempre di più la mobilità e la sicurezza.

In questo scenario sono sempre più i soggetti (privati e pubblici) che investono nelle web application per provare a diventare protagonisti sul mercato nazionale ed internazionale.

Oggi, ad esempio, un sito web rappresenta non solo il “biglietto da visita”per chi intende esercitare una professione o un’attività ma la sua realizzazione va sempre considerata davvero una mossa strategica al fine di incrementare il proprio business e raggiungere i propri clienti affiancando ai tradizionali canali e mezzi di comunicazione quello che oggi risulta essere in assoluto il più efficace. L’errore più grave commesso in passato da molte aziende è stato aver acquistato un sito web principalmente “perché lo avevano tutti” o perché “la concorrenza ne era già dotata”. Il sito web deve nascere e plasmarsi unicamente in funzione di esigenze ed obiettivi ben precisi ampiamente discussi e valutati a priori.
Il sito internet è un vero e proprio progetto di marketing e come tale deve essere trattato. Esso passa attraverso l’analisi e definizione di obiettivi, target, strategie, tempi e risultati.
Il sito web dev’essere il vero valore aggiunto del cliente nel mercato dell’era e della comunicazione digitale.

Lo studio d’Ingegneria Lentini è specializzato in tutte le tecniche di scripting e web-mastering avanzate (client side e server side). In particolare nell’uso di Content Management System (CMS) e web-server application integrate con basi di dati relazionali.


Oltre 40 siti web realizzati dal 2003:

gallery in aggiornamento….


Inoltre, lo studio si occupa di progettazione e realizzazione di applicazioni mobili (Android, iOS, multi-platform) e social app (facebook, ecc.).

In Archivio sono linkate alcune Android Apps realizzate fino al 2015.

webadm
corsi

Corsi di formazione professionale


21 Giugno 2019
Mnemosine
Corso DIDATTICA-TABLET – I Tablet e le nuove tecnologie nella didattica (20h)

30 Novembre 2018
Ordine degli Ingegneri di Taranto
Corso CERT’ing – Le competenze degli ingegneri certificate dagli ingegneri

8 Novembre 2018
Ordine Ingegneri di Taranto
Seminario di Digital Forensics (4h)

Ottobre 2018
Università degli Studi di Urbino “Carlo Bo”
Corso CodeWeek in Your Classroom, Now! (5h)

Ottobre 2018
Programma in Futuro e Code.org
Corso rapido su Coding e Pensiero Computazionale (20h)

Ottobre 2018
Università degli Studi di Urbino “Carlo Bo”
Corso Coding in Your Classroom, Now! (48h)

Settembre 2018
EIPASS
GDPR Scuola (50h)

Luglio 2018
Mnemosine
Corso di Inglese secondo livello A2 (20h)

Luglio 2018
EIPASS
Webinar GDPR e la nuova Privacy per la Scuola (1h)

Luglio 2018
EIPASS
Webinar Software per la didattica (1.5h)

Luglio 2018
EIPASS
Webinar BYOD e didattica: cosa è necessario sapere? (1h)

Luglio 2018
EIPASS
Webinar Datemi un tablet e vi solleverò il mondo (1h)

Marzo 2018
EIPASS
Editor di testi | Microsoft Word livello avanzato – Fogli di calcolo | Microsoft Excel livello avanzato – Presentazioni multimediali | Microsoft PowerPoint livello avanzato – Gestione di database | Microsoft Access livello base e intermedio
Certificazione EIPASS PROGRESSIVE (100h)

Gennaio 2018 – Giugno 2018
Corso “Il gioco della rete… che promuove salute”
Prevenzione delle dipendenze comportamentali e dei rischi legati ad un uso improprio di telefoni cellulari, internet, videogiochi e contrasto del gioco d’azzardo patologico.

Settembre – Novembre 2017
Corso Docenti Digitali WeSchool 2017
Laboratorio 1 – Materiali e app per la didattica digitale
Laboratorio 2 – Risorse utili e attività per la flipped classroom
Laboratorio 3 – Esperienze di digitale in aula
Laboratorio 4 – Lavori di gruppi: case study e condivisione dei propri lavori
Laboratorio 5 – Esempi di verifiche ed esercizi digitali

Ottobre 2017
AIFES – Associazione Italiana Formatori Esperti in Sicurezza sul Lavoro
ASR 07/07/2016; Dlgs 81/08 e smi (40h)
Attestato di frequenza Corso RSPP – MODULO AGGIORNAMENTO – ASR 07/07/2016 (ex Modulo B Corso RSPP Dlgs 81/08) valido anche come aggiornamento Coordinatore per la sicurezza nei cantieri, secondo All XIV del Dlgs 81/08 e smi, ai sensi dell’ASR 07/07/2016

Aprile 2017 – Maggio 2017
EIPASS
Certificazione EIPASS 7 Modules User (200h), così come descritte nella tabella sintetica dell’e-Competence Framework for ICT Users (e-CF), documento elaborato e aggiornato dal CEN, la Commissione Europea per la standardizzazione, per fornire un quadro complessivo delle e-competence che deve possedere ogni cittadino che utilizzi il computer, internet e le nuove tecnologie dell’informazione e della comunicazione nella vita di tutti i giorni, per studiare, a lavoro, nelle relazioni.

Dicembre 2016
Ordine degli Ingegneri di Taranto
Computer Forensics, Digital Forensics, Mobile Forensics: tecniche e casi pratici
Workshop di Ingegneria ed Informatica Forense – tecniche e tools

2 Dicembre 2016
Ordine degli Ingegneri della Provincia di Taranto
Corso di Formazione Professionale
Workshop di Ingegneria ed Informatica Forense – tecniche e casi pratici

10 Ottobre 2016
Ordine degli Ingegneri della Provincia di Taranto
Corso di Formazione Professionale
Applicazioni Domotiche

16 Settembre 2016
Ordine degli Ingegneri della Provincia di Taranto
Corso di Formazione Professionale
Digital Forensics

12 Settembre 2016
Ordine degli Ingegneri della Provincia di Taranto
Corso di Formazione Professionale
Sicurezza in rete

2 Settembre 2016
Ordine degli Ingegneri della Provincia di Taranto
Corso di Formazione Professionale
CMS e portali

26 Novembre 2015
Ordine degli Ingegneri della Provincia di Taranto
Corso di Formazione Professionale
Applicazioni Web

15 Ottobre 2015
Ordine degli Ingegneri della Provincia di Taranto
Corso di Formazione Professionale
Cifratura, crittografia, pec e firma digitale nel Processo civile telematico e nella Fatturazione elettronica

9 Ottobre 2015
Ordine degli Ingegneri della Provincia di Taranto
Corso di Formazione Professionale
Informatica forense – Digital Forensics ed investigazioni informatiche

1 Ottobre 2015
Ordine degli Ingegneri della Provincia di Taranto
Corso di Formazione Professionale
Ingegneria in mobilità: applicazioni per smartphone e dispositivi mobili per gli Ingegneri (Android, iPhone, ecc.)

18 Settembre 2015
Ordine degli Ingegneri della Provincia di Taranto
Corso di Formazione Professionale
Sviluppo applicazioni web – CMS e siti web

18 Aprile 2015
Ordine degli Ingegneri della Provincia di Taranto
Corso di Formazione Professionale
Bandi e parcelle

Marzo 2015
Mega Italia Media S.r.l. – Finmeccanica S.p.A.
Corso di Formazione Professionale
Information Security

6 Gennaio 2015
Ordine degli Ingegneri della Provincia di Taranto
Corso di Formazione Professionale
Processo Civile Telematico

Ottobre 2014
Mega Italia Media S.r.l. – Finmeccanica S.p.A.
Corso di Formazione Professionale
Privacy e tutela dei dati personali

Marzo 2011
APOS (Associazione di Promozione Sociale fra Operatori di Sicurezza-9
Università degli Studi di Bari – Dipartimento sui Rapporti di Lavoro e sulle Relazioni Industriali
Organizzazione sistemi di gestione
Sistema delle relazioni e delle comunicazioni
Rischi di natura psicologica
Rischi di natura ergonomica
Ruolo dell’informazione e della formazione
Corso R.S.P.P. (Responsabile Servizio Protezione e Prevenzione) – Modulo C, ai sensi del Dlgs 81/08 – APOS presso Università degli Studi di Bari
Esame finale : 20/20

Gennaio 2009
Alenia Aeronautica S.p.A. – Gruppo Finmeccanica.
(Alenia Composite S.p.A. dal 2006 al 2009)
Corso di Formazione aziendale
La valutazione dei rischi in Alenia Composite

Giugno 2009
Alenia Aeronautica S.p.A. – Gruppo Finmeccanica.
(Alenia Composite S.p.A. dal 2006 al 2009)
Corso di Formazione aziendale
Videoterminalisti ed Ergonomia

Aprile 2009
Alenia Aeronautica S.p.A. – Gruppo Finmeccanica.
(Alenia Composite S.p.A. dal 2006 al 2009)
Corso di Formazione aziendale
Procedure di emergenza e sugli infortuni

Ottobre 2008
Alenia Aeronautica S.p.A. – Gruppo Finmeccanica.
(Alenia Composite S.p.A. dal 2006 al 2009)
Corso di Formazione aziendale
Formazione sul sistema di gestione ambientale ISO14001

Aprile 2008 – Ottobre 2008
Alenia Aeronautica S.p.A. – Gruppo Finmeccanica.
(Alenia Composite S.p.A. dal 2006 al 2009)
Corso di Formazione aziendale
Processi Aziendali ed Organizzazione

Giugno 2008
Alenia Aeronautica S.p.A. – Gruppo Finmeccanica.
(Alenia Composite S.p.A. dal 2006 al 2009)
Corso di Formazione aziendale
Verso “Zero Infortuni” – Modulo 2

Marzo 2008
Alenia Aeronautica S.p.A. – Gruppo Finmeccanica.
(Alenia Composite S.p.A. dal 2006 al 2009)
Corso di Formazione aziendale
Gestione dello Stress

Maggio 2007 – Giugno 2007
Alenia Aeronautica S.p.A. – Gruppo Finmeccanica.
(Alenia Composite S.p.A. dal 2006 al 2009)
Corso di Formazione aziendale
Informativa sul sistema di gestione della Qualità

Ottobre 2006 – Novembre 2006
Regione Puglia
Team building
Informatica di base
Inglese di base
Aeronautica di base
Scienze dei materiali compositi
Corso Formazione Engineering – POR PUGLIA Risorse Umane per l’insediamento di Alenia Composite, presso la sede UniVersus – CSEI della Cittadella della Ricerca, Mesagne (BR).

Novembre 2006 – Gennaio 2007
Alenia Aeronautica S.p.A. – Gruppo Finmeccanica.
(Alenia Composite S.p.A. dal 2006 al 2009)
Corso di Formazione aziendale
BAC 5657 : Materiali e Norme in Clean Room

Maggio 2007
Alenia Aeronautica S.p.A. – Gruppo Finmeccanica.
(Alenia Composite S.p.A. dal 2006 al 2009)
Corso di Formazione aziendale
Corso di Catia v5 Lite

Luglio 2007
Alenia Aeronautica S.p.A. – Gruppo Finmeccanica.
(Alenia Composite S.p.A. dal 2006 al 2009)
Corso di Formazione aziendale
Intellectual Property – Perimetro EAR

Ottobre 2007
Alenia Aeronautica S.p.A. – Gruppo Finmeccanica.
(Alenia Composite S.p.A. dal 2006 al 2009)
Corso di Formazione aziendale
Introduzione al DBT e programma TECHNEDITOR

Luglio 2007
Alenia Aeronautica S.p.A. – Gruppo Finmeccanica.
(Alenia Composite S.p.A. dal 2006 al 2009)
Corso di Formazione aziendale
Information Security

Gennaio 2008 – Febbraio 2008
Alenia Aeronautica S.p.A. – Gruppo Finmeccanica.
(Alenia Composite S.p.A. dal 2006 al 2009)
Corso di Formazione aziendale
787 Qualification Delegation Training per BAC5657/D6-55992

Gennaio 2008 – Aprile 2008
Alenia Aeronautica S.p.A. – Gruppo Finmeccanica.
(Alenia Composite S.p.A. dal 2006 al 2009)
Corso di Formazione aziendale
Cross Cultural Management. Progetto Junior Engineer

Settembre 2007 – Gennaio 2008
Alenia Aeronautica S.p.A. – Gruppo Finmeccanica.
(Alenia Composite S.p.A. dal 2006 al 2009)
Corso di Formazione aziendale
Inglese Tecnico di Base

Maggio 2006 – Luglio 2006
Capgemini Italia S.p.A.
Corso di Formazione aziendale
Corso Adobe Flex Builder 2.0 , presso la sede romana di Capgemini Italia S.p.A. Corso professionalizzante sul framework Adobe (già Macromedia) per la creazione e gestione delle RIA (Rich Internet Applications) fortemente orientato all’integrazione con la piattaforma J2EE.

Gennaio 2006 – Febbraio 2006
Capgemini Italia S.p.A.
Corso di Formazione aziendale
Corso CMMI (Capability Maturity Model Integration)

Gennaio 2006
Capgemini Italia S.p.A.
ATN, routines, timing events, communication e user defined code del tool VAPS 6.2 della Engenuity Technologies.
Funzionalità, frames, oggetti, crt e canali del tool VAPS 6.2 della Engenuity Technologies.
Corso VAPS (base + avanzato), certificato da TESS-COM Italia s.r.l.

Ottobre 2005 – Gennaio 2006
Capgemini Italia S.p.A.
Sistema aziendale Capgemini
Progetti e Clienti
Stage aziendale

2005
ENEA
Nozioni di base su la rete Internet e i suoi strumenti, gli editor HTML , i tag, le immagini, l’HTML che sarà, XML, ecc. ecc.
Corso ENEA e-learn “Teorie e tecniche delle pagine web HTML-XML”

2005
ENEA
Le persone rappresentano la risorsa aziendale più preziosa: i risultati di un team dipendono fortemente dalla gestione delle emozioni e delle relazioni interpersonali attive nell’ambito del gruppo e verso le altre parti in causa (colleghi, clienti, fornitori, partner, clienti).
Corso ENEA e-learn “Sistema Qualità: Leadership & Intelligenza Emotiva”

2005
ENEA
Potenziare le capacità di risolvere i problemi aziendali da parte di singolo o di un gruppo di lavoro, utilizzando in parallelo vari approcci: esperienza, pensiero verticale, pensiero sistemico, pensiero creativo, intelligenza emotiva, meditazione, project management.
Corso ENEA e-learn “Sistema Qualità: Problem Solving”

2005
ENEA
Metodologia per la impostazione, la conduzione ed il controllo di progetti , al fine di garantirne il completamento nei tempi e costi previsti, nel rispetto dei requisiti tecnici e degli standard di qualità.
Corso ENEA e-learn “Sistema Qualità: Project Management”

2005
ENEA
Le caratteristiche tecniche delle principali architetture di calcolo parallele esistenti in commercio, quelle asincrone a memoria distribuita (architetture MIMD) e quelle sincrone (architetture SIMD).
Corso ENEA e-learn “Elementi di Calcolo ad alte prestazioni”

2005
ENEA
Elementi di conoscenza dello strumento GIS (Geographical Information System).
Corso ENEA e-learn “Sistemi Informativi Geografici (GIS)”

2005
ENEA
Metodologia di sviluppo delle politiche sancite dall’Unione Europea nell’ambito della ricerca e del sostegno alle imprese con particolare riferimento alle Piccole Medie Imprese, PMI. Strumenti legislativi, finanziari e tecnici che sono adoperati al fine di favorire le politiche comunitarie in tale settore.
Corso ENEA e-learn “SME: Imparare a conoscere il mercato europeo”

webadm
progetti

Progetti


►  Sviluppo applicativi gestionali

Descr: Progettazione, implementazione, testing e messa in esercizio di applicativi e piattaforme online per la gestione dei tributi, per la raccolta di dati e il marketing, per la gestione organizzativa e documentale di contratti e progetti.

►  Web & mobile applications

Vedi sezione “Web & mobile applications“.

►  Siti e portali web

Progettazione di oltre 40 siti web, e-shop e e-commerce.

►  Impianti fotovoltaici

Descr: Progettazione preliminare, definitiva ed esecutiva di impianti fotovoltaici.

► “L’attrattore di Lorenz e il Caos”  – progettazione di “PFasiDraw” in Matlab.

Descr: Voltaire amava affermare: “Spesso la più piccola causa produce i più grandi effetti”; è un prezioso aforisma che ben stigmatizza l’importanza della scoperta di Edward Lorenz. Il progetto muove dall’analisi del probabilmente più famoso sistema deterministico caotico di tutti i tempi, cercando di spiegare fenomeni come la convezione, il butterfly effect, il caos, fino a rappresentare il sistema di equazioni differenziali non lineari nello spazio delle fasi (bidimensionale e tridimensionale). Per fare questo, ho creato un simulatore in Matlab battezzato “PFasiDraw”. Con tale strumento, creato ad hoc, è stato possibile studiare anche l’evoluzione di ciascuna variabile in funzione del tempo. Infine si è sottoposto il sistema in oggetto all’analisi di Fourier operando perturbazioni sul modello instabile e su quello linearizzato. Anche in questo caso ci si è serviti di un nuovo simulatore Matlab.

► “I frattali“.

Descr: Automi cellulari, algoritmi in gradfo di autoevolversi in base ad una certa regola di evoluzione, stati uniformi, domini regolari, gliders, ecc. Le immagini frattali ripropongono in chiave informatica l’antica visione pitagorica secondo la quale tutto è numero e ogni armonia è rapporto tra numeri. Il progetto compie un viaggio tra i principi e le rappresentazioni dei più noti frattali.

► “Elicopter Hovering Controller“.

Descr: Analisi, progettazione e implementazione di un controllore digitale per l’hovering di un elicottero in volo. Studio di raggiungibilità e osservabilità del sistema, calcolo della funzione di trasferimento, discretizzazione, luogo delle radici, controllo ottimo lineare quadratico e filtro di kalman, controllo a minima varianza, controllo a modello di riferimento, controllo PID (analogico e digitale). Simulazioni con Simulink di Matlab.

► “Protocollo di livello trasporto nelle reti wireless: TCP-Reno, SACK, Freezing, ELN, I-TCP, Snoop, ecc.”

Descr: Be wired o be wireless ? Implicazioni derivanti dallo scenario tecnologico odierno e futuro delle telecomunicazioni. Il progetto mira a mettere in mostra le problematiche relative al livello trasporto nelle reti wireless. Protocollo TCP in wireless links: timers e le finestre scorrevoli, controllo del flusso, controllo delle congestioni (slow start e congestion avoidance).

► “IPsec and Network Security” per il Corso di “Evoluzione di IP e Internetworking”.

Descr: Analisi dell’IP Security Protocol. Autenticazione, Integrità e Riservatezza. AH, ESP e IKE, Security Association, Tunnel e Transport mode, SAD e SPD, header frames, IKE main mode, aggressive mode e quick mode, analisi del traffico in entrata e in uscita, Virtual Private Network (VPN), Road Warrior, ecc.

► “Sicurezza e crittografia: algoritmi a chiave pubblica-privata e firma digitale“.

Descr: Crittografia classica: la scytala spartana, il cesareo, il disco di Leon Battista Alberti, il cifrario di Porta, il quadrato di Vigenere, la congiura di Babington, il cifrario di Playfair, i crittogrammi Beale, il telegramma di Zimmermann, ENIGMA, DES, ECB, CBC, CFB, OFB, AES, IDEA, RC2 e RC4, RSA, one-way hash function, firma digitale e certificati, user-password, kerberos, sistemi biometrici.

► “ChessDB“.

Descr: Progettazione e realizzazione di una base di dati con interfaccia web utilizzando MySQL, Apache Tomcat, JavaServer Pages (JSP); studio di fattibilità, analisi dei requisiti, progettazione concettuale, modello E/R, progettazione logica, modello relazionale, progettazione fisica, diagramma UML delle classi, diagramma UML dei casi d’uso, diagramma UML delle sequenze, connessione ODBC, ADO, gestione sessioni, validazione campi form, login, logout, ecc.

► “JInterProlog“.

Descr: Interprete di mini-Prolog scritto in Java. Teoria della compilazione, linguaggi formali, automi riconoscitori, programmazione logica, informatica teorica.

► “Bioinformatica e progetto genoma“.

Descr: Riconoscimento di pattern e sequenze geniche di DNA e proteine (struttura primaria, secondaria e terziaria).

► “Strumenti elettronici di misura analogici e digitali“.

Descr: Teoria e pratica di voltmetro (taratura), voltmetro multirampa, voltmetro a termo-coppia, amperometro, multimetro, oscilloscopio analogico, oscilloscopio digitale, analizzatore di stati logici, controllore reciproco f/T, analizzatore di spettro, tecniche di misura di resistenza e di impedenza, convertitori analogico-numerici (ADC) e numerico-analogici (DAC), trasduttori e sensori.

► “Dispositivi a microonde“.

Descr: Disegno e progettazione di componenti a microonde: impedenza elettrica, trasformatori monosezione e multisezione a lambda/4, accoppiatore, antenna patch, array di antenne, amplificatore, filtro passa-basso, filtro passa-banda, misure di diagrammi di radiazione mediante il software “Lab-Volt” e strumentazione di laboratorio.

► “Elementi di fisica nucleare“.

Descr: Gli elementi fondamentali della materia e la storia dell’Universo; la fisica sub-nucleare: la materia e l’anti-materia; l’atomo: protoni, neutroni ed elettroni; le particelle elementari: leptoni (elettrone, muone e tau con relativi neutrini) e quark (down e up, strange e charm, bottom e top); le forze (forte, debole, elettromagnetica, gravitazionale); interazioni (elettromagnetica, nucleare debole, nucleare forte) .

► “Analisi matematico-statistica sul gioco degli scacchi“.

Descr: Analisi statistica e probabilistica della teoria del gioco degli scacchi; principi e funzionamento dei giocatori artificiali fino a Fritz e Deep Blue.

webadm
Ingegnere Informatico

Questo sito utilizza cookie di sessione e di terze parti per fornire alcuni servizi. Maggiori informazioni...

Un cookie è un file che può essere memorizzato sul tuo computer quando visiti un sito web. I cookie contengono informazioni sulle tue visite alle pagine del sito web dal quale sono generati. Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Ad esempio, alcuni cookies vengono utilizzati dal servizio statistiche.it per effettuare loro analisi sulla provenienza, tipologia e frequenza dei visitatori. Altri cookies permettono la funzionalità multilingua. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo. La maggior parte dei browser permette di cancellare i cookie dal disco fisso del computer, di bloccare l’accettazione dei cookie o di ricevere un avviso prima che un cookie venga memorizzato. Per maggiori informazioni sui cookies e sulla normativa cogente visita la pagina del Garante della Privacy sui Cookie: - Informativa e consenso per l’uso dei cookie: https://garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/3118884 - Faq in materia di cookie: https://garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/2142939

Chiudi