D-STAR: Digital Voice for VHF/UHF
Scarica il documento in formato Adobe pdf: D-STAR-for-VHF-UHF.pdf
Pubblicazioni
Scarica il documento in formato Adobe pdf: D-STAR-for-VHF-UHF.pdf
Scarica il documento in formato Adobe pdf: D-Star-New-Modes-for-VHF-UHF.pdf
Nella presentazione sono trattati i seguenti argomenti: Oltre la LAN I servizi WAN Leased line Leased line digitali Frame Relay Packet over Sonet/SDH Capacità ATM MPLS Schema di funzionamento Terminologia Scarica la presentazione in formato Adobe PDF: M0D_IZ3MEZ_Cenni_Tec_rete.pdf
Nella presentazione sono trattati i seguenti argomenti: Le LAN Lo standard 802: Ethernet e sue evoluzioni Caratteristiche Archiettura Protocollare I vari ti pi di Ethernet più diffusi Ethernet 10Base-T FastEthernet Interconnessioni di LAN Scarica la presentazione in formato Adobe PDF: M0C_IZ3MEZ_RetiLAN.pdf
Nella presentazione sono trattati i seguenti argomenti: Il software di rete In principio… il software monolitico L’architettura a livelli Interfacce La comunicazione fra i livelli I protocolli e livelli Gli incapsulamenti I modelli di riferimento Il modello OSI Il mapping L’architettura TCP/IP Che relazione con il modello ISO/OSI? Il livello…
Nella presentazione sono trattati i seguenti argomenti: Introduzione e definizione TLC Rete di Telecomunicazione Definizione formale di rete Scopo e vantaggi delle reti Classificare le reti Le reti broadcast Il funzionamento di una rete broadcast Le reti point-to-point Le reti LAN Le reti MAN Le reti WAN Una WAN Conclusioni…
Nella presentazione sono trattati i seguenti argomenti: Virtual Private Network, cosa sono? Tipi di VPN Esistono due possibili modelli realizzativi Overlay vs Peers Tunneling La sicurezza Cifratura dei messaggi IPSec Tunneling con IPSec Tunneling: altre tecnologie Scarica la presentazione in formato Adobe PDF: M2_IZ3MEZ_VPN.pdf
Nella presentazione sono trattati i seguenti argomenti: Introduzione alla Sicurezza Tipi di Sicurezza Alcuni esempi di attacchi Come difendersi? Linee guida per la prevenzione dei problemi La crittografia e l’autenticazione Crittografia Idea base della crittografia Tipi di algoritmi di cifratura Algoritmi e chiave segreta (simmetrica) Crittografia a chiave pubblica (asimmetrica)…