Queste sono le slide che ho mostrato durante il seminario sui protocolli peer-to-peer che ho tenuto il 15 Dicembre 2005 (...a long time ago!) presso il Dipartimento di Informatica di Pisa. Alcuni di questi sono oggi utilizzati nelle pi湛 recenti cryptovalute.
Organization Development Network of Western New York.
Learning and Performance through Peer Coaching
By: Philip LeNir, President CoachingOurselves
http://odofwny.com/
This is a presentation I made in 2008 proposing a peer coaching project to improve collaboration between teachers delivering Vocational Training Opportunities Schemes to adults in County Wicklow.
The document provides guidance on peer coaching within AIESEC. It discusses:
1) What peer coaching is and its benefits, including increasing coaching skills, building networks, and supporting relationships.
2) How to structure peer coaching sessions, including setting up agreements, using a three-stage framework of insight, innovation and impact, and employing effective listening skills.
3) How to bring peer coaching to an end respectfully when goals are achieved or circumstances change.
Peer coaching to improve debriefing skills for simulation-based educationDebrief2Learn
油
This workshop presentation aims to:
1. Describe the elements of debriefing performance which can be explored when providing feedback on the quality of debriefing sessions.
2. Apply a faculty development tool designed to help with peer coaching and feedback.
3. Describe and implement a strategy for effective faculty development in a simulation program
Utilizzo della teoria dei giochi per lo sviluppo di tecnologie peer-to-peerEnrico Cambiaso
油
Applicazioni della teoria dei giochi per lo sviluppo di sistemi peer-to-peer, in particolare la strategia Tit-For-Tat utilizzata dal protocollo BitTorrent.
Peer coaching involves colleagues providing feedback and support to help each other improve through a coaching cycle. The coaching cycle includes identifying opportunities for improvement, setting goals, observing each other's work, reflecting, and providing feedback. Peer coaching aims to bridge the future by helping colleagues grow and develop their skills.
Peer coaching involves teachers forming partnerships to observe and provide feedback on each other's teaching behaviors with the goal of improving instructional techniques. It is not used for evaluation. Effective peer coaching has three key characteristics - it is nonevaluative, includes observation and feedback, and focuses on instruction. Peer coaching can take two forms: teachers as experts or reciprocal teaching. The roles of principals, veteran teachers, and teachers in peer coaching are also outlined. Benefits include collaboration, improved climate, and focus on instructional improvement. Troubleshooting tips emphasize building trust, making it voluntary, and focusing on learning rather than evaluation.
The Top Skills That Can Get You Hired in 2017LinkedIn
油
We analyzed all the recruiting activity on LinkedIn this year and identified the Top Skills employers seek. Starting Oct 24, learn these skills and much more for free during the Week of Learning.
#AlwaysBeLearning https://learning.linkedin.com/week-of-learning
Esistono diversi strumenti per lanalisi forense per indagare gli attacchi sulla rete. In questa presentazione discuteremo degli strumenti alcuni disponibili gratuitamente e altri a pagamento
Innanzitutto, la presentazione inizia con la descrizione del tool NetworkMiner e con un relativo esempio su come rilevare un malware Zyklon utilizzando lapposito strumento.
Poi la presentazione continua con il tool Colasoft Copsa un software che permette di acquisire e analizzare il traffico di rete, verranno spiegate le sezioni che si trovano nel men湛 principale dellapplicazione e infine come rilevare il worm SQL Slammer.
Infine, viene presentato il tool E-Detective un sistema di intercettazione (sniffing), analisi forense, auditing e record keeping , verr spiegato brevemente come viene implementato il sistema e le principali funzionalit della GUI Web.
Presentazione nell'ambito del corso di Sistemi Operativi Avanzati 14/15 della magistrale in Informatica dell'Universit degli Studi di Salerno. Autori: Giovanni Grano & Gino Farisano
Una presentazione sulle (in)sicurezze delle rete wireless 802.11b, parlando di Wi-Fi, il wardriving e warchalking, cracking della crittografia WEP e WPA e delle tecniche di protezione della proprio rete
Nat come esporre servizi https senza esporre l'applicazioneGiuliano Latini
油
Review degli strumenti a disposizione e loro contestualizzazione per erogare servizi tramite il protocollo HTTP reso sicuro (HTTPS) utilizzando il servizio Internet Let's Encripts e confronto tra gli approcci tecnologici applicabili a Apache, Nginx e Traefik.
This is a presentation I made in 2008 proposing a peer coaching project to improve collaboration between teachers delivering Vocational Training Opportunities Schemes to adults in County Wicklow.
The document provides guidance on peer coaching within AIESEC. It discusses:
1) What peer coaching is and its benefits, including increasing coaching skills, building networks, and supporting relationships.
2) How to structure peer coaching sessions, including setting up agreements, using a three-stage framework of insight, innovation and impact, and employing effective listening skills.
3) How to bring peer coaching to an end respectfully when goals are achieved or circumstances change.
Peer coaching to improve debriefing skills for simulation-based educationDebrief2Learn
油
This workshop presentation aims to:
1. Describe the elements of debriefing performance which can be explored when providing feedback on the quality of debriefing sessions.
2. Apply a faculty development tool designed to help with peer coaching and feedback.
3. Describe and implement a strategy for effective faculty development in a simulation program
Utilizzo della teoria dei giochi per lo sviluppo di tecnologie peer-to-peerEnrico Cambiaso
油
Applicazioni della teoria dei giochi per lo sviluppo di sistemi peer-to-peer, in particolare la strategia Tit-For-Tat utilizzata dal protocollo BitTorrent.
Peer coaching involves colleagues providing feedback and support to help each other improve through a coaching cycle. The coaching cycle includes identifying opportunities for improvement, setting goals, observing each other's work, reflecting, and providing feedback. Peer coaching aims to bridge the future by helping colleagues grow and develop their skills.
Peer coaching involves teachers forming partnerships to observe and provide feedback on each other's teaching behaviors with the goal of improving instructional techniques. It is not used for evaluation. Effective peer coaching has three key characteristics - it is nonevaluative, includes observation and feedback, and focuses on instruction. Peer coaching can take two forms: teachers as experts or reciprocal teaching. The roles of principals, veteran teachers, and teachers in peer coaching are also outlined. Benefits include collaboration, improved climate, and focus on instructional improvement. Troubleshooting tips emphasize building trust, making it voluntary, and focusing on learning rather than evaluation.
The Top Skills That Can Get You Hired in 2017LinkedIn
油
We analyzed all the recruiting activity on LinkedIn this year and identified the Top Skills employers seek. Starting Oct 24, learn these skills and much more for free during the Week of Learning.
#AlwaysBeLearning https://learning.linkedin.com/week-of-learning
Esistono diversi strumenti per lanalisi forense per indagare gli attacchi sulla rete. In questa presentazione discuteremo degli strumenti alcuni disponibili gratuitamente e altri a pagamento
Innanzitutto, la presentazione inizia con la descrizione del tool NetworkMiner e con un relativo esempio su come rilevare un malware Zyklon utilizzando lapposito strumento.
Poi la presentazione continua con il tool Colasoft Copsa un software che permette di acquisire e analizzare il traffico di rete, verranno spiegate le sezioni che si trovano nel men湛 principale dellapplicazione e infine come rilevare il worm SQL Slammer.
Infine, viene presentato il tool E-Detective un sistema di intercettazione (sniffing), analisi forense, auditing e record keeping , verr spiegato brevemente come viene implementato il sistema e le principali funzionalit della GUI Web.
Presentazione nell'ambito del corso di Sistemi Operativi Avanzati 14/15 della magistrale in Informatica dell'Universit degli Studi di Salerno. Autori: Giovanni Grano & Gino Farisano
Una presentazione sulle (in)sicurezze delle rete wireless 802.11b, parlando di Wi-Fi, il wardriving e warchalking, cracking della crittografia WEP e WPA e delle tecniche di protezione della proprio rete
Nat come esporre servizi https senza esporre l'applicazioneGiuliano Latini
油
Review degli strumenti a disposizione e loro contestualizzazione per erogare servizi tramite il protocollo HTTP reso sicuro (HTTPS) utilizzando il servizio Internet Let's Encripts e confronto tra gli approcci tecnologici applicabili a Apache, Nginx e Traefik.
Una storia di SW dai protocolli alla startup
di Leandro Agr嘆
C'era Al Gore sullo schermo della TV del salotto e le sue slide sul Climate Change si erano fissate indelebilmente nella mia mente.
"Noi" -pensai- sappiamo cosa fare. Sappiamo che misurare 竪 meglio che seguire teorie e calcoli e -ancora di pi湛- che misurare in tempo reale 竪 la vera chiave di volta.
Ma come si pu嘆 monitorare un intero Pianeta in tempo reale. Che tecnologie avremmo dovuto adoperare e -probabilmente in parte- anche inventare.
Le conseguenze del ragionamento andavano molto oltre il mio orizzonte e la mia comprensione di quel momento.
Serviva ragionare al contempo sia su scenari di Science Fiction (e 15gg dopo eravamo al tavolo con Bruce Sterling) che su protocolli e strutture software del tutto innovative.
E' nato cos狸 il primo spime di sempre e con lui la WideTag Inc. la company italo-americana che vuole essere strumento e back end per la Internet degli Oggetti; e da questa una cultura IoT che pu嘆 contribuire a cambiare il modo in cui programmiamo e pensiamo la nuova generazione di oggetti sociali.
- http://www.bettersoftware.it/conference/talks/storia-software-protocolli-startup
A short introduction about traffic shaping and K-Shaper tool --- speech at Ha...Massimiliano Leone
油
A short introduction about linux and iptables architecture as well as traffic shaping engines in this environment, and related issues.
A solution is provided by k-shaper, and these slides show a mini how-to.
This is part of my academic training, and it was introduced at HackMeeting in Naples, in 2005.
K-Shaper code is available at: https://github.com/k0smik0/k-shaper
1. Sabato 28 Ottobre 2006
P2P facile con JXTA:
introduzione allo sviluppo
di applicazioni peer to peer
Bello Emmanuele
TorLUG.org
emmanuele.bello@torlug.org
http://www.torlug.org
1
2. Agenda
...strutture e storia!
applicazioni P2P comuni
caratteristiche comuni
introduzione a JXTA
architettura del framework
una semplice applicazione
live example! ;-)
2
3. Precisiamo...
Questo talk 竪:
- una introduzione a JXTA...non si
puo' vedere tutto in 45 minuti :-)
- un invito a programmare applicazioni P2P.
Questo talk NON 竪:
- la guerra epica tra C e Java!!!
- l'enciclopedia di JXTA!!!
3
4. Introduzione
Un sistema P2P:
竪 un insieme di entit autonome (peers), capaci di auto-organizzarsi,
che condividono un insieme di risorse distribuite presenti allinterno
di una rete di computers. Il sistema utilizza tali risorse per fornire una
determinata funzionalit in modo completamente decentralizzato.
Paradigma SERVENT
-Risorse condivise: potenza di calcolo, banda, memoria, informazioni,
file, etc. etc.
4
5. Introduzione 2
La comunit:
竪 il punto forte del sistema, ogni edge fornisce e riceve risorse
autonomamente (nella maggior parte dei casi!).
-Ad esempio in SETI@Home si donano risorse!
-Connessione transiente, IP dinamico, indirizzamento diverso da
quello classico...
5
6. Introduzione 2
Architetture:
-cooperazione decentralizzata
-evoluzione dei modelli con la storia
-Client/server, puro, ibrido
6
8. Introduzione 4
Struttura:
- Sistemi non strutturati
overlay network dinamica creata dai peer che si collegano 竪 non
strutturata. Algoritmi di ricerca basati su flooding o su directory
centralizzate
- Sistemi strutturati
basati su algoritmi DHT(Distributed Hash Tables), stabili.
I peer devono eseguire una determinata procedura per
connettersi.
Complessit garantita dalla rete O(log N)!!!
8
9. Storia 1
Origini:
- Fine anni '60
ARPAnet condivisione di documenti e risorse.
- 1997
USENET basata su newsgroup, modello basato su
client/server.
- 1999
Napster, prima generazione dei sistemi P2P.
9
10. Storia 1
Origini:
- Dicembre 1999
prima denucnia di RIAA verso Napster....cominciano i problemi
etici e legali!!
- Febbraio 2001
2.79 bilioni di file scambiati al mese.
- Luglio 2001
Napster chiude!!!
10
11. Storia 2
Seconda generazione:
- Ottobre 2000
iniziano i sistemi di seconda generazione. Routing gerarchico.
Introduzione dei reflector superpeer.
- Introduzione del progetto Gnutella.
- ...riassumiamo...
11
13. JXTA
Introduzione:
- Tecnologia sviluppata da Sun Microsystem (Billy Joy e Mike
Clary);
- Significa giustapposto, perch竪 il P2P deve affiancare le tecnologie
esistenti e non sostituirle;
- JXTA 竪 una suite di protocolli aperti per sviluppare soluzioni
interessanti, portabili e leggere;
- Esistono le librerie scritte in Java e C, C++;
- http://www.jxta.org/
13
14. JXTA
Cosa fa:
- Standardizza le modalit su come i peer si scoprono sulla rete;
- Standardizza le ricerche delle risorse tra i peer;
- Standardizza le modalit di diffusione delle risorse (pubblicazione);
- Usa un sistema a pipes per comunicare;
- Standardizza le attivit di monitoraggio.
...si utilizza XML che 竪 lo standard per l'interscambio dei dati.
14
17. JXTA
Classificazione dei peer:
- Identificati da un ID univoco, JXTAID
- Un qualsiasi dispositivo connesso alla rete di overlay di JXTA
- Minimal edge peer
hanno risorse limitate e solitamente sono dietro un firewall o un
NAT. Possono ricevere e inoltrare messaggi, non hanno cache e
non svolgono lavoro per altri.
17
18. JXTA
Classificazione dei peer 2:
- Full featured edge peer
hanno le stesse funzionalit dei minimal edge peer, in pi湛 hanno la
cache per memorizzare informazioni sulla rete.
- Rendez-vouz peer
stesse funzionalit dei precedenti, offrono servizi di routing,
memorizzano informazioni per altri peers. Possiede risorse dicalcolo
superiori a quelle dei due precedenti.
18
19. JXTA
Classificazione dei peer 3:
- Relay peer
sono in grado di inoltrare messagi per conto di peer che sono
dietro FW o dietro NAT.
- Rely peer
utili per permettere il collegamento ad una rete JXTA per i peer
che sono dietro FW o NAT. Sono peer di boot.
19
20. JXTA
Gruppi:
- servono a suddividere la rete di overlay in base all'applicazione a cui
i peer partecipano
- nei gruppi ci sono peer con interesse comune;
- il peer group definisce:
a) un insieme di servizi;
b) politiche di membership;
c) scoping;
d) monitoraggio.
- sono creati dalle applicazioni.
20
21. JXTA
Gruppi 2:
- al boot per default si appartiene a NetPeerGroup in grado di
fornire servizi di base
- un peer pu嘆 unirsi a diversi gruppi durante il suo ciclo vita
- rappresentato come albero NetPeerGroup 竪 la radice
NetPeerGroup 1
GameGroup 2
AppGroup 3
21
22. JXTA
Le pipes:
- meccanismi per lo scambio di messaggi tra servizi e applicazioni
- componenti: pipe, pipe endpoint(in e out), messaggi
- collegamenti tramite pipe binding protocol
- sono risorse condivise
-solitamente sono:
a) point-to-point unicast;
b) secure unicast pipes;
c) propagate pipes.
- messaggi scambiati con XML
22
23. JXTA
Gli advertisements:
- rappresentazione strutturata di entit, servizi, o risorsa resa
disponibile da un peer per gli altri peer
- hanno un ciclo di vita per non intasare la cache dei peer
- esempio:
<?xml version=1.0?>
<!DOCTYPE jxta: PipeAdvertisement>
<jxta: PipeAdvertisement xmlns:jxta=http://jxta.org>
<id>
urn:jxta:uuid59616261646162614E504720503250338E3E786229EA460DADC1A176B69B735
</id>
<type>
JxtaUnicast
</type>
< name
TestPipe
</name>
</jxta:PipeAdvertisement>
23
24. JXTA
Gli advertisements 2:
- peer advertisements
- peer group advertisemts
- pipe advertisements
- peer info advertisements
- ...ne esistono altri...li vediamo avanti
....Ora arriva il codice finalmente :-) !!!
24
26. JXTA
Ricerca di un gruppo:
- creazione del riferimento al NetPeerGroup e reperimento del discovery:
...
try
{
PeerGroup netpg = PeerGroupFactory.newNetPeerGroup ( );
}
catch (PeerGroupException e)
{
System.exit(1); }
DiscoveryService hdisco = netpg.getDiscoveryService ( );
...
26
27. JXTA
Ricerca di un gruppo 2:
- ricerca di advertisemnts per RestoPeerGroup:
Enumeration ae = null;
int count = 3;
while (count-- >0)
{ try {
ae = hdisco.getLocalAdvertisements(DiscoveryService.GROUP, Name,RestoNet);
if ((ae !=null) )
break;
hdisco.getRemoteAdvertisements(null, DiscoveryService.GROUP,
Name,RestoNet,1,null)
try {
Thread.sleep(timeout)
} catch (InterrruptedException ie) { }
if (ae == null)
<creazione del nuovo gruppo>
else <richiesta di partecipazione al gruppo>
catch (Exception e)
{System.exit(1);}
27
29. JXTA
Protocolli e servizi:
- Discovery Service : Peer Discovery Protocol (PDB);
- Pipe Service: Peer Binding Protocol (PBP);
- Peer Information Service: Peer Information Protocol (PIP);
- Rendez Vouz Service: Rendez Vouz Protocol(RVP);
- End Point Service: END Routing Protocol(ERP);
- Peer Resolver Service: Peer Resolve Protocol(PRP);
- Membership e Access Protocol.
29
30. JXTA
Live Session:
- Per completare l'introduzione a JXTA vediamo live:
a) il meccanismo delle pipe;
b) il discovery Service;
c) la pubblicazione di advertisements;
d) la ricerca dei servizi;
e) ricezione dei messaggi.
30