Gabriele D'Angelo, PhD, ricercatore. Universita` di Bologna.   [Vi sono più cose in cielo e in terra, Orazio, di quante se ne sognano nella vostra filosofia] W. Shakespeare
english version        home       
 
contatti | università | pubblicazioni | attività | didattica | tesi
Ultimo aggiornamento:  4 Settembre, 2017      
[ note importanti | consegna | tesi disponibili | tesi completate ]



Note importanti:
  • Se l'obiettivo è quello di laurearsi il prima possibile e ad ogni costo allora questo non è il posto giusto dove cercare una tesi.
  • Tutti i tirocini interni che propongo sono parte integrante di un'attività di tesi. Quindi potete fare riferimento alle informazioni riguardanti le tesi.
  • Per ragioni di tempo non ho la possibilità di accettare tutti coloro che mi chiedono una tesi, il numero di tesisti che riesco a seguire contemporaneamente è limitato.
  • Il numero di tirocini interni che posso seguire ogni anno è vincolato dal Corso di Laurea, i posti sono quindi molto limitati.


Prerequisiti:
  • Ottime capacità di programmazione (soprattutto linguaggio C).
  • Conoscenza e capacità d'uso dei sistemi GNU/Linux.
  • Ottima conoscenza delle reti di calcolatori.
  • Per chiedere un tirocinio interno, aver superato gli esami di:
    • Algoritmi e Strutture Dati,
    • Programmazione,
    • Paradigmi di Programmazione / Programmazione ad Oggetti,
    • Reti di Calcolatori / (Reti di Telecomunicazione + Programmazione di Reti),
    • Sistemi Operativi.


Argomenti disponibili: se possedete i requisiti elencati sopra, per accedere alla lista degli argomenti disponibili, vi invito a contattarmi via e-mail indicando che avete già letto questa pagina.

Consegna della tesi:
  • È obbligatorio consegnarmi la tesi in versione DEFINITIVA almeno 7 giorni prima della data di consegna in segreteria.
    Non ci sono eccezioni, qualora il termine di consegna non sia rispettato mi rifiuterò di firmare la tesi con il conseguente slittamento alla sessione successiva.

Ultime tesi concluse:

Tesista Titolo / Argomento Formato
Alessandro Fantini Virtualization technologies from hypervisors to containers: overview, security considerations, and performance comparisons
pdf
Ivan Gorbenko Verifica dell'integrità di sistemi software
pdf
Gabriele Sani Implementazione di Alcuni Miglioramenti al Simulatore LUNES
pdf
Eugenio Cavina Progettazione di un sistema che utilizza Blockchain come certificatore dell'identità digitale
pdf
Marco Mancini Progettazione e sviluppo di un sistema per la verifica dell'integrità hardware e firmware di un sistema
pdf
Stefano Falzaresi Monitoraggio attivo di un cluster di Raspberry Pi
pdf
Filippo Alberto Brandolini Hooking Java methods and native functions to enhance Android applications security
pdf
Diego Alicata HTML5, Javascript and modern browser technologies: toward a web based framework for device fingerprinting
pdf
Antonio Magnani Design, implementation and performance evaluation of an anonymous distributed simulator
pdf
Luca Valentini Disseminazioni in reti peer-to-peer attraverso algoritmi di gossip a due fasi
pdf
Maurizio Maltoni Evoluzione tecnologica in ambito End User Computing: un caso d'uso basato su Horizon Workspace Portal
pdf
Michele Amati Design and implementation of an anonymous peer-to-peer IaaS cloud.
pdf
Gianmarco Berti Data dissemination over complex networks through gossip.
pdf
Giuseppe Giorgino Analisi di attacchi basati su port scanning.
pdf
Maurizio Maltoni Evoluzione tecnologica in ambito End User Computing: un caso d'uso basato su Horizon Workspace Portal.
pdf
Michele Proverbio Sicurezza dei sistemi di autenticazione basati su credenziali, raccolta ed analisi di un vasto insieme di password.
pdf
Giacomo Mantani Finestre di vulnerabilità e pacchetti software.
pdf
Nicholas Ricci Implementazione ed analisi di un framework basato su Cloud per la valutazione di algoritmi di data Distribution Management.
pdf
Paolo Dell'Aguzzo The secret life of software applications.
pdf
Pietro Benini Analisi e progettazione di un'architettura per il monitoraggio a basso costo di catastrofi naturali.
pdf
Matteo Ciuffoli Progettazione, implementazione e valutazione di un simulatore basato su web real time communication (WebRTC)
pdf
Davide Alessandrini Analisi del protocollo tor e del simulatore shadow
pdf
Ilaria Ciavatti Analisi efficiente di tracce prodotte da un simulatore di protocolli di rete
pdf
Francesco Bedini Design and implementation of a testbed for data distribution management
pdf
Giulio Cirnigliaro Data dissemination on overlay networks through gossip
pdf
Marco Mandrioli Progettazione, implementazione e valutazione di algoritmi per il Data Distribution Management
pdf
Antonio Magnani Simulazione di mobilità in ambito veicolare
pdf
Matteo Corfiati Valutazione sperimentale di tecnologie per la creazione di VPN in ambito LAN/WAN
pdf
Luca Toscano Migration strategies from IPv4 to IPv6 in a complex service provider environment
pdf
Serena Pirazzini Implementazione e valutazione di modelli di mobilità sulla piattaforma GAIA/ARTIS
pdf
Lorenzo Armaroli Progettazione, implementazione e valutazione di sistemi per la fault tolerance in simulazioni distribuite
pdf
Giulio Cirnigliaro Progettazione ed implementazione di strumenti per la valutazione di reti complesse con proprietà scale-free
pdf
Luca Battistini Analisi ed utilizzo del linguaggio Go per l'implementazione di algoritmi su grafi
dati
Francesco Loperfido Progettazione ed implementazione di un sistema per la gestione dinamica del packet filtering
pdf
Pietro Ansaloni Progettazione, implementazione e valutazione di un meccanismo per la sincronizzazione basato sul linguaggio Go
pdf
Marco Sanlorenzo Simulazione parallela e distribuita del protocollo Direct Connect
Davide Lucchini Google Native Client, il computer dentro il browser: analisi ed utilizzo dello strumento
pdf
Roberto Rocca Progettazione, Implementazione e Valutazione di un'Architettura Adattiva per l'Online Gaming
pdf
Flavio Campana Valutazione qualitativa e quantitativa di librerie per l'allocazione dinamica della memoria
Matteo Lupini Rilevazione e prevenzione di incidenti informatici con OSSIM
Claudio Pompignoli Implementazione e valutazione di tecniche per la proximity detection nella simulazione
Marco Lugaresi Progettazione e valutazione di sistemi anti-forensics
Mattia Baldini Utilizzo di AutoMod per la simulazione di sistemi di stoccaggio
Pierluigi Di Gennaro Implementazione di simulazioni con Portico RTI
Davide Dusi Tecniche di reverse engineering nell'ambito del software
Lorenzo Armaroli Implementazione di architetture massivamente scalabili per l'Internet Gaming
Simone Muccioli Analisi e valutazione di protocolli di comunicazione
Mauro Donadio Anonimato e non rintracciabilità nei sistemi di file sharing
Fracesco Cappelli Simulazione di infezioni virali su reti scale-free
Davide Lombardi Tecniche per la riduzione dello spam
Giacomo Paci Tecniche per la riduzione dello spam
Nicolò Sacchi Implementazione di Simulazioni Basate su Tecnologia AJAX
Andrea Carmè Valutazione di prestazioni di protocolli di comunicazione
Alessandro De Rocco Distributed denial of service su IP: analisi e contromisure

Scrivere la tesi:


Prof. Ciancarini: "Alcuni suggerimenti per la redazione e la presentazione della tesi di laurea".


Prof. Vitali: "Fare una tesi".
Dipartimento di Matematica: "Aiuti LaTex: scrivere la tesi".

Librerie digitali:


"IEEE Xplore".


"ACM Digital Library".
"Google Scholar".



empty spacer
1975 - 2018 Gd'A
Contattami! | Avviso