vuoi
o PayPal
tutte le volte che vuoi
INFORMATICA
Deriva dal francese
Information + Automatique
- Elemento di elaborazione dei dati automatica
- Di elaborazione di informazioni
- Che permette di fornire a qualcuno
Si chiama CODIFICA l'operazione con cui il dato riceve un supporto fisico
Si chiama DECODIFICA l'operazione con cui il dato riceve via un supporto fisico
Le due classi distinte: DATI e INFORMAZIONE
- Al nome diversi modi rappresentare l'informazione
- Fare operazioni, tracce in ingresso
L'informazione deve essere contenuta in una riduzione
I supporti devono essere configurazioni alternative, non può perdere l'informazione
BIT: elemento atomico memoria che CODIFICA un dato il VERO e FALSO
BYTE: combinazione di 8 bit
Può essere un carattere, una lettera
ARCHITETTURE H/W
- Sistemi di elaborazione
- Hardware indica l'insieme dei componenti materiali
- Sistema operativo e le
- Le software interne che controlla il sistema
- Classi dell'H/W tra le varie SPOGLIARE della varie funzioni
- Periferiche utenti (persone, connessioni, altre computer)
HARDWARE
CPU: Central Processing Unit
Bus di sistema
Memoria: memoria, cache
Bus di input/output
USB controller
Graphics adapter
Disk controller
Slot di espansione per altri dispositivi
Mouse, Tastiera, Monitor
MACCHINA DI VON NEUMANN
Definì il concetto di elaboratore elettronico a programma memorizzato
SCHEMA di un Computer Moderno
La CPU possono avere più CORE
UNITÀ CENTRALE
MEMORIA CENTRALE CPU PROCESSORE REGISTRI DI MEMORIA
PERIFERICHE DI INPUT
- es. tastiera/mouse
PERIFERICHE DI OUTPUT
- es. Monitor/stampante
L'esecuzione delle operazioni è regolata da un orologio (clock) ad altissima frequenza
Si carica nella memoria centrale un'intera sequenza di istruzioni (PROGRAMMA) e l'UNITÀ DI CONTROLLO prende in considerazione la prima istruzione: la interpreta e ordina ad UNITÀ AUTOMATICHE logiche di eseguirla, il processore registra il risultato e prende in esame quella successiva, il ciclo si ripete fino a quando tutte sono eseguite.
CICLO DI ESECUZIONE
- Dal processore istruzioni
- Riceve il tipo di istruzione
- Riceve gli indirizzi degli operandi
- Richiede gli operandi alla memoria dati
- Esegue le operazioni
- Invia lo stato al processore istruzioni
- Riconsegna il risultato alla memoria dati
Una istruzione si compone di diverse parti:
- Codice operativo (indica il tipo di operazione: es. SOMMA)
- LA PROVENIENZA DEGLI OPERANDI (es. quali numeri sommare)
- RISULTATO
Le istruzioni sono rappresentate come sequenze di BIT
Sicurezza IV Informazioni
Concetti generali:
- Confidenzialità: tenere nascoste informazioni private
- Proteggere dati da perdita/modifiche integrità
- Disponibilità: garantire l'accesso ad un servizio o a risorse
- Non ripudio: impossibile che qualcuno neghi aver eseguito la trasmissione
- Autenticazione: verificare l'identità di un utente
Autenticazione:
Può essere di diversi tipi:
- Login e password
- Carte magnetiche/token
- Biometrico (es. impronta digitale)
Crittografia:
Permette di mantenere l'informazione in modo sicuro:
- Quando l'informazione deve essere semplicemente protetta
- Quando l'informazione deve essere trasferita
Esistono due classi principali di algoritmi che si basano sull'utilizzo di chiavi:
Crittografia simmetrica
- detta chiave privata
Vantaggi: semplicità e velocità
Svantaggi: necessita una chiave diversa per ogni utente
Crittografia asimmetrica
- detta chiave pubblica/privata
Non è possibile risalire alla chiave privata, conoscendo la pubblica. La decripta con la chiave pubblica.
La chiave privata rimane segreta.
Virus
È un programma di pochi lettere
che se eseguito opera
azioni senza consenso dell'utente:
- Necessità di un programma ospite sul cui inserire il proprio codice nel file che contiene un altro programma eseguibile
- Capacità di autoreplica
Worm
Sono programmi che non si legano al sistema di un codice SENZA SERVIRSI DI UN FILE OSPITE
entrano nel computer da servizi esposti ad un documento word infetto
Trojan
È un codice malevolo, le cui funzionalità sono nascoste all'interno di un programma apparentemente utile e quindi riesce eseguito presso
- Danni
- TRONY non si replicano automaticamente