Anteprima
Vedrai una selezione di 3 pagine su 10
Appunti di Informatica Pag. 1 Appunti di Informatica Pag. 2
Anteprima di 3 pagg. su 10.
Scarica il documento per vederlo tutto.
Appunti di Informatica Pag. 6
1 su 10
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

INFORMATICA

Deriva dal francese

Information + Automatique

  • Elemento di elaborazione dei dati automatica
  • Di elaborazione di informazioni
  • Che permette di fornire a qualcuno

Si chiama CODIFICA l'operazione con cui il dato riceve un supporto fisico

Si chiama DECODIFICA l'operazione con cui il dato riceve via un supporto fisico

Le due classi distinte: DATI e INFORMAZIONE

  • Al nome diversi modi rappresentare l'informazione
  • Fare operazioni, tracce in ingresso

L'informazione deve essere contenuta in una riduzione

I supporti devono essere configurazioni alternative, non può perdere l'informazione

BIT: elemento atomico memoria che CODIFICA un dato il VERO e FALSO

BYTE: combinazione di 8 bit

Può essere un carattere, una lettera

ARCHITETTURE H/W

  • Sistemi di elaborazione
  • Hardware indica l'insieme dei componenti materiali
  • Sistema operativo e le
  • Le software interne che controlla il sistema
  • Classi dell'H/W tra le varie SPOGLIARE della varie funzioni
  • Periferiche utenti (persone, connessioni, altre computer)

HARDWARE

CPU: Central Processing Unit

Bus di sistema

Memoria: memoria, cache

Bus di input/output

USB controller

Graphics adapter

Disk controller

Slot di espansione per altri dispositivi

Mouse, Tastiera, Monitor

MACCHINA DI VON NEUMANN

Definì il concetto di elaboratore elettronico a programma memorizzato

SCHEMA di un Computer Moderno

La CPU possono avere più CORE

UNITÀ CENTRALE

MEMORIA CENTRALE CPU PROCESSORE REGISTRI DI MEMORIA

PERIFERICHE DI INPUT

  • es. tastiera/mouse

PERIFERICHE DI OUTPUT

  • es. Monitor/stampante

L'esecuzione delle operazioni è regolata da un orologio (clock) ad altissima frequenza

Si carica nella memoria centrale un'intera sequenza di istruzioni (PROGRAMMA) e l'UNITÀ DI CONTROLLO prende in considerazione la prima istruzione: la interpreta e ordina ad UNITÀ AUTOMATICHE logiche di eseguirla, il processore registra il risultato e prende in esame quella successiva, il ciclo si ripete fino a quando tutte sono eseguite.

CICLO DI ESECUZIONE

  1. Dal processore istruzioni
  2. Riceve il tipo di istruzione
  3. Riceve gli indirizzi degli operandi
  4. Richiede gli operandi alla memoria dati
  5. Esegue le operazioni
  6. Invia lo stato al processore istruzioni
  7. Riconsegna il risultato alla memoria dati

Una istruzione si compone di diverse parti:

  1. Codice operativo (indica il tipo di operazione: es. SOMMA)
  2. LA PROVENIENZA DEGLI OPERANDI (es. quali numeri sommare)
  3. RISULTATO

Le istruzioni sono rappresentate come sequenze di BIT

Sicurezza IV Informazioni

Concetti generali:

  • Confidenzialità: tenere nascoste informazioni private
  • Proteggere dati da perdita/modifiche integrità
  • Disponibilità: garantire l'accesso ad un servizio o a risorse
  • Non ripudio: impossibile che qualcuno neghi aver eseguito la trasmissione
  • Autenticazione: verificare l'identità di un utente

Autenticazione:

Può essere di diversi tipi:

  • Login e password
  • Carte magnetiche/token
  • Biometrico (es. impronta digitale)

Crittografia:

Permette di mantenere l'informazione in modo sicuro:

  • Quando l'informazione deve essere semplicemente protetta
  • Quando l'informazione deve essere trasferita

Esistono due classi principali di algoritmi che si basano sull'utilizzo di chiavi:

Crittografia simmetrica

  • detta chiave privata

Vantaggi: semplicità e velocità

Svantaggi: necessita una chiave diversa per ogni utente

Crittografia asimmetrica

  • detta chiave pubblica/privata

Non è possibile risalire alla chiave privata, conoscendo la pubblica. La decripta con la chiave pubblica.

La chiave privata rimane segreta.

Virus

È un programma di pochi lettere

che se eseguito opera

azioni senza consenso dell'utente:

  • Necessità di un programma ospite sul cui inserire il proprio codice nel file che contiene un altro programma eseguibile
  • Capacità di autoreplica

Worm

Sono programmi che non si legano al sistema di un codice SENZA SERVIRSI DI UN FILE OSPITE

entrano nel computer da servizi esposti ad un documento word infetto

Trojan

È un codice malevolo, le cui funzionalità sono nascoste all'interno di un programma apparentemente utile e quindi riesce eseguito presso

  • Danni
  • TRONY non si replicano automaticamente
Dettagli
Publisher
A.A. 2014-2015
10 pagine
1 download
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher m.majo di informazioni apprese con la frequenza delle lezioni di Informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Libera Università internazionale degli studi sociali Guido Carli - (LUISS) di Roma o del prof Italiano Giuseppe Francesco.