Anteprima
Vedrai una selezione di 3 pagine su 6
Riassunto esame Informatica per le scienze umane, prof. Rizzo, materiale consigliato: slide delle lezioni Pag. 1 Riassunto esame Informatica per le scienze umane, prof. Rizzo, materiale consigliato: slide delle lezioni Pag. 2
Anteprima di 3 pagg. su 6.
Scarica il documento per vederlo tutto.
Riassunto esame Informatica per le scienze umane, prof. Rizzo, materiale consigliato: slide delle lezioni Pag. 6
1 su 6
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

LAN (Rete in Area Locale) è una rete che copre una zona geografica relativamente piccola, connette i com-

puter all’interno di un’azienda o un ambiente domestico via cavo. WLAN (Wireless Local Area Network)

stessa cosa ma utilizzando la tecnologia wireless. WAN (Rete di comunicazione geografica) è una rete che

copre una vasta area geografica, connette un grande numero di computer e reti locali tramite linea telefo-

nica, MAN (Metropolitan Area Network), PAN: (Personal Area Network) connette tra loro dispositivi vicini al

singolo utente (USB).

Il client invia la richiesta e il server risponde. Esistono le reti client-server, in cui tutti i client sono connessi al

server e P2P (peer to peer) in cui tutti i computer sono sia client sia server allo stesso tempo.

Internet è un sistema globale composto da computer interconnessi e reti di computer che comunicano uti-

lizzando protocolli TCP/IP. Intranet è una rete privata interna a un’organizzazione, accessibile solo ai dipen-

denti autorizzati (in possesso di login e password), hanno la possibilità di connettersi anche all’esterno con la

rete Internet (protetti da Firewall). Extranet è la parte di Intranet alla quale accedono i collaboratori esterni

all’azienda, previa autorizzazione. Bit/s è un’unità di misura utilizzata per calcolare la velocità del flusso di

dati nella rete. (banda larga = alta velocità).

Il Firewall è un software (o dispositivo di rete) utilizzato per controllare gli accessi autorizzati e proteggere il

computer da quelli non autorizzati.

Un virus è un software che ha fatto qualcuno e che ha come effetto quello di alterare o danneggiare il com-

portamento dei programmi oppure cancellare qualcosa.

I Worm, come i virus, possiedono la capacità di auto replicarsi, anche se non possono infettare altri pro-

grammi. Il loro intento, solitamente, è quello di prendere possesso del computer e permettere il controllo a

distanza dello stesso aprendo le cosiddette ‘backdoor’.

I cavalli di troia (TROJAN-HORSE) possono essere presenti in forma di gioco o file allegato a una email, con

diversi scopi, come: permettere il controllo a distanza del computer, cancellare dati, introdurre virus, inviare

spam da un computer infetto, etc. Al contrario dei virus e dei worm, non può auto replicarsi e ha bisogno di

essere eseguito, quindi non è autonomo.

Lo spyware è un programma che raccoglie dati riguardo gli utenti del computer in maniera segreta.

L’adware è un programma che raccoglie i dati degli utenti per mostrare annunci pubblicitari in maniera in-

trusiva.

Il Phishing è un messaggio falso inviato via mail per truffare gli utenti.

Batch non sono file pericolosi ma assicurarsi che la fonte da cui proviene sia attendibile.

Keylogger registrano i dati immessi da tastiera o copia e incolla rendendo possibile il furto di psw.

Per Social Engineering si intende lo studio del comportamento individuale di una persona al fine di carpire

informazioni. Il principio di base della crittografia è la trasformazione sistematica degli elementi che com-

pongono le informazioni. La trasformazione viene fatta utilizzando un dato codice (chiave) e solo chi ne è in

possesso può ricostruire l’informazione corretta, in caso contrario l’informazione risulta illeggibile.

Proxy si pone come intermediario tra client e server. Può anche servire per obbligare tutta la rete a un servizio

di filtraggio dei contenuti.

Gli algoritmi sono il metodo risolutivo di un problema. Se un passo dell’algoritmo non è direttamente com-

prensibile ed eseguibile, occorre dettagliarlo a sua volta mediante un ulteriore algoritmo. Esistono 2 tipi di

linguaggi: di alto livello (Java, C+) e macchina (basso livello). Quest’ultimo è il linguaggio base, non necessita

di ulteriore traduzione e risulta di difficile comprensione a chi programma con linguaggi di alto livello. L’ese-

cuzione di un programma scritto in linguaggio di alto livello, invece, necessita una traduzione in linguaggio

macchina (compilazione). I valori, in base alle caratteristiche, possono essere: numerici nel caso in cui siano

utilizzati nei calcoli, alfabetici composti da lettere, alfanumerici se composti sia da numeri che da lettere detti

anche stringhe. Inoltre, un algoritmo deve rispettare le seguenti condizioni: univocità, non deve esistere al-

cun grado di libertà da parte del processore nell’esecuzione di ogni azione; effettività, le operazioni prescritte

dall’algoritmo devono poter essere eseguite in tempo finito; ingresso, per ogni possibile scelta dei dati in

ingresso l’algoritmo fornisce un risultato coerente; uscita: l’algoritmo deve fornire uno o più dati in uscita;

terminazione, l’esecuzione di un algoritmo deve terminare in un numero finito di passi. Oltre all’elaborazione

dei dati di input, l’esecutore può servirsi di variabili di appoggio per i risultati parziali, definite variabili di

lavoro. Nel corso dell’elaborazione a queste vengono assegnati dei valori che possono essere temporanei o

di calcolo. Alle variabili di lavoro possono essere assegnati anche risultati di un’espressione, intesa come

formula che specifica un risultato. Un’espressione può essere composta da operatori e operandi. Gli operandi

possono essere costanti, espressioni o variabili. Gli operatori invece possono essere aritmetici, di relazione

(maggiore, minore) e logici (and, or, not). Se io cercassi Giuseppe Verdi, darebbe come risultato tutte le pa-

gine in cui compare sia la parola Giuseppe che Verdi ma anche tutto il resto. Se cercassi Giuseppe and Verdi

uscirebbero solo le pagine in cui c’è Giuseppe e Verdi. Se volessi proprio lui dovrei metterlo tra virgolette. Se

scrivessi not Giuseppe Verdi, uscirebbero tutte le pagine dove non esiste quella parola. Dopo aver definito le

tipologie dei dati e gli obiettivi, l’algoritmo deve essere descritto in un linguaggio tecnico.

Il diagramma a blocchi o di flusso (o flowchart) è la rappresentazione grafica di un algoritmo, NON sono un

linguaggio di programmazione, ma un linguaggio “astratto”. Su quello si basano i linguaggi. Descrive il flusso

delle operazioni da seguire per giungere alla soluzione di un problema. Ogni blocco ha una forma diversa in

base al tipo di istruzione contenuta. I blocchi sono collegati da frecce di flusso che indicano l’ordine delle

operazioni da seguire. (imparare le tipologie, slide 9,10 e 11). Ellisse: inizio/fine, rettangolo: esecuzione o

approvazione, parallelogramma: input/output, rombo: verifica condizione. Ci sono 3 costrutti fondamentali:

sequenza (di istruzioni), selezione, iterazione (istruzioni che si ripetono n volte finché non si verifica la condi-

zione richiesta, possiamo rappresentare quasi tutti i programmi). Implica while (prima verifico la condizione)

oppure repeat (prima ripetizione poi verifica). L’algebra Booleana serve a descrivere le operazioni logiche.

L’algebra si compone di operatori booleani e regole di trasformazione ed equivalenza tra operatori. Gli ope-

randi booleani assumono solo due valori (Vero/Falso, 1/0). Le operazioni fondamentali non sono addizione e

sottrazione ma gli operatori logici: la congiunzione indicata con AND, la disgiunzione indicata con OR e la

negazione o complementazione indicata con NOT.

Un programma è un algoritmo scritto in linguaggio di programmazione, comprensibile da un computer. Al-

cuni linguaggi di programmazione sono costituiti da parole chiave identificati da una sintassi e una seman-

tica.

Sistema di numerazione posizionale: tutti i numeri che cominciano con 1 sono numeri binari negativi, mentre

tutti i numeri che cominciano con lo 0 sono numeri binari positivi.

Numerazione binaria, 0 e 1 sono 2 stati di una possibile cosa, un qualcosa può essere solo 0 o 1. Negli hardisk

lo 0 e l’1 è magnetizzato non magnetizzato. I CD sono memoria di massa, vengono letti con un laser. Al

microscopio il cd è formato da tanti piccoli specchi, in inglese masterizzare si dice burn, bruciare, infatti il

masterizzatore brucia la membrana contenuta nel cd. Oltre al sistema binario, in base 2, esistono anche:

sistema esadecimali, base 16, utilizza 16 simboli invece dei 10 del sistema numerico tradizionale, si usano

simboli da 0 a 9 per le prime dieci cifre, e poi le lettere da A a F per le successive sei cifre. Per mettere in

relazione le istruzioni contenute nei linguaggi di programmazione, si utilizzano i connettivi logici o operatori

booleani, che combinano due valori di ingresso (input) per produrre un terzo valore in uscita (output).

And: se entrambi gli operandi sono true allora l’output è true; in tutti gli altri casi l’output è uguale a false.

Or: se almeno uno degli operandi è uguale a true, l’output è true; altrimenti, se nessuno dei due operandi è

uguale a true l’output sarà false.

Not: se l’operando di input è true allora l’output sarà false; se, invece l’operando di input è false, allora l’out-

put sarà true. Per archiviare i dati, un computer contiene un gran numero di circuiti flip-flop, ognuno in grado

di memorizzare un singolo bit. I circuiti di memoria sono organizzati in unità chiamate celle di memoria, iden-

tificato con un univoco. La trasformazione in bit di un messaggio è detta codifica. Con una sequenza di n bit

n

si possono rappresentare 2 informazioni diverse. Con 8 bit 256. Oggi si utilizza il codice UNICODE (16 bit),

sistema per rappresentare i caratteri di tutti i differenti linguaggi del mondo. I dati codificati in un file sono

organizzati come una sequenza di byte, immagazzinati come un solo elemento su una memoria di massa.

Estensione EXE: file eseguibile.

Nel sistema posizionale ogni cifra ha un valore che dipende dalla posizione che occupa all’interno del nu-

mero.

Excel: I riferimenti alle celle nelle formule sono Riferimenti relativi, cioè relativi alla posizione della cella

attiva. Quando copi la formula, il programma riscrive la formula rispetto alla posizione dove è inserita. Questo

permette di scrivere la formula una volta sola e poi ricopiarla: i riferimenti si aggiornano automaticamente

rispetto alla nuova collocazione.

Il Riferimento assoluto, a differenza dei relativi, si indica per utilizzare proprio il nome della cella, non la

coordinata (se si ha un valore che rimane sempre uguale si usa quello). Per specificare che un riferimento alla

cella deve essere assoluto si deve scrivere il simbolo “$” davanti al nome della colonna. Quando si rende

assoluto solo il riferimento della colonna o solo il riferimento della riga, si dice che il riferimento è misto.

Per rendere uguale il contenuto di una determinata cella con un’altra, basta scrivere: = n cella.

Per creare un grafico, Excel ha bisogno di leggere dei dati numerici in una tabella. Torta: permette di rappre-

sentare dei dati evidenziando la proporzione c

Dettagli
Publisher
A.A. 2018-2019
6 pagine
1 download
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Saxbrina97 di informazioni apprese con la frequenza delle lezioni di Informatica per le scienze umane e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università del Salento o del prof Rizzo Marco.