vuoi
o PayPal
tutte le volte che vuoi
LAN (Rete in Area Locale) è una rete che copre una zona geografica relativamente piccola, connette i com-
puter all’interno di un’azienda o un ambiente domestico via cavo. WLAN (Wireless Local Area Network)
stessa cosa ma utilizzando la tecnologia wireless. WAN (Rete di comunicazione geografica) è una rete che
copre una vasta area geografica, connette un grande numero di computer e reti locali tramite linea telefo-
nica, MAN (Metropolitan Area Network), PAN: (Personal Area Network) connette tra loro dispositivi vicini al
singolo utente (USB).
Il client invia la richiesta e il server risponde. Esistono le reti client-server, in cui tutti i client sono connessi al
server e P2P (peer to peer) in cui tutti i computer sono sia client sia server allo stesso tempo.
Internet è un sistema globale composto da computer interconnessi e reti di computer che comunicano uti-
lizzando protocolli TCP/IP. Intranet è una rete privata interna a un’organizzazione, accessibile solo ai dipen-
denti autorizzati (in possesso di login e password), hanno la possibilità di connettersi anche all’esterno con la
rete Internet (protetti da Firewall). Extranet è la parte di Intranet alla quale accedono i collaboratori esterni
all’azienda, previa autorizzazione. Bit/s è un’unità di misura utilizzata per calcolare la velocità del flusso di
dati nella rete. (banda larga = alta velocità).
Il Firewall è un software (o dispositivo di rete) utilizzato per controllare gli accessi autorizzati e proteggere il
computer da quelli non autorizzati.
Un virus è un software che ha fatto qualcuno e che ha come effetto quello di alterare o danneggiare il com-
portamento dei programmi oppure cancellare qualcosa.
I Worm, come i virus, possiedono la capacità di auto replicarsi, anche se non possono infettare altri pro-
grammi. Il loro intento, solitamente, è quello di prendere possesso del computer e permettere il controllo a
distanza dello stesso aprendo le cosiddette ‘backdoor’.
I cavalli di troia (TROJAN-HORSE) possono essere presenti in forma di gioco o file allegato a una email, con
diversi scopi, come: permettere il controllo a distanza del computer, cancellare dati, introdurre virus, inviare
spam da un computer infetto, etc. Al contrario dei virus e dei worm, non può auto replicarsi e ha bisogno di
essere eseguito, quindi non è autonomo.
Lo spyware è un programma che raccoglie dati riguardo gli utenti del computer in maniera segreta.
L’adware è un programma che raccoglie i dati degli utenti per mostrare annunci pubblicitari in maniera in-
trusiva.
Il Phishing è un messaggio falso inviato via mail per truffare gli utenti.
Batch non sono file pericolosi ma assicurarsi che la fonte da cui proviene sia attendibile.
Keylogger registrano i dati immessi da tastiera o copia e incolla rendendo possibile il furto di psw.
Per Social Engineering si intende lo studio del comportamento individuale di una persona al fine di carpire
informazioni. Il principio di base della crittografia è la trasformazione sistematica degli elementi che com-
pongono le informazioni. La trasformazione viene fatta utilizzando un dato codice (chiave) e solo chi ne è in
possesso può ricostruire l’informazione corretta, in caso contrario l’informazione risulta illeggibile.
Proxy si pone come intermediario tra client e server. Può anche servire per obbligare tutta la rete a un servizio
di filtraggio dei contenuti.
Gli algoritmi sono il metodo risolutivo di un problema. Se un passo dell’algoritmo non è direttamente com-
prensibile ed eseguibile, occorre dettagliarlo a sua volta mediante un ulteriore algoritmo. Esistono 2 tipi di
linguaggi: di alto livello (Java, C+) e macchina (basso livello). Quest’ultimo è il linguaggio base, non necessita
di ulteriore traduzione e risulta di difficile comprensione a chi programma con linguaggi di alto livello. L’ese-
cuzione di un programma scritto in linguaggio di alto livello, invece, necessita una traduzione in linguaggio
macchina (compilazione). I valori, in base alle caratteristiche, possono essere: numerici nel caso in cui siano
utilizzati nei calcoli, alfabetici composti da lettere, alfanumerici se composti sia da numeri che da lettere detti
anche stringhe. Inoltre, un algoritmo deve rispettare le seguenti condizioni: univocità, non deve esistere al-
cun grado di libertà da parte del processore nell’esecuzione di ogni azione; effettività, le operazioni prescritte
dall’algoritmo devono poter essere eseguite in tempo finito; ingresso, per ogni possibile scelta dei dati in
ingresso l’algoritmo fornisce un risultato coerente; uscita: l’algoritmo deve fornire uno o più dati in uscita;
terminazione, l’esecuzione di un algoritmo deve terminare in un numero finito di passi. Oltre all’elaborazione
dei dati di input, l’esecutore può servirsi di variabili di appoggio per i risultati parziali, definite variabili di
lavoro. Nel corso dell’elaborazione a queste vengono assegnati dei valori che possono essere temporanei o
di calcolo. Alle variabili di lavoro possono essere assegnati anche risultati di un’espressione, intesa come
formula che specifica un risultato. Un’espressione può essere composta da operatori e operandi. Gli operandi
possono essere costanti, espressioni o variabili. Gli operatori invece possono essere aritmetici, di relazione
(maggiore, minore) e logici (and, or, not). Se io cercassi Giuseppe Verdi, darebbe come risultato tutte le pa-
gine in cui compare sia la parola Giuseppe che Verdi ma anche tutto il resto. Se cercassi Giuseppe and Verdi
uscirebbero solo le pagine in cui c’è Giuseppe e Verdi. Se volessi proprio lui dovrei metterlo tra virgolette. Se
scrivessi not Giuseppe Verdi, uscirebbero tutte le pagine dove non esiste quella parola. Dopo aver definito le
tipologie dei dati e gli obiettivi, l’algoritmo deve essere descritto in un linguaggio tecnico.
Il diagramma a blocchi o di flusso (o flowchart) è la rappresentazione grafica di un algoritmo, NON sono un
linguaggio di programmazione, ma un linguaggio “astratto”. Su quello si basano i linguaggi. Descrive il flusso
delle operazioni da seguire per giungere alla soluzione di un problema. Ogni blocco ha una forma diversa in
base al tipo di istruzione contenuta. I blocchi sono collegati da frecce di flusso che indicano l’ordine delle
operazioni da seguire. (imparare le tipologie, slide 9,10 e 11). Ellisse: inizio/fine, rettangolo: esecuzione o
approvazione, parallelogramma: input/output, rombo: verifica condizione. Ci sono 3 costrutti fondamentali:
sequenza (di istruzioni), selezione, iterazione (istruzioni che si ripetono n volte finché non si verifica la condi-
zione richiesta, possiamo rappresentare quasi tutti i programmi). Implica while (prima verifico la condizione)
oppure repeat (prima ripetizione poi verifica). L’algebra Booleana serve a descrivere le operazioni logiche.
L’algebra si compone di operatori booleani e regole di trasformazione ed equivalenza tra operatori. Gli ope-
randi booleani assumono solo due valori (Vero/Falso, 1/0). Le operazioni fondamentali non sono addizione e
sottrazione ma gli operatori logici: la congiunzione indicata con AND, la disgiunzione indicata con OR e la
negazione o complementazione indicata con NOT.
Un programma è un algoritmo scritto in linguaggio di programmazione, comprensibile da un computer. Al-
cuni linguaggi di programmazione sono costituiti da parole chiave identificati da una sintassi e una seman-
tica.
Sistema di numerazione posizionale: tutti i numeri che cominciano con 1 sono numeri binari negativi, mentre
tutti i numeri che cominciano con lo 0 sono numeri binari positivi.
Numerazione binaria, 0 e 1 sono 2 stati di una possibile cosa, un qualcosa può essere solo 0 o 1. Negli hardisk
lo 0 e l’1 è magnetizzato non magnetizzato. I CD sono memoria di massa, vengono letti con un laser. Al
microscopio il cd è formato da tanti piccoli specchi, in inglese masterizzare si dice burn, bruciare, infatti il
masterizzatore brucia la membrana contenuta nel cd. Oltre al sistema binario, in base 2, esistono anche:
sistema esadecimali, base 16, utilizza 16 simboli invece dei 10 del sistema numerico tradizionale, si usano
simboli da 0 a 9 per le prime dieci cifre, e poi le lettere da A a F per le successive sei cifre. Per mettere in
relazione le istruzioni contenute nei linguaggi di programmazione, si utilizzano i connettivi logici o operatori
booleani, che combinano due valori di ingresso (input) per produrre un terzo valore in uscita (output).
And: se entrambi gli operandi sono true allora l’output è true; in tutti gli altri casi l’output è uguale a false.
Or: se almeno uno degli operandi è uguale a true, l’output è true; altrimenti, se nessuno dei due operandi è
uguale a true l’output sarà false.
Not: se l’operando di input è true allora l’output sarà false; se, invece l’operando di input è false, allora l’out-
put sarà true. Per archiviare i dati, un computer contiene un gran numero di circuiti flip-flop, ognuno in grado
di memorizzare un singolo bit. I circuiti di memoria sono organizzati in unità chiamate celle di memoria, iden-
tificato con un univoco. La trasformazione in bit di un messaggio è detta codifica. Con una sequenza di n bit
n
si possono rappresentare 2 informazioni diverse. Con 8 bit 256. Oggi si utilizza il codice UNICODE (16 bit),
sistema per rappresentare i caratteri di tutti i differenti linguaggi del mondo. I dati codificati in un file sono
organizzati come una sequenza di byte, immagazzinati come un solo elemento su una memoria di massa.
Estensione EXE: file eseguibile.
Nel sistema posizionale ogni cifra ha un valore che dipende dalla posizione che occupa all’interno del nu-
mero.
Excel: I riferimenti alle celle nelle formule sono Riferimenti relativi, cioè relativi alla posizione della cella
attiva. Quando copi la formula, il programma riscrive la formula rispetto alla posizione dove è inserita. Questo
permette di scrivere la formula una volta sola e poi ricopiarla: i riferimenti si aggiornano automaticamente
rispetto alla nuova collocazione.
Il Riferimento assoluto, a differenza dei relativi, si indica per utilizzare proprio il nome della cella, non la
coordinata (se si ha un valore che rimane sempre uguale si usa quello). Per specificare che un riferimento alla
cella deve essere assoluto si deve scrivere il simbolo “$” davanti al nome della colonna. Quando si rende
assoluto solo il riferimento della colonna o solo il riferimento della riga, si dice che il riferimento è misto.
Per rendere uguale il contenuto di una determinata cella con un’altra, basta scrivere: = n cella.
Per creare un grafico, Excel ha bisogno di leggere dei dati numerici in una tabella. Torta: permette di rappre-
sentare dei dati evidenziando la proporzione c