Post

GIOVANNI PASCOLI

GIOVANNI PASCOLI Giovanni Pascoli nacque il 31 dicembre 1855 a San Mauro di Romagna, figlio di un amministratore della tenute La Torre dei principi Torlonia. Dall'età di sette anni frequentò Il collegio dove compì studi classici. Nel  10 agosto 1867 avvenne un episodio che segnò la sua fanciullezza, ovvero la morte del padre ucciso con un colpo di fucile mentre tornava a casa. Il responsabile dell'omicidio non fu mai scoperto, ma si pensa ad un rivale che avrebbe voluto toglierli il ruolo di amministratore della tenuta. A questo doloso episodio seguirono altri lutti: un anno dopo morì la sorella e nel 1871 morì la madre. I fratelli, così, si stabilirono a Rimini , ma Giovanni abbandonò il collegio per ristrettezze economiche e, quindi, terminò gli studi a Firenze .  Nel 1873, Pascoli, vinse una borsa di studio che gli permise di iscriversi alla facoltà di lettere dell'università di Bologna , dove fu allievo di Giosue Carducci . Dopo un po' gli fu tolta la borsa...

ALAN TURING, IL PADRE DELLA CRITTOGRAFIA

Immagine
Alan Turing Alan Turing, nato il 23 giugno 1912 e morto il 7 giugno 1954, era un Inglese scienziato del computer, un matematico, un logico, un criptografo e anatomista . Lui era altamente influenzato dallo sviluppo del tradizione computer, con la macchina Turing, egli considerava la teoria del computer come mezzo per creare l'intelligenza artificiale. Lui ha lavorato nello sviluppo dell'informazione tecnologica, grazie alla macchina Turing, che ha avuto un ruolo importante nella creazione del computer moderno. Lui era un dei brillanti criptografi, assieme al suo gruppo con cui lavorò durante la seconda guerra mondiale, per la decriptazione dei messaggi che si scambiavano i diplomatici e i militari delle potenze di Axis Powers. Lavorando alla criptazione, lui ha escogitato un numero di tecniche per infrangere i codici tedeschi ed ha creato la macchina Enigma . Turing ha commesso il suicidio all'età di 41 anni, perché era perseguitato dalle autorità Britanniche a causa...

IL REGIME FASCISTA

Il Regime Fascista Lo stato fascista si basava su due regole: l' educazione e controllo . Ogni momento della vita degli italiani doveva essere organizzata e controllata, coloro che se ne occupano sono le organizzazioni fasciste di carattere paramilitare e politico-ideologico. Lo stato era visto come un organismo che sta al di sopra degli individui . L'obiettivo della fascistizzazione fu perseguito con accanimento. lo strumento principale per raggiungere lo scopo era il Partito nazionale fascista, da cui pendevano le organizzazioni collaterali . Il Duce divenne l'oggetto di un diffuso culto della personalità: la sua immagine era simbolo dell'incorruttibilità delle forze dello stato. Lo stato per fare propaganda ed esaltare le virtù fasciste si serviva della stampa . I direttori delle testate che non accettavano il Regime venivano rimpiazzati da giornalisti che presentavano una buona condotta politica .  LA SCUOLA COME MEZZO DI PROPAGANDA Anche la scuola divenne...

TRACCIA SECONDA PROVA MATURITA' 2019 INFORMATICA E SISTEMI

Traccia seconda prova informatica e sistemi PRIMA PARTE Il comune di una città europea di medie dimensioni vuole implementare, per sostenere politiche di mobilità sostenibile, un servizio di noleggio di biciclette attraverso stazioni di "noleggio e riconsegna" dislocate in diversi punti della città. Al fine di addebitare il costo del servizio di noleggio, si vuole conoscere in ogni momento chi ha preso in uso una determinata bicicletta. Il servizio è fruibile previa registrazione online dei dati dell'utente, incluso un numero di carta di credito valida. A seguito della registrazione, il comune provvederà alla consegna di una tessera elettronica ( smart card ) al domicilio dell'utente o presso appositi uffici, che conterrà il codice identificativo dell'utente leggibile il modalità senza contatto ( contactless ). Ogni stazione di noleggio e riconsegna è dotata di cinquanta slot , ciascuno dei quali può ospitare una bicicletta ed è dotato di un sistema d...

IPSEC (IP SECURITY)

Immagine
IP Security L' IPsec  è uno standard per reti a pacchetto che si prefigge di ottenere connessioni sicure su reti IP. La sicurezza viene aggiunta tramite le funzionalità di autenticazione , cifratura e controllo di integrità dei pacchetti IP (datagrammi). La capacità di fornire sicurezza e o protezione viene fornita a livello di rete  (diversamente da HTTP, SSL/TLS), fatto che rende questo protocollo trasparente a livello delle applicazione, che a sua volta non devono essere modificate. IPsec è stato progettato per rendere sicure sia comunicazioni portal-to-portal sia comunicazioni end-to-end. Nella prima configurazione il traffico viene reso sicuro a diversi computer (in alcuni casi in un intera LAN); nella seconda i peer che stabiliscono la connessione scambiano pacchetti protetti. L'uso predominante dell'IPsec è la creazione del VPN (virtual private network) . IPsec e i protocolli IPsec è una collezione di protocolli formata da:     - Protocoll...

MIME (MULTIPURPOSE INTERNET MAIL EXTENSION)

Multipurpose Internet Mail Extension Il MIME (Multipurpose Internet Mail Extension) è uno standard di internet che estende la definizione del formato dei messaggi di posta elettronica, originariamente definito dall' SMTP . Lo standard MIME aggiunge il supporto per: - L'impiego di codifica dei caratteri diversi dall' ASCII . - L'aggregazione di diversi messaggi tra loro. - La codifica dei messaggi (o loro parti) non testuali. Queste novità rispetto all'SMTP consentono delle caratteristiche oggi comuni nell'uso della posta elettronica, come il termine di allegato , l'invio dei file non testuali, la lunghezza del messaggio, o di più la firma digitale e la cifratura dei messaggi.  Per garantire compatibilità con il protocollo SMTP, i messaggi email in formato MIME  vengono codificati in uno o più messaggi nel formato SMTP spediti ordinariamente. Quasi tutte le email inviate sono trasmesse usando queste tecniche. Un esempio è l' HTTP alla...

SSH (SECURA SHELL)

Secure SHell L' SSH  è un protocollo che permette di stabilire una sessione remota cifrata tramite l' interfaccia a riga di comando   con un altro host di una rete. Esso è il protocollo che ha sostituito il Tenlent . Il client SSH ha un'interfaccia a riga di comando simile a quella del telnet, ma l'intera comunicazione avviene in modo cifrato (sia l'autenticazione sia la sessione di lavoro). Per codesto motivo, SSH è diventato uno standard  per l'amministrazione di sistemi unix   e dispositivi di rete, rendendo obsoleto il telnet, per la mancanza di sicurezza contro le intercettazioni anomale. La prima versione di SSH era completamente Open Source, mentre la seconda è diventata commerciale. Esiste una versione Open Source di SSH, chiamata OpenSSH che si basa sulla prima versione, ma fornisce supporto alla seconda versione. ESEMPIO DI UTILIZZO SSH SU SISTEMI UNIX: ssh  [ opzioni ]  nomeutente@host  [ comando ] Architettura SSH Il pro...