Post

Visualizzazione dei post da 2019

GIOVANNI PASCOLI

GIOVANNI PASCOLI Giovanni Pascoli nacque il 31 dicembre 1855 a San Mauro di Romagna, figlio di un amministratore della tenute La Torre dei principi Torlonia. Dall'età di sette anni frequentò Il collegio dove compì studi classici. Nel  10 agosto 1867 avvenne un episodio che segnò la sua fanciullezza, ovvero la morte del padre ucciso con un colpo di fucile mentre tornava a casa. Il responsabile dell'omicidio non fu mai scoperto, ma si pensa ad un rivale che avrebbe voluto toglierli il ruolo di amministratore della tenuta. A questo doloso episodio seguirono altri lutti: un anno dopo morì la sorella e nel 1871 morì la madre. I fratelli, così, si stabilirono a Rimini , ma Giovanni abbandonò il collegio per ristrettezze economiche e, quindi, terminò gli studi a Firenze .  Nel 1873, Pascoli, vinse una borsa di studio che gli permise di iscriversi alla facoltà di lettere dell'università di Bologna , dove fu allievo di Giosue Carducci . Dopo un po' gli fu tolta la borsa...

ALAN TURING, IL PADRE DELLA CRITTOGRAFIA

Immagine
Alan Turing Alan Turing, nato il 23 giugno 1912 e morto il 7 giugno 1954, era un Inglese scienziato del computer, un matematico, un logico, un criptografo e anatomista . Lui era altamente influenzato dallo sviluppo del tradizione computer, con la macchina Turing, egli considerava la teoria del computer come mezzo per creare l'intelligenza artificiale. Lui ha lavorato nello sviluppo dell'informazione tecnologica, grazie alla macchina Turing, che ha avuto un ruolo importante nella creazione del computer moderno. Lui era un dei brillanti criptografi, assieme al suo gruppo con cui lavorò durante la seconda guerra mondiale, per la decriptazione dei messaggi che si scambiavano i diplomatici e i militari delle potenze di Axis Powers. Lavorando alla criptazione, lui ha escogitato un numero di tecniche per infrangere i codici tedeschi ed ha creato la macchina Enigma . Turing ha commesso il suicidio all'età di 41 anni, perché era perseguitato dalle autorità Britanniche a causa...

IL REGIME FASCISTA

Il Regime Fascista Lo stato fascista si basava su due regole: l' educazione e controllo . Ogni momento della vita degli italiani doveva essere organizzata e controllata, coloro che se ne occupano sono le organizzazioni fasciste di carattere paramilitare e politico-ideologico. Lo stato era visto come un organismo che sta al di sopra degli individui . L'obiettivo della fascistizzazione fu perseguito con accanimento. lo strumento principale per raggiungere lo scopo era il Partito nazionale fascista, da cui pendevano le organizzazioni collaterali . Il Duce divenne l'oggetto di un diffuso culto della personalità: la sua immagine era simbolo dell'incorruttibilità delle forze dello stato. Lo stato per fare propaganda ed esaltare le virtù fasciste si serviva della stampa . I direttori delle testate che non accettavano il Regime venivano rimpiazzati da giornalisti che presentavano una buona condotta politica .  LA SCUOLA COME MEZZO DI PROPAGANDA Anche la scuola divenne...

TRACCIA SECONDA PROVA MATURITA' 2019 INFORMATICA E SISTEMI

Traccia seconda prova informatica e sistemi PRIMA PARTE Il comune di una città europea di medie dimensioni vuole implementare, per sostenere politiche di mobilità sostenibile, un servizio di noleggio di biciclette attraverso stazioni di "noleggio e riconsegna" dislocate in diversi punti della città. Al fine di addebitare il costo del servizio di noleggio, si vuole conoscere in ogni momento chi ha preso in uso una determinata bicicletta. Il servizio è fruibile previa registrazione online dei dati dell'utente, incluso un numero di carta di credito valida. A seguito della registrazione, il comune provvederà alla consegna di una tessera elettronica ( smart card ) al domicilio dell'utente o presso appositi uffici, che conterrà il codice identificativo dell'utente leggibile il modalità senza contatto ( contactless ). Ogni stazione di noleggio e riconsegna è dotata di cinquanta slot , ciascuno dei quali può ospitare una bicicletta ed è dotato di un sistema d...

IPSEC (IP SECURITY)

Immagine
IP Security L' IPsec  è uno standard per reti a pacchetto che si prefigge di ottenere connessioni sicure su reti IP. La sicurezza viene aggiunta tramite le funzionalità di autenticazione , cifratura e controllo di integrità dei pacchetti IP (datagrammi). La capacità di fornire sicurezza e o protezione viene fornita a livello di rete  (diversamente da HTTP, SSL/TLS), fatto che rende questo protocollo trasparente a livello delle applicazione, che a sua volta non devono essere modificate. IPsec è stato progettato per rendere sicure sia comunicazioni portal-to-portal sia comunicazioni end-to-end. Nella prima configurazione il traffico viene reso sicuro a diversi computer (in alcuni casi in un intera LAN); nella seconda i peer che stabiliscono la connessione scambiano pacchetti protetti. L'uso predominante dell'IPsec è la creazione del VPN (virtual private network) . IPsec e i protocolli IPsec è una collezione di protocolli formata da:     - Protocoll...

MIME (MULTIPURPOSE INTERNET MAIL EXTENSION)

Multipurpose Internet Mail Extension Il MIME (Multipurpose Internet Mail Extension) è uno standard di internet che estende la definizione del formato dei messaggi di posta elettronica, originariamente definito dall' SMTP . Lo standard MIME aggiunge il supporto per: - L'impiego di codifica dei caratteri diversi dall' ASCII . - L'aggregazione di diversi messaggi tra loro. - La codifica dei messaggi (o loro parti) non testuali. Queste novità rispetto all'SMTP consentono delle caratteristiche oggi comuni nell'uso della posta elettronica, come il termine di allegato , l'invio dei file non testuali, la lunghezza del messaggio, o di più la firma digitale e la cifratura dei messaggi.  Per garantire compatibilità con il protocollo SMTP, i messaggi email in formato MIME  vengono codificati in uno o più messaggi nel formato SMTP spediti ordinariamente. Quasi tutte le email inviate sono trasmesse usando queste tecniche. Un esempio è l' HTTP alla...

SSH (SECURA SHELL)

Secure SHell L' SSH  è un protocollo che permette di stabilire una sessione remota cifrata tramite l' interfaccia a riga di comando   con un altro host di una rete. Esso è il protocollo che ha sostituito il Tenlent . Il client SSH ha un'interfaccia a riga di comando simile a quella del telnet, ma l'intera comunicazione avviene in modo cifrato (sia l'autenticazione sia la sessione di lavoro). Per codesto motivo, SSH è diventato uno standard  per l'amministrazione di sistemi unix   e dispositivi di rete, rendendo obsoleto il telnet, per la mancanza di sicurezza contro le intercettazioni anomale. La prima versione di SSH era completamente Open Source, mentre la seconda è diventata commerciale. Esiste una versione Open Source di SSH, chiamata OpenSSH che si basa sulla prima versione, ma fornisce supporto alla seconda versione. ESEMPIO DI UTILIZZO SSH SU SISTEMI UNIX: ssh  [ opzioni ]  nomeutente@host  [ comando ] Architettura SSH Il pro...

TLS (TRANSPORT LAYER SECURITY)

Transport Layer Security Il TLS , successore di SSL (Sicure Socket Layer), sono dei protocolli crittografici usati nel campo della telecomunicazione e dell'informatica che permettono una comunicazione una comunicazione sicura da sorgente a destinatario ( end to end ) su reti TCP/IP fornendo autenticazione , integrità dei dati e confidenzialità , lavorando al livello application.  Diverse versioni del protocollo sono utilizzate in applicazioni come:  -  Browser - Email - Messaggistica istantanea - Voice over IP - HTTPS Le prima implementazioni di SSL erano limitate a cifratura a chiave simmetrica di soli 40 bit a causa delle restrizioni impostate dal governo statunitense, per motivi di sicurezza. In seguito alla creazione di TLS non venne utilizzato l'SSL perché dato che era formato da soli 40 bit era semplice da forzare con la tecnica di forza bruta. Il TLS quindi è stato esteso dal altri RFC: - RFC2712: illustra come le cifrature a 40 bit sian...

PGP (PRETTY GOOD PRIVACY)

Immagine
Pretty Good Privacy La Pretty Good Privacy (PGP) è una famiglia di software di crittografia per autenticazione e privacy, da cui è derivato lo standard OpenPGP . La PGP è un sistema di crittografia molto utilizzato. Inizialmente la PGP era stata rilasciata come software proprietario, ma per la sua rapida diffusione le sue specifiche furono raccolte dall' internet Engineering Task Force   attraverso gli standard: - RFC2440  (1998) - RFC3156  (2001) - RFC4880  (2007) Sicurezza PGP L'uso appropriato di PGP rende impossibile che qualcuno possa raggiungere al messaggio d'origine, ad esempio tramite il metodo  forza bruta . Questo tipo di attacco richiederebbe molto tempo per calcolare tutte le possibili combinazioni. Funzionamento PGP PGP usa sia la crittografia asimmetrica sia la crittografia simmetrica , e fino a un certo punto una infrasruttura a chiave pubblica (PKI) che assomiglia allo standard dei certificati di identità...

DEFINIZIONI FONDAMENTALI (SISTEMI, RETI E INFORMATICA)

Definizioni fondamentali - Uno switch è un apparato che opera al livello 2 (data link). Esso è applicato all'interno di una rete      LAN e permette ai pc di comunicare. Esso si crea una tabella con gli indirizzi MAC di ogni singolo    pc così quando deve mandare un messaggio sa a chi spedirlo. - Un hub è un apparato che opera al livello 1 (fisico). Esso è applicato all'interno di una rete LAN         ma non viene molto usato, perché sostituito dallo switch, perché quando deve inviare un                       messaggio, non lo manda al singolo pc interessato, ma lo manda a tutti e l'interessato lo apre. - Un router è un apparato che opera al livello 3 (network). Esso è colui che dall'interno di una rete         LAN manda un messaggio verso l'esterno (internet). L'incombenza del router è il routing, ovvero       quello di ...

PROTOCOLLO UDP

Immagine
Protocollo UDP Il protocollo UDP (user datagram protocol) è un protocollo non connesso non affidabile utile per inviare dati senza stabilire una connessione.  Campi del protocollo UDP: - Source port [16 bit]: identifica il numero di porta dell'host mittente - Destination port [16 bit]: identifica il numero di porta dell'host destinazione -  UDP lenght [16 bit]: contiene la lunghezza totale del pacchetto - UDP checksum [16 bit]: controllo degli errori Le applicazioni in cui non è importante la perdita di pacchetti e che usano il protocollo UDP sono: - HTTP (www) - FTP (file transfer) - TELNET (remote login) -SMTP (email)

PROTOCOLLO TCP

Immagine
Protocollo TCP Il protocollo TCP  (transfer control protocol) si occupa del controllo della trasmissione, ovvero rende affidabile la comunicazione in rete tra mittente e destinatario. Il TCP è classificato al livello di trasporto del modello di riferimento ISO/OSI . Viene usato il TCP e non il modello ISO/OSI, perché nel modello ISO/OSI  i protocolli non sono stati implementati . Campi del protocollo TCP: - Source port [16 bit] - Destination port [16 bit] - Sequence number [32 bit] - Acknowledgment number [32 bit] - Data offset [4 bit] - Reserved [4 bit] - Flags [8 bit]:                - URG         - ACK         - RST         - PSH         - SYN         - FYN - Windows size [16 bit] - Checksum [16 bit] - Urger pointer [16 bit] - Options - Data Apertura connessione - Three-way hand...

SISTEMA OPERATIVO

SISTEMA OPERATIVO Il sistema operativo è un software costituito da un insieme di programmi che: ➡ Gestiscono in modo efficiente le risorse hardware e software, ovvero, permette una gestione                ottimizzata dell' hard disk , della CPU, della memoria principale , e delle periferiche quali floppy          disk , stampante , schede di espansione , etc... ➡ Offrono un'interfaccia tra le applicazioni utente e le risorse (tramite chiamate del sistema, non              occorre conoscere ai programmatori i dettagli hardware), ovvero un immagine astratta di tutte le          risorse disponibili, indipendentemente da come esse funzionano.  ➡ Offrono un'interfaccia utente (a finestre o caratteri) così da rendere agevole il dialogo con la                macchina. ➡ Nascondono l'hardware n...