Sistemi e RetiInformaticaContenuto principale
Ciclo delle istruzioni macchina
Nell informatica, quando si parla di ciclo macchina si fa riferimento all esecuzione delle istruzioni da parte del microprocessore (la CPU). La CPU esegue le istruzioni macchina in maniera ciclica, secondo
Read more...
Sistemi e RetiContenuto principale
Macchina di Von Neumann
L'espressione architettura di Von Neumann o macchina di Von Neumann è riferita allo schema progettuale pensato dal matematico ungherese John Von Neumann intorno alla metà del Novecento. Il computer, cos
Read more...
Sistemi e RetiContenuto principale
Arduino, cos'è e come iniziare
Arduino è una scheda elettronica programmabile con cui si possono creare oggetti elettronici interattivi. Permette di sviluppare in modo divertente la creatività di adulti e ragazzi, poichè consente di approcciarsi
Read more...
InformaticaContenuto principale
Big data
Il termine big data si riferisce ad una mole di dati informatici che sono grandi, complessi e prodotti ad una velocità cos elevata. Tale mole di dati è praticamente impossibile da elaborare con strumenti
Read more...
CybersecurityCrittografiaContenuto principale
La crittografia nella Seconda Guerra Mondiale
In tutti i conflitti, la crittografia ha sempre assunto un ruolo cruciale per la trasmissione sicura delle informazioni, affinchè il nemico non violasse la segretezza delle informazioni trasmesse. La Seconda
Read more...
InformaticaContenuto principale
Coding con MIT App Inventor
MIT App Inventor è una piattaforma di coding creata dal MIT (Massachusetts Institute of Technology), una tra le università più prestigiose degli Stati Uniti d America con sede a Boston. Questa piattaforma è un
Read more...
Sistemi e RetiNetworkingContenuto principale
VPN
Una VPN (Virtual Private Network) si definisce come una rete privata virtuale, ovvero una rete che permette di avere i vantaggi di una rete privata pur veicolando il traffico attraverso Internet. In termini
Read more...
InformaticaContenuto principale
Robotica educativa
La robotica educativa è un metodo di apprendimento divertente, in cui i robot sono utilizzati per stimolare la curiosità e l'uso della logica nei ragazzi.
La robotica educativa è un campo dell istruzione
Read more...
InformaticaContenuto principale
Stampanti 3D
La stampante 3D è un dispositivo che riproduce un modello virtuale tridimensionale nel mondo reale, attraverso la tecnica detta additive manufacturing, una delle tecniche di stampa più utilizzate. Il processo
Read more...
Sistemi e RetiContenuto principale
Hardware e software
Una delle differenze maggiormente importanti da comprendere nell ambito informatico è quella che esiste tra hardware e software. All interno di un computer, infatti, questi due concetti non possono essere
Read more...
Sistemi e RetiNetworkingContenuto principale
Come funziona Internet
Internet, la rete delle reti di dimensione globale che si estende praticamente su tutto il pianeta Terra, si basa sull utilizzo di una serie di protocolli di rete, solitamente riassunto con il termine
Read more...
InformaticaE-commerceContenuto principale
Sistemi web eCommerce B2C
I sistemi web per l'e-commerce rappresentano una grande opportunità per le aziende che vogliono ampliare il loro business. In particolare i sistemi e-commerce di tipo B2C (Business-to-consumer) riguardano
Read more...
InformaticaE-commerceContenuto principale
Pagina dei prodotti in un sito e-commerce
Quando si deve creare un sito web e-commerce, sicuramente la pagina dei prodotti è una delle pagine fondamentali da dover considerare.
Mettere in luce ogni singolo prodotto, con pagine web ben fatte
Read more...
InformaticaE-commerceContenuto principale
Il carrello elettronico nei siti e-commerce
Quando si progetta un sito di e-commerce, si deve sempre ricordare che ogni home page di un sistema web di questo tipo deve contenere un link
alla pagina del carrello elettronico (shopping cart). Il riferimento
Read more...
Sistemi e RetiContenuto principale
Protocolli di trasporto
I protocolli di trasporto sono quei protocolli che si collocano al quarto livello della pila ISO/OSI e si occupano di far comunicare tra loro due processi qualsiasi che si trovano rispettivamente uno
Read more...
InformaticaBasi di datiContenuto principale
Fasi di progettazione di un database
La progettazione di una base di dati per un sistema informatico è un processo particolarmente complesso. Per affrontarlo al meglio si
suddivide solitamente tale processo in diverse fasi, che sono in relazione
Read more...
InformaticaBasi di datiContenuto principale
Sistema informativo e sistema informatico
Che cosa è un sistema informativo e che differenza vi è con un sistema informatico? Cosa è un sistema informativo aziendale? Proviamo a rispondere in maniera breve e sintetica a queste domande.
Sistema
Read more...
InformaticaBasi di datiContenuto principale
Modello Entity Relationship - Diagramma E/R
Il modello Entity/Relationship (E/R), viene tradotto in italiano come modello entità-associazioni, a volte come modello entità-relazioni. un modello concettuale di schematizzazione di una realtà di riferimento,
Read more...
InformaticaPCTOContenuto principale
Come fare un presentazione Powerpoint
Presentare il proprio lavoro in maniera efficace è fondamentale in tanti casi di studio e lavoro: percorsi PCTO, nuclei tematici per gli esami di stato, progetti universitari. Molti sottovalutano per alcuni
Read more...
Sistemi e RetiCrittografiaContenuto principale
Algoritmo RSA per la crittografia asimmetrica
RSA è il principale algoritmo crittografico su cui si fonda la crittografia asimmetrica e la maggior parte delle applicazioni moderne che includono la sicurezza informatica, soprattutto le applicazioni
Read more...
Sistemi e RetiCrittografiaContenuto principale
Crittografia asimmetrica
La crittografia asimmetrica è caratterizzata dal fatto che ogni utente ha una coppia di chiavi, una chiave pubblica ed una chiave privata. Per poter inviare un messaggio garantendo la segretezza, il mittente
Read more...
Sistemi e RetiCrittografiaContenuto principale
Crittografia simmetrica
La crittografia simmetrica è una tecnica per la cifratura dei dati caratterizzata dal fatto che mittente e destinatario condividono la stessa chiave di cifratura, la quale viene utilizzata sia per cifrare
Read more...
InformaticaPCTOContenuto principale
Relazione finale studenti PCTO
I Percorsi per le Competenze Trasversali e Orientamento (PCTO) costituiscono oramai un momento fondamentale della nostra Istruzione Superiore ed un passaggio obbligato per il conclusivo Esame di Stato,
Read more...
InformaticaContenuto principale
Data Scientist con Excel
La figura del data scientist è forse attualmente una delle professioni dell informatica più ricercate ed è sicuramente una delle professioni del futuro. Molte delle università italiane si stanno infatti attrezzando
Read more...
InformaticaBasi di datiContenuto principale
Progettazione di database con Access
Access è un programma per database che fa parte della suite Microsoft Office e fornisce all'interno dell'ambiente Windows un sistema per la gestione dei dati. Access è molto utilizzato a livello didattico per
Read more...
InformaticaBasi di datiContenuto principale
Esempio di progettazione database: Gare e Concorrenti
Nella teoria classica di progettazione dei database relazionali si parte da una descrizione informale del problema, si procede poi alla creazione del modello concettuale o schema E/R ed infine si traduce
Read more...
Sistemi e RetiInformaticaContenuto principale
Il bus di sistema nella macchina di Von Neumann
Nel modello della macchina di Von Neumann, le informazioni transitano attraverso dei collegamenti fisici a cui ci si riferisce con il termine bus di sistema. Infatti, come già evidenziato in questo post,
Read more...
InformaticaContenuto principale
Scacchi e Intelligenza Artificiale
La recente serie evento La regina degli Scacchi, distribuita da Netflix, ha sicuramente messo in luce nei confronti del grande pubblico quanto gli scacchi siano un gioco complesso. A causa della varietà
Read more...
InformaticaBasi di datiContenuto principale
Database: dal modello concettuale al modello logico relazionale
Nella teoria dei database relazionali è particolarmente importante il processo che permette di ottenere il modello logico a partire dal modello concettuale. Nella progettazione di una base di dati relazionale il
Read more...
Sistemi e RetiInformaticaContenuto principale
Web Hosting
Per poter mettere on-line un sito web, si ricorre spesso al servizio di hosting, che consiste nel caricare le pagine web di un certo sito o applicazione sul server web di un provider, al fine di rendere
Read more...
InformaticaBasi di datiContenuto principale
Le basi di dati
Le basi di dati (o database) sono utilizzate quando il numero e l'importanza delle informazioni sono quelle proprie di organizzazioni di una certa rilevanza. In questo caso gli archivi, di cui un riassunto
Read more...
Sistemi e RetiInformaticaContenuto principale
Il Web
Il Web, o più pomposamente il World Wide Web, da cui si ha il famoso acronimo www, è la ragnatela mondiale che ogni giorno utilizziamo. Il Web ha riscosso talmente successo negli ultimi anni ed ha reso Internet
Read more...
InformaticaContenuto principale
Funzionamento della tecnologia BLE
Durante l'epidemia di COVID-19, l'Italia ha adottato la app Immuni, pensata per avvertire in modo anonimo gli utenti che avessero avuto un contatto ravvicinato con una persona risultata positiva al Coronavirus,
Read more...
InformaticaBasi di datiContenuto principale
Gli archivi
Per gestire i dati in maniera automatica attraverso l'uso di un programma applicativo (detto anche app), il primo modo che pu venire alla mente è quella di organizzare i dati sotto forma di file. Un file di
Read more...
InformaticaContenuto principale
Introduzione ai GIS Geographic Information System
Quella relativa ai GIS (Geographic Information System) - in italiano sistema informativo geografico o sistema informativo territoriale - è una competenza che viene ultimamamente viene ricercata sempre
Read more...
CybersecurityContenuto principale
Frode informatica
La frode informatica è un reato che consiste nell ottere un profitto danneggiando un sistema informatico di qualcun altro. Il danneggiamento pu consistere nella modifica del funzionamento del sistema informatico
Read more...
Sistemi e RetiNetworkingContenuto principale
Apparati di rete
Gli apparati di rete o dispositivi di rete sono componenti fondamentali delle reti informatiche. I primi apparati di rete che solitamente vengono presentati a chi si approccia allo studio delle reti di
Read more...
Sistemi e RetiNetworkingContenuto principale
Introduzione alle reti di calcolatori
Una rete di calcolatori altro non è che una rete composta da personal computer, smartphone, tablet, etc. In generale, qualsiasi dispositivo elettronico dotato di una scheda di rete pu far parte di una rete
Read more...
Sistemi e RetiCrittografiaContenuto principale
Certificati digitali, Certification Authorities e PKI
Nella crittografia si definisce infrastruttura a chiave pubblica o Public Key Infrastructure (PKI), un insieme di processi e mezzi tecnologici che consentono a terze parti fidate di verificare e farsi
Read more...
Sistemi e RetiCrittografiaContenuto principale
Introduzione alla crittografia
La crittografia, il cui significato letterale viene solitamente espresso con il termine scrittura segreta, nasce fin dai tempi antichi per la necessità umana di trasmettere informazioni segrete attraverso
Read more...
Sistemi e RetiCybersecurityContenuto principale
Firewall: concetti e principi generali
Un firewall è un sistema hardware/software, che isola la rete interna di un organizzazione dalla rete Internet, consentendo ad alcuni pacchetti di passare e bloccando altri pacchetti. L'analogia più classica
Read more...
Sistemi e RetiCybersecurityContenuto principale
Attacchi in rete
Esistono numerosi attacchi che sono in grado di sfruttare connessioni di rete. Tali attacchi sono generalmente tra i più complessi poichè si avvalgono anche degli altri tipi di attacco, come ad esempio
Read more...
Sistemi e RetiCybersecurityContenuto principale
Attacchi informatici in locale
Alcuni attacchi informatici infettano il computer in locale. Per gli attacchi in locale possiamo distinguere tra attacchi che sfruttano le debolezza del software e attacchi che sfruttano software malevolo
Read more...
Sistemi e RetiCybersecurityContenuto principale
Minacce e danni ai sistemi informatici
I sistemi informatici sono sottoposti a diverse minacce che ne minano la loro sicurezza. Tali minacce possono provenire da diverse fonti ed alcune di esse non sono facilmente identificabili. Tra le varie
Read more...
Sistemi e RetiCybersecurityContenuto principale
Sicurezza dei sistemi informativi e informatici
Che differenza esiste tra un sistema informativo ed un sistema informatico? Un sistema informativo è un insieme di risorse umane e materiali che ha come obiettivo quello di produrre e scambiare le informazioni
Read more...