Sei sulla pagina 1di 10

Codifica dei dati e

informazioni quindi due


informazioni
b
p
l'informazione si misura in bit chevale 0 1
2
assenza i dati sono
se voglio rappresentarepiù di 2 corrente codificatetramite
informazioni utilizzo una presenta il metodo
seqenzo di bit corrente della codifica
benone
d
con 2 bet codifica 00,01 10,11 i dati e leinfo
nè al massimo 4 informazioni vengono rappresentate
all'interno di un
calcolatore
1 bit al più a valori habet con codifica
binaria
2 bit al più 4 valore
3 bit al più 8 valori
es 7 informazioni mi servono almeno 3 bet
le informazioni almeno 4

B
Byte s bet 2 valori
100 immagini
KB chelobyte 103 21 bet da 200 Kb
occupano
MB megabyte 106 1220bet
nope
GB gigabyte 109 1230pct 200.100 20000Kb

TB terabyte1012 240kt
20MB
1000GB
un disco rigido ho capacità sooooo MB
sono memorizzate date per 26GB
dopo aver salvato s video da garb quanto spazio umore
500 dà MB 500 GB fonte adategiàpresente
500 26 474GB
pesante
26 GB ideo
4000dB
NB converte subito
i valori nitida
nell'unità di misura 4GB
presente nelle LAUGB 4GB 470GB
risposte

come si codifica un numero decimale un buono


Dee Ben queste bet vengono e least
chiamate se signifcont
0 O Bet

1 1 dopo lo 0 c'è l 1 dopo l 1 c'è


lo 0
2 10
3 11
4 100
5 101 lettere numeri
simboli
6 110
caratteri
Codifica alfanumerica utilizzando

a
ogni numero corrisponde un carattere

TAB ASCII a ogni numero corrisponde un simbolo


di
ogni carattere è rappresentato
con un byte 8 bit
Hardware Computer macchina in grado di

immagazzinare dati software


dexter eloborarli esegue calcoli Memi
Laptop
tareet
smartphone comune con paterno impute output
supercomputer
µ periferiche
previsioni metereologiche
modelli matematici I
mouse

Horduore portefisica del computer astenne


6
Processore Pu esegue i calcoli la volontà aggiungono
si misura in Hertz caratteristiche

d al computer

memoria centrale GMA misuraodierna


miliardi di giri
al secondo
RAM imagazzina i programmi di
esecuzione e i dati in
d corso di elaborazione
è volatile
byte i dati
computer vengono eliminate
allo spegnimento del
ROM di sola lettura KB contiene programa per anno
nonè computer
volatile collegate hoporte meccaniche
poutptifomputer Mord disk dispositivi dimemoria
µ put di massa in cui solo
i dati
tastiere dischi magnetizzati
USB tipoA Gegge
con puntinoche
tipo e e scrive i
dati in essi
HDMI VIA DVI
Ethernet O SSD non cisonodischiche girano IBM TB
ed è molto veloce
USB centranoGB
Floppydisk disuso MB
NASTRO TB memorizzasequenzialmente
CD ROM TOMB
DVD Rom hace Ia
sola lettura

Software insieme dei programmi


ogniprograta rappresenta una un programa
sequenza di istruzioni univoca di esecuzione è
che si possono eseguire Algoritmo detto PROCESSI
1 Utente
2 Soft applicativo
Pinerolo

Sistema operativo windowsUnix macos Ios Android


computer manona processore periferiche

III
2 Consente la comunicazione con il computer attraverso l'interfaccia

4 controlla l'accesso degli utenti ad Hardware e software


EULA
µ
Software applicativi cosa si Licenze software
puofare
L o meno
Ltipologia
elaborano test commerciale
fogli di calcolo Frenare
database shareware
presentazioni GPL
navigazione in internet
openpourc su IP
posta elettronica
telegoria
windows
nonlo è
Salvataggio da rana discofisso
una sequenza di dati omogenei su un dispositivo di memoria
di Massa si chiama File

il nome
fattuali su un
significa trasferire
dispositivo di memoria
massa i dati Mob da un
programma
ilnome prima del
punto
l'estensione popping peg chiavette
tepore su un _cloud donofisico
a
altro dispositivo
Backup
è possibile che i date salvate si danneggino
d finora errori

il bokeup si aggiorna regolarmente 1 volta a sett

wife
Internet Lethernet

nasce tra omi 60 e 70 negli state unite inizialmente


gestito dal
ami 2000 disponibile a tutto ministero della
Come amene lo comunicazione
difesa

aniene tramite protocolli insieme di linee guida chedevono


e scambio di pacchetti essere seguita
1 insieme di byte
ogni elemento
è identificato da
un indirizzoIP 1491
a 4 06 numeri da o a 255
Ipv4 Ipv6
puòavere 4239nonninimassimi
4compi
in ogni campo c'e un numerodaod255
DNS e'unservizio
associo indirizzo IP al nome di DOMINIO

Per accedere a internet è necessario un internet Service Provider Isp


altrimenti si può utilizzare una Vpn x nascondere il proprio indirizzoid
I NONRENDECOMPLETAMENTE
1 installo un client che si Locomunicazione fra cheat
connette all'ISP
2 L'Isp commette il deent VPN
al server vpn l'utilizzo di no UPM
3 il server vpn si collego a consente l'accesso a
internet ed effettua la sitichepotrebbero essere
richiesta bloccate nelpaese
4 le informazioni vengono inviate
al client VPN

awww world wide web


µ
servizio di accesso
a ipertesti attraverso internet ovveroinsieme di
server connessi alla
collegi link rete internet che
adottano HTTP S
idem multim mmvideo
HTML non e'unl'ingaggio di programmazione

URL identifico in modo


univoco una risorsa
µ
anche
per protocollo Il host posizione risorsa parametri
identificare
gite locali

X CAPIRE SESTO USANDO HTTPO HIPS CONTROLO


BANDA INDIRIZZI
Dawood
spesso il browser salvo il contenuto delle pagineweb nella
cache per risparmiare tempo e date in cosa di nuovo richiesto
Salvataggio esplicito
Salva im collegamento pagina con nome
salvataggio di pagina web completa
che va selezionato
a ma a y quae aaaa aaaa
browser
solopernoi

cache contenute salvati automaticamente dal browser


in modo da dover essere nuovamente chieste alserver
cronologia elenco URL visti
cookies file di testo usati dai serverpersonore sui
client
1
Datesalvate sul dispositivo dell'utente daparte
di un sitoweb quando vienevisitato

Iservono

If
de per autenticazione gestione
sessione sessione pubblicità mirati

pa
quelli tecnici servono funzionalitàsito
PROVENIENZA
di prime porte impostate dal sito che visitiamo
di terze porte non dal sito che stiamo visitando
tipo pubblicità
SCOPO
strettamente essenziali x funzionamento sito
necessari
preferenze monitorano preferenze in unsito
i
statistici collezionano suinfo su come vengono
utilizzati i siti link circoli e pagine
visitate
marketing tracciamento dell'attività online
tramite pubblicità chila fornisce

GDPR i Cookie sono considerati dati personali


e quindi soggetti GDPR
tazenda
e hannoil diritto
di processore queste
date se hanno ricevuto
il consenso da partedell'utente
o se nono
negata
interpretazionevoga
per attività collegate
un sito per essere all'attività business
conforme a essi deve considerate
ricevere il consenso all utilizzo
Cookie

fornire dettagli sul loro utilizzo


primo di ricevere il consenso
salvare le preferenze dell'utente suicome

permettere di accedere al sito anche se l'utente rifiuta


L'utilizzo di alcuni cookie
rendere
facile il ritiro di consenso di
essi
NAVIGAZIONE in non rende
INCOGNITO anonimi

allochiusura si eliminano

cache
cronologia
cookie

EMAIL
nomeutente nomedominio
A destinatari principale
CC Carbon copy altri destinatari probabilmente interessati
al contenuto
CCN Carbon copy nascosto destinatari resi non not
Oggetto breve sommario contenuto
Contenuto libero masintetico

Allegate file
Irma sipuò impostare
Gestione messaggi
Rispondi risposta solo al mittente
Rispondi atutte risposta indirizzata al mittente e tutti
destinatari Aecc non con
email e sicurezza
malore negli allegati virus spyware ransomware
L
spam pubb indesiderata cifra il contenuto
del disco e chiede
apertura link immagini consente riscatto
allo spammer
che il messaggio
è stato aperto
indirizzoemail attivo

social coptore info


engineering spacciandosi per
un'altro
i
phishing link a siti visibilmente simili a siti note all'utente
home banking al fine di convincerlo a inserirecredendo

Potrebbero piacerti anche