TPSIT

Tecnologie e Progettazione di Sistemi Informatici e di Telecomunicazioni

1. Teoria dell’informazione e codici

Samy Charnine

1.0. Introduzione

1.1. Teoria della probabilità e dei fenomeni aleatori: assiomi di Kolmogrov

1.2. Principio delle probabilità totali

1.3. Probabilità subordinata o condizionata

1.4. Disposizione semplice

1.5. Disposizione con ripetizione

1.6. Permutazione semplice

1.7. Permutazione con ripetizione

1.8. Combinazione semplice

1.9. Eventi dipendenti o indipendenti

1.10. Probabilità del prodotto logico: principio delle probabilità composte.

1.6. Esercizi sulle probabilità

1.11. Definizione di informazione

1.12. Entropia, velocità di trasmissione

1.13. Lunghezza di una sorgente, efficienza, ridondanza

1.13.1 Esercizi sulla caratterizzazione di un canale

1.14. Sorgenti aleatorie numeriche senza memoria

1.15. Codifica di sorgente (a lunghezza fissa o variabile)- Codice ASCII

1.15.1. Approfondimenti sulle liste con puntatori in C++ per implementazione codifica di Huffmann

1.16. Codifica di canale: controllo di parità  e CRC

1.17. Codifica di canale FEC o ARQ

1.18. Codice a correzione d’errore – codice di Hamming (7,3)

1.19. DVB-T2 con codec HEVC

1.20. Verifica

2. Reti e protocolli

2.1. Aspetti evolutivi delle reti

2.2. Tecniche di commutazione: di circuito, messaggio, pacchetto

2.3. I servizi per gli utenti e per le aziende

2.4. I modelli Client/Server (C/S) e peer to peer

2.5. Architetture di rete

2.6. I modelli per le reti: modello ISO/OSI

2.7. Il modello TCP/IP

2.8. I livelli applicativi nel modello TCP/IP

2.9. Internet e Web

2.10. Approfondimenti TCP/IP: principali caratteristiche

2.11. Ping

2.12. ARP

2.13. Struttura del modello TCP/IP

2.14. Indirizzi privati e sottoreti iP

2.15. Subnettizzazione di un indirizzo IP

2.16. TPSIT – CIDR – Classless Inter-Domain Routing

2.17. Verifica

3. App per Android

3.1. Ambiente di sviluppo

3.2. Sistema operativo Android

3.3. Scaricare ed installare Android Studio

3.4. Creare un’applicazione

3.5. Ambiente di lavoro

3.6. Project Explorer

3.7. Creare un emulatore: mettere il cellulare in modalità debug

3.8. Mandare in esecuzione app.

3.9. Debug

4. Servizi di rete per l’azienda e la Pubblica Amministrazione

4.1. I servizi delle reti Intranet ed Extranet

4.2. Le applicazioni aziendali nel cloud computing

4.3. Il commercio elettronico

4.4. I servizi finanziari in rete

4.5. La crittografia per la sicurezza dei dati

4.6. Chiave simmetrica

4.7. Da Cesare alla cifratura polialfabetica di Leon Battista Alberti

4.8. Dall’Alberti al Bellasio perfezionamento della cifratura polialfabetica

4.9. Cifrario di Vigenerè

4.10. La macchina enigma

4.11. Crittografia a chiave asimmetrica: introduzione.

4.12.Crittografia: aritmetica modulare

4.13. Algoritmo di Diffie ed Hellmann

4.14. Esempio di Diffie ed Hellmann

4.15. Chiave asimmetrica

4.16. Crittografia a chiave asimmetrica RSA

4.17. La firma digitale

4.18. L’e-government

4.19. Gli strumenti e le tecnologie per l’Amministrazione digitale

4.20. SHA

4.21. Browser – pulizia dati

4.22. Verifica

5. Linux: server per le reti e per il Web

5.0. Verifica servizi attivi

5.1. Comando ifconfig su Debian Stretch

5.2. Le porte

5.3. Gli host della rete

5.4. La risoluzione dei nomi di dominio

5.5. L’assegnazione dinamica di indirizzi IP

5.5.1. Approfondimenti DHCP: configurazione dhcpd.conf, ip statico

5.6. Il trasferimento dei file

5.7. Il server Web-LAMP

5.8. Installazione wordpress

5.9. La posta elettronica

5.10. La condivisione di risorse

5.11. Il proxy server

5.12. Il firewall

5.13. Gestione utenti e gruppi

5.14. Approfondimenti utenti e gruppi

5.15. La crittografia GPG

5.16. La crittografia SSL

5.17. Crittografia–>SSH

5.18. Quali pacchetti sono installati sul sistema?

5.19. I log di sistema

5.20. Backup/Restore/Disaster Recovery

5.20.1 Utilizzo di tar

5.20.2. Backup e restore completo con tar

5.20.3  Utilizzo di rsnapshot

5.21. Configurare server SSL

5.22 Raspberry

5.22.1. Approfondimenti Raspberry

5.22.2. Installazione NOOBS su raspberry

5.22.3. Installazione Bluetooth ed ulteriori specifiche

5.22.4. Impostazione con apt-get proxy attivo

5.22.5. Impostare Chromium con proxy

5.22.5. Crittografia Widevine–> Netflix su Raspbian 

       5.22.6. Collegamento da remoto da cellulare o da PC

5.22.6. Raspberry come bridge

5.22.7. Raspberry come hotspot wifi

5.22.8. Proxy Squid e WebMin

5.22.9. Instradare tutto il traffico ip su proxy

5.22.10. Realizzazione Bridge con interfacciamento proxy

        5.22.11. Zeroshell

        5.22.11.1. Raspberry e Zeroshell

5.22.11.2. Raspberry – Zerotruth 4.0

5.23. Installazione di una macchina con Proxmox per il Fuss Server

5.24. Installazione samba-LDAP

5.25. VPN

5.26. Caratteristiche hardware

5.27. Installazione Debian9

5.28. Aggiunta Cd/Dvd al repository

5.29. Flashare android

6. Windows: server per e reti e per il Web

6.1. Le porte-netstat

6.2. Installare una virtual box per installare server windows

6.3. Attivare PowerShell su Windows server 2008

6.4. Configurazione iniziale di Windows Server

6.4.1. Elenco servizi attivi (get-service)

6.5. Comandi PowerShell

6.6. Ulteriori comandi PowerSHell

6.7. Gli host della rete

6.7.1. Esercizi sugli host della rete

6.8. La risoluzione dei nomi di dominio

5.8.1. L’assegnazione dinamica degli indirizzi IP

5.8.2. Windows server 2012: impostazioni IP statico

5.8.3. installazione DHCP server

5.9. Il server Web

6.9.1. Server Web su Windows 2012 server

6.9.2. HTTPS

6.10 Il trasferimento dei file

6.11. Active Directory

6.12.1. Accesso Remoto

6.13. Il Firewall

6.13.1. Firewall: blocco ping

6.14. Verifica

7. Programmazione di rete

7.1. Programmi e applicazioni per le reti

7.2. Applicazioni client/server

7.2.1. Esempio di applicazione in Java per l’invio dell’ora del server al client

7.3. Realizzazione di una chat

7.3.1. Esercizi da svolgere

7.4. Applicazioni Client-Server concorrenti

8. RFID

8.1.  Introduzione alla tecnologia RFID

8.2. Induzione elettromagnetica

8.3. Bande di frequenza

8.4. Protocolli di comunicazione

8.5. Modulazione portante

8.6. Codifica dei dati

8.7. Rilevamento e correzione degli errori

8.8. Raspberry ed RFID

9. Business continuity, fault tolerance and disaster recovery

9.1. RAID

10. Protocolli di comunicazione

10. IEEE 802.11

A. Prove di maturità 

A.1. Informatica

A.3 Sistemieretieinformatica

A.2. Sistemi e reti

B:  Fisica- Campi e onde

B.1. Legge di Coulomb

B2. Il campo elettrico

B3. Il potenziale elettrico

B4. Potenziale elettrico di una carica puntiforme

B5.Esercizi

B6. Legge di Gauss per il campo elettrico

B7. Applicazione teorema di Gauss

B8. Prima equazione di Maxwell

B9. Forza magnetica su una carica in moto

B10. Forza magnetica su una corrente elettrica

B11. Campo induzione magnetica di una corrente rettilinea, forze tra correnti

B12. Campo induzione magnetica di un solenoide

B13. II equazione di Maxwell, flusso di campo induzione magnetico

B14. Legge di Faraday-Henry

B15. Terza equazione di Maxwell

B16. Carica di un condensatore

B17. Scarica di un condensatore