Sito web della prof.

Iscriviti al mio canale per le RIPETIZIONI DI INFORMATICA

Inserisci un argomento/esercizio di informatica e riceverai un video con la spiegazione/soluzione richiesta. Prova e consiglia questa iniziativa.

martedì 27 settembre 2016

Programma ... come gestisci i file?

Scegli il tuo programma ...

A- lettura di un file di testo e visualizzazione sullo schermo.
B- lettura da tastiera e scrittura di un file
C- lettura di una stringa s1 da input e creazione di un file con nome "s1.txt"


Richiamo al post precedente:
- affrontare alcuni aspetti del programma B
- verificare problematiche rilevate dagli studenti sull'esecuzione di AlgoBuild


Buon lavoro a tutti

giovedì 22 settembre 2016

Programma ...le figure geometriche!

Che figura geometrica sei?
Scegli la figura che preferisci e scrivi un programma che calcoli separatamente il perimetro e l'aria.
Dopo in gruppo produrremo un software che calcoli l'aria ed il perimetro di tutte le figure.

GRUPPO A: Alessio O. Mattia M. Marco M.

GRUPPO B: Alessio T. Emanuele R. Davide M. Valerio G.

GRUPPO C: emanuele L. Lorenzo D. Tommaso V.

GRUPPO D: Lorenzo di B. Lorenzo P. Daniele D.

Buon Lavoro :o)

La logica ti può portare da A a B.
L’immaginazione invece ti può portare ovunque.
Albert Einstein

lunedì 12 settembre 2016

Programma ... non farti programmare!!!

Che programma sei ?
Scegli uno dei seguenti esercizi di programmazione:

A - Calcolare la media di n numeri.
B - Ordina in maniera decrescente un array di interi.
C - Realizzare un convertitore, ad esempio lire/euro.

Sviluppa l'algoritmo e provalo con AlgoBuild


Edita e compila il programma con DevC++

Buon lavoro prof.Carolina Pellecchia

mercoledì 24 febbraio 2016

IPsec VPN configurazione della politica di sicurezza ISAKMP
Dopo la costruzione di un Tunnel tra due router remoti, studiamo come implementare ISAKMAP una politica di comunicazione sicura. ISAKMAP usa il protocollo IKE per negoziare automaticamente parametri sicuri, autenticare, e stabilisce accordi tra i protocolli IPsec dei router.
Esercitazione:
1- Configurare un Tunnel di comunicazione sicuro tra due router mediante la politica ISAKMAP
2- Mediante la modalità Simulation di Packet Tracer verificare Data Encryption dei pacchetti che attraversano la VPN



Fine Esercitazione

lunedì 22 febbraio 2016

Reti private virtuali (VPN)
Con la sigla VPN (Virtual Private Network) si intende in realtà una classe di tecnologie che permettono di estendere le reti private interne mediante la connessione remota ad altre reti private oppure a singoli host.
Microsoft ci spiega cosa sono VPN?

Esercitazione: Configurare un Tunnel tra i router R1 ed R3 per permettere la comunicazione mediante il protocollo IPsec
Cos'è l'IPsec? IPsec è l'abbreviazione per IP Security una collezione di protocolli implementati da IETF (Internet Engineering Task Force), l'organizzazione principale che crea gli standard su Internet, per supportare scambi di informazioni sicuri al livello IP (Internet Protocol). IPsec è stato sviluppato ampiamente per implementare reti private virtuali (VPN), reti che sono costruite usando infrastrutture pubbliche per connettere nodi privati, per esempio esistono tanti sistemi che permettono di creare una rete geografica servendosi di Internet per il trasporto dei dati. Questi sistemi usano meccanismi di crittografia e di sicurezza per assicurare l'accesso ai soli utenti autorizzati e per evitare l'intercettazione dei dati.


Fine Esercitazione

domenica 14 febbraio 2016

4Ei - Soluzione: 3 Costruisci con Packet tracer la rete riportata in figura

Soluzione: La rete riportata in figura è stata costruita con Packet tracer. La configurazione corretta delle tabelle di routing per i router Roma, Napoli, Palermo permetterà alla rete di comunicare
Le corrette routing table saranno pubblicate domani dopo il Laboratorio ...;o)


Fine Esercitazione