Articolo in evidenza

Video Lezione Pratica n.1 – C++

In questa lezione estratta dal corso Udemy dall’Algoritmo al C++ Base realizzato dal Team Informatica OpenSource il prof. Giuseppe Sportelli membro del Team ti spiega come realizzare dei semplici algoritmi.
Tali algoritmi sono realizzati con il software Flowgorithm e poi sono codificati in linguaggio C++,

Se vuoi iscriverTi al corso ecco il link di iscrizione
in promozione a soli 12,99 € Iva inclusa fino al 13 Ottobre 2022


In particolare le tematiche affrontate sono:

  • Creazione della tabella dati
  • Scrittura dell’algoritmo con il software Flowgorithm
  • Strutture fondamentali della programmazione procedurale quali:
    Struttura di sequenza
    Struttura condizionale semplice e annidata
  • Codifica in C++ degli algoritmi
  • Istruzioni di input/Output in C++ con la Console
  • Dichiarazione delle variabil
  • La funzione “int main”
  • Istruzioni “if ..else”
  • Il tipo char in C++ e sua applicazione semplice

Video Lezione Pratica n.1 – Dal Corso Udemy dal titolo “Dall’algoritmo al C++ Base”

Articolo in evidenza

Libro Java – Capitolo 1

Indice degli argomenti:

  1. Hardware e Software
  2. Sistema Operativo
  3. Teoria dei linguaggi di programmazione
    • Linguaggio Macchina
    • Linguaggio Assembly
    • Linguaggi ad alto livello
    • Linguaggio java e confronto con altri linguaggi ad alto livello
  4. Programmazione orientata agli oggetti introduzione
  5. Il linguaggio UML per la programmazione ad oggetti 2.0
  6. Fasi di sviluppo software
  7. Esempio di sviluppo di una classe in Java
  8. Proviamo la prima  classe Java

Introduzione
L'obiettivo di questo libro strutturato sotto forma di capitoli, è quello di introdurti alla programmazione in Java secondo la metodologia orientata ad oggetti, già per altro esposta nell'introduzione all'opera. Ritengo utile, quindi effettuare una breve introduzione a concetti fondamentali dell'informatica. Se sei un lettore che ha già un minimo di conoscenze sugli argomenti, puoi tranquillamente saltare questa prima parte e passare direttamente alla parte di introduzione "Programmazione orientata agli oggetti". Al termine di ogni capitolo, sarà possibile verificare le conoscenze, le competenze e le abilità raggiunte attraverso test, prove strutturare e anche esercizi di codice che saranno tutti rivolti nell'appendice delle soluzioni.

Hardware e Software

Quando si parla di un computer o in generale di un calcolatore occorre terner presente, che esso è sempre formato da due parti ben distinte l'Hardware e il Software, il primo è l'insieme delle componenti elettroniche composte ad tantissimi circuiti elettronicii di varia tipologia che discuteremo più avanti, il secondo è l'insieme delle istruzioni o comandi per rendere diciamo così "vivo" e "intelligente" il nostro computer. L'hardware può funzionare senza software ma lavora in linguaggio binario ovvero da sequenze lunghissime di "0" e "1" che a secondo della rappresentazione adottata dal calcolatore delle informazioni possono essere testi, valori numerici, immagini, suoni, ecc. La rappresentazione delle informazioni è una parte importante dell'informatica senza la quale tutto il sistema informatico non potrebbe funzionare in modo così perfetto. Su questo argomento, farò qualche accenno quando parleremo più avanti delle variabili e delle costanti e del loro uso in Java.
Però una causa la possiamo dire, per far si che il calcolatore possa elaborare qualsiasi tipo di informazione deve essere presente un software che sia in grado di effettuare la traduzione in binario e viceversa. Possiamo quindi affermare che quando un'informazione di varia tipologia deve essere trasformato in binario si parla di "codifica". mentre il processo inverso si chiama "decodifica".
Il calcolatore quindi per essere utilizzabile in modo produttivo ha bisogno di software. Ora la struttura hardware di un computer è formata da:

  • CPU acronimo di "Central Processing Unit" che è il cuore pulsante del calcolatore che ha il compito di elaborare le informazioni, di trasferire da e verso altri dispositivi e di controllare l'intero sistema di calcolo nel suo funzionamento.
  • Memoria Centrale RAM è una memoria temporanea del calcolatore ove sono memorizzati i dati e le istruzioni che di volta in volta sono lette e e scritte dalla cpu. L'acronimo RAM sta per "Random Access Memory" è sta indicare che il tempo di lettura e scrittura dei dati è indipendente dalla posizione in cui essi sono locati. La memoria RAM è organizzata in un insieme di celle contigue ciascuna delle quali è individuata da un indirizzo unico. La cpu quando deve leggere o scrivere dati verso la memoria centrale deve conoscere gli indirizzi dove svolgerà tale operaizone.
  • Dispositivi di Input/Output non si tratta di un solo dispositivo ma di una serie di dispositivi hardware. Qualli presenti sempre nel calcolatore sono la tastiera e il mouse (entrambi di input), il monitor (output) e almeno una memoria di massa (input/output) necessaria alla memorizzazione definita dei dati. Abbiamo affermato che la memoria RAM è temporanea, ovvero i dati al suo interno sono cancellati al termine dell'elaborazione o allo spegnimento del calcolatore. Occorre una memoria secondaria permanente che possa memorizzare i dati in modo definitivo, sarà solo l'utente a decidere quando questi dati eventualmente dovranno essere cancellati.

La trattazione sull'hardware è molto sintetica in quanto non è l'argomento principale del nostro testo. Il software quindi a sua volta si distingue in software di base detto anche sistema operativo, e software applicativo.

Sistema operativo

Il sistema operativo ha tre compiti precisi:

  • Gestire la comunicazione uomo macchina mediante l'uso di un'interfaccia grafica o testuale che chiameremo "Console"
  • Gestire e risolvere eventuali malfunzionamenti dell'hardware e dei software
  • Garantire il funzionamento alle massime prestazioni dell'hardware a disposizione

Ciao devi sottoscrivere un abbonamento per poter visualizzare l'intero articolo.

Approfitta dei numerosi vantaggi per gli iscritti ! Test, Video Lezioni esclusive senza pubblicità oltre tanti articoli sull'informatica dalla programmazione alla sistemistica.
Per poter sotto scrivere un abbonamento devi prima registrati e poi sotto scrivere un piano di abbonamento.
Buon proseguimento !

Articolo in evidenza

Materiale di supporto alla lezione sui file di testo in C e C++

Presentazione della Video Lezione
Sorgenti dei files C e C++ dei programmi di esempio esposti nella Lezione.
Lettura di un buffer da file in C

 

#include <stdio.h>
#include <string.h>
char buffer[20];
int main (int argc, char *argv[])
{
	printf("\n Digita la strigna:");
	fgets(buffer,20,stdin);
	printf("\n Quello che hai digitato:");
	printf("%s",buffer);
	return 0;
}

Per poter vedere il video devi sottoscrivere un abbonamento che
ti darà accesso a test,  contenuti e video esclusivi tutti senza pubblicità, senza limiti temporali (*).
Per procedere devi registrarTi sul sito se non lo hai fatto e poi sottoscrivere un abbonamento seguendo le istruzioni.

(*) Nota: per durata si intende la durata dell'abbonamento sottoscritto.

Articolo in evidenza

Programmazione in C e C++ – La gestione dei files

In questa video lezione sono mostrate le metodologie e gli strumenti per gestire dei files testo in linguaggio C e C++.
La modalità di gestione è ovviamente differente fra il C e il C++. Infatti nel linguaggio C è utilizzato un approccio procedurale utilizzando la libreria <stdio.h> e le istruzioni di lettura “fscanf”,le istruzioni di scrittura “fprintf”, e le istruzioni per l’apertura “fopen” e “close” per l’apertura di un file e la chiusura., mentre in C++ spesso è utilizzato l’approccio ad oggetti infatti la libreria del C++ <fstream> gestisce una gerarchia di classe per ogni tipologia di files sia di testo che binari.
Nella video lezione, sono esposte le metodologie di gestione per i files di testo che rappresentano una prima modalità di utilizzo di files nel linguaggio C e C++.

Articolo in abbonamento con PDF e sorgenti

Articolo in evidenza

Test di autovalutazione algoritmi, C e C++ con risposte

Questo test di autovalutazione molto amplio sono trenta domande ti mette alla prova con vari argomenti.
In particolare la verifica riguarda:

  • Teoria degli algoritmi
  • Scrittura di codice C e C++
  • Strutture cicliche, condizionali in C e C++
  • La gestione dei dati in C e C++
  • La gestione dell’input e output in C e C++

Articolo in evidenza

Corso Web 2021 – Lezione n.1 – Javascript e HTML

Corso Web 2021 - Lezione n.1 - Javascript e HTML

In questo video, è spiegato in modo molto dettagliato come scrivere i primi Javascript.
Inoltre è spiegato anche l'interazione fra Javascript e HTML, in particolare con i Form HTML.
Inoltre, è inserita una breve esercitazione pratica, per mostrarti quali possono essere i problemi legati alla scrittura dei primi Javascript.

Ciao devi sottoscrivere un abbonamento per poter visualizzare l'intero articolo con il relativo video.

Approfitta dei numerosi vantaggi per gli iscritti ! Test, Video Lezioni esclusive senza pubblicità oltre tanti articoli sull'informatica dalla programmazione alla sistemistica.
Per poter sotto scrivere un abbonamento devi prima registrati e poi sotto scrivere un piano di abbonamento.
Buon proseguimento !

Articolo in evidenza

Configurare Linux come Hot Spot Wireless con ZeroShell

Configurare Linux come Hot Spot Wireless con ZeroShell

Indice dei contenuti

Introduzione

Molto spesso per gestire e amministrare reti Wireless molto ampie, può essere utile utilizzare un sistema centralizzato di accesso che consente di mettere in sicurezza la rete Wireless in varie modalità.
Immaginiamo di dover consentire l'accesso ad Internet, di più segmenti di rete mediante l'uso di una rete Wireless; ed immaginiamo che nell'infrastruttura di rete siano presenti più "Access point" dislocati nell'area di copertura della rete Wireless.
Ogni punto di accesso Wi-Fi, e poi connesso su una terminazione LAN Ethernet o GigaEthernet dedicata, che inoltra le richieste al nodo "Gateway" che provvede all'accesso ad Internet. Ora i vari "client" collegati ai vari "access point" possono autenticarsi con un meccanismo tipo WPA, WPA-2, WPA-PSK su ogni singolo "access point", oppure autenticarsi in modo centralizzato mediante quello che in gergo tecnico si chiama "controller".
Il "controller" può essere un router Wi-Fi dedicato oppure un computer che svolge tali mansioni.
Attraverso il "controller" è possibile, implementare anche delle "ACL" ovvero delle "Access Control List", che sono delle liste che indicano per ciascun "client" connesso, o utente autenticato, o gruppi di quest'ultimi che possono fare una volta che accedono ad Internet.
Non sempre è consigliabile dare accesso a tutti i servizi di Internet e di rete disponibili, in special modo se il traffico sviluppato comincia ad essere considerevole, con il rischio di saturare la banda.
Una possibile soluzione fatta in casa ma molto versatile e professionale, è quella di installare su un calcolatore dotato di almeno di due o più interfacce di rete è quella di utilizzare una distribuzione Linux molto leggera ma pensata per questi scopi.
Con la distribuzione "Zeroshell" prelevabile su questo sito web. Su questo sito troverai un messaggio che indica che l progetto è in dismissione, ma non ti preoccupare poiché anche l'ultima release va bene per i nostri scopi.
In effetti noi utilizziamo una calcolatore molto minimale per lo scopo, che non necessita di hardware ad alte prestazioni, ma di un pò di memoria di massa se l'intenzione è di abilitare anche le funzioni di "proxy". Un "proxy" è un servizio che memorizza i contenuti su disco visitati dai client della rete alla quale deve soddisfare per accelerare la navigazione web, quando si è in presenza di connessioni lente, o di banda non disponibile. Attraverso un "server proxy" è possibile filtrare i siti consentiti, gli orari permessi alla navigazione, e le classi di utenti che possono essere a loro volta destinatari di restrizioni più o meno ampie rispetto a certi contenuti presenti sulla rete Internet. Ovviamente, gli utenti nel momento in cui accedono alla rete Wireless con accesso centralizzato, devono essere consapevoli che il loro accesso è monitorato e tracciato, per prevenire gli abusi da parte degli stessi. Tracciare non indica, in questo caso la possibilità da parte del nodo "controller" di memorizzare dati personali, magari inseriti durante la navigazione.
Una corretta informazione per acquisire consapevolezza in particolar modo, in presenza di minori è fondamentale.
Il nodo "controller" non necessariamente inoltre, deve disporre di una scheda di rete Wi-Fi a meno che non si tratti duna situazione di un "hot-spot" singolo per una piccola area di copertura. Invece potrebbe essere connesso direttamente ai "router/modem" collegati ad Internet e avere inooltre delle schede modem 4G o et simili per connessioni temporanee mediante rete mobile.
Con la finalità, di aumentare la tolleranza al guasto; infatti se una linea Internet cablata cade è sempre possibile, nell'attesa utilizzare una connessione temporanea che si attiverà in automatico.

Procedura di installazione,

Occorre scaricare un'immagine ISO del sistema e preparare con un programma di masterizzazione un cd/dvd oppure una chiavetta USB auto partente. Puoi fare questo utilizzando anche Unetbootin un software open source atto allo scopo.
La schermata che viene presentata a Terminale dopo alcuni secondi mostra una serie di opzioni simili a questa sotto riportata.

 

 

Per poter vedere il video devi sottoscrivere un abbonamento che
ti darà accesso a test,  contenuti e video esclusivi tutti senza pubblicità, senza limiti temporali (*).
Per procedere devi registrarTi sul sito se non lo hai fatto e poi sottoscrivere un abbonamento seguendo le istruzioni.

(*) Nota: per durata si intende la durata dell'abbonamento sottoscritto.

Articolo in evidenza

Piccolo Esercizio in C sulle classi IP

In questo esercizio scritto in C.
Ecco il testo dell’esercizio:

Esercizio sulle classi IP

Inserito un indirizzo IP controllare se valido, a quale classe IP appartiene e visualizzare anche la sua maschera di rete.

Ecco lo svolgimento dell’esercizio con l’uso anche di funzioni.
Il controllo della validità dell’indirizzo IP è fatto in fase di Input con un ciclo do … while che consente di ripetere l’inserimento ogni volta che è inserito un valore non valido.
Ecco il codice C dell’esercizio risolto:

#include <stdio.h>
#include <string.h>
int x[4];
int flag=0;
int controlla_ottetto(int x)
{       int esito=0;
        if ((x<0) || (x>255))
        esito=1;
        return esito;
}
void classifica(int x)
{
        if ((x>0) && (x<=127)){
                printf("\n Indirizzo di classe A\n");
                printf("\n Maschera di rete 255.0.0.0");}
       if ((x>127) && (x<=191)){
                printf("\n Indirizzo di classe B\n");
                printf("\n Maschera di rete 255.255.0.0");}
       if ((x>191) && (x<=223)){
                printf("\n Indirizzo di classe C\n");
                printf("\n Maschera di rete 255.255.255.0");}
       if ((x>223) && (x<=239)){
                printf("\n Indirizzo di classe D\n");
                printf("\n Maschera di rete non definita tutti,");
                printf(" i bit indicano host");}
      if ((x>239) && (x<=255)){
                printf("\n Indirizzo di classe E\n");
                printf("\n Maschera di rete non definita tutti,");
                printf(" i bit indicano host");}
}
int main(int argc, char *args[])
{
        int k;
        for (k=0;k<4;k++)
        {
        do{
                printf("\n Inserisci %d° byte indirizzo ip\n",k+1);
                scanf("%d",&x[k]);
        flag=controlla_ottetto(x[k]);
        if (flag==1){
                printf("\n Byte errato\n");
                printf("\n Reinserire ottetto\n");}}
        while (flag==1);
        }
        classifica(x[0]);
        printf("\n Arrivederci\n");
        return 0;
}

Questo esercizio è articolato in due funzioni e un programma principale il “main”.
L’indirizzo IP è definito come array di interi di 4 elementi, il primo ottetto quello che determina la classe IP è posizionato nell’array nella posizione zero.
Le due funzioni di nome rispettivamente “controlla_ottetto” e “classifica” sono due funzioni con parametri.
La funzione “controlla_ottetto” riceve come parametro un numero intero che per essere un valore byte valido deve essere compreso, fra 0 e 255. La funzione ritorna al chiamante un valore “0” o “1” per indicare l’esito del controllo. Se esito vale zero, il controllo non è andato a buon fine e quindi vuol dire, nella sostanza, che l’ottetto inserito non è valido. Questa funzione attraverso un ciclo “for” è invocata quattro volte per controllare il corretto inserimento dell’indirizzo IP.
Solo dopo che i quattro ottetti sono stati inseriti correttamente allora, è possibile passare alla classificazione della classe IP e la stampa del risultato oltre che della maschera di rete “canonica”. La procedura “classifica” prevede come parametro intero che all’atto della chiamata, sarà sostituito dal primo ottetto IP. Questo perché è solo il primo a determinare la classe di indirizzamento. Nella procedura è eseguito il controllo e viene classificato l’indirizzo IP appartenente ad una classe e stampato, anche la relativa classe di indrizzamento.

Se sei interessato ad un ripasso sull’indirizzamento iP puoi vedere il seguente video.



Articolo in evidenza

Le applicazioni di base per i servizi Internet

Le applicazioni di base per i servizi Internet

La video lezione, estratta dal corso web, spiega in dettaglio il funzionamento dei principali protocolli e architetture in uso oggi su Internet.
SI parte con il World Wide Web visto sia a livello di client quindi con accenni al linguaggio HTML, ai Browser, sia con il lato server e con le loro tecnologie.
Altro argomento è il protocollo FTP, con le sue varie possibilità, per passare poi ai servizi di posta elettronica

Ciao devi sottoscrivere un abbonamento per poter visualizzare l'intero articolo.

Approfitta dei numerosi vantaggi per gli iscritti ! Test, Video Lezioni esclusive senza pubblicità oltre tanti articoli sull'informatica dalla programmazione alla sistemistica.
Sei già registrato devi solo sottoscrivere un abbonamento
Buon proseguimento !

Articolo in evidenza

Video Lezione n.3 – Visual Basic .NET

Video Lezione n.3 - Visual Basic .NET

In questa lezione in esclusiva, spieghiamo come realizzare un'applicazione in "Visual Basic" con le matrici. E' un primo esempio di utilizzo del controllo "DataGridView" molto utilizzato per caricare dati da sorgenti esterne.

Video per utenti abbonati

Ciao devi sottoscrivere un abbonamento per poter visualizzare l'intero articolo.

Approfitta dei numerosi vantaggi per gli iscritti ! Test, Video Lezioni esclusive senza pubblicità oltre tanti articoli sull'informatica dalla programmazione alla sistemistica.
Sei già registrato devi solo sottoscrivere un abbonamento
Buon proseguimento !

Articolo in evidenza

Corso Web 2022 – Parte III – Lezione n.1 – Linguaggio PHP

Corso Web 2022 - Parte III - Lezione n.1 - Linguaggio PHP

In questo video ti spiego come iniziare a conoscere e programmare nel linguaggio PHP.
Gli argomenti della lezione sono:

  • Che cos'è il linguaggio PHP
  • Definizione di variabili e costanti
  • Scrittura di un primo semplice script
  • Interazione con HTML per la gestione dell'Input e dell'Output
  • Esercitazione pratica sulla creazione di un "Form HTML" e di uno script "PHP" associato
  • Accenni sulla gestione dell'ambiente di test in Windows con Xampp

Per poter vedere il video devi sottoscrivere un abbonamento che
ti darà accesso a test,  contenuti e video esclusivi tutti senza pubblicità, senza limiti temporali (*).
Per procedere devi registrarTi sul sito se non lo hai fatto e poi sottoscrivere un abbonamento seguendo le istruzioni.

(*) Nota: per durata si intende la durata dell'abbonamento sottoscritto.

Articolo in evidenza

Test di autovalutazione Architetture Hardware del Calcolatore

Nel test che segue ti ho inserito delle domande, con i commenti per permetterti di auto valutare le tue conoscenze, competenze e abilità sull’Hardware del Calcolatore. Tali richieste sono in conformità con la certificazione EUCIP del CEPIS IT Administrator e IT Adminstrator Foundamentals. E’ un estratto delle eventuali domande di esame.

Articolo in evidenza

Sviluppare applicazioni con Visual Basic for Application in Microsoft Excel

Appunti su Visual Basic for Application

Il problema


Tutti gli utenti di computer in ambiente Microsoft e non utilizzano per la produttività personale delle applicazioni di “office automation” per scrivere testi, elaborare fogli elettronici, presentazioni e altro. 
Tutti però non usano le funzionalità avanzate del programma che conoscono. Ciò avviene per vari motivi alcuni dei più significativi sono:
1-Personalizzazione spinta dei documenti complessa e spesso non ben documentata: 
2-Prerequisiti richiesti per la conoscenza e la costruzione di vere e proprie applicazioni custom in ambiente office sono la conoscenza del linguaggio di programmazione supportati dalla particolare applicazione; 
3-La manipolazione di poche informazioni di qualsiasi tipo; 
Per l’ambiente Microsoft Office indipendentemente dalla versione utilizzata il linguaggio di programmazione supportato è il “Visual Basic for Application” versione ridotta del linguaggio Visual Basic ben noto per la piattaforma Microsoft. 
Attraverso questo codice è possibile creare macro ovvero veri e propri frammenti di codice VisualBasic che permettono di eseguire dei compiti personalizzati nel documento in cui vengono scritte.
Per imparare a scrivere le macro è necessario conoscere almeno in modo minimale i fondamenti per la programmazione strutturata e un minimo di conoscenza sulla programmazione ad oggetti,

Ambiente di sviluppo Visual Basic for Application

 

L’ambiente di sviluppo di Visual Basic for Application si può attivare nel Menù Strumenti – Macro – Visual Basic Editor dell’applicazione in cui si lavora.


La colo”nna di sinistra visualizza il documento aperto sul quale opera la macro. Nel nostro caso parleremo in modo più approfondito di Microsoft Excel”. Laddove la colonna di sinistra non fosse visibile basterà attivare il menù Visualizza – Gestione Progetti.
E’ utile notare che il riquadro gestione progetti si divide nell’insieme dei documenti aperti nella applicazione e nelle relative proprietà degli stessi.
In particolare un file di “Excel” contiene una cartella di lavoro e tre fogli di lavoro. Ognuno di questi oggetti viene nominato in modo diverso nella gestione progetti di VBA.
Questo concetto è legato anche al fatto che nella strutturazione della cartella di lavoro “ThisWorkbook” contiene i tre fogli.
Come prima prova apriamo il codice relativo a foglio1 cliccando due volte su foglio1 e scriviamo:

Sub cambia_nome()
Foglio1.Name = “Bilancio”
End Sub

In questo caso questa semplice macro cambia il nome al foglio1. Abbiamo richiamato una proprietà dell’oggetto foglio di Excel e abbiamo rinominato mediante programma in “Bilancio”.
Da questa prima macro alcuni spunti:
Sub indica l’inizio di un programma con un nume assegnato dall’utente; End Sub termina il programma. 
All’interno del costrutto Sub .. End Sub inseriamo le istruzioni di programma. 
Complichiamo un po’ la macro e proviamo a chiedere all’utente il nome del foglio il codice da scrivere è:

Sub cambia_nome()
Foglio1.Name = Inputbox(“Inserisci il nuovo nome ”,”Richiesta input”)
End Sub


In questo caso viene chiesto all’utente mediante una finestra di dialogo e digitiamo il nome del foglio che vogliamo dare. 
Abbiamo scritto una prima macro in “VBA”.

Articolo in evidenza

Test n.1 – Reti di Calcolatori Gratis

Questo test dimostrativo di 5 domande casuali ti mette alla prova delle conoscenze e competenze sulle reti di calcolatori. Il test completo che è disponibile per gli abbonati verifica moltissime delle abilità, conoscenze, richieste per sostenere anche gli esami di certificazioni ITAF acronimo di “IT Adminsitrator Foundamentals” certificazione EUCIP riconosciuta a livello europeo che nel modulo reti verifica diversi aspetti sulle reti di calcolatori.
Gli argomenti che sono trattati nel test sono tanti e li riassumiamo in questo elenco:

  • Mezzi di trasmissione e topologie di rete
  • Classificazione delle reti in base all’estensione geografica
  • Modello ISO/OSI e TCP/IP nel dettalgio
  • Livello Data Link nel dettaglio
  • Livello IP nel dettaglio con relativo Indirizzamento IP
  • Protocolli di livello Applicativo
  • Livello di trasporto

Prova il test

Articolo in evidenza

Linguaggio SQL – 1

Linguaggio SQL - Lezione 1

In questo articolo sono trattati molti argomenti in merito ai Database con particolare riferimento al linguaggio SQL.

introduzione

Il linguaggio SQL "Structered Query Language", è stato ideato negli anni settanta, da un ricercatore americano nei laboratori della IBM nel 1974.
La sua ispirazione, venne dall'introduzione dalla necessità di rappresentare, e operare con i dati logici ovvero le informazioni, senza avere elevati skill informatici.
In seguito il matematico Cood, che ideo il modello "relazionale" per i database, la diffusione di SQL ebbe una diffusione enorme e venne adottato da tutti i software RDBMS "Relation Database Managment System".
La sua potenza, è legata alla possibilità di lavorare in modo astratto sui dati e non sprecare tempo per organizzare, gestire i meccanismi di memorizzazione degli stessi che sono delegati al software DBMS. L'indipendenza della struttura logica del Database dalla struttura fisica come per altro teorizzato dalla regole di Cood, e affermato anche nel modello ANSI/SPARC consente ad operatori informatici di manipolare una grande quantità di dati in tempo reale e senza particolare difficoltà.
In questo articolo, illustro la struttura fondamentale del linguaggio SQL in modo sintetico.
Il linguaggio SQL secondo la teoria dei Database è costituito da un lessico e da una semantica non ambigua che attraverso la scrittura di frasi contenenti la rappresentazione astratta o logica dei dati, consente in poche istruzioni di realizzare operazioni di creazione del database e della sua struttura, di inserire e manipolare i dati, interrogare il database per operazioni di consultazione, e di amministrare il database.
Tali istruzioni sono raggruppate in istruzioni DDL "Data Definition Language", DML "Data Manipulation Language", QL "Query Language", e DCL "Database Control Language". Alcune di queste operazioni non sono permesse a tutti gli utenti ma solo ad utenti che possiedono privilegi sufficienti.

Ciao devi sottoscrivere un abbonamento per poter visualizzare l'intero articolo.

Approfitta dei numerosi vantaggi per gli iscritti ! Test, Video Lezioni esclusive senza pubblicità oltre tanti articoli sull'informatica dalla programmazione alla sistemistica.
Per poter sotto scrivere un abbonamento devi prima registrati e poi sotto scrivere un piano di abbonamento.
Buon proseguimento !

Articolo in evidenza

Esercizi di Subnetting e Video sul Subnetting

Esercizi di Subnetting e Video sul Subnetting

Esercizio n.1 di Subnetting e Lezione sul Subnetting IP.
In questo articolo tratterò alcuni esercizi sul Subnetting applicando varie tecniche. Nell'articolo è presente un video che ti spiega le varie tecniche di subnetting. Il Subnetting può essere semplice ovvero suddividendo una rete in sotto reti uguali a seconda delle esigenze di infrastruttura, oppure VLSM ovvero con maschera di rete variabile per sotto reti più adattative alle richieste ad esempio sotto reti logiche con dimensioni molto diverse,
E' illustrata anche la tecnica del supernetting per espandere un indirizzamento logico già esistente.

Un’azienda molto grande decide di dividere la sua sede in 13 Diparimenti, ciascuno dei quali fa capo ad una rete LAN composta da 300 Nodi. 
Realizzare un piano di indirizzamento privato per risolvere il problema.

Dati Noti: 13 Reti di 300 Nodi

Classi IP Privati disponibili

Classe A 10.0.0.0/8 255.0.0.0

Classe B 172.16.0.0/16 255.255.0.0

Classe C 192.168.1.0/24 255.255.255.0

Con le classi C occorrono 15 classi per coprire i nodi in totale 13*300=3900 ma comunque in classi C differenti. 
La classe B unica prevede 64k indirizzi se ne sprecano 100-(3900/65546)*100 =96& dei nodi sprecati ma non risolve il problema della suddivisione delle 13 LAN.
Potremmo ipotizzare 13 classi B ma sprecheremmo molti indirizzi. 

Ciao devi sottoscrivere un abbonamento per poter visualizzare l'intero articolo con il relativo video.

Approfitta dei numerosi vantaggi per gli iscritti ! Test, Video Lezioni esclusive senza pubblicità oltre tanti articoli sull'informatica dalla programmazione alla sistemistica.
Per poter sotto scrivere un abbonamento devi prima registrati e poi sotto scrivere un piano di abbonamento.
Buon proseguimento !

Articolo in evidenza

Corso Python 3 – La programmazione ad oggetti

Corso Python 3 - La programmazione ad oggetti

In questo video ti mostro come creare una classe in Python 3 nello specifico:

  • Definizione di classe e rappresentazione in UML
  • Definizione di oggetto e di istanziamento
  • Metodi e attributi della classe
  • Modificatori di accesso
  • Il Costruttore
  • Sintassi Python 3 per la programmazione OOP
  • La notazione "__", "_" , " "
  • Caso di studio amplio

Ciao devi sottoscrivere un abbonamento per poter visualizzare l'intero articolo con il relativo video.

Approfitta dei numerosi vantaggi per gli iscritti ! Test, Video Lezioni esclusive senza pubblicità oltre tanti articoli sull'informatica dalla programmazione alla sistemistica.
Per poter sotto scrivere un abbonamento devi prima registrati e poi sotto scrivere un piano di abbonamento.
Buon proseguimento !

Articolo in evidenza

Corso Nuova ECDL – Computer Essentials n.1

In questa lezione, sono esposti i fondamenti dell’ICT con particolare riferimento ai seguenti argomenti:

  • Hardware e Software
  • Classificazione dell’Hardware e del Software
  • Definizione di sistema operativo e relative funzionalità di Windows 10 come caso di studio
  • Caratteristiche fondamentali di Windows 10

Il video segue il Syllabus 6.0 della Nuova ECDL – Modulo Computer Essentials dal punto 1.1.1 al punto 1.3.5

Articolo in evidenza

Esercitazione Packet Tracer NAT, PAT

Esercitazione di Packet Tracer svolgimento:

  • Simulare un collegamento ad Internet da parte di un utente residenziale mediante DSL, Fibra che accede ai servizi Web, FTP, Mail, DNS.
  • Per realizzare questa esercitazione occorre utilizzare Packet Tracer

  1. Effettuare i collegamenti inserendo nel Router0 un’interfaccia in Fibra Ottica o in Rame.
  2. Nel Cloud Internet inserire due modem, due interfacce di rete in Fibra o in Rame
  3. Nel Router Home abilitare il dhcp sull’interfaccia interna;
    ad esempio se l’interfaccia interna è Gigabit 0/0 i comandi per una classe C 192.168.1.0/24
    sono:
    en
    conf t
    int G 0/0
    ip address 192.168.1.254 255.255.255.0
    ip dhcp pool LAN
    network 192.168.1.0 255.255.255.0
    dns-server 202.10.30.3 (sarà configurato più avanti)
    default-router 192.168.1.254
    end
    exit
  4. Sull’interfaccia pubblica del router Home abilitiamo un IP pubblico 191.168.1.254/24
  5. Sul Router Home ip route 0.0.0.0 0.0.0.0 191.168.1.1 (next-hop Router0 dell’ISP)
  6. Sempre sul Router0 abilito il NAT con i seguenti comandi:
    en
    conf t
    int G 0/0 (se è l’interfaccia interna )
    ip nat inside
    ip access-list standard LAN
    permit 192.168.1.0 0.0.0.255
    ip nat inside source list LAN interface G 0/1 overload (crea il nat dinamico dalla LAN ad Internet)
  7. Il Router del Provider ISP avrà due interfacce quella verso il Cloud con IP pubblico statico 191.168.1.1/24 e quella verso la WAN dei server 202.10.30.0/24;
  8. Una volta configurati gli IP sul router Router0 aggiungere una rotta statica ip router 191.168.1.0 255.255.255.0 191.168.1.254 (next-ho la rete residenziale):
  9. Configurazione dei servizi WAN (Server)
    1. Un server con IP 202.10.30.1 Web Server che accetta protocollo http e https e che punta al DNS Server 202.10.30.3; abilitare anche FTP Server
    2. Un server SMTP e POP3 con IP 202.10.30.2 con default gateway 202.10.30.254 e DNS Server 202.10.30.3;
      Per il servizio Mail creare un dominio test.it e impostare due indirizzi email: use1@test.it, user2@test.it e password user1 e user2;
    3. Un server DNS con IP 202.10.30.3/24 e default gateway 202.10.30.254 e DNS il suo IP;
      Abilitare il servizio DNS server con i seguenti Record:
      test.it SOA TTL 86400; Refresh Time 28800, Expire Time 604800, Retry time 7200, Mail box info@test.it; Primary DNS dns.test.it
    4.  
      1. Un Record NS con dns.test.it
      2. Un Record A con nome test.it 202.10.30.2
      3. Un Record A con nome www.test.it 202.10.30.1
      4. Un Record A con nome ftp.test.it 202.10.30.1
      5. Un Record CNAME con nome test.it e alias mail.test.it o pop3.test.it; un Record CNAME con nome test.it e alia mail.test.it o smtp.test.it
Articolo in evidenza

Video Tutorial WxWidgets n.2

In questo secondo tutorial, ti spiego come utilizzare WxWdgets con il C++ per realizzare un programma con interfaccia GUI che permette di gestire anche strutture dati semplici in C++.
Ti spiego come creare una finestra con controlli standard e un menù di gestione.

Scarica il sorgente del progetto

Articolo in evidenza

Tutorial C++ n.4

Argomenti

  • I sotto programmi in C++
  • Chiamata a sotto programma in C++ per valore e per riferimento
  • Buone pratiche per la scrittura di sotto programmi in C++
  • Array e Matrici e uso nei sotto programmi in C++
  • Le Stringhe con la libreria <string> in C++
  • Le enumerazioni e le struct in C++
  • Le tabelle in C++ – Caso di studio

Sorgenti GitHub del Tutorial 4 C++

Articolo in evidenza

Tutorial C++ n.3

Video Tutorial n.3 C++

Argomenti

  • Le stringhe in C++ alcune funzioni notevoli
  • Array in C++, ricerca sequenziale, ricerca sequenziale con flag, ordinamento per selezione
  • Sotto programmi in C++ – le basi

Sorgenti dei programmi di esempio su GitHubSc

Scarica sorgenti

Prova il test per comprendere il tuo livello di preparazione

Test di valutazione Architetture di calcolo e Assembler 8086

Questo test permette l’autovalutazione delle architetture di calcolo basate sull’architettura CISC “Complex Istruction Set Architetture”. Tale architettura è alla base del funzionamento di tutti i processori x86 e x64 normalmente utilizzati nei moderni calcolatori.
Sono presenti domande anche sull’hardware in generale, tale test è utilizzabile per preparare parte del concorso docenti per la scuola secondaria di secondo grado per la classi di concorso “A-41 Scienze e Tecnologie Informatiche” e “B-02 Laboratorio di Informatica”.
E’ un test valido anche per la preparazione del test di certificazione EUCIP IT administrator modulo 1 “hardware” e EUCIP IT administrator foundamentals.

Svolgi il test

Leggi tutto