Memoria

4.1 Caratteristiche della Memoria La gerarchia della memoria, più si va giù più spazio si ha, più è lento il caricamento delle informazioni 4.1.1 Catalogazione della memoria Le tipologie di memoria sono presenti a fianco. In generale più la memoria è veloce da riprendere, più è costosa da memorizzare (c’è poco spazio) 4.1.2 Byte e Word Il libro a pagina 74 parte con la discussione del perché si è preferito evitare la BCD (Binary coded decimal, in cui i numeri da 0 a 9 erano codificato da 4 bit), per questioni di efficienza. ...

9 min · Xuanqiang 'Angelo' Huang

Memory Corruption

First of all, we need to have a strong understanding of how a program allocates memory during its execution. See Memoria, Memoria virtuale and other notes about Nomi e Scope, Gestione della memoria. The thing you have to remember is that Every new function call allocates a new block, with his local variables. How the calling parameters are stored in the stack How the heap is allocated (common heap algos are in Gestione della memoria) How the stack grows (and how it can overflow it, and overwriting important data). Common attack vectors We use C, as it is the easiest way to show how this could be attacked. ...

3 min · Xuanqiang 'Angelo' Huang

Modulazione wireless

Introduzione Digital modulation 🟨 Slide introduzione Modulazione digitale: prendiamo un dato digitale e trasmesso con un segnale analogico, come le RF. ASK: amplitude shift keying FSK: frequency shift PSK: phase shift Questi sono i tre metodi principali, che dipendono dalle caratteristiche dell’onda descritte in Fisica del Wireless. TRE CARATTERISTICHE Power Resistenza interferenze. (robustezza) ANALOG MODULATION Per modulare un segnale analogico si utilizzano principalemente AM o FM, amplitude o frequency modulation, raramente si utilizza PM. ...

7 min · Xuanqiang 'Angelo' Huang

Network Address Translation

NAT Network address translation Introduzione Col il NAT possiamo avere tutto lo spazio degli IP di cui abbiamo bisogno, che però non sono esposti. All’esterno vengono esposte solamente l’IP del NAT. Schema classico NAT Quindi in breve All’esterno è esposto solamente l’indirizzo del router, il router, a seconda della porta giusta, dà in risposta al computer giusto, quindi all’interno della nostra rete conosciamo tutti gli indirizzi IP giusti. ...

2 min · Xuanqiang 'Angelo' Huang

OTP and Stream Ciphers

XOR operation È una operazione binaria abbastanza semplice però ci sarà importante per andare ad analizzare dei cifrari di un certo genere. Come il ONE TIME PAD che faremo fra poco in OTP and Stream Ciphers. Teorema cifratura con XOR Prendiamo $X$ una variabile aleatoria in $\left\{ 0,1 \right\}^{n}$ uniforme, sia $Y$ una variabile aleatoria su uno stesso dominio come vogliamo. Tali per cui $X, Y$ siano indipendenti Allora avremo che $C = X \oplus Y$ è una variabile aleatoria uniforme. ...

15 min · Xuanqiang 'Angelo' Huang

Porte Logiche

In questa nota andiamo a trattare argomenti come tabelle di verità. Mappe di Karnaugh. E piccolissima introduzione ai circuiti integrati. Boole Un signor Boole ha creato le basi dell’algebra booleana su cui si basano le porte logiche dei computer moderni. Tabelle di verità Le tabelle di verità sono sufficienti per descrivere il funzionamento di una porta logica. Questa cosa è possibile grazie alla limitatezza delle funzioni all’interno dell’insieme $\{0,1\}$ dominio di partenza e fine dell’algebra booleana. ...

3 min · Xuanqiang 'Angelo' Huang

Rappresentazione delle informazioni

6.1 Codifiche Si utilizzano codifiche, che sono delle convenzioni, qualcosa che un gruppo di umani ha deciso fosse utile darci un significato. 6.1.1 Codifica posizionale Dove $d_i$ è il valore in posizione $i$ e $b$ è la base $$ \sum_{i=0}^k d_ib $$6.1.2 Ottale, esadecimale e binario Queste sono le codifiche principali per i computer in quanto sono comodi da visualizzare. Inoltre Ottale e esadecimale in particolare sono riassunti dei binari, cioè sono dei sottoinsiemi che possiedono ancora tutte le caratteristiche e quindi sono comodi ...

7 min · Xuanqiang 'Angelo' Huang

Relazioni di Ricorrenza

Iterazione Questo metodo semplicemente consiste di calcolare tutte le operazioni e scriverlo con una notazione asintotica. slide Sostituzione (induzione) slide Analisi della relazione di ricorrenza di fibonacci Si può dimostrare utilizzando l’induzione che una relazione di questo tipo $$ T(n) = \begin{cases} O(1) \\ T(n-1) + T(n-2) + 1 \end{cases} $$Si trova che è $O(2^n), \Omega(2^{n/2})$ Analisi finale. ...

1 min · Xuanqiang 'Angelo' Huang

Semantica intuizionista

Molto importante questo documento per avere chiara la differenza fra la logica intuizionista e la Logica Proposizionale classica. Questa logica intuizionista non si preoccupa del noumeno platonico, ma solo di una prova reale. Introduzione: wikipedia 9 11 Scopi di intuizionista (3) Semantica dell’evidenza → costruzione della prova Semantica della conoscenza diretta = conoscenza diretta Semantica della calcolabilità = programma, algoritmo della soluzione 9.1 Invenzione o scoperta La semantica intuizionista vede la matematica come una creazione (e questa cosa interessa molto all’informatico perché è una prova., mentre la semantica classica vede la matematica come una scoperta ...

5 min · Xuanqiang 'Angelo' Huang

Sicurezza delle reti

Obiettivi della sicurezza (!!!) 🟩 Vogliamo creare delle reti che abbiamo certe garanzie di sicurezza, soprattutto: Confidenzialità, non vorremmo che il nostro messaggio sia intercettabile e leggibili da persone intermedie Integrità: non vogliamo che messaggi possano essere cambiati senza intervento del sender Autenticazione: vorremmo sapere con chi stiamo parlando, e vorremmo essere sicuri che non stiano mentendo sull’identità. Sicurezza operativa(Availability): vorremmo essere in grado di poter continuare a fornire il servizio (quindi non sia possibile dossare, o installare malware che modifichino il comportamento del servizio). Questi sono stati trattati un po’ in Theoretical Notions of Security. ...

10 min · Xuanqiang 'Angelo' Huang