Sintassi e RI strutturali

Programmare e dimostrare sono sostanzialmente la stessa attività ~Coen Ma non secondo l’industria… 4.1.1 Definizione e necessità Branca della linguistica, studia creazione di proposizione e il loro collegamento per la creazione di un periodo In seguito la semantica dà un metodo a queste proposizioni in modo che abbiano un senso. Utile o necessario per la definizione del linguaggio artificiale 4.1.2 Alfabeto, stringa, linguaggio e grammatica Alfabeto: Insieme non vuoto di simboli (che spesso sono diversi fra di loro) Stringa seguenza finita (vuoto è possibile) di simboli $\epsilon = \varnothing$ Linguaggio: insieme di stringhe (di qualunque tipo, finito o infinito). Grammatica formalismo (un insieme di regole che lo rende finito) che definisce un linguaggio ...

10 min · Xuanqiang 'Angelo' Huang

Strutture di dati elementari

3.1 Introduzione 3.1.1 Cosa sono Le strutture di dati si interessano solamente di come memorizzare i dati, non necessariamente va a memorizzare un tipo di dato concreto. Quindi + sul come - sul cosa. 3.1.2 Prototipo e implementazione Avevamo introdotto la differenza fra algoritmo e programma all’inizio del corso, andiamo ora a definire la differenza fra prototipo e implementazione: Prototipo: va a fare una descrizione dei metodi che deve avere una determinata struttura di dati. Lo puoi intendere come una specie di interfaccia. ...

4 min · Xuanqiang 'Angelo' Huang

Tecnologia Wireless

Introduzione Spettro del wireless networks (skip) Slide spettro Wirelesss networks Questo solamente la classica differenziazione fra radio, visibile, raggi x raggi gamma etcetera. Se andiamo a guardare le onde radio, quelle che ci interessano, se ho frequenza alta ho densità di frequenza alta, se ho frequenza bassa ho alta capacità di suparamento di ostacoli. ISM è una banda da 2 a 5.0 GHz e c’è tutto il WiFi, bluetooth. (anche wifi a 5 ghz. ...

6 min · Xuanqiang 'Angelo' Huang

Teorema di Lagrange

Classi laterali Dimostrazione dei lemmi sopra. La cosa interessante di questa parte è possiamo usare una classe laterale per partizionare il gruppo iniziale! Il teorema di Lagrange Dividere significa che **partiziona** l'insieme iniziale in alcuni insiemi distinti. L'insieme $G:H$ è l'insieme che contiene tutti i cosets, credo. Dimostrazione ...

2 min · Xuanqiang 'Angelo' Huang

Teoria assiomatica degli insiemi

2.1 Elementi di base 2.1.1 Definizione e caratteristiche Tutto è un insieme (su questo si basa la maggior parte della matematica) Efficace nella descrizione degli oggetti (infiniti è ez), ma non è efficiente nel calcolo in quanto non dà nessun indizio sul’implementazione in memoria o sul modo per calcolarlo, c’è solo una associazione Si può concludere che per l’informatico non serve a molto questa teoria, ma è la base per la matematica. ...

8 min · Xuanqiang 'Angelo' Huang

The Tor protocol

Some notes Mix-based systems🟨 Created in 1981 by David Chaum. Very similar to the previous one, in practice, in the end, it acts as a proxy but not only does it take and receive, but it also mixes together the packets it has received from the sources, applying its key. Disadvantage: The public-private mixing system is very slow. For this reason, a network of nodes is established, each having a symmetric key, making it much faster. ...

3 min · Xuanqiang 'Angelo' Huang

Theoretical Notions of Security

CIAA principles of security We have already outlined these principles in Sicurezza delle reti and talked about the concepts of authentication and integrity. Here we try to deepen these concepts and delve a little bit more on the attack vectors These are acronyms, usually called CIA and AAA for infrastructure Confidentiality This is one concerns about the secrecy of the sent message. We do not want others to be able to access and read what we are doing. ...

2 min · Xuanqiang 'Angelo' Huang

TLS-SSL protocol

First time we talked about this was in Sicurezza delle reti#Protocollo SSL But that was a simple toy model. Secure Socket Layer Secure socket Layer and TLS add security (see security principles in Theoretical Notions of Security) on the transport layers, whereas IPSec protocol adds it to the network level. So this works on a higher level of abstraction following the ISO OSI framework Architettura e livelli 1, 2#Livelli ISO/OSI. SSL is the old version of the TLS protocol. This provides integrity and confidentiality to the communication, see Theoretical Notions of Security. The main difference of SSL and TLS is that this has vulnerabilities like POODLE attack ...

4 min · Xuanqiang 'Angelo' Huang

User authentication

The user authentication is one of the most important parts for computer security, because every security policy starts with authentication. This authentication should be easy to use, if not users will not use this. So this should be a good compromise. Parts of authentication security security: Registration Authentication check Recovery These three are the main parts of security. Some challenges in user authentication Intermediate principals A part that we will not cover are the intermediate principals which attach the mean of transmission or intermediate devices used in the transmission. E.g. a key-logger in the client system is enough to compromise the security of the authentication. ...

3 min · Xuanqiang 'Angelo' Huang

Verita, Teorie, modelli, connotazione, denotazione

Questa è una necessità per stabilire il significato di una sintassi definiti. 5.1 Verità e Realtà La verità ha solamente senso quando lo si relaziona con un mondo sensibile, ossia il mondo che si può percepire con i nostri sensi. 5.1.1 Verità parametrica e assoluta Se un esperimento è ripetibile all’interno del mondo sensibili allora questa è considerata come una verità parametrica, ossia dipende da uno stato del mondo sensibile. ...

6 min · Xuanqiang 'Angelo' Huang