Livello OS

9.1 Caratteristiche Il sistema operativo non ha sempre avuto una interfaccia grafica. 9.1.1 In generale Principalmente è un gestore delle risorse come il disco, la CPU, l’output e l’input. È qualcosa che si infrappone come interfaccia fra le applicazioni e quello che è presente sotto. 9.1.2 Ambiti principali 9.2 Paginazione Al programma non interessa se effettivamente è presente in memoria fisica questa quantità di memoria, si di solito basta sempre. ...

4 min · Xuanqiang 'Angelo' Huang

Logica del Primo ordine

Logica del primo ordine Questa è la logica più utilizzata dai matematici Limitatezza della logica proposizionale La logica proposizionale classica non è in grado di ragionare sull’infinito Fino ad ora abbiamo utilizzato una metalogica per giustificare il per ogni e l’esiste nelle dimostrazioni fin’ora. Dobbiamo quindi dare una definizione più formale dei quantificatori. Obiettivo della logica del primo ordine Si può quindi identificare come l’obiettivo della logica di primo ordine l’introduzione dei quantificatori dell’universale e dell’esiste ...

14 min · Xuanqiang 'Angelo' Huang

Logica Proposizionale

Con la logica proposizionale studiamo le denotazioni che hanno un valore di verità, ovvero deve essere una sentenza assertiva. Studio solamente le connotazioni che hanno una capacità denotativa, in quanto è solo quello ch emi importa. 6.1 La sintassi Vengono qui definite le produzioni che valgono in ogni singolo mondo. $$ F ::= \top|\bot|A|B|...|\not F| F \wedge F| F \vee F| F \implies F $$Questa è la BNF della nostra sintassi. ...

9 min · Xuanqiang 'Angelo' Huang

Mac Wifi

Introduzione Ricordiamo che vogliamo cercare di arbitrare l’accesso al canale fisico sottostante. In questo momento andiamo ad assumere di avere già tutto l’impianto di trasmissione fisica che abbiamo in Tecnologia Wireless, Modulazione wireless Fisica del Wireless. Obiettivi: Arbitraggio del singolo canale fisico (la tesi di dottorato del prof era su collision avoidance di wifi). Sia in tempo Sia in spazio (come gestire il segnale mandato nello stesso spazio) Utilizzo minimo di energia Quality of service Adaptive behaviour (come il 6G che vuole andare ad utilizzare AI per fare predizione). Evitare segnale spaghetti o jammed Collisioni fanno sprecare energia ad entrambi (sia ricevente sia sender) bisogna trovare un metodo per fare risoluzione (controllare il sender riguardo la trasmissione, in quanto non sono in grado di trasmettere e ascoltare in modo contemporaneo) Questo si lega alla parte di arbitraggio del canale Ricordiamo che ethernet provava ad ascoltare il segnale e provare a trasmettere, si può utilizzare la stessa cosa anche qui? No, ethernet permetteva di ascolatare il segnale nel momento di generazione, mentre wifi non può, perché semplicemente il segnale prodotto localmente è molto più grande. Inoltre wifi ha anche bisogno di fare multiplexing sullo spazio non solo nel tempo come per l’ethernet. ...

10 min · Xuanqiang 'Angelo' Huang

Memory Corruption

First of all, we need to have a strong understanding of how a program allocates memory during its execution. See Memoria, Memoria virtuale and other notes about Nomi e Scope, Gestione della memoria. The thing you have to remember is that Every new function call allocates a new block, with his local variables. How the calling parameters are stored in the stack How the heap is allocated (common heap algos are in Gestione della memoria) How the stack grows (and how it can overflow it, and overwriting important data). Common attack vectors We use C, as it is the easiest way to show how this could be attacked. ...

3 min · Xuanqiang 'Angelo' Huang

Modulazione wireless

Introduzione Digital modulation 🟨 Slide introduzione Modulazione digitale: prendiamo un dato digitale e trasmesso con un segnale analogico, come le RF. ASK: amplitude shift keying FSK: frequency shift PSK: phase shift Questi sono i tre metodi principali, che dipendono dalle caratteristiche dell’onda descritte in Fisica del Wireless. TRE CARATTERISTICHE Power Resistenza interferenze. (robustezza) ANALOG MODULATION Per modulare un segnale analogico si utilizzano principalemente AM o FM, amplitude o frequency modulation, raramente si utilizza PM. ...

7 min · Xuanqiang 'Angelo' Huang

Network Address Translation

NAT Network address translation Introduzione Col il NAT possiamo avere tutto lo spazio degli IP di cui abbiamo bisogno, che però non sono esposti. All’esterno vengono esposte solamente l’IP del NAT. Schema classico NAT Quindi in breve All’esterno è esposto solamente l’indirizzo del router, il router, a seconda della porta giusta, dà in risposta al computer giusto, quindi all’interno della nostra rete conosciamo tutti gli indirizzi IP giusti. ...

2 min · Xuanqiang 'Angelo' Huang

OTP and Stream Ciphers

XOR operation È una operazione binaria abbastanza semplice però ci sarà importante per andare ad analizzare dei cifrari di un certo genere. Come il ONE TIME PAD che faremo fra poco in OTP and Stream Ciphers. Teorema cifratura con XOR Prendiamo $X$ una variabile aleatoria in $\left\{ 0,1 \right\}^{n}$ uniforme, sia $Y$ una variabile aleatoria su uno stesso dominio come vogliamo. Tali per cui $X, Y$ siano indipendenti Allora avremo che $C = X \oplus Y$ è una variabile aleatoria uniforme. ...

15 min · Xuanqiang 'Angelo' Huang

Porte Logiche

In questa nota andiamo a trattare argomenti come tabelle di verità. Mappe di Karnaugh. E piccolissima introduzione ai circuiti integrati. Boole Un signor Boole ha creato le basi dell’algebra booleana su cui si basano le porte logiche dei computer moderni. Tabelle di verità Le tabelle di verità sono sufficienti per descrivere il funzionamento di una porta logica. Questa cosa è possibile grazie alla limitatezza delle funzioni all’interno dell’insieme $\{0,1\}$ dominio di partenza e fine dell’algebra booleana. ...

3 min · Xuanqiang 'Angelo' Huang

Rappresentazione delle informazioni

6.1 Codifiche Si utilizzano codifiche, che sono delle convenzioni, qualcosa che un gruppo di umani ha deciso fosse utile darci un significato. 6.1.1 Codifica posizionale Dove $d_i$ è il valore in posizione $i$ e $b$ è la base $$ \sum_{i=0}^k d_ib $$6.1.2 Ottale, esadecimale e binario Queste sono le codifiche principali per i computer in quanto sono comodi da visualizzare. Inoltre Ottale e esadecimale in particolare sono riassunti dei binari, cioè sono dei sottoinsiemi che possiedono ancora tutte le caratteristiche e quindi sono comodi ...

7 min · Xuanqiang 'Angelo' Huang