Post

Corso di Stampa 3D: 1 – Introduzione alla Stampa 3D

Immagine
1 – Introduzione alla Stampa 3D: dalla teoria alla pratica 1. Cos’è la stampa 3D e perché è rivoluzionaria Immaginate di poter creare un oggetto qualsiasi partendo da un modello digitale, senza doverlo intagliare, forare o fresare da un blocco di materiale. Questo è ciò che la stampa 3D permette: un processo di fabbricazione additiva , in cui un oggetto viene costruito strato dopo strato . A differenza dei metodi tradizionali, detti sottrattivi , che rimuovono materiale da un blocco, la stampa 3D aggiunge solo il necessario. Questo significa meno spreco, maggiore personalizzazione e tempi di prototipazione ridotti . Applicazioni pratiche: Industriale : prototipi rapidi e strumenti personalizzati per produzione. Medico : protesi su misura, modelli anatomici per chirurgia, impianti. Design e moda : gioielli unici, scarpe custom, complementi d’arredo. Edilizia : costruzioni modulari, elementi architettonici complessi. Spaziale : NASA e ESA stampano strumenti direttamen...

Corso di Algebra Avanzata Teoria dei Codici e Crittografia: 5 Sicurezza Informatica e Trasmissione Dati

Immagine
Sicurezza Informatica e Trasmissione Dati 🎯 Obiettivi Comprendere i concetti fondamentali della sicurezza informatica applicata alla trasmissione e gestione dei dati. Acquisire consapevolezza delle minacce e delle vulnerabilità più comuni nelle comunicazioni digitali. Conoscere i principi di autenticazione, integrità e riservatezza come pilastri della sicurezza. Analizzare i protocolli crittografici (SSL/TLS) che proteggono la comunicazione in rete. Introdurre i concetti di monitoraggio e rilevazione di intrusioni (IDS/IPS). 📖 Contenuti 1. Principi base della sicurezza informatica La sicurezza informatica si fonda su tre pilastri principali, spesso riassunti nell’acronimo CIA : Confidentiality (Riservatezza): i dati devono essere accessibili solo agli utenti autorizzati (es. cifratura, controllo accessi). Integrity (Integrità): i dati non devono essere alterati in modo non autorizzato; meccanismi come funzioni hash e firme digitali garantiscono che ciò che è stato inv...

Corso di Algebra Avanzata Teoria dei Codici e Crittografia: 4 Crittografia

Immagine
  Crittografia 1) Nozioni di base Terminologia Plaintext (testo in chiaro), ciphertext (testo cifrato), chiave (segreto usato da algoritmo), algoritmo di cifratura . Modalità: simmetrica (stessa chiave per cifrare/decifrare) vs asimmetrica (coppia chiavi pubblica/privata). Obiettivi di sicurezza: confidenzialità, integrità, autenticazione, non-ripudio . Proprietà matematiche utili Operazioni modulo , inversi modulari, esponenziazione modulare — base per RSA. Nozioni su funzioni unidirezionali e trapdoor functions (funzione facile da calcolare ma difficile da invertire senza informazione segreta). 2) Cifrari classici (teoria + esempi) Cesare (shift cipher) Regola: per ogni lettera su alfabeto : E(P) = (P + k) \bmod 26 Esempio: plaintext CRITTOGRAFIA , . C→F, R→U, I→L, T→W, T→W, O→R, G→J, R→U, A→D, F→I, I→L, A→D ciphertext: FULWWRJUDILD Debolezze: spazio chiave piccolo (26) → brute force e analisi di frequenza. Attività rapida: cifrare SICUREZZA co...

Corso di Algebra Avanzata Teoria dei Codici e Crittografia: 3 Teoria dei Codici

Immagine
Teoria dei Codici Obiettivi Fornire i fondamenti matematici dei codici per la correzione d’errori. Mostrare come costruire codici lineari, codici ciclici e codici di Hamming. Presentare metodi pratici di codifica e decodifica (sindrome, correzione). Eseguire esercizi numerici e simulazioni a mano per comprendere i meccanismi. 1. Concetti fondamentali e notazioni Lavoriamo su vettori binari F 2 n \mathbb{F}_2^n (campo finito con due elementi: 0 , 1 0,1 ; operazioni modulo 2). Un codice C C è un sottoinsieme non vuoto di F 2 n \mathbb{F}_2^n . Un codice lineare C C di lunghezza n n e dimensione k k è un sottospazio vettoriale di F 2 n \mathbb{F}_2^n di dimensione k k ; si indica come [ n , k ] [n,k] (talvolta [ n , k , d ] [n,k,d] includendo distanza minima d d ). Peso w ( v ) w(v) di un vettore v v = numero di componenti uguali a 1. Distanza di Hamming d ( u , v ) d(u,v) = peso di u − v u-v (operazione in F 2 \mathbb{F}_2 ); per un codice ...