Informatica
Ordina per: Data ↑ Nome ↑ Download Voto Dimensione ↑
L'interesse mostrato da chi sfrutta commercialmente Internet, però, sta cambiando la tipologia di utilizzo della rete, e i problemi legati alla scarsa sicurezza diventano sempre più pesanti, per cui ci sono molte attività in corso (compresa la riprogettazione di alcuni protocolli fondamentali quali IP) per incorporare nell'architettura meccanismi di sic
L’AUTENTICAZIONE è l’accertamento dell’identità di un soggetto;
L’AUTORIZZAZIONE è il permesso di utilizzare una risorsa che viene concesso ad un soggetto.
CIFRARIO A CHIAVE PRIVATA (o SIMMETRICO)
I cifrari a chiave privata presentano dei difetti dovuti al fatto che la chiave è nota ad entrambi i soggetti tra i quali avviene la transazione e
Ma cosa c'è sotto a tutto ciò? Per chi è ancora e nonostante tutto interessato a capire come funzionano le cose, e se vogliamo anche per coloro ai quali la cosa non interessa per niente, ma hanno qualche minuto per leggere un paio di paginette e poi, chissà, potrebbe sempre tornare utile... insomma, per chi vuole, ecco a voi il "TCP/IP, questo sconosciu
Specifiche hardware: l’utilizzo del metodo hash per la memorizzazione delle informazioni è molto utile poiché non è più necessario percorrere tutte le informazioni per ricercare il dato desiderato bensì, grazie ad un indice, il dato è immediatamente reperibile. Il file ha la capacità di contenere 30 libri suddivisi in 23 nell’area primaria e 7 nell
Ma cosa c'è sotto a tutto ciò? Per chi è ancora e nonostante tutto interessato a capire come funzionano le cose, e se vogliamo anche per coloro ai quali la cosa non interessa per niente, ma hanno qualche minuto per leggere un paio di paginette e poi, chissà, potrebbe sempre tornare utile... insomma, per chi vuole, ecco a voi il "TCP/IP, questo sconosciu