ASCII.

ASCII_Code_Chart

ASCII  è l’acronimo di American Standard Code for Information Interchange, Codice Standard Americano per lo Scambio di Informazioni. Si tratta di un codice per la codifica di caratteri. La standard ASCII è stato pubblicato dall’American National Standards Institute (ANSI) nel 1968.

Lo standard che sta gradualmente sostituendo l’ ASCII è UTF-8, specie da quando è diventato la codifica principale di Unicode per Internet secondo il W3C. Questa nuova codifica di Unicode sfrutta il bit di controllo del vecchio ASCII, ma in modo più efficiente. Se da una parte l’UTF-8 stà sostituendo l’ASCII, al tempo stesso ha nreso più duraturo quest’ultimo, inglobandolo in una codifica più adatta alle esigenze di oggi.

Infatti le comunicazioni sono in centinaia di lingue, ed inoltre diverse lingue possono convivere in uno stesso documento, o in uno stesso programma.  UTF-8 infatti si distingue dalle altre codifiche Unicode perché sfrutta il vecchio bit di parità di ASCII, non come bit di controllo, bensì come indicatore: analizza ogni byte, e se al posto del vecchio bit di parità trova uno 0, allora il byte sarà letto come ASCII a 7 bit e teoricamente compatibile anche da programmi obsoleti; se però il byte corrente inizia con 1, allora sarà concatenato al byte successivo o ai successivi. In tal modo riesce ad includere tutti gli alfabeti delle lingue viventi e di alcune morte.

 

A-Plus(A+).

Comptia-logo

Si tratta del nome di un processo sviluppato dalla CTIA (CompTIA: Computing Technology Industry Association) che certifica le persone in base alla loro conoscenza e competenza nell’installazione, mantenimento, personalizzazione ed operatività nei personal computer. L’esame prevede due parti: la prima che copre l’hardware ed il software del computer in generale; la seconda che si incentra su uno specifico sistema operativo (Windows 7, 10….).

Address Record (A Record).

Codice binario

Si tratta di un elemento del DNS che viene usato per puntare un nome di dominio o sottodominio ad un indirizzo IP statico. Un elemento A (A record) specifica quale IP è designato per un certo dominio. L’accesso all’elemento non deve essere sempre effettuato. Per esempio un dominio può essere usato esclusivamente per i servizi di posta elettronica, perciò non è richiesto un elemento per accedere al dominio.

D’altra parte, diversi elementi possono venire aggiunti per ogni dominio. In questi casi un nuovo elemento verrà restituito per ogni query (richiesta). Ciò è necessario, in particolare, per sistemi scalabili molto grandi.

Tutti i server connessi alla rete hanno un indirizzo IP assegnato. Questo elemento si associa ad un nome nell’IP del server. Così è semplice ricordare i nomi di dominio, invece di dover memorizzare gli indirizzi IP. Meglio digitare www.google.com, piuttosto che 216.168.224.69 .

MyISAM e InnoDB.

convert-innodb-to-myisam-and-vice-versa

MyISAM è un motore di immagazzinamento dei dati molto veloce e richiede poche risorse, sia sotto il profilo RAM che di spazio su disco. Si tratta dello Storage Engine predefinito in MySQL. Il limite è nel mancato supporto delle transazioni, cioè le relazioni fra le tabelle del database sono fatte solo nel momento della creazione della query. Tre sono i files che MyISAM registra di ogni tabella: .frm, .myi, .myd. Il primo è la struttura della tabella; il secondo contiene gli indici; il terzo contiene i dati veri e propri. MyISAM può registrare i dati in tre formati differenti: fixed, dynamic, compressed.

InnoDB è un motore di salvataggio dei dati (Storage Engine) per MySQL. Le relazioni si possono creare già al momento della creazione della tabella. Posso scegliere i vincoli d’integrazione, perciò aggiornamenti e cancellazioni vanno a cascata.

Differenze tra InnoDB e MyISAM:

  • dopo un crash del sistema, per riparare una tabella, InnoDB riesegue le ultime istruzioni registrate nei log. MyISAM, invece, esegue una scansione completa della tabella per poi ripararla ed eventualmente ricostruire gli indici. Quindi InnoDB non impiega più tempo per la riparazione della tabella, mentre MyISAM impiega un tempo proporzionale alle dimensioni della tabella
  • InnoDB ha una sua gestione della cache. Le pagine modificate di dati non vengono inviate immediatamente al sistema e questo rende la modifica dei dati molto più rapida
  • MyISAM immagazzina i record di una tabella nell’ordine in cui sono stati creati, mentre InnoDB li immagazzina nell’ordine seguito dalla chiave primaria. Nell’ultimo caso l’operazione è più rapida
  • InnoDB comprime i record molto meno di MyISAM. InnoDB richiede un maggiore spazio su disco
  • InnoDB non supporta(va) le ricerche fulltext

I limiti di InnoDB sono: il non poter creare più di 1000 colonne per tabella; su alcuni sistemi operativi le dimensioni del tablespace non possono superare i 2 GB; la grandezza di tutti i files di log deve essere inferiore ai 4 GB; la grandezza minima di un tablespace è di 10 MB; sono stati introdotti gli indici fulltext che – però – talvolta sono meno efficienti rispetto a quelli di MyISAM.

[IT Security 7]. Gestione sicura dei dati.

IT Security

Nella gestione della sicurezza non includiamo solo la crittografia dei dati e le password di accesso, ma anche la sicurezza fisica, elemento basilare su cui ragionare.

Risulta ovvio che per un malintenzionato, avere accesso fisico ad un dispositivo è un’opportunità per distruggere, rubare o corrompere i dati.

Stabilire un punto di accesso elettronico consente di:

  • gestire molti utenti
  • rilevare orari e punti di accesso

Questo tipo di controlli non è che la prima linea di difesa. Per prevenire i furti è necessario che gli apparati siano messi in sicurezza, in particolare se questi sono facili da trasportare come notebook o tablet.

Un sistema di protezione molto diffuso, soprattutto nei luoghi aperti al pubblico, è quello dell’utilizzo dei cavi di sicurezza (Kensington¹ ed altri). Un’altra misura è quella della catalogazione dei dispositivi in modo da poter verificare immediatamente eventuali sparizioni.

Per evitare di perdere i dati, a causa di questioni tecniche o furti, è necessario effettuare il backup dei dati. Il backup, per essere veramente utile, deve essere recente, per cui deve essere effettuato con una scansione temporale abbastanza frequente.

Backup utile:

  • Esecuzione automatica; a computer possibilmente  acceso, ma inutilizzato, per evitare rallentamenti.
  • Frequenza; la scansione temporale va scelta in base alla quantità di dati trattati. Può essere, perciò, giornaliera, settimanale, mensile.
  • Collocazione e gestione copie di sicurezza; non devono essere conservate assieme al dispositivo, in caso accadano eventi come fuoco o acqua, ma in luogo diverso, magari utilizzando il Cloud.

In Windows7, per eseguire delle copie di sicurezza sia manualmente che su pianificazione, si può usare l’utilità “Backup e ripristino” del “Pannello di controllo” –> “Sistema e sicurezza”.

Al primo utilizzo è necessario configurare il backup per stabilire il percorso dove si dovrà salvare la copia. Tale percorso può essere su un’unità esterna, nella rete, su un dispositivo removibile.

Scegliendo un percorso di rete si dovranno scegliere un percorso di destinazione con relative cartelle e le credenziali di accesso.

Sarà possibile scegliere gli elementi di cui si desidera fare il backup ed un’immagine del sistema.

Se si specifica una “Selezione manuale” si potrà accedere alla finestra di selezione degli elementi desiderati. Avanzando nella procedura, si potrà accettare la pianificazione suggerita da Windows, cioè ogni domenica alle ore 19, oppure modificarla a piacere. Quindi si procede salvando le impostazioni e avviando il backup.

All’inizio dell’operazione viene mostrata una barra che si incrementa fino al completamento.

In caso di perdita, modifica, aggiornamento accidentale di file importanti di backup si possono ripristinare 1 o più file dalla copia più recente disponibile.

Anche questa utilità viene svolta dall’utilità “Backup e ripristino”. Si inizia premendo “Ripristina file personali” oppure attivando il link “Ripristina i file di tutti gli utenti”, a seconda che il backup sia stato eseguito per la propria user o un’altra.

Se dobbiamo ripristinare un file eliminato per errore, dobbiamo selezionare “Cerca file”, quindi si digita tutto o parte del suo nome, Windows individuerà uno o più file. Quindi si seleziona quello desiderato e si torna alla finestra precedente, dove il file sarà presente come file di ripristino. Premendo “Avanti” sarà possibile specificare il percorso di ripristino.

Per default sarà dato “Nel percorso originale”. Premendo il pulsante “Ripristina” si completa la procedura, mentre si premerà “Fine” per chiudere l’ultima finestra di dialogo.

  1. Si tratta di un piccolo foro presente in quasi tutti i portatili pensato per assicurarli al tavolo ed evitare il furto.