Ministero dell’Istruzione ISTITUTO DI ISTRUZIONE SUPERIORE “J. TORRIANI” E-mail: [email protected], [email protected]Sito Web: www.iistorriani.it ISTITUTO TECNICO - LICEO SCIENTIFICO Via Seminario, n° 17/19 - 26100 CREMONA 037228380 - Fax: 0372412602 ISTITUTO PROFESSIONALE – IeFP Sezione associata “ALA PONZONE CIMINO” Via Gerolamo da Cremona, 23 - 26100 CREMONA 037235179 - Fax: 0372457603 PROGRAMMA SVOLTO A.S. 2019/2020 DOCENTE: Giuseppe Fanfoni/Matteo Guarneri DISCIPLINA: Tecnologia e progettazione di sistemi informatici e di telecomunicazione CLASSE: 5AINFO Per ogni Modulo svolto vengono indicati i relativi contenuti affrontati. MODULO CONTENUTI Sistemi distribuiti 1. Vantaggi/svantaggi 2. Modelli 3. Intranet/Extranet 4. Livelli di un sistema applicativo Socket 1. TCP/UDP 2. Socket Server 3. Socket Client 4. Socket multithread Web Service 1. Definizione 2. Caratteristiche 3. Uddi 4. Tipologie 1. Soap 2. Rest 5. Laboratorio 1. Esempio 2. Web service java con eclipse XML 1. Sintassi e struttura ad albero 2. XSD (Cenni di base) Android 1. Introduzione storica C.F.: 80003100197 – Cod. Mecc.: CRIS004006 Certificazione di Sistema Qualità Norme UNI EN ISO 9001 Pag. 1/2
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Min i s te ro de l l ’ I s t ruz ioneI S T I T U T O D I I S T R U Z I O N E S U P E R I O R E “ J . T O R R I A N I ”
Per ogni Modulo svolto vengono indicati i relativi contenuti affrontati.
MODULO CONTENUTI
Ripasso reti einizio tecniche di filtraggio
Ripasso del Modello ISO/OSI e TCP/IP - Reti Ethernet – Protocollo IPLa sicurezza nelle reti cablate e Wi-FiVulnerabilità delle reti LANStrumenti e protocolli per la gestione ed il monitoraggio delle retiLaboratorio: WireShark per mla cattura e il filtraggio del traffico di reteDispositivi di instradamento e relativi protocolli, tecniche di gestione dell'indirizzamento in rete – Livello di Trasporto : TCP e UDP
La Crittografia per la sicurezza in rete
La crittografia: le minacce interne ed esterne alla sicurezza dei dati aziendaliSistemi di cifratura a chiave pubblica e privata, simmetricaSegretezza, autenticazione e integrità dei dati,il principio del non ripudioFirma elettronica digitale: definizione, finalità, casi d'usoConfidenzialità dei dati (cifratura con DES, AES);Integrità dei dati con MD5, SHA1, SHA2Il certificato digitale, la Certification Authority, X.509SSL/TLS nella connessione sicura in ReteIl ruolo dei Certificati Digitali nella connessione HTTPSLaboratorio: cattura di traffico HTTPS con WireSharkLaboratorio: crittografia simmetrica con Java - base64Laboratorio: sistema di autenticazione a chiave asimmetrica con JavaLaboratorio: sistema di firma digitale di un messaggio o un file in Java
La sicurezzanelle Reti
Introduzione al problema della sicurezza in rete nei diversi livelli OSILaboratorio: analisi dei segmenti TCP e UDP con WireShark
La sicurezza dei sistemi informativi
Rischi alla sicurezza di un sistema informaticoSistemi AAA: Authentication,Authorization,Accounting;Sistemi di autenticazione a challenge: il server RADIUS
C.F.: 80003100197 – Cod. Mecc.: CRIS004006Certificazione di Sistema Qualità Norme UNI EN ISO 9001
Pag. 1/2
La sicurezza di una rete Wireless con Wpa, Wpa2
Le reti private virtuali VPN
Caratteristiche delle reti private virtuali : le Virtual Private NetworksEsempi di VPN : Trusted, Secure, Hybrid; Intranet, ExtranetIPsec – tunnel crittografati site-to-site Road Warrior e Smart Working : norme gdpr
Protezione e sicurezza in una LAN a livello networking
Sicurezza a livello 3 OSI: analisi dei principali pericoliEsame soluzioni per la sicurezza a livello 3 OSI
I firewall e la difesa perimetrale
I Firewall: tipologie, i livelli OSI di applicazioneLo screening router: un firewall con due interfacce di reteLo stateful firewall a livello 4 OSI – connessioni establishedApplication gateway/proxy server : la sicurezza al livello 7 OSILaboratorio:-la zona demilitarizzata DMZ: esempi con Packet Tracer-Il NAT/PAT per isolare la rete interna da Internet-Il router e la sua configurazione con Packet Tracer-Controllo del traffico inbound/outbound attraverso ACL-Access Control List: scrittura di acl standard ed estese-Posizionamento di ACL su router con Packet Tracer
ConnessioniWireless e telefoniacellulare
I sistemi wireless in Azienda: SSID, BSSID, ESSIDCrittografia: analisi dei metodi usati con i sistemi wirelessSicurezza con WPA, WPA2Il concetto di cella, il riutilizzo delle frequenze 3G,4G: evoluzione verso il 5G Laboratorio: simulazione con Packet Tracer di una WLAN Enterprise-Server AAA: Authentication, Authorization, Accounting;-Server di autenticazione a challenge: il server RADIUS-La sicurezza di una rete Wireless con Wpa, Wpa2
Servizi locali edistribuiti
Sicurezza del livello di sessione con SSL/TLS E HTTPSLaboratorio: simulazione seconda prova: bike sharingSimulazione con Packet Tracer della prova- realizzazione di un data center con DMZ e servizi di rete- nozioni ed esempi di base per:
• la sicurezza con HTTPS• confronto Active Directory vs servizio DNS• virtualizzazione dei server di rete
Architettura dei Sistemi in Rete, storage e sicurezza dei dati
Sistemi in Rete e storage: i Data center on-premise e off-premise:analisi dei vantaggi e degli svantaggi Tipologie e caratteristiche dei servizi Cloud (SaaS)
Data__15 Maggio 2020
C.F.: 80003100197 – Cod. Mecc.: CRIS004006Certificazione di Sistema Qualità Norme UNI EN ISO 9001
Pag. 2/2
C.F.: 80003100197 – Cod. Mecc.: CRIS004006 Certificazione di Sistema Qualità Norme UNI EN ISO 9001
Via Gerolamo da Cremona, 23 - 26100 CREMONA ( 037235179 - Fax: 0372457603
PROGRAMMA SVOLTO A.S. 2019/2020
DOCENTE: ANDREA SCARINZI
DISCIPLINA: MATEMATICA
CLASSE: 5^A INFO Per ogni Modulo svolto vengono indicati i relativi contenuti affrontati.
MODULO CONTENUTI STUDIO DI
FUNZIONE
• Continuità in un punto e in un intervallo. • Classificazione dei punti di discontinuità. • Punti di non derivabilità. • Studio di funzioni razionali intere e fratte • Studio di funzioni esponenziali e logaritmiche (cenni)
DERIVATA DI UNA FUNZIONE E I TEOREMI DEL CALCOLO DIFFE-RENZIALE
• Il rapporto incrementale e il concetto di derivata • La retta tangente al grafico di una funzione • Continuità e derivabilità • La derivata delle funzioni elementari • Le regole di derivazione • La derivata di una funzione composta • La derivata della funzione inversa (cenni)
TEOREMI SULLE FUN-ZIONI DERIV ABILI
• Teorema di Rolle. • Teorema di Fermat • Teorema di Lagrange • Teorema di De l’Hopital
INTEGRALI
INDEFINITI
• L’integrale indefinito e le sue proprietà. • Integrali indefiniti immediati. • Integrali di funzioni le cui primitive sono funzioni composte. • Integrazione per parti.
C.F.: 80003100197 – Cod. Mecc.: CRIS004006 Certificazione di Sistema Qualità Norme UNI EN ISO 9001
Pag. 2/2
INTEGRALI
DEFINITI
• L’integrale definito e le sue proprietà. • Il teorema della media La funzione integrale. • Il teorema fondamentale del calcolo integrale. • Formula per il calcolo dell’integrale definito . • Calcolo dell’area di una superficie compresa tra il grafico di una
funzione e l’asse x. • Calcolo dell’area di una superficie compresa fra il grafico di due
o tre funzioni.
Data 27/05/2020
Min i s te ro de l l ’ I s t ruz ioneI S T I T U T O D I I S T R U Z I O N E S U P E R I O R E “ J . T O R R I A N I ”
Per ogni Modulo svolto vengono indicati i relativi contenuti affrontati.
MODULO CONTENUTITRA '800 E '900: NATURALISMO, SIMBOLISMO ESTETISMO, VERSIMO
Il Positivismo, nuova filosofia della razionalità: A.Comte e il termine “positivo”.
G.Flaubert e la nascita del Realismo:Mme Bovary (trama).
E. Zola: il Romanzo sperimentale. Testo dal Ciclo Rougon Macquart: La finestra sulla stazione ferroviaria.
I peti maledetti: C.Baudelaire: L'albatro.
A.Rimbaud: Vocali.
Giovanni Verga. Biografia, opere, poetica.
Dalla racolta di novelle Vita dei campi: Nedda,Rosso Malpelo, lalupa, Fantasticheria.
I Malavoglia: struttura, trama. Analisi dei seguenti testi: cap. I -la famiglia Malavoglia; cap.III -il naufragio della Provvidenza; cap. IV- la visita della gente alla casa del nespolo; cap.XV- l'addio di 'Ntoni.
Giovani Pascoli. Biografia, opere, poetica. Il fanciullino.
Da Myricae: Lavandare, X Agosto, Il lampo, Il tuono.
Da i Canti di castelvecchio: Il gelsomino notturno.
Il discorso : La grande proletaria si è mossa.
L'Estetismo. La figura dell'esteta nei romanzi di O.Wilde, K.Huysmans e G.D'Annunzio
Gabriele D'Annunzio.Biografia, opere, poetica.Da Il Piacere: antologia di passi (in particolare : cap.I -l'arte d'amare; cap.II-il ritratto di un esteta; il verso è tutto).
C.F.: 80003100197 – Cod. Mecc.: CRIS004006Certificazione di Sistema Qualità Norme UNI EN ISO 9001
Pag. 1/2
Da Alcyone :La pioggia nel pineto, La sera fiesolana.Da Il Notturno: sensazioni e allucinazioni.
LE AVANGUARDIE STORICHE
Movimenti artistici e letterariIl Futurismo. Filippo Tommaso Marinetti: Il Manifesto del Futurismo.
LA NARRATIVA DELLA CRISI
I caratteri dei romanzi della crisi; la figura dell'inetto.Luigi Pirandello.Biografia, opere, poetica.Saggio L'umorismoNovelle:Il treno ha fischiato, Ciàula scopre la luna.Romanzi: Uno, nessuno e centomila: trama.Quaderni di Serafino Gubbio operatore: trama.Il fu Mattia Pascal: cap.XII : lo strappo nel cielo di carta; il lanternino; cap. XV: io e l'ombra mia; cap.XVIII: il Fu Mattia Pascal.
Italo Svevo. Biografia, opere, poetica .La coscienza di Zeno: Prefazione, cap.IV: lo schiaffo del padre; cap.VIII:
Psicanalisi.
LA POESIA ERMETICA E UNGARETTI
Salvatore Quasimodo: Uomo del mio tempo, Alle fronde dei salici.Giuseppe Ungaretti.Biografia, opere, poetica.Da l'Allegria: Soldati, Veglia, Fratelli.Da Sentimento del tempo: La Madre.
EUGENIO MONTALE
Eugenio Montale.Biografia, opere, poetica.Da Ossi di seppia: Meriggiare pallido e assorto; Non chiederci laparola.Da Satura: Ho sceso dandoti il braccio.
Data: 3 giugno 2020 prof.ssa Atonella Assandri
C.F.: 80003100197 – Cod. Mecc.: CRIS004006Certificazione di Sistema Qualità Norme UNI EN ISO 9001
Pag. 2/2
Min i s te ro de l l ’ I s t ruz ioneI S T I T U T O D I I S T R U Z I O N E S U P E R I O R E “ J . T O R R I A N I ”
Per ogni Modulo svolto vengono indicati i relativi contenuti affrontati.
MODULO CONTENUTILa Belle Epoque
L'età giolittina
La Belle Epoque.
La terza repubblica francese; l' ”affare Dreyfuss”.
L'età giolittiana: le riforme, lo sviluppo industriale; la questione meridionale; il Patto Gentiloni.
Apogeo e crisi del primato europeo
Le forme dell'imperialismo coloniale.
La conquista della Libia.
Il nuovo assetto nei Balcani.
La prima guerra mondiale
Cause remote e prossime. L'illusione di una rapida vittoria; il fronte occidentale; l'intervento italiano; la Grande Guerra dei civili; il genocidio degli Arneni; l'Italia da Caporetto a Vittorio Veneto; gli Usa in campo e la vittoria degli Alleati.
Le conseguenze della guerra e i trattati di pace (il Trattato di Versailles).
La crisi del 1929 I ruggenti anni Venti americani.
La crisi di Wall Street del '29 e le conseguenze sull'economia europea.
I totalitarismi del '900:
Stalinismo, Fascismo, Nazismo; i regimi autoritari nell'Europa degli anni Trenta.
Il crollo dello zarismo in Russia e le rivoluzioni del 1917. Da Lenin a Stalin: la costruzione del totalitarismo; i Gulag.
L'Italia del biennio rosso; la vittoria mutilata e la questione di Fiume.
La nascita del fascismo e l'ascesa di Mussolini al potere; la costruzione del regime; la repressione del dissenso; la costruzione del consenso; la “fascistizzazione” degli italiani: dalle leggi razziali all'impero coloniale; la
C.F.: 80003100197 – Cod. Mecc.: CRIS004006Certificazione di Sistema Qualità Norme UNI EN ISO 9001
Pag. 1/2
politica estera.
La guerra civile spagnola e il regime di F.Franco.
Il dopoguerra in Germania e il trattato di Versailles. La repubblica di Weimar.
Il partito nazionalsocialitsa dei lavoratori tedeschi e l'ascesa al potere di Hitler, ilTerzo Reich e la costruzione del regime totalitario; la politica razziale del furher,l' antisemitismo, i lager e la shoah.
L'aggressiva politica estera di Hitler, la conquista dello “spazio vitale” e l'occupazione di Austria e Cecoslovacchia; l'attacco alla Polonia e lo scoppio della seconda guerra mondiale.
La seconda guerra mondiale
Lo scoppio della guerra il 1 settembre del 1939; il fronte occidentale. L'intervento dell'Italia; la guerra in Africa; la campagna di Russia; 1941, l'allargamento del conflitto; la “soluzione finale” del problema ebraico, la riscossa degli Alleati; la caduta del fascismo, l'armistizio dell'8 settembre 1943 el'Italia occupata; la Resistenza. L'eccidio delle foibe.La caduta dei regimi dell'Asse e gli sbarchi degli alleati; la fine della guerra in Europa; le bombe atomiche sul Giappone.
La guerra fredda Il dopoguerra, la conferenza di Postdam; la nascita dell'ONU. Verso un mondo bipolare e la contrapposizione dei due blocchi Usa-Urss nella “guerra fredda”.
Data: 3 giugno 2020 prof.ssa Antonella Assandri
C.F.: 80003100197 – Cod. Mecc.: CRIS004006Certificazione di Sistema Qualità Norme UNI EN ISO 9001
Pag. 2/2
Min i s te ro de l l ’ I s t ruz ione , de l l ’Un ive rs i tà e de l l a R i ce rcaI S T I T U T O D I I S T R U Z I O N E S U P E R I O R E “ J . T O R R I A N I ”
IST ITUTO TECNICO - L ICEO SCIENTIF ICO Via Seminario, n° 17/19 - 26100 CREMONA 037228380 - Fax: 0372412602
IST ITUTO PROFESSIONALE – IeFP Sezione associata “ALA PONZONE CIMINO” Via Gerolamo da Cremona, 23 - 26100 CREMONA 037235179 - Fax: 0372457603
PROGRAMMA SVOLTO
A.S: 2019/2020
DOCENTE: Savoldi – Guarneri
DISCIPLINA: INFORMATICA
CLASSE: 5^ A INFOTEL
Per ogni Modulo svolto vengono indicati i relativi contenuti affrontati.
MODULO Contenuti
Sistemi informativi
• Il sistema informativo aziendale. • I sistemi informatici. • Modelli logici di rappresentazione dati: gerarchico, reti-
colare, relazionale. • Modello relazionale e sue caratteristiche.
Progettazione di da-tabase
• Fasi della progettazione: concettuale, logica e fisica.Modello concettuale Entità-Relazioni (E-R).
• Associazioni tra entità nel modello E-R. • Vincoli di integrità. • Derivazione del modello logico dallo schema E-R. • Normalizzazione delle relazioni: significato e definizio-
ne di 1FN, 2FN, 3FN. • Integrità referenziale.
Linguaggi del DBMS• Implementazione del modello fisico ed introduzione a
XAMPP• Introduzione al linguaggio SQL.• Principali identificatori e tipi di dati.• I linguaggi DDL e DML per la definizione e manipola-
zione di tabelle.• Interrogazione del database. Operazioni relazionali: pro-
iezione, selezione, congiunzione.• Funzioni di aggregazione.• Ordinamenti e raggruppamenti. • Condizioni di ricerca (like, between… and, in, exists). • Interrogazioni annidate.
C.F.: 80003100197 – Cod. Mecc.: CRIS004006Certificazione di Sistema Qualità Norme UNI EN ISO 9001
P.7.5.01 - M.007 Rev.0 del 11/03/15Pag. 1/2
Min i s te ro de l l ’ I s t ruz ione , de l l ’Un ive rs i tà e de l l a R i ce rcaI S T I T U T O D I I S T R U Z I O N E S U P E R I O R E “ J . T O R R I A N I ”
• Ripasso linguaggio PHP: variabili; costrutti e funzioni;vettori associativi;
• Ripasso PHP e HTML: uso dei form e interazione PHP– HTML, metodi GET e POST.
• PHP e la programmazione ad oggetti.• PHP e MySQL: interfaccia al database tramite la libreria
PDO.• Uso dei prepared statement.
Progetti softwareRealizzazione in laboratorio di un progetto software completocon l’utilizzo di basi di dati e piattaforma XamPP; uso del pat-tern MVC e approccio CRUD
3 giugno 2020
C.F.: 80003100197 – Cod. Mecc.: CRIS004006Certificazione di Sistema Qualità Norme UNI EN ISO 9001
Per ogni Modulo svolto vengono indicati i relativi contenuti affrontati.
MODULO CONTENUTI
Elementi di economia emicroeconomia
Definizioni economiche essenziali: scienze sociali, economia,microeconomia, macroeconomia, operatori economici e fattoriproduttivi, reddito, produzione, consumo, modello microeconomicomarginalista, bene e scarsità dei beni, attività economica, vincolo dibilancio, paniere dei beni, mercato, tipi di mercato (monopolio,oligopolio, concorrenza).
Domanda, offerta, leggi di domanda e offerta (individuale e aggregata) erappresentazione con relative curve, punto di equilibrio del consumatoree di mercato.
Azienda e concorrenza: azienda ed impresa, attività di produzione dibeni e servizi, obiettivi d'impresa e scopo di lucro, le risorse disponibili(interne/esterne, materiali ed immateriali, materie prime, manodopera).Azienda e profitto: costi (fissi, variabili, totali), ricavi, profitto, prezzo divendita.
Bene informazione: caratteri, l'economia di scala e di rete, switchingcost e lock-in.
Outsourcing per l'azienda: caratteri e ambiti applicativi.
Organizzazione aziendale
Attività economica ed idea imprenditoriale: azienda, impresa, società,imprenditore, gli elementi dell'azienda e la loro organizzazione.
Cicli aziendali: tecnico, economico e finanziario.
L'organizzazione aziendale: la piramide aziendale, la direzioneaziendale, gli stakeholder, il raggruppamento e la divisione delle unitàorganizzative, i modelli di organizzazione, il management, la
C.F.: 80003100197 – Cod. Mecc.: CRIS004006Certificazione di Sistema Qualità Norme UNI EN ISO 9001
Pag. 1/2
tecnostruttura, la rappresentazione con organigramma, la matrice RACI.
Struttura dell'organizzazione (gerarchica, funzionale, divisionale,matriciale) e funzioni e settori aziendali.
Il sistema informativo: il bene informazione, informazione eorganizzazione aziendale, tecnostruttura, sistema informativo e sistemainformatico, web information system/service, ERP.
CLIL: Business organization.
Il progetto Progettazione come attività d'impresa: Progetto e Project Management,PMBOK, fasi e processo di sviluppo, documentazione per larappresentazione (preliminare, gerarchia attività/responsabilità),rappresentazione di tempi, risorse e costi con il diagramma di Gantt,gerarchia di fasi, cammino critico.
Definizione ed utilizzo della WBS, Work Package, diagramma reticolaredelle precedenze (PDM), scorrimento delle attività. Controllo dei costi e dei tempi: Earned Value Method.
Data _______________
C.F.: 80003100197 – Cod. Mecc.: CRIS004006Certificazione di Sistema Qualità Norme UNI EN ISO 9001
Pag. 2/2
5/6/2020 Posta di IIS Janello Torriani - Programmi svolti
Io sottoscritto Lorenzo Bertoletti, rappresentante della classe 5AINFO prendo visione e approvo i programmi svolti durante l'a.s. 2019/2020
Ai sensi del Codice in materia di protezione dei dati personali (GDPR 679/2018) il contenuto di questa e-mail e degli eventuali allegati sono riservati ad uso esclusivo deldestinatario. I dati vengono trattati secondo quanto previsto dall'informativa a disposizione presso la sede dell'IIS “J. Torriani”, Via seminario17-19 26100 Cremona.
Chiunque riceva questo messaggio per errore è pregato di distruggerlo e contattare il mittente. Si informa inoltre che la risposta alla presente compresi eventuali allegatipotrebbero essere visionati, ai fini del disbrigo delle competenze lavorative, anche da altro personale addetto
5/6/2020 Posta di IIS Janello Torriani - programmi di tutte le materie
Io sottoscritto Pezzini Federico, rappresentante della classe 5AINFO prendo visione eapprovo i programmi svolti durante l’a.s. 2019/2020.
Il giorno gio 4 giu 2020 alle ore 10:49 Prof. Fanfo <[email protected]> ha scritto:[Testo tra virgolette nascosto]
Ai sensi del Codice in materia di protezione dei dati personali (GDPR 679/2018) il contenuto di questa e-mail e degli eventuali allegati sono riservati ad uso esclusivo deldestinatario. I dati vengono trattati secondo quanto previsto dall'informativa a disposizione presso la sede dell'IIS “J. Torriani”, Via seminario17-19 26100 Cremona.
Chiunque riceva questo messaggio per errore è pregato di distruggerlo e contattare il mittente. Si informa inoltre che la risposta alla presente compresi eventuali allegatipotrebbero essere visionati, ai fini del disbrigo delle competenze lavorative, anche da altro personale addetto
Ai sensi del Codice in materia di protezione dei dati personali (GDPR 679/2018) il contenuto di questa e-mail e degli eventuali allegati sono riservati ad uso esclusivo deldestinatario. I dati vengono trattati secondo quanto previsto dall'informativa a disposizione presso la sede dell'IIS “J. Torriani”, Via seminario17-19 26100 Cremona.
Chiunque riceva questo messaggio per errore è pregato di distruggerlo e contattare il mittente. Si informa inoltre che la risposta alla presente compresi eventuali allegatipotrebbero essere visionati, ai fini del disbrigo delle competenze lavorative, anche da altro personale addetto