C++

C++ è un linguaggio di programmazione ad alto livello, orientato agli oggetti, con tipizzazione statica. È stato sviluppato (in origine col nome di “C con classi“) da Bjarne Stroustrup ai Bell Labs nel 1983 come un miglioramento del linguaggio C .Il linguaggio venne standardizzato nel 1998 . I campi di applicazione sono i più svariati: dal gaming alle applicazioni real-time, dai componenti per sistemi operativi ai software di grafica e musica, dalle app per cellulari ai sistemi per supercomputer. Negli anni si sono avvicendate diverse versioni di questo linguaggio di programmazione, introducendo via via diverse modifiche ed alcune caratteristiche che ne fanno uno tra i primi 5 linguaggi più utilizzati al mondo.geeks-academy-corso-c

Condividi su:

Codice sorgente

Il codice sorgente è il testo di un algoritmo di un programma, può essere composto da poche o tante linee di codice, tutte quelle che sono necessarie per sviluppare tutte le funzionalità del programma stesso e per gestire tutte le situazioni possibili. Il nome “sorgente” è dovuto al fatto che il codice rappresenta il punto di partenza di tutto il processo di esecuzione del programma. 
geeks-academy-aree-corsi-coding-cybersecurity-big-data-gaming

Condividi su:

Client

In informatica, con client (in italiano detto anche cliente) si indica una componente che accede ai servizi o alle risorse di un’altra componente detta server. In questo contesto si può quindi parlare di client riferendosi all’hardware oppure al software. Esso fa parte dunque dell’architettura logica di rete detta client-server.geeks-academy-aree-corsi-coding-cybersecurity-big-data-gaming

Condividi su:

Cybersecurity

Termine rappresenta una sottoclasse della sicurezza informatica, essendo quell’ambito della sicurezza informatica che dipende solo dalla tecnologia(computer, reti di telecomunicazione, smartphone, ecc.). Con esso si enfatizzano spesso qualità che una tecnologia deve possedere per fronteggiare attacchi mirati a comprometterne il suo corretto funzionamento e le sue performance. Il NIST, (National Institute for Standards and Technologies) degli Stati Uniti distingue fra “cybersecurity” e “cyber security”.geeks-academy-cybersecurity-junior-professional

Condividi su:

Cache

La memoria cache è una memoria informatica temporanea, non visibile al software, che memorizza un insieme di dati che possano successivamente essere velocemente recuperati su richiesta. L’origine del nome deriva appunto dal fatto che la memoria cache ed il suo utilizzo sono trasparenti al programmatore, quindi “nascosti” allo stesso.geeks-academy-logo-scudo social

Condividi su:

Cleve Barry Moler

geeks-academy-big-coder-cleve-b-moler-matlab

Cleve Barry Moler (1939) matematico e programmatore americano, conseguì la laurea presso il California Institute of Technology nel 1961 e un dottorato di ricerca. Egli creò MATLAB per dare ai suoi studenti accesso a LINPACK e ad EISPACK senza che essi dovessero conoscere il Fortran. Nel 1984, ha co-fondato MathWorks con Jack Little per commercializzare questo programma.

MATLAB è un acronimo che sta per MATrix LABoratory (laboratorio della matrice). MATLAB è un ambiente per il calcolo numerico e l’analisi statistica scritto in C, consente di manipolare matrici, visualizzare funzioni e dati, implementare algoritmi, creare interfacce utente, e interfacciarsi con altri programmi. 

Una delle ragioni del successo di questo strumento è insita nel fatto che i suoi comandi sono molto simili al linguaggio matematico.

Condividi su:

Classe (informatica)

Nella programmazione orientata agli oggetti una classe è un costrutto di un linguaggio di programmazione usato come modello per creare oggetti. Il modello comprende attributi e metodi che saranno condivisi da tutti gli oggetti creati (ovvero oggetti istanziati). Una classe può rappresentare una persona, un luogo, oppure una cosa, ed è quindi l’astrazione di un concetto, implementata in un programma per computer.

geeks-academy-aree-corsi-coding-cybersecurity-big-data-gaming

Condividi su:

Configurazione (informatica)

In informatica per configurazione s’intende l’azione che permette di modificare le caratteristiche di un prodotto software una volta installato sul sistema elaborazione operando delle opportune o desiderate impostazioni (settings). In alcuni casi la configurazione è comunque necessaria affinché il prodotto installato possa funzionare correttamente; in altri, se non precisato altrimenti dall’installatore, viene utilizzata una configurazione predefinita.

geeks-academy-logo-scudo social

Condividi su:

CEH

La Certified Ethical Hacker (CEH), è una certificazione promossa International Council of  Electronic Commerce Consultants, noto come EC-Council. L’organizzazione è stata fondata in seguito agli attacchi al World Trade Center dalla volontà di Jay Bavisi e Haja Mohideen di formare adeguatamente professionisti nel campo della sicurezza informatica. Il loro obiettivo era quello di educare e di fornire gli strumenti adatti ad individui che sarebbero stati capaci di evitare – e, nel caso – affrontare, una guerra cyber. Le attività dell’EC-Council hanno da subito beneficiato del sostegno di esperti del settore provenienti da tutto il mondo ed in breve tempo l’organizzazione è stata in grado di fissare standard internazionali certificando diverse competenze tecniche nei campi dell’E-commerce e della sicurezza informatica. La CEH ricade in quest’ultima categoria. È attualmente disponibile in più di 60 paesi diversi, riconosciuta internazionalmente ed è stata recentemente avallata da diverse agenzie governative statunitensi, come US Government National Security Agency (NSA) e la Committee on National Security Systems (CNSS). Negli Stati Uniti, la certificazione è posseduta da professionisti impegnati in settori chiave quali l’esercito e l’FBI. Il test si compone di 125 domande a risposta multipla da completare in 4 ore e comprende l’accettazione di 19 regoleche compongono il Codice Etico dell’organizzazione quali “Proteggi la proprietà intellettuale”, “Usa le proprietà del cliente o del datore di lavoro solo nei modi e tempi autorizzati”, “Non fare parte di comunità hacker con lo scopo di diffondere e promuovere attività black hat”.

geeks-academy-aree-corsi-coding-cybersecurity-big-data-gaming

Condividi su: