C++

C++ è un linguaggio di programmazione ad alto livello, orientato agli oggetti, con tipizzazione statica. È stato sviluppato (in origine col nome di “C con classi“) da Bjarne Stroustrup ai Bell Labs nel 1983 come un miglioramento del linguaggio C .Il linguaggio venne standardizzato nel 1998 . I campi di applicazione sono i più svariati: dal gaming alle applicazioni real-time, dai componenti per sistemi operativi ai software di grafica e musica, dalle app per cellulari ai sistemi per supercomputer. Negli anni si sono avvicendate diverse versioni di questo linguaggio di programmazione, introducendo via via diverse modifiche ed alcune caratteristiche che ne fanno uno tra i primi 5 linguaggi più utilizzati al mondo.geeks-academy-corso-c

Condividi su:

Client

In informatica, con client (in italiano detto anche cliente) si indica una componente che accede ai servizi o alle risorse di un’altra componente detta server. In questo contesto si può quindi parlare di client riferendosi all’hardware oppure al software. Esso fa parte dunque dell’architettura logica di rete detta client-server.geeks-academy-aree-corsi-coding-cybersecurity-big-data-gaming

Condividi su:

Cache

La memoria cache è una memoria informatica temporanea, non visibile al software, che memorizza un insieme di dati che possano successivamente essere velocemente recuperati su richiesta. L’origine del nome deriva appunto dal fatto che la memoria cache ed il suo utilizzo sono trasparenti al programmatore, quindi “nascosti” allo stesso.geeks-academy-logo-scudo social

Condividi su:

Cybersecurity

Termine rappresenta una sottoclasse della sicurezza informatica, essendo quell’ambito della sicurezza informatica che dipende solo dalla tecnologia(computer, reti di telecomunicazione, smartphone, ecc.). Con esso si enfatizzano spesso qualità che una tecnologia deve possedere per fronteggiare attacchi mirati a comprometterne il suo corretto funzionamento e le sue performance. Il NIST, (National Institute for Standards and Technologies) degli Stati Uniti distingue fra “cybersecurity” e “cyber security”.geeks-academy-cybersecurity-junior-professional

Condividi su:

Configurazione (informatica)

In informatica per configurazione s’intende l’azione che permette di modificare le caratteristiche di un prodotto software una volta installato sul sistema elaborazione operando delle opportune o desiderate impostazioni (settings). In alcuni casi la configurazione è comunque necessaria affinché il prodotto installato possa funzionare correttamente; in altri, se non precisato altrimenti dall’installatore, viene utilizzata una configurazione predefinita.

geeks-academy-logo-scudo social

Condividi su:

Classe (informatica)

Nella programmazione orientata agli oggetti una classe è un costrutto di un linguaggio di programmazione usato come modello per creare oggetti. Il modello comprende attributi e metodi che saranno condivisi da tutti gli oggetti creati (ovvero oggetti istanziati). Una classe può rappresentare una persona, un luogo, oppure una cosa, ed è quindi l’astrazione di un concetto, implementata in un programma per computer.

geeks-academy-aree-corsi-coding-cybersecurity-big-data-gaming

Condividi su:

CEH

La Certified Ethical Hacker (CEH), è una certificazione promossa International Council of  Electronic Commerce Consultants, noto come EC-Council. L’organizzazione è stata fondata in seguito agli attacchi al World Trade Center dalla volontà di Jay Bavisi e Haja Mohideen di formare adeguatamente professionisti nel campo della sicurezza informatica. Il loro obiettivo era quello di educare e di fornire gli strumenti adatti ad individui che sarebbero stati capaci di evitare – e, nel caso – affrontare, una guerra cyber. Le attività dell’EC-Council hanno da subito beneficiato del sostegno di esperti del settore provenienti da tutto il mondo ed in breve tempo l’organizzazione è stata in grado di fissare standard internazionali certificando diverse competenze tecniche nei campi dell’E-commerce e della sicurezza informatica. La CEH ricade in quest’ultima categoria. È attualmente disponibile in più di 60 paesi diversi, riconosciuta internazionalmente ed è stata recentemente avallata da diverse agenzie governative statunitensi, come US Government National Security Agency (NSA) e la Committee on National Security Systems (CNSS). Negli Stati Uniti, la certificazione è posseduta da professionisti impegnati in settori chiave quali l’esercito e l’FBI. Il test si compone di 125 domande a risposta multipla da completare in 4 ore e comprende l’accettazione di 19 regoleche compongono il Codice Etico dell’organizzazione quali “Proteggi la proprietà intellettuale”, “Usa le proprietà del cliente o del datore di lavoro solo nei modi e tempi autorizzati”, “Non fare parte di comunità hacker con lo scopo di diffondere e promuovere attività black hat”.

geeks-academy-aree-corsi-coding-cybersecurity-big-data-gaming

Condividi su:

Criptovaluta

Il termine criptovaluta (o crittovaluta o criptomoneta) si compone di due parole: cripto e valuta. Vale a dire valuta criptata, celata. Infatti, si tratta di monete digitali, quindi, virtuali, criptate dietro ad un codice. Noto solo al sistema entro cui si realizzano: la Blockchain Possono essere intese sia come vera e propria moneta (quindi valuta) per acquistare beni e servizi, che per convertire le valute tradizionali, sia come asset su cui investire tramite il trading sulle piattaforme online chiamate Broker. Le criptovalute sono nate per rendere il sistema monetario decentralizzato, quindi non assoggettato a poteri centrali come i governi e le banche. A decidere sul loro destino devono essere pertanto gli stessi utenti che fanno parte del sistema, in maniera democratica, pesando tutti allo stesso modo.Il Bitcoin è stata la prima criptomoneta.

geeks-academy-workshop-blockchain-criptovalute-ico
Condividi su: