Modulo 1: Architettura dei Calcolatori (Oltre la CPU)
Qui entriamo nel dettaglio di come l'hardware gestisce la complessità.
- 1.1 L'architettura di Von Neumann e il "Collo di bottiglia". I limiti fisici della velocità e come li aggiriamo. (Lezione 1, 2, 3).
- 1.2 Gerarchie di Memoria. Cache L1, L2, L3: perché la RAM è troppo lenta per la CPU moderna.
- 1.3 CPU vs GPU. Calcolo seriale (CPU) vs Calcolo parallelo (GPU): perché l'Intelligenza Artificiale e i videogiochi amano le schede video.
- 1.4 Il Bus di sistema e il chipset. Northbridge e Southbridge: la gestione del traffico dati ad alta velocità.
Modulo 2: Il cuore del Sistema Operativo (OS Internals)
Smettiamo di guardare le finestre e iniziamo a guardare i processi.
- 2.1 Kernel vs User Mode. Il nucleo protetto del sistema e perché i programmi non possono toccare direttamente l'hardware.
- 2.2 Gestione dei Processi (Scheduling). Come il computer decide "chi passa prima" quando hai 50 app aperte (Multitasking).
- 2.3 File System avanzati. NTFS, EXT4, APFS: journaling, permessi e frammentazione.
- 2.4 La linea di comando (CLI). Perché il terminale (Bash/PowerShell) è più potente del mouse. Introduzione allo scripting.
Modulo 3: Reti di Calcolatori e Internet (Deep Dive)
Andiamo oltre il "c'è campo". Analizziamo il traffico.
- 3.1 Il Modello ISO/OSI. I 7 livelli della comunicazione: dal cavo fisico all'applicazione.
- 3.2 TCP/IP e il "Three-way Handshake". Come si garantisce che un pacchetto dati arrivi integro (SYN, SYN-ACK, ACK).
- 3.3 Routing e Switching. La differenza tra lavorare in una LAN (Switch) e navigare su Internet (Router).
- 3.4 DHCP e NAT. Come fa il tuo router di casa a dare internet a 10 dispositivi con un solo indirizzo pubblico.
Modulo 4: Dati e Database
Come le aziende gestiscono terabyte di informazioni senza usare file di testo.
- 4.1 Dal foglio Excel al Database Relazionale (RDBMS). Tabelle, righe e colonne.
- 4.2 Il linguaggio SQL. Le basi per interrogare i dati (SELECT, INSERT, UPDATE).
- 4.3 ACID e Transazioni. Garantire che i dati non si corrompano mai (es. nei pagamenti bancari).
- 4.4 Cenni ai Big Data e NoSQL. Quando i dati non sono strutturati (es. i post dei social media).
Modulo 5: Sicurezza Informatica (Cybersecurity Fundamentals)
Capire l'attacco per costruire la difesa.
- 5.1 Crittografia Simmetrica e Asimmetrica. Chiavi pubbliche e private: come funziona HTTPS e la firma digitale.
- 5.2 Autenticazione e Autorizzazione. Password, 2FA (doppia autenticazione) e Biometria.
- 5.3 Le minacce moderne. Ransomware, Phishing e DDoS: anatomia di un attacco.
- 5.4 Backup e Disaster Recovery. La regola del 3-2-1 per non perdere mai nulla.
Modulo 6: Il Futuro dell'Infrastruttura (Cloud & DevOps)
Come funziona l'informatica moderna nelle grandi aziende.
- 6.1 Virtualizzazione. Come far girare 10 computer virtuali su una sola macchina fisica.
- 6.2 Container e Docker. La rivoluzione del software "impacchettato".
- 6.3 Cloud Computing (IaaS, PaaS, SaaS). La differenza tra affittare una macchina (AWS/Azure) e usare un servizio (Gmail).