Notes, abstracts, papers, exams and problems of Informatica

Sort by
Subject
Level

Sicurezza Informatica: Protezione dei Dati e Sistemi

Classified in Informatica

Written at on italiano with a size of 2,59 KB.

Sicurezza Informatica

Obiettivi della Sicurezza

Riservatezza: Le informazioni trasmesse o memorizzate sono accessibili in lettura solo da chi è autorizzato. Integrità: Solo chi è autorizzato può modificare l'attività di un sistema o le informazioni trasmesse. Disponibilità: Le risorse devono essere disponibili solo a chi è autorizzato e quando necessario.

Principi di Sicurezza

Autenticazione: Gli utenti possono accedere al sistema solo autenticandosi con login e password. Non ripudio: Impedire che il mittente di un messaggio possa disconoscerlo. Controllo accessi: Limitare gli accessi alle risorse o ai dati solo ad alcuni utenti. Anonimia: Protezione dell'identità o del servizio utilizzato.

Quando un Sistema è Sicuro?

Un sistema di trattamento... Continue reading "Sicurezza Informatica: Protezione dei Dati e Sistemi" »

Strategie di Backup e Gestione di Bucket

Classified in Informatica

Written at on italiano with a size of 3,08 KB.

Strategie di Backup

Backup Completo

Completo: backup dell'intero sistema, day 0.

Backup Incrementale

Incrementale: ultimi dati rispetto all'ultimo backup, aggiungo al backup i nuovi dati. Parte da un backup completo. Occupo meno spazio. In caso di restore devo usare n backup diversi.

Backup Differenziale

Differenziale: backup rispetto al primo completo, copio sempre tutti i dati, maggiore tempo e sicurezza. Copia tutti i file e le modifiche fatte.

GFS (Grandfather-Father-Son)

Usato giornalmente (Son), settimanalmente (Father) e mensilmente (Grandfather).

5 tape per settimana, se uso oggi un tape lo riuserò tra 3 settimane.

Svantaggi: pochi backup vecchi col passare del tempo, simile alla Torre di Hanoi.

Vantaggi: più backup recenti rispetto alla Torre... Continue reading "Strategie di Backup e Gestione di Bucket" »

Analisi per flussi: concetto, tipologie e calcolo

Classified in Informatica

Written at on italiano with a size of 2,83 KB.

L'analisi per flussi permette di analizzare gli elementi del bilancio

Il flusso è la variazione (in aumento o in diminuzione) intervenuta in un dato periodo di tempo.

I flussi possono essere distinti in flussi economici e flussi finanziari.

I flussi economici corrispondono ai costi e ai ricavi di competenza dell'esercizio;

i flussi finanziari corrispondono dei crediti e dei debiti a breve scadenza.

Il flusso finanziario di PCN può essere calcolato con procedimento diretto o indiretto.

Con il procedimento diretto è dato dalla differenza tra i ricavi monetari e i costi monetari.

Con il procedimento indiretto, il calcolo è effettuato sommando al reddito dell'esercizio i costi non monetari e sottraendo i ricavi non monetari.

Rendiconto finanziario:

... Continue reading "Analisi per flussi: concetto, tipologie e calcolo" »

Internet of Things (IoT) e Big Data: Impatto e Applicazioni

Classified in Informatica

Written at on italiano with a size of 3,99 KB.

Internet of Things (IoT)

L’IoT è un gigantesco network in cui tutti gli oggetti che ci circondano sono connessi alla rete e tra loro. In questo modo raccolgono e scambiano dati in tempo reale. Quando gli oggetti sono in grado di rilevarsi l’un l’altro e di comunicare tra loro, ecco che cambia come, dove e chi prende le decisioni riguardo al nostro mondo fisico. Una visione di un «Pianeta più intelligente», in cui saremo in grado di affrontare alcune delle nostre più grandi sfide, perché il mondo sta diventando sempre più tecnologico, interconnesso ed intelligente. Un concetto relativo alle ICT che descrive un mondo inter-connesso dove gli oggetti comuni sono collegati ad Internet sia attraverso tecnologie wireless sia via cavo,... Continue reading "Internet of Things (IoT) e Big Data: Impatto e Applicazioni" »

Privacy e Sicurezza dei Dati: Strategie di Protezione

Classified in Informatica

Written at on italiano with a size of 2,67 KB.

Sicurezza e Riservatezza (Confidentiality)

Le informazioni trasmesse o memorizzate sono accessibili in lettura solo da chi è autorizzato.

Integrità (Integrity)

Solo chi è autorizzato può modificare l'attività di un sistema o le informazioni trasmesse.

Disponibilità delle Risorse (Availability)

Le risorse devono essere disponibili solo a chi è autorizzato e quando necessario.

Obiettivi della Sicurezza

  • Autenticazione: Gli utenti possono accedere al sistema solo autenticandosi con login e password.
  • Non Ripudio: Impedire che il mittente di un messaggio possa disconoscerlo.
  • Controllo Accessi: Limitare gli accessi alle risorse o ai dati solo ad alcuni utenti.
  • Anonimia: Protezione dell'identità o del servizio utilizzato.

Quando un Sistema è Sicuro?

Un... Continue reading "Privacy e Sicurezza dei Dati: Strategie di Protezione" »

Web Marketing: Strategie e Strumenti per Ottimizzare la Vendita Online

Classified in Informatica

Written at on italiano with a size of 6,54 KB.

Il Web Marketing

Il web marketing è un insieme di strategie applicate al web per ottimizzare la vendita dei prodotti aziendali. Si tratta di applicare i principi del marketing sul web, cogliendo e utilizzando le nuove opportunità e i nuovi strumenti che questo offre, come consentire ai clienti di interagire con semplicità e nel momento desiderato con il sistema di offerta impostato dall'impresa.

Come spesso accade per il marketing tradizionale, molti intendono il web marketing come la semplice presentazione su internet. Non è affatto così perché la regola a chi, che cosa e come vendere vale pienamente anche per il web marketing. Anch'esso, infatti, si basa sulla segmentazione del mercato (magari più di tipo psicografico e comportamentale)... Continue reading "Web Marketing: Strategie e Strumenti per Ottimizzare la Vendita Online" »

Telematica e Reti di Computer: Concetti Fondamentali e Tecnologie

Classified in Informatica

Written at on italiano with a size of 8,22 KB.

Telematica

Il termine telematica indica la tecnologia che permette sia la trasmissione che l'elaborazione di dati.

Mainframe

È il computer più potente che governa e controlla il funzionamento di un calcolo complesso, è dovuto di più unità di elaborazione (computer senza CPU). Al mainframe si affiancavano i terminali in grado di connettersi al computer centrale e sfruttarne le risorse.

Sistemi Autonomi e Interconnessi

Autonomi significa che non devono esserci relazioni di dipendenza tra i vari sistemi, ogni computer anche se disconnesso dalla rete, rimane funzionante. Interconnessi, significa che devono essere capaci di scambiare informazioni (sfruttando un opportuno mezzo fisico).

Rete di Computer

È un insieme di due o più computer in grado... Continue reading "Telematica e Reti di Computer: Concetti Fondamentali e Tecnologie" »

Guida a Octave: Domande, Esercizi e Codice Commentato

Classified in Informatica

Written at on italiano with a size of 5,07 KB.

DOMANDE ED ESERCIZI OCTAVE (raccolte):

1. Si vuole installare un determinato pacchetto in Octave. Quali operazioni devono essere effettuate per installare e caricare un pacchetto “statistics” da Source Forge?

Si consideri il seguente codice:

pkg install statistics
pkg install -forge package_name

% esempio
pkg install -forge statistics
pkg load statistics

astrazioni generali o specifiche per particolari domini applicativi.

2. Caricamento di dati da files di testo:

x = load('mywork.txt')

Creazione di due vettori riga e loro somma
Trasposta di un vettore riga
Cancellazione della command window e del workspace

x = load('mywork.txt')
x = [1 2 3]
y = [2 2 5]
x + y
x = [1 2 3]'

%clc o clear

3. Definire il concetto di algoritmo:

Un algoritmo può essere... Continue reading "Guida a Octave: Domande, Esercizi e Codice Commentato" »

SNMP: Simple Network Management Protocol

Classified in Informatica

Written at on italiano with a size of 5 KB.

SNMP (Simple Network Management Protocol)

Serve per comunicare informazioni di stato di un apparato di rete ad una stazione di gestione o management, livello 7 OSI, SNMP usa UDP (porta Agent 161, messaggi di errore 162) entità SNMP:

1.Network element: dispositivi hardware in rete

2.Agent: sono moduli software che risiedono sui network element

3.Management information base (MIB): consiste in un insieme di managed object in un DB

Operazione SNMP: GET (utilizzato dal manager per reperire valore MIB da Agent) GET-NEXT (utilizzato dal manager per accedere sul MIB) GET-BULK (usata per leggere una richiesta grande di MIB) SET (utilizzato dal manager per impostare un valore sul MIB)

Caratteristiche SNMP: 1. Management protocol: utilizzato per scambiare

... Continue reading "SNMP: Simple Network Management Protocol" »

Sicurezza Informatica e Crittografia: Principi e Metodi

Classified in Informatica

Written at on italiano with a size of 12,81 KB.

Sicurezza informatica -> l’insieme prodotti, servizi, regole organizzative e comportamenti individuali che proteggono il sistema informatico o informativo > garantiscono la riservatezza delle informazioni, assicurando il funzionamento e la disponibilità.

SISTEMI INFORMATICI: insieme delle tecnologie ICT (information, communication and technology) per sostenere e realizzare un moderno sistema informativo.

SISTEMI INFORMATIVI: sistema necessario x la raccolta di informazioni, x la loro organizzazione, correlazione e distribuzione.

ENISA > a l'obiettivo di garantire la sicurezza delle reti -> stabilisce gli standard dell’UE.

-> Nel 2019 questo ente viene sostituito con CSIRT (Computer Security Incident Response Team).

-> è un... Continue reading "Sicurezza Informatica e Crittografia: Principi e Metodi" »