Notes, abstracts, papers, exams and problems of Informatica

Sort by
Subject
Level

Sicurezza Informatica: Protezione dei Dati e Sistemi

Classified in Informatica

Written at on italiano with a size of 2,59 KB.

Sicurezza Informatica

Obiettivi della Sicurezza

Riservatezza: Le informazioni trasmesse o memorizzate sono accessibili in lettura solo da chi è autorizzato. Integrità: Solo chi è autorizzato può modificare l'attività di un sistema o le informazioni trasmesse. Disponibilità: Le risorse devono essere disponibili solo a chi è autorizzato e quando necessario.

Principi di Sicurezza

Autenticazione: Gli utenti possono accedere al sistema solo autenticandosi con login e password. Non ripudio: Impedire che il mittente di un messaggio possa disconoscerlo. Controllo accessi: Limitare gli accessi alle risorse o ai dati solo ad alcuni utenti. Anonimia: Protezione dell'identità o del servizio utilizzato.

Quando un Sistema è Sicuro?

Un sistema di trattamento... Continue reading "Sicurezza Informatica: Protezione dei Dati e Sistemi" »

Strategie di Backup e Gestione di Bucket

Classified in Informatica

Written at on italiano with a size of 3,08 KB.

Strategie di Backup

Backup Completo

Completo: backup dell'intero sistema, day 0.

Backup Incrementale

Incrementale: ultimi dati rispetto all'ultimo backup, aggiungo al backup i nuovi dati. Parte da un backup completo. Occupo meno spazio. In caso di restore devo usare n backup diversi.

Backup Differenziale

Differenziale: backup rispetto al primo completo, copio sempre tutti i dati, maggiore tempo e sicurezza. Copia tutti i file e le modifiche fatte.

GFS (Grandfather-Father-Son)

Usato giornalmente (Son), settimanalmente (Father) e mensilmente (Grandfather).

5 tape per settimana, se uso oggi un tape lo riuserò tra 3 settimane.

Svantaggi: pochi backup vecchi col passare del tempo, simile alla Torre di Hanoi.

Vantaggi: più backup recenti rispetto alla Torre... Continue reading "Strategie di Backup e Gestione di Bucket" »

Analisi per flussi: concetto, tipologie e calcolo

Classified in Informatica

Written at on italiano with a size of 2,83 KB.

L'analisi per flussi permette di analizzare gli elementi del bilancio

Il flusso è la variazione (in aumento o in diminuzione) intervenuta in un dato periodo di tempo.

I flussi possono essere distinti in flussi economici e flussi finanziari.

I flussi economici corrispondono ai costi e ai ricavi di competenza dell'esercizio;

i flussi finanziari corrispondono dei crediti e dei debiti a breve scadenza.

Il flusso finanziario di PCN può essere calcolato con procedimento diretto o indiretto.

Con il procedimento diretto è dato dalla differenza tra i ricavi monetari e i costi monetari.

Con il procedimento indiretto, il calcolo è effettuato sommando al reddito dell'esercizio i costi non monetari e sottraendo i ricavi non monetari.

Rendiconto finanziario:

... Continue reading "Analisi per flussi: concetto, tipologie e calcolo" »

Internet of Things (IoT) e Big Data: Impatto e Applicazioni

Classified in Informatica

Written at on italiano with a size of 3,99 KB.

Internet of Things (IoT)

L’IoT è un gigantesco network in cui tutti gli oggetti che ci circondano sono connessi alla rete e tra loro. In questo modo raccolgono e scambiano dati in tempo reale. Quando gli oggetti sono in grado di rilevarsi l’un l’altro e di comunicare tra loro, ecco che cambia come, dove e chi prende le decisioni riguardo al nostro mondo fisico. Una visione di un «Pianeta più intelligente», in cui saremo in grado di affrontare alcune delle nostre più grandi sfide, perché il mondo sta diventando sempre più tecnologico, interconnesso ed intelligente. Un concetto relativo alle ICT che descrive un mondo inter-connesso dove gli oggetti comuni sono collegati ad Internet sia attraverso tecnologie wireless sia via cavo,... Continue reading "Internet of Things (IoT) e Big Data: Impatto e Applicazioni" »

Privacy e Sicurezza dei Dati: Strategie di Protezione

Classified in Informatica

Written at on italiano with a size of 2,67 KB.

Sicurezza e Riservatezza (Confidentiality)

Le informazioni trasmesse o memorizzate sono accessibili in lettura solo da chi è autorizzato.

Integrità (Integrity)

Solo chi è autorizzato può modificare l'attività di un sistema o le informazioni trasmesse.

Disponibilità delle Risorse (Availability)

Le risorse devono essere disponibili solo a chi è autorizzato e quando necessario.

Obiettivi della Sicurezza

  • Autenticazione: Gli utenti possono accedere al sistema solo autenticandosi con login e password.
  • Non Ripudio: Impedire che il mittente di un messaggio possa disconoscerlo.
  • Controllo Accessi: Limitare gli accessi alle risorse o ai dati solo ad alcuni utenti.
  • Anonimia: Protezione dell'identità o del servizio utilizzato.

Quando un Sistema è Sicuro?

Un... Continue reading "Privacy e Sicurezza dei Dati: Strategie di Protezione" »

Informativa sulla privacy di LoveAgain.com

Classified in Informatica

Written at on italiano with a size of 15,29 KB.

Noi di Cupid plc ('Noi') prendiamo molto sul serio la salvaguardia e il rispetto della Sua privacy. Queste condizioni (insieme con i nostri termini e condizioni di utilizzo e ai documenti cui tali condizioni fanno riferimento) stabiliscono i principi sulla cui base i dati personali da noi raccolti, o da Lei forniti, saranno trattati. La preghiamo di leggere con attenzione questa pagina per conoscere le nostre linee di condotta in materia di trattamento dei dati personali.

Siamo i titolari del trattamento dei dati personali per gli scopi di cui al Data Protection Act 1998 ('Act').

Quali informazioni raccogliamo?

Possiamo raccogliere e trattare le seguenti informazioni che La riguardano:

  • Informazioni che Lei fornisce compilando i moduli sul sito
... Continue reading "Informativa sulla privacy di LoveAgain.com" »

Protocolli TCP e UDP: Caratteristiche, Funzionamento e Indirizzamento di Rete

Classified in Informatica

Written at on italiano with a size of 14,11 KB.

Protocolli TCP e UDP: Caratteristiche e Funzionamento

1. Quali due caratteristiche sono associate alle sessioni UDP? (Scegline due.)

  • I dispositivi di destinazione ricevono il traffico con un ritardo minimo.
  • I dati ricevuti non sono riconosciuti.

2. Cosa succede se parte di un messaggio FTP non viene consegnato alla destinazione?

  • La parte del messaggio FTP che era andata persa viene reinviata.

3. Un dispositivo host deve inviare un file video di grandi dimensioni attraverso la rete fornendo la comunicazione dati ad altri utenti. Quale funzione consentirà il verificarsi di diversi flussi di comunicazione contemporaneamente, senza che un unico flusso di dati utilizzi tutta la larghezza di banda disponibile?

  • multiplexing

4. Che tipo di porta deve essere

... Continue reading "Protocolli TCP e UDP: Caratteristiche, Funzionamento e Indirizzamento di Rete" »

Web Marketing: Strategie e Strumenti per Ottimizzare la Vendita Online

Classified in Informatica

Written at on italiano with a size of 6,54 KB.

Il Web Marketing

Il web marketing è un insieme di strategie applicate al web per ottimizzare la vendita dei prodotti aziendali. Si tratta di applicare i principi del marketing sul web, cogliendo e utilizzando le nuove opportunità e i nuovi strumenti che questo offre, come consentire ai clienti di interagire con semplicità e nel momento desiderato con il sistema di offerta impostato dall'impresa.

Come spesso accade per il marketing tradizionale, molti intendono il web marketing come la semplice presentazione su internet. Non è affatto così perché la regola a chi, che cosa e come vendere vale pienamente anche per il web marketing. Anch'esso, infatti, si basa sulla segmentazione del mercato (magari più di tipo psicografico e comportamentale)... Continue reading "Web Marketing: Strategie e Strumenti per Ottimizzare la Vendita Online" »

Telematica e Reti di Computer: Concetti Fondamentali e Tecnologie

Classified in Informatica

Written at on italiano with a size of 8,22 KB.

Telematica

Il termine telematica indica la tecnologia che permette sia la trasmissione che l'elaborazione di dati.

Mainframe

È il computer più potente che governa e controlla il funzionamento di un calcolo complesso, è dovuto di più unità di elaborazione (computer senza CPU). Al mainframe si affiancavano i terminali in grado di connettersi al computer centrale e sfruttarne le risorse.

Sistemi Autonomi e Interconnessi

Autonomi significa che non devono esserci relazioni di dipendenza tra i vari sistemi, ogni computer anche se disconnesso dalla rete, rimane funzionante. Interconnessi, significa che devono essere capaci di scambiare informazioni (sfruttando un opportuno mezzo fisico).

Rete di Computer

È un insieme di due o più computer in grado... Continue reading "Telematica e Reti di Computer: Concetti Fondamentali e Tecnologie" »

Teoria dell'Informazione: Sorgenti, Codici e Canali

Classified in Informatica

Written at on italiano with a size of 8,77 KB.

Sorgenti

Sorgente senza memoria

Consideriamo una sorgente S che emette simboli da un alfabeto S = {s1,...sn} con probabilità P(s1),...,P(sn). La sorgente è senza memoria se i simboli emessi sono statisticamente indipendenti.

Entropia di sorgente senza memoria

Quantità media di informazione per simbolo emesso dalla sorgente. Può essere interpretata come l'incertezza media che un osservatore ha prima di vedere l'output della sorgente. (H(S) = ∑i=1,q P(si) * log2(1/P(si)).

  • Entropia nulla: quando si sa già cosa verrà emesso dalla sorgente, quindi non c'è nulla di aleatorio.
  • Entropia massima: la sorgente S fornisce il massimo dell'informazione quando tutti i simboli che emette hanno la stessa probabilità.

Distanza di Hamming

La distanza di Hamming... Continue reading "Teoria dell'Informazione: Sorgenti, Codici e Canali" »