Appunti, riassunti, compiti, esami e problemi di Informatica

Ordina per
Materia
Livello

Sistemi Informativi Aziendali: Tecnologie, Processi e Strategie

Classificato in Informatica

Scritto il in italiano con una dimensione di 13,2 KB

Sistema Informativo: Definizione e Componenti

Il Sistema Informativo è un insieme di elementi, tra loro interdipendenti, che genera flussi informativi a supporto dei decisori interni, nei vari livelli organizzativi, ed esterni ai confini aziendali. Si distingue tra Sistema Informativo, Sistema Informatico e Sistema Informativo Automatizzato (SIA).

Portafoglio Tecnologie Informative (PTF IT)

Il PTF IT comprende: strategia IT, componenti IT, Reti, Portafoglio Applicativo, Processi IT, Facilities (database), Competenze IT, Cultura, Persone IT. È fondamentale la Coerenza Esterna-Interna.

Funzione Sistemi Informativi (FSI)

La FSI ha lo scopo di assicurare l'adeguatezza del SIA alle finalità strategico-organizzative, sia in termini di mezzi e strumenti... Continua a leggere "Sistemi Informativi Aziendali: Tecnologie, Processi e Strategie" »

Sicurezza Informatica: Protezione dei Dati e Sistemi

Classificato in Informatica

Scritto il in italiano con una dimensione di 2,59 KB

Sicurezza Informatica

Obiettivi della Sicurezza

Riservatezza: Le informazioni trasmesse o memorizzate sono accessibili in lettura solo da chi è autorizzato. Integrità: Solo chi è autorizzato può modificare l'attività di un sistema o le informazioni trasmesse. Disponibilità: Le risorse devono essere disponibili solo a chi è autorizzato e quando necessario.

Principi di Sicurezza

Autenticazione: Gli utenti possono accedere al sistema solo autenticandosi con login e password. Non ripudio: Impedire che il mittente di un messaggio possa disconoscerlo. Controllo accessi: Limitare gli accessi alle risorse o ai dati solo ad alcuni utenti. Anonimia: Protezione dell'identità o del servizio utilizzato.

Quando un Sistema è Sicuro?

Un sistema di trattamento... Continua a leggere "Sicurezza Informatica: Protezione dei Dati e Sistemi" »

Tecniche Essenziali di Audio Digitale: Configurazione, Processamento e Mixaggio in Cubase

Classificato in Informatica

Scritto il in italiano con una dimensione di 31,6 KB

Speaker

Uno speaker può essere a più vie, con più coni. Esistono configurazioni:

  • Orizzontali (professionali, spesso con due woofer e un tweeter in alto)
  • Verticali

Si collegano alla scheda audio (canali Right/Left), la quale è a sua volta collegata al PC.

Componenti dello Speaker:

  • Tweeter: cono per le alte frequenze. La dimensione del cono è proporzionale al tipo di frequenze che riproduce. Le alte frequenze sono direzionabili, cioè seguono la direzione del cono (se il cono è rivolto a destra e l'ascoltatore è a sinistra, le alte frequenze si sentiranno meno).
  • Woofer: cono per le basse/medie frequenze, generalmente non direzionabili.

Dentro gli speaker si trova un crossover, un circuito che assegna a ogni cono un determinato intervallo di frequenze... Continua a leggere "Tecniche Essenziali di Audio Digitale: Configurazione, Processamento e Mixaggio in Cubase" »

Strategie di Backup e Gestione di Bucket

Classificato in Informatica

Scritto il in italiano con una dimensione di 3,08 KB

Strategie di Backup

Backup Completo

Completo: backup dell'intero sistema, day 0.

Backup Incrementale

Incrementale: ultimi dati rispetto all'ultimo backup, aggiungo al backup i nuovi dati. Parte da un backup completo. Occupo meno spazio. In caso di restore devo usare n backup diversi.

Backup Differenziale

Differenziale: backup rispetto al primo completo, copio sempre tutti i dati, maggiore tempo e sicurezza. Copia tutti i file e le modifiche fatte.

GFS (Grandfather-Father-Son)

Usato giornalmente (Son), settimanalmente (Father) e mensilmente (Grandfather).

5 tape per settimana, se uso oggi un tape lo riuserò tra 3 settimane.

Svantaggi: pochi backup vecchi col passare del tempo, simile alla Torre di Hanoi.

Vantaggi: più backup recenti rispetto alla Torre... Continua a leggere "Strategie di Backup e Gestione di Bucket" »

Analisi per flussi: concetto, tipologie e calcolo

Classificato in Informatica

Scritto il in italiano con una dimensione di 2,83 KB

L'analisi per flussi permette di analizzare gli elementi del bilancio

Il flusso è la variazione (in aumento o in diminuzione) intervenuta in un dato periodo di tempo.

I flussi possono essere distinti in flussi economici e flussi finanziari.

I flussi economici corrispondono ai costi e ai ricavi di competenza dell'esercizio;

i flussi finanziari corrispondono dei crediti e dei debiti a breve scadenza.

Il flusso finanziario di PCN può essere calcolato con procedimento diretto o indiretto.

Con il procedimento diretto è dato dalla differenza tra i ricavi monetari e i costi monetari.

Con il procedimento indiretto, il calcolo è effettuato sommando al reddito dell'esercizio i costi non monetari e sottraendo i ricavi non monetari.

Rendiconto finanziario:

... Continua a leggere "Analisi per flussi: concetto, tipologie e calcolo" »

Il Sistema DNS: Un'Architettura Gerarchica per la Risoluzione dei Nomi di Dominio

Classificato in Informatica

Scritto il in italiano con una dimensione di 4,06 KB

DNS (Domain Name System)

  • Un database distribuito che memorizza coppie (nome simbolico – indirizzo IP) su un insieme di nodi della rete (name server);

  • Un protocollo a livello applicazione che regola la comunicazione tra host e name server, utilizzato da altri protocolli per la risoluzione dei nomi simbolici. In poche parole, serve per convertire gli indirizzi IP in nomi più semplici.

In Internet, la risoluzione dei nomi degli host in indirizzi IP è un servizio che viene effettuato dal Domain Name System (DNS).

Il servizio Domain Name System è definito nelle RFC 1034 e RFC 1035 e funziona attraverso lo scambio di messaggi UDP sulla porta 53.

Funzioni e Caratteristiche

  • Traduzione dei nomi simbolici in indirizzi IP;

  • Permettere la definizione di più

... Continua a leggere "Il Sistema DNS: Un'Architettura Gerarchica per la Risoluzione dei Nomi di Dominio" »

Concetti Essenziali di Servlet, JSP, JDBC e JavaBeans: Domande Frequenti

Classificato in Informatica

Scritto il in italiano con una dimensione di 13,2 KB

Concetti sulle Servlet

Quale di queste affermazioni sulle servlet è falsa?

Risposta: A ogni servlet è associato un solo thread. (Falso)

Quale dei seguenti compiti non è relativo al container?

Risposta: Effettua la compilazione della servlet.

Quale tra i seguenti metodi non viene utilizzato nel protocollo HTTP?

Risposta: doService()

Nella subdirectory WEB-INF non è presente:

Risposta: la cartella webapps.

Quale tra i seguenti non è un vantaggio delle servlet rispetto alle CGI?

Risposta: Prototipazione rapida.

Quale tra i seguenti non è uno svantaggio delle servlet rispetto alle CGI?

Risposta: Non è possibile superare la limitazione stateless del protocollo HTTP.

Ordina la gerarchia completa di una servlet:

  1. Interfaccia Servlet
  2. Classe astratta GenericServlet
  3. Classe
... Continua a leggere "Concetti Essenziali di Servlet, JSP, JDBC e JavaBeans: Domande Frequenti" »

FTP: Protocollo di Trasferimento File, Funzionamento e Connessioni

Classificato in Informatica

Scritto il in italiano con una dimensione di 2,45 KB

FTP: File Transfer Protocol

File Transfer Protocol, utilizzato per il trasferimento di file (testo e binari) tramite rete.

Cosa offre:

  • Connessione remota ad altri server.
  • Visualizzazione degli archivi di file.
  • Trasferimento di file da client a server e viceversa.

Concetto di FTP

Modello client-server. Si usa tramite applicazioni (FTP clients) installati sul client. Di solito vengono richiesti i dati di autenticazione perché si presuppone che l’utente abbia un accesso personale al server. In alcuni casi esiste l’accesso anonimo per potersi connettere a server FTP pubblici.

Funzionamento

Due connessioni separate:

  1. Connessione di controllo (comandi).
  2. Connessione di scambio dati.

La connessione di controllo o di comandi avviene sulla porta 21 del server... Continua a leggere "FTP: Protocollo di Trasferimento File, Funzionamento e Connessioni" »

Internet of Things (IoT) e Big Data: Impatto e Applicazioni

Classificato in Informatica

Scritto il in italiano con una dimensione di 3,99 KB

Internet of Things (IoT)

L’IoT è un gigantesco network in cui tutti gli oggetti che ci circondano sono connessi alla rete e tra loro. In questo modo raccolgono e scambiano dati in tempo reale. Quando gli oggetti sono in grado di rilevarsi l’un l’altro e di comunicare tra loro, ecco che cambia come, dove e chi prende le decisioni riguardo al nostro mondo fisico. Una visione di un «Pianeta più intelligente», in cui saremo in grado di affrontare alcune delle nostre più grandi sfide, perché il mondo sta diventando sempre più tecnologico, interconnesso ed intelligente. Un concetto relativo alle ICT che descrive un mondo inter-connesso dove gli oggetti comuni sono collegati ad Internet sia attraverso tecnologie wireless sia via cavo,... Continua a leggere "Internet of Things (IoT) e Big Data: Impatto e Applicazioni" »

Privacy e Sicurezza dei Dati: Strategie di Protezione

Classificato in Informatica

Scritto il in italiano con una dimensione di 2,67 KB

Sicurezza e Riservatezza (Confidentiality)

Le informazioni trasmesse o memorizzate sono accessibili in lettura solo da chi è autorizzato.

Integrità (Integrity)

Solo chi è autorizzato può modificare l'attività di un sistema o le informazioni trasmesse.

Disponibilità delle Risorse (Availability)

Le risorse devono essere disponibili solo a chi è autorizzato e quando necessario.

Obiettivi della Sicurezza

  • Autenticazione: Gli utenti possono accedere al sistema solo autenticandosi con login e password.
  • Non Ripudio: Impedire che il mittente di un messaggio possa disconoscerlo.
  • Controllo Accessi: Limitare gli accessi alle risorse o ai dati solo ad alcuni utenti.
  • Anonimia: Protezione dell'identità o del servizio utilizzato.

Quando un Sistema è Sicuro?

Un... Continua a leggere "Privacy e Sicurezza dei Dati: Strategie di Protezione" »