Notes, abstracts, papers, exams and problems of Informatica

Sort by
Subject
Level

Guida a Octave: Domande, Esercizi e Codice Commentato

Classified in Informatica

Written at on italiano with a size of 5,07 KB.

DOMANDE ED ESERCIZI OCTAVE (raccolte):

1. Si vuole installare un determinato pacchetto in Octave. Quali operazioni devono essere effettuate per installare e caricare un pacchetto “statistics” da Source Forge?

Si consideri il seguente codice:

pkg install statistics
pkg install -forge package_name

% esempio
pkg install -forge statistics
pkg load statistics

astrazioni generali o specifiche per particolari domini applicativi.

2. Caricamento di dati da files di testo:

x = load('mywork.txt')

Creazione di due vettori riga e loro somma
Trasposta di un vettore riga
Cancellazione della command window e del workspace

x = load('mywork.txt')
x = [1 2 3]
y = [2 2 5]
x + y
x = [1 2 3]'

%clc o clear

3. Definire il concetto di algoritmo:

Un algoritmo può essere... Continue reading "Guida a Octave: Domande, Esercizi e Codice Commentato" »

SNMP: Simple Network Management Protocol

Classified in Informatica

Written at on italiano with a size of 5 KB.

SNMP (Simple Network Management Protocol)

Serve per comunicare informazioni di stato di un apparato di rete ad una stazione di gestione o management, livello 7 OSI, SNMP usa UDP (porta Agent 161, messaggi di errore 162) entità SNMP:

1.Network element: dispositivi hardware in rete

2.Agent: sono moduli software che risiedono sui network element

3.Management information base (MIB): consiste in un insieme di managed object in un DB

Operazione SNMP: GET (utilizzato dal manager per reperire valore MIB da Agent) GET-NEXT (utilizzato dal manager per accedere sul MIB) GET-BULK (usata per leggere una richiesta grande di MIB) SET (utilizzato dal manager per impostare un valore sul MIB)

Caratteristiche SNMP: 1. Management protocol: utilizzato per scambiare

... Continue reading "SNMP: Simple Network Management Protocol" »

Sicurezza Informatica e Crittografia: Principi e Metodi

Classified in Informatica

Written at on italiano with a size of 12,81 KB.

Sicurezza informatica -> l’insieme prodotti, servizi, regole organizzative e comportamenti individuali che proteggono il sistema informatico o informativo > garantiscono la riservatezza delle informazioni, assicurando il funzionamento e la disponibilità.

SISTEMI INFORMATICI: insieme delle tecnologie ICT (information, communication and technology) per sostenere e realizzare un moderno sistema informativo.

SISTEMI INFORMATIVI: sistema necessario x la raccolta di informazioni, x la loro organizzazione, correlazione e distribuzione.

ENISA > a l'obiettivo di garantire la sicurezza delle reti -> stabilisce gli standard dell’UE.

-> Nel 2019 questo ente viene sostituito con CSIRT (Computer Security Incident Response Team).

-> è un... Continue reading "Sicurezza Informatica e Crittografia: Principi e Metodi" »

Sistemi democratici

Classified in Informatica

Written at on italiano with a size of 4,39 KB.

«Ufficio Paga», che: «deve disporre delle registrazioni dei tempi, salari e guadagni di cottimo di ogni operaio e deve controllare l’entrata e l’uscita degli operai dall’officina con dispositivi vari.
UfficioPersonale»,adibito: «Alla scelta del personale assunto per rimpiazzare assenti o per nuove esigenze deve essere dedicata la massima cura: deve essere affidata ad un individuo competente [oggi lo chiameremmo HR Manager], con l’incarico di eseguire indagini sull’esperienza, sulle particolari attitudini e sul carattere dei candidati; saranno pure mantenuti elenchi sempre aggiornati degli uomini classificati secondo le loro attitudini per i vari lavori dell’officina. Per ogni operaio dovrà essere compilata una scheda individuale
... Continue reading "Sistemi democratici" »

Il modello di rischio di revisione contabile

Classified in Informatica

Written at on italiano with a size of 3,68 KB.

.- Il modello di rischio di revisione.

RA = RIxRCxRD

Dove:

RA: Rischio di revisione contabile. Rischio di non qualificare il parere sul bilancio sostanzialmente corretto. Livello di confidenza stabiliti da parte del revisore, il revisore si assume il rischio di errore per un parere. (RA almeno 0,1 - 10%)

RI: Rischi inerenti l'operazione: c'è il rischio che errori sostanziali in bilancio senza considerare gli effetti del controllo interno. Probabilità di errore commesso nelle informazioni contabili per i giochi.

E 'solo valutabile.

Caratteristiche da valutare:

  • Nel conto o una transazione: i beni oggetto di furto, con conseguente previsione dei saldi contabili, oltre che le operazioni annullate, inusuali o complesse operazioni di competenza.
  • Tra Management:
... Continue reading "Il modello di rischio di revisione contabile" »

Guida all'uso di VBA, R, Octave e Access per l'analisi dati

Classified in Informatica

Written at on italiano with a size of 5,13 KB.

Funzioni VBA

Utilità delle Funzioni VBA

Le funzioni VBA sono utili perché, al variare dei valori delle celle di input, varia anche il valore delle celle di output opportunamente combinate tra loro.

Creare una Funzione Personalizzata in VBA

? Fornire un esempio.

- Per creare una funzione personalizzata semplice in VBA bisogna premereALT+F11 per aprire Visual Basic Editor, quindi fare clic su Inserisci > Modulo. Una nuova finestra del modulo viene visualizzata sul lato destro di Visual Basic Editor. Successivamente basterà inserire il codice della funzione che vogliamo creare.

es. funzione somma

Function SommaUno(valore As Integer) As Integer 

SommaUno=valore+1 

End Function

         Come importare i dati da R ad Access

         Importare... Continue reading "Guida all'uso di VBA, R, Octave e Access per l'analisi dati" »

Dati binario lungo access

Classified in Informatica

Written at on italiano with a size of 3,05 KB.

Access è un software della Microsoft ed è utile alla costruzione e soprattutto alla gestione di un determinato database. Permette di archiviare dati e visualizzarli secondo delle regole che possono tornare utili. 

TABELLE: è lo strumento principale di Access in quanto permettono di raccogliere i dati, modificandone la struttura.In ambito professionale è fondamentale la chiave primaria che permette una numerazione automatica dei record, che potranno essere sfruttati in altre tabelle. Nelle colonne ci sono i campi che possono essere filtrati e ordinati immediatamente e nella visualizzazione della struttura della tabella posso andare a modificare il tipo di dati di ciascun campo.

MASCHERE: sono interfacce grafiche utilizzabili per aggiungere,... Continue reading "Dati binario lungo access" »

Introduzione a Octave: caratteristiche, interfaccia grafica e programmazione

Classified in Informatica

Written at on italiano with a size of 8,63 KB.

OCTAVE

Octave è un software open-source scritto da John W. Eaton e molti altri. È un linguaggio interpretato ad alto livello, orientato al calcolo numerico utile anche all’analisi dei dati: moltiplica e inverte matrici, determina radici di equazioni lineari e non lineari, manipola polinomi, integra, differenzia e disegna grafici. Il suo insieme di funzioni ne comprende molte orientate all’ottimizzazione, alla statistica, alla matematica finanziaria, all’interpolazione, alla teoria del controllo e allo studio dell’audio e delle immagini. Octave è la versione gratuita di Matlab, che ha caratteristiche identiche dal punto di vista dei codici.

L’interfaccia grafica

L’interfaccia grafica è costituita da: menù, file, debug, edit, window,... Continue reading "Introduzione a Octave: caratteristiche, interfaccia grafica e programmazione" »

Installazione e configurazione del servizio HTTP: Guida completa

Classified in Informatica

Written at on italiano with a size of 10,05 KB.

Punto 4 - installazione e configurazione del servizio HTTP. Introduzione: L'utilizzo di servizi come FTP ha permesso agli utenti di accedere alle informazioni situato in una distante.El HTTP emerse per fornire agli utenti l'accesso alle informazioni a distanza in modo semplice ed intuitivo, con conseguente ciò che è noto come WWW. Gli utenti utilizzano questo servizio per accedere alle pagine web o documenti chiamato. Oltre al testo, queste pagine possono includere altri elementi che forniscono informazioni per l'utente, come immagini, audio e video. Ed è noto come collegamenti ipertestuali. Questi link vengono visualizzati in un evidenziate e quando il mouse sopra il puntatore si trasforma il suo aspetto. Il formato per includere diversi... Continue reading "Installazione e configurazione del servizio HTTP: Guida completa" »

Acquisizione e Sviluppo di Pacchetti Applicativi: Strategie e Metodologie

Classified in Informatica

Written at on italiano with a size of 2,93 KB.

Acquisizione del Pacchetto Applicativo: La Procedura di Base

L'acquisizione di un pacchetto applicativo segue una procedura ben definita, che si articola nelle seguenti fasi:

  • Studio preliminare
  • Analisi dei prodotti esistenti sul mercato
  • Definizione dei requisiti di business da confrontare con i prodotti attuali

Valutazione Tecnica del Prodotto

Le caratteristiche di mercato considerate durante la valutazione tecnica sono:

  1. Performance effettiva: Rispondenza alle esigenze specifiche.
  2. Efficienza operativa: Consumo minimo di risorse hardware, come tempo di risposta e memoria del processore utilizzata.
  3. Facilità d'uso: Interfaccia intuitiva e navigazione semplice, messaggi chiari, disponibilità di assistenza online, ripristino da guasti ed errori.
  4. Qualità
... Continue reading "Acquisizione e Sviluppo di Pacchetti Applicativi: Strategie e Metodologie" »