Appunti, riassunti, compiti, esami e problemi di Informatica

Ordina per
Materia
Livello

Modelli Logici di Database: Gerarchico e a Rete

Classificato in Informatica

Scritto il in italiano con una dimensione di 3,77 KB

Progettazione Logica dei Database

La progettazione logica ha l'obiettivo di tradurre il progetto concettuale (che rappresenta i requisiti) in un disegno logico implementabile su un DBMS (Database Management System).

Modelli Logici di Database

Esistono diverse rappresentazioni per il modello logico del database, tra cui:

  • Modello gerarchico
  • Modello a rete (o reticolare)
  • Modello relazionale
  • Modello orientato agli oggetti

Modello Gerarchico

Sviluppo e Concetti Chiave (1960-1980):

  • Fine anni '60: Sviluppo di IBM IMS (Information Management System), un esempio di database gerarchico, con definizione di indipendenza dei dati, sicurezza e linguaggio di definizione del database.
  • 1975: Creazione e lavoro della commissione ANSI/SPARC sul database, che definisce l'
... Continua a leggere "Modelli Logici di Database: Gerarchico e a Rete" »

Gestione Efficace delle Reti: Configurazione, Utenti e Risorse Condivise

Classificato in Informatica

Scritto il in italiano con una dimensione di 3,08 KB

Gestione della Rete: Configurazione e Funzionamento

La Network Management consiste nel decidere come configurare la rete, quali permessi avranno gli utenti e tutte le attività relative al funzionamento della rete.

Architettura Client/Server

Una rete client/server è costituita da:

  • Server: Apparecchiature di rete più potenti che agiscono come gestori della rete.
  • Computer client: Sono connessi al server e dipendono da esso.
  • Risorse condivise: Stampanti, fax e altri dispositivi utilizzati da tutti gli utenti della rete.
  • Connessione dispositivi: La connessione a tutti i computer che compongono la rete.

Account Utente e Permessi

I permessi per gli account utente, o privilegi, sono le azioni che un utente può eseguire su un computer, come modificare la... Continua a leggere "Gestione Efficace delle Reti: Configurazione, Utenti e Risorse Condivise" »

Guida Pratica all'Utilizzo di Microsoft Word: Formattazione, Tabelle e altro

Classificato in Informatica

Scritto il in italiano con una dimensione di 3,91 KB

Guida Pratica all'Utilizzo di Microsoft Word

Formattazione del Testo

Tabulazioni: Formato / Tabulazioni

Sillabazione automatica del testo: Strumenti / Lingua / Sillabazione / Selezionare la casella "Dividi il testo automaticamente"

Bordi o ombreggiatura: Formato / Bordi e sfondo

Sanguinamento (rientro): Formato / Paragrafo / Rientro

Indici e sommario: Inserisci / Riferimenti / Indici e sommari / Sommario / Formato: Formale

Margini: File / Imposta pagina / Esempio: In alto: 3,5 cm, In basso: 2,5 cm, Sinistra: 2,5 cm, Destra: 2,5 cm; Legatura: 0 cm; Orientamento: Verticale

Per iniziare nella seconda pagina: Inserisci / Numero di pagina / Formato / Inizia da: 2

Per inserire una nuova pagina: Ctrl + Invio

Intestazioni e piè di pagina: Visualizza / Intestazione... Continua a leggere "Guida Pratica all'Utilizzo di Microsoft Word: Formattazione, Tabelle e altro" »

Gestione della Memoria: Segmentazione, Strategie e Allocazione

Classificato in Informatica

Scritto il in italiano con una dimensione di 3,92 KB

Memoria virtuale, segmentazione. La segmentazione nelle partizioni di memoria sono ridimensionabili. La segmentazione sfrutta il fatto che i programmi sono divisi in parti logiche, come pezzi di dati, codici, ecc. In questo caso, il programma e i suoi dati è diviso in un numero di segmenti. La traduzione è la stessa effettuata sulla pagina, tenendo conto delle dimensioni dei segmenti di essere controllato da tabella di segmenti è variabile, quindi, ogni voce della tabella dovrebbe contenere anche il pezzo di residenza e indirizzo di segmento nel disco, l'indirizzo del segmento di partenza e la lunghezza di ogni segmento. Il sistema operativo mantiene una tabella dei segmenti per ogni processo. L'indirizzo di inizio di questa tabella è in... Continua a leggere "Gestione della Memoria: Segmentazione, Strategie e Allocazione" »

Terminologia Informatica Essenziale: Concetti, Software e Evoluzione Storica

Classificato in Informatica

Scritto il in italiano con una dimensione di 5,77 KB

Terminologia Informatica Fondamentale

Computer: acronimo di "Informazioni" e "Automatico". La scienza che studia il trattamento automatico dell'informazione e del suono.

Componenti e Concetti Base

  • Systems: Insieme di elementi interconnessi o collegati per il trattamento dell'informazione (hardware e software).
  • Programma: ordini o istruzioni disposti e raggruppati.
  • Sistema Operativo: Raccolta organizzata di software di controllo costituito da routine che esegue il computer e fornisce un ambiente per i programmi in esecuzione.
  • Dati: di tipo carattere e valori necessari per il funzionamento del sistema. Le istruzioni indicano le operazioni e i processi da condurre con questi dati.
  • Dettagli: Insieme di dati relativi a qualsiasi rapporto con la struttura
... Continua a leggere "Terminologia Informatica Essenziale: Concetti, Software e Evoluzione Storica" »

Glossario di Sicurezza Informatica: Definizioni e Concetti Chiave

Classificato in Informatica

Scritto il in italiano con una dimensione di 4,54 KB

Termini Fondamentali

Bombe Logiche: Sono parti di codice all'interno di programmi che rimangono inattive fino a quando non vengono attivate. A quel punto, svolgono una funzione che non è quella prevista dal programma originale, ma generalmente si tratta di un'azione dannosa.

Canali Coperti (o Nascosti): Sono canali che consentono a un processo di trasferire informazioni violando la politica di sicurezza del sistema. In altre parole, un processo trasmette informazioni ad altri (in locale o in remoto) che non sono autorizzati a leggere tali informazioni.

Cracker: Individuo che viola la sicurezza di un sistema informatico in modo simile a un hacker, ma, a differenza di quest'ultimo, l'intrusione del cracker è finalizzata al guadagno personale o... Continua a leggere "Glossario di Sicurezza Informatica: Definizioni e Concetti Chiave" »

Ruoli e responsabilità nella produzione televisiva

Classificato in Informatica

Scritto il in italiano con una dimensione di 5,98 KB

STAFF di ripresa: Responsabile dell'utilizzo di tutte le telecamere in studio e in esterna, sotto la supervisione del regista.

  • Operatore alla macchina: Utilizza la telecamera e non necessita di mezzi meccanici complessi per realizzare qualsiasi inquadratura. Verifica lo stato della telecamera, dei suoi accessori e il suo corretto funzionamento.
  • Operatore alla macchina (complessi mezzi meccanici): Utilizza videocamere che richiedono mezzi meccanici complessi (testa calda, gru, steadicam...).
  • Primo operatore alla macchina: Utilizza, controlla e trasporta qualsiasi tipo di macchina da presa, con o senza meccanismi complessi, per la composizione artistica di piani e inquadrature. Monta e gestisce telecamere ENG, effettua riprese audio e video, curando
... Continua a leggere "Ruoli e responsabilità nella produzione televisiva" »

Componenti, Funzioni e Tipi di Sistemi di Gestione di Database (DBMS)

Classificato in Informatica

Scritto il in italiano con una dimensione di 8,61 KB

Introduzione ai Sistemi di Gestione di Database (DBMS)

Un DBMS (Database Management System) è una suite software o un programma progettato per permettere l'accesso e la modifica di un database (DB). Un database (DB) è una collezione di dati correlati, ovvero un insieme di file contenenti informazioni organizzate e strutturate relative a un determinato argomento. I database sono utilizzati, ad esempio, per tenere traccia di un'agenda personale.

Un DBMS fornisce un insieme di programmi che consentono l'accesso e la gestione dei dati.

Inconvenienti della Gestione dei File Tradizionale

  • Ridondanza e Inconsistenza dei Dati: I file possono avere formati diversi e i dati possono essere duplicati in più punti.
  • Dipendenza Fisico-Logica dei Dati: La struttura
... Continua a leggere "Componenti, Funzioni e Tipi di Sistemi di Gestione di Database (DBMS)" »

Configurazione e Risoluzione Problemi Route Statiche e Interfacce Cisco

Classificato in Informatica

Scritto il in italiano con una dimensione di 15,26 KB

Diagnosi Interfaccia Seriale: Protocollo di Linea Down

L'output del comando show interfaces serial 0/1 sul router mostra quanto segue:

Serial0/1 is up, line protocol is down

Domanda: Qual è la causa più probabile per cui il protocollo di linea è down?

Possibili Cause:

  • L'interfaccia Serial0/1 sull'altro capo della connessione è amministrativamente disattivata (administratively down).
  • Non c'è un cavo che collega i router o il cavo è difettoso/scollegato.
  • Il router remoto sta utilizzando un'interfaccia diversa (es. Serial0/0) per la connessione.
  • Non è stata configurata la frequenza di clock (clock rate) sull'interfaccia DCE del collegamento seriale.

Riassunto (Summarization) di Reti IP

Domanda: Quale indirizzo di rete riassume (sintetizza) efficacemente... Continua a leggere "Configurazione e Risoluzione Problemi Route Statiche e Interfacce Cisco" »

Fondamenti e Configurazione Avanzata dei Protocolli di Routing RIP ed EIGRP

Classificato in Informatica

Scritto il in italiano con una dimensione di 11,81 KB

Fondamenti dei Protocolli di Routing

RIPv1: Caratteristiche e Limitazioni

  • Domanda: Quale delle seguenti è considerata una limitazione del RIPv1?
  • Risposta: RIPv1 non invia le informazioni sulla subnet mask nei suoi aggiornamenti.
  • Domanda: Quali sono le tre caratteristiche del protocollo di routing RIPv1? (Scegliere tre.)
  • Risposta:
    • Utilizza il conteggio degli hop come metrica.
    • Considera una metrica di 16 come infinito.
    • Calcola i parametri utilizzando l'algoritmo di Bellman-Ford.
  • Domanda: Qual è il periodo di aggiornamento predefinito in secondi per il protocollo di routing RIP?
  • Risposta: 30 secondi.

Routing Senza Classi, VLSM e CIDR

  • Domanda: Quali dei seguenti elementi si trovano negli aggiornamenti di routing dei protocolli di routing senza classi? (Scegliere
... Continua a leggere "Fondamenti e Configurazione Avanzata dei Protocolli di Routing RIP ed EIGRP" »