Appunti, riassunti, compiti, esami e problemi di Informatica

Ordina per
Materia
Livello

Amministrazione Utenti Windows: Account, Profili e Gruppi Locali

Classificato in Informatica

Scritto il in italiano con una dimensione di 5,33 KB

Tipi di Account Utente in Windows

Account Amministratore

L'Account Amministratore del computer è progettato per gli utenti che possono apportare modifiche a livello di sistema, installare software e accedere a tutti i file non privati sul proprio computer. Gli utenti con account Amministratore sono gli unici ad avere pieno accesso agli account degli altri utenti del computer.

Un utente con un account Amministratore del computer può:

  • Creare ed eliminare account utente sul computer.
  • Modificare nomi di account, immagini, password e altri tipi di account utente.
  • Non può modificare il tipo di account limitato a meno che non ci sia almeno un altro utente con un account Amministratore del computer. Questo assicura che ci sia sempre almeno un utente con
... Continua a leggere "Amministrazione Utenti Windows: Account, Profili e Gruppi Locali" »

Cheat Sheet (Bigino): Riferimento Rapido per Studio e Lavoro

Classificato in Informatica

Scritto il in italiano con una dimensione di 3,1 KB

Un cheat sheet, o foglio di consultazione rapida, è un insieme di note sintetiche utilizzate per una rapida consultazione. Il termine "Cheat Sheet" è anche noto come "bigino".

I cheat sheet sono così chiamati perché possono essere utilizzati dagli studenti all'insaputa dell'istruttore per barare in un test. Tuttavia, nei livelli di istruzione intermedi, dove la memorizzazione mnemonica non è così importante come nella formazione di base o negli studi universitari intensi, gli studenti delle scuole superiori o universitari possono essere autorizzati a consultare i propri appunti durante l'esame (il che non è considerato barare).

L'atto di preparare un cosiddetto cheat sheet è anche un esercizio didattico, per cui agli studenti è in genere... Continua a leggere "Cheat Sheet (Bigino): Riferimento Rapido per Studio e Lavoro" »

Active Directory: Struttura, Funzionalità e Oggetti

Classificato in Informatica

Scritto il in italiano con una dimensione di 15,1 KB

Active Directory fornisce funzionalità di servizio di directory come un mezzo per organizzare, gestire e controllare centralmente l'accesso alle risorse di rete.

Rende la topologia fisica della rete e dei protocolli trascurabile.

È organizzato in sezioni che permettono la memorizzazione di un gran numero di oggetti.

È possibile estendere Active Directory man mano che l'organizzazione cresce.

Controllo centralizzato di accesso alle risorse di rete, consentendo agli utenti di accedere una sola volta per avere pieno accesso alle risorse.

Oggetti di Servizio in Active Directory

Gli oggetti rappresentano le risorse di rete.

Un amministratore unico controlla centralmente le risorse in un database distribuito.

Quando si crea un oggetto, le proprietà o... Continua a leggere "Active Directory: Struttura, Funzionalità e Oggetti" »

Modelli Logici di Database: Gerarchico e a Rete

Classificato in Informatica

Scritto il in italiano con una dimensione di 3,77 KB

Progettazione Logica dei Database

La progettazione logica ha l'obiettivo di tradurre il progetto concettuale (che rappresenta i requisiti) in un disegno logico implementabile su un DBMS (Database Management System).

Modelli Logici di Database

Esistono diverse rappresentazioni per il modello logico del database, tra cui:

  • Modello gerarchico
  • Modello a rete (o reticolare)
  • Modello relazionale
  • Modello orientato agli oggetti

Modello Gerarchico

Sviluppo e Concetti Chiave (1960-1980):

  • Fine anni '60: Sviluppo di IBM IMS (Information Management System), un esempio di database gerarchico, con definizione di indipendenza dei dati, sicurezza e linguaggio di definizione del database.
  • 1975: Creazione e lavoro della commissione ANSI/SPARC sul database, che definisce l'
... Continua a leggere "Modelli Logici di Database: Gerarchico e a Rete" »

Gestione Efficace delle Reti: Configurazione, Utenti e Risorse Condivise

Classificato in Informatica

Scritto il in italiano con una dimensione di 3,08 KB

Gestione della Rete: Configurazione e Funzionamento

La Network Management consiste nel decidere come configurare la rete, quali permessi avranno gli utenti e tutte le attività relative al funzionamento della rete.

Architettura Client/Server

Una rete client/server è costituita da:

  • Server: Apparecchiature di rete più potenti che agiscono come gestori della rete.
  • Computer client: Sono connessi al server e dipendono da esso.
  • Risorse condivise: Stampanti, fax e altri dispositivi utilizzati da tutti gli utenti della rete.
  • Connessione dispositivi: La connessione a tutti i computer che compongono la rete.

Account Utente e Permessi

I permessi per gli account utente, o privilegi, sono le azioni che un utente può eseguire su un computer, come modificare la... Continua a leggere "Gestione Efficace delle Reti: Configurazione, Utenti e Risorse Condivise" »

Guida Pratica all'Utilizzo di Microsoft Word: Formattazione, Tabelle e altro

Classificato in Informatica

Scritto il in italiano con una dimensione di 3,91 KB

Guida Pratica all'Utilizzo di Microsoft Word

Formattazione del Testo

Tabulazioni: Formato / Tabulazioni

Sillabazione automatica del testo: Strumenti / Lingua / Sillabazione / Selezionare la casella "Dividi il testo automaticamente"

Bordi o ombreggiatura: Formato / Bordi e sfondo

Sanguinamento (rientro): Formato / Paragrafo / Rientro

Indici e sommario: Inserisci / Riferimenti / Indici e sommari / Sommario / Formato: Formale

Margini: File / Imposta pagina / Esempio: In alto: 3,5 cm, In basso: 2,5 cm, Sinistra: 2,5 cm, Destra: 2,5 cm; Legatura: 0 cm; Orientamento: Verticale

Per iniziare nella seconda pagina: Inserisci / Numero di pagina / Formato / Inizia da: 2

Per inserire una nuova pagina: Ctrl + Invio

Intestazioni e piè di pagina: Visualizza / Intestazione... Continua a leggere "Guida Pratica all'Utilizzo di Microsoft Word: Formattazione, Tabelle e altro" »

Gestione della Memoria: Segmentazione, Strategie e Allocazione

Classificato in Informatica

Scritto il in italiano con una dimensione di 3,92 KB

Memoria virtuale, segmentazione. La segmentazione nelle partizioni di memoria sono ridimensionabili. La segmentazione sfrutta il fatto che i programmi sono divisi in parti logiche, come pezzi di dati, codici, ecc. In questo caso, il programma e i suoi dati è diviso in un numero di segmenti. La traduzione è la stessa effettuata sulla pagina, tenendo conto delle dimensioni dei segmenti di essere controllato da tabella di segmenti è variabile, quindi, ogni voce della tabella dovrebbe contenere anche il pezzo di residenza e indirizzo di segmento nel disco, l'indirizzo del segmento di partenza e la lunghezza di ogni segmento. Il sistema operativo mantiene una tabella dei segmenti per ogni processo. L'indirizzo di inizio di questa tabella è in... Continua a leggere "Gestione della Memoria: Segmentazione, Strategie e Allocazione" »

Fondamenti di Amministrazione Database Oracle: Architettura e Gestione

Classificato in Informatica

Scritto il in italiano con una dimensione di 14,01 KB

Velocità di Accesso: RAM vs. Disco

  • RAM: ~ 10-9 secondi
  • Disco: ~ 10-3 secondi

RMAN: Gestione Backup e Ripristino Database Oracle

RMAN è responsabile della gestione dei backup e del ripristino dei file di dati, dei file di log di archivio e dei file di controllo. Può essere utilizzato per il recupero completo o incompleto di un database.

Comandi GRANT e REVOKE: Gestione dei Privilegi in Oracle

Privilegi di Sistema

Un privilegio di sistema è un privilegio che consente all'utente di eseguire azioni particolari nel database. Ad esempio, creare un tablespace.

Privilegi di Oggetto

I privilegi di oggetto sono i privilegi che consentono all'utente di accedere e manipolare un oggetto specifico.

Per informazioni sui privilegi sono disponibili le seguenti viste:... Continua a leggere "Fondamenti di Amministrazione Database Oracle: Architettura e Gestione" »

Terminologia Informatica Essenziale: Concetti, Software e Evoluzione Storica

Classificato in Informatica

Scritto il in italiano con una dimensione di 5,77 KB

Terminologia Informatica Fondamentale

Computer: acronimo di "Informazioni" e "Automatico". La scienza che studia il trattamento automatico dell'informazione e del suono.

Componenti e Concetti Base

  • Systems: Insieme di elementi interconnessi o collegati per il trattamento dell'informazione (hardware e software).
  • Programma: ordini o istruzioni disposti e raggruppati.
  • Sistema Operativo: Raccolta organizzata di software di controllo costituito da routine che esegue il computer e fornisce un ambiente per i programmi in esecuzione.
  • Dati: di tipo carattere e valori necessari per il funzionamento del sistema. Le istruzioni indicano le operazioni e i processi da condurre con questi dati.
  • Dettagli: Insieme di dati relativi a qualsiasi rapporto con la struttura
... Continua a leggere "Terminologia Informatica Essenziale: Concetti, Software e Evoluzione Storica" »

Glossario di Sicurezza Informatica: Definizioni e Concetti Chiave

Classificato in Informatica

Scritto il in italiano con una dimensione di 4,54 KB

Termini Fondamentali

Bombe Logiche: Sono parti di codice all'interno di programmi che rimangono inattive fino a quando non vengono attivate. A quel punto, svolgono una funzione che non è quella prevista dal programma originale, ma generalmente si tratta di un'azione dannosa.

Canali Coperti (o Nascosti): Sono canali che consentono a un processo di trasferire informazioni violando la politica di sicurezza del sistema. In altre parole, un processo trasmette informazioni ad altri (in locale o in remoto) che non sono autorizzati a leggere tali informazioni.

Cracker: Individuo che viola la sicurezza di un sistema informatico in modo simile a un hacker, ma, a differenza di quest'ultimo, l'intrusione del cracker è finalizzata al guadagno personale o... Continua a leggere "Glossario di Sicurezza Informatica: Definizioni e Concetti Chiave" »