Appunti, riassunti, compiti, esami e problemi di Informatica

Ordina per
Materia
Livello

Comunicazione Efficace nelle Reti Dati: Tecnologie, Fattori Influenti e QoS

Classificato in Informatica

Scritto il in italiano con una dimensione di 4,31 KB

1. Tecnologie di Rete che Influenzano Apprendimento, Lavoro e Intrattenimento

I fattori interni che interferiscono con la comunicazione sono legati alla natura della comunicazione stessa. La comunicazione può variare in complessità e importanza. I messaggi chiari e concisi sono generalmente più facili da capire rispetto a quelli complessi. Le comunicazioni importanti richiedono maggiore attenzione per garantire che il significato sia ricevuto correttamente. Alcuni dei fattori interni che influenzano la qualità della comunicazione sono:

  • La dimensione del messaggio.
  • La complessità del messaggio.
  • L'importanza del messaggio da comprendere.

2. Fattori Esterni che Influenzano la Comunicazione nella Rete

I fattori esterni che influenzano la qualità... Continua a leggere "Comunicazione Efficace nelle Reti Dati: Tecnologie, Fattori Influenti e QoS" »

Ottimizzazione dei Processi di Gestione IT: Incident, Release, Problem e Change Management

Classificato in Informatica

Scritto il in italiano con una dimensione di 19,59 KB

Domanda 1. - Gestione degli Incidenti (Incident Management)

1A. (12p) Attività e Output della Gestione Incidenti

La Gestione degli Incidenti si articola in sei attività principali. Per ciascuna di esse, vengono forniti due esempi di informazioni che costituiscono un output:

  • Individuazione e Registrazione dell'Incidente:
    • Dettagli dell'incidente
    • Avviso di risoluzione per gli utenti/clienti
  • Classificazione e Supporto Iniziale:
    • RFC (Request for Change) per risolvere l'incidente
    • Dettagli dell'incidente aggiornati
  • Ricerca e Diagnosi:
    • Ultimi dettagli dell'incidente
    • Soluzioni alternative (workaround)
  • Risoluzione e Recupero:
    • RFC per la risoluzione dell'incidente
    • Aggiornamento dei dettagli dell'incidente
  • Chiusura dell'Incidente:
    • Aggiornamento dei dettagli dell'incidente
    • Registro
... Continua a leggere "Ottimizzazione dei Processi di Gestione IT: Incident, Release, Problem e Change Management" »

Metodologie e Tecniche di Software Testing: White Box, Black Box e Strategie di Validazione

Classificato in Informatica

Scritto il in italiano con una dimensione di 7,88 KB

Introduzione al Software Testing

Il Software Testing è il processo di esecuzione di un programma con lo specifico intento di trovare errori prima che raggiunga l'utente finale.

Obiettivi e Successo del Test

  • Ricerca di difetti nel software.
  • Un test ha successo se scopre un difetto.
  • Un test fallisce se i difetti non vengono scoperti.

Verifica e Validazione

  • Verifica (Verification Test): Vedere se il software soddisfa le specifiche di progettazione.
  • Validazione (Validation Test): Vedere se il software si qualifica rispetto ai requisiti di analisi.

Principi Fondamentali del Testing

  • Osservabilità: I risultati di ogni test devono essere osservabili.
  • Controllabilità: Misura in cui i test possono essere automatizzati e ottimizzati.
  • Decomposizione: Le prove devono
... Continua a leggere "Metodologie e Tecniche di Software Testing: White Box, Black Box e Strategie di Validazione" »

Amministrazione Utenti Windows: Account, Profili e Gruppi Locali

Classificato in Informatica

Scritto il in italiano con una dimensione di 5,33 KB

Tipi di Account Utente in Windows

Account Amministratore

L'Account Amministratore del computer è progettato per gli utenti che possono apportare modifiche a livello di sistema, installare software e accedere a tutti i file non privati sul proprio computer. Gli utenti con account Amministratore sono gli unici ad avere pieno accesso agli account degli altri utenti del computer.

Un utente con un account Amministratore del computer può:

  • Creare ed eliminare account utente sul computer.
  • Modificare nomi di account, immagini, password e altri tipi di account utente.
  • Non può modificare il tipo di account limitato a meno che non ci sia almeno un altro utente con un account Amministratore del computer. Questo assicura che ci sia sempre almeno un utente con
... Continua a leggere "Amministrazione Utenti Windows: Account, Profili e Gruppi Locali" »

Cheat Sheet (Bigino): Riferimento Rapido per Studio e Lavoro

Classificato in Informatica

Scritto il in italiano con una dimensione di 3,1 KB

Un cheat sheet, o foglio di consultazione rapida, è un insieme di note sintetiche utilizzate per una rapida consultazione. Il termine "Cheat Sheet" è anche noto come "bigino".

I cheat sheet sono così chiamati perché possono essere utilizzati dagli studenti all'insaputa dell'istruttore per barare in un test. Tuttavia, nei livelli di istruzione intermedi, dove la memorizzazione mnemonica non è così importante come nella formazione di base o negli studi universitari intensi, gli studenti delle scuole superiori o universitari possono essere autorizzati a consultare i propri appunti durante l'esame (il che non è considerato barare).

L'atto di preparare un cosiddetto cheat sheet è anche un esercizio didattico, per cui agli studenti è in genere... Continua a leggere "Cheat Sheet (Bigino): Riferimento Rapido per Studio e Lavoro" »

Active Directory: Struttura, Funzionalità e Oggetti

Classificato in Informatica

Scritto il in italiano con una dimensione di 15,1 KB

Active Directory fornisce funzionalità di servizio di directory come un mezzo per organizzare, gestire e controllare centralmente l'accesso alle risorse di rete.

Rende la topologia fisica della rete e dei protocolli trascurabile.

È organizzato in sezioni che permettono la memorizzazione di un gran numero di oggetti.

È possibile estendere Active Directory man mano che l'organizzazione cresce.

Controllo centralizzato di accesso alle risorse di rete, consentendo agli utenti di accedere una sola volta per avere pieno accesso alle risorse.

Oggetti di Servizio in Active Directory

Gli oggetti rappresentano le risorse di rete.

Un amministratore unico controlla centralmente le risorse in un database distribuito.

Quando si crea un oggetto, le proprietà o... Continua a leggere "Active Directory: Struttura, Funzionalità e Oggetti" »

Modelli Logici di Database: Gerarchico e a Rete

Classificato in Informatica

Scritto il in italiano con una dimensione di 3,77 KB

Progettazione Logica dei Database

La progettazione logica ha l'obiettivo di tradurre il progetto concettuale (che rappresenta i requisiti) in un disegno logico implementabile su un DBMS (Database Management System).

Modelli Logici di Database

Esistono diverse rappresentazioni per il modello logico del database, tra cui:

  • Modello gerarchico
  • Modello a rete (o reticolare)
  • Modello relazionale
  • Modello orientato agli oggetti

Modello Gerarchico

Sviluppo e Concetti Chiave (1960-1980):

  • Fine anni '60: Sviluppo di IBM IMS (Information Management System), un esempio di database gerarchico, con definizione di indipendenza dei dati, sicurezza e linguaggio di definizione del database.
  • 1975: Creazione e lavoro della commissione ANSI/SPARC sul database, che definisce l'
... Continua a leggere "Modelli Logici di Database: Gerarchico e a Rete" »

Gestione Efficace delle Reti: Configurazione, Utenti e Risorse Condivise

Classificato in Informatica

Scritto il in italiano con una dimensione di 3,08 KB

Gestione della Rete: Configurazione e Funzionamento

La Network Management consiste nel decidere come configurare la rete, quali permessi avranno gli utenti e tutte le attività relative al funzionamento della rete.

Architettura Client/Server

Una rete client/server è costituita da:

  • Server: Apparecchiature di rete più potenti che agiscono come gestori della rete.
  • Computer client: Sono connessi al server e dipendono da esso.
  • Risorse condivise: Stampanti, fax e altri dispositivi utilizzati da tutti gli utenti della rete.
  • Connessione dispositivi: La connessione a tutti i computer che compongono la rete.

Account Utente e Permessi

I permessi per gli account utente, o privilegi, sono le azioni che un utente può eseguire su un computer, come modificare la... Continua a leggere "Gestione Efficace delle Reti: Configurazione, Utenti e Risorse Condivise" »

Guida Pratica all'Utilizzo di Microsoft Word: Formattazione, Tabelle e altro

Classificato in Informatica

Scritto il in italiano con una dimensione di 3,91 KB

Guida Pratica all'Utilizzo di Microsoft Word

Formattazione del Testo

Tabulazioni: Formato / Tabulazioni

Sillabazione automatica del testo: Strumenti / Lingua / Sillabazione / Selezionare la casella "Dividi il testo automaticamente"

Bordi o ombreggiatura: Formato / Bordi e sfondo

Sanguinamento (rientro): Formato / Paragrafo / Rientro

Indici e sommario: Inserisci / Riferimenti / Indici e sommari / Sommario / Formato: Formale

Margini: File / Imposta pagina / Esempio: In alto: 3,5 cm, In basso: 2,5 cm, Sinistra: 2,5 cm, Destra: 2,5 cm; Legatura: 0 cm; Orientamento: Verticale

Per iniziare nella seconda pagina: Inserisci / Numero di pagina / Formato / Inizia da: 2

Per inserire una nuova pagina: Ctrl + Invio

Intestazioni e piè di pagina: Visualizza / Intestazione... Continua a leggere "Guida Pratica all'Utilizzo di Microsoft Word: Formattazione, Tabelle e altro" »

Gestione della Memoria: Segmentazione, Strategie e Allocazione

Classificato in Informatica

Scritto il in italiano con una dimensione di 3,92 KB

Memoria virtuale, segmentazione. La segmentazione nelle partizioni di memoria sono ridimensionabili. La segmentazione sfrutta il fatto che i programmi sono divisi in parti logiche, come pezzi di dati, codici, ecc. In questo caso, il programma e i suoi dati è diviso in un numero di segmenti. La traduzione è la stessa effettuata sulla pagina, tenendo conto delle dimensioni dei segmenti di essere controllato da tabella di segmenti è variabile, quindi, ogni voce della tabella dovrebbe contenere anche il pezzo di residenza e indirizzo di segmento nel disco, l'indirizzo del segmento di partenza e la lunghezza di ogni segmento. Il sistema operativo mantiene una tabella dei segmenti per ogni processo. L'indirizzo di inizio di questa tabella è in... Continua a leggere "Gestione della Memoria: Segmentazione, Strategie e Allocazione" »