Appunti, riassunti, compiti, esami e problemi di Informatica

Ordina per
Materia
Livello

Privacy e Sicurezza dei Dati: Strategie di Protezione

Classificato in Informatica

Scritto il in italiano con una dimensione di 2,67 KB

Sicurezza e Riservatezza (Confidentiality)

Le informazioni trasmesse o memorizzate sono accessibili in lettura solo da chi è autorizzato.

Integrità (Integrity)

Solo chi è autorizzato può modificare l'attività di un sistema o le informazioni trasmesse.

Disponibilità delle Risorse (Availability)

Le risorse devono essere disponibili solo a chi è autorizzato e quando necessario.

Obiettivi della Sicurezza

  • Autenticazione: Gli utenti possono accedere al sistema solo autenticandosi con login e password.
  • Non Ripudio: Impedire che il mittente di un messaggio possa disconoscerlo.
  • Controllo Accessi: Limitare gli accessi alle risorse o ai dati solo ad alcuni utenti.
  • Anonimia: Protezione dell'identità o del servizio utilizzato.

Quando un Sistema è Sicuro?

Un... Continua a leggere "Privacy e Sicurezza dei Dati: Strategie di Protezione" »

Informativa sulla privacy di LoveAgain.com

Classificato in Informatica

Scritto il in italiano con una dimensione di 15,29 KB

Noi di Cupid plc ('Noi') prendiamo molto sul serio la salvaguardia e il rispetto della Sua privacy. Queste condizioni (insieme con i nostri termini e condizioni di utilizzo e ai documenti cui tali condizioni fanno riferimento) stabiliscono i principi sulla cui base i dati personali da noi raccolti, o da Lei forniti, saranno trattati. La preghiamo di leggere con attenzione questa pagina per conoscere le nostre linee di condotta in materia di trattamento dei dati personali.

Siamo i titolari del trattamento dei dati personali per gli scopi di cui al Data Protection Act 1998 ('Act').

Quali informazioni raccogliamo?

Possiamo raccogliere e trattare le seguenti informazioni che La riguardano:

  • Informazioni che Lei fornisce compilando i moduli sul sito
... Continua a leggere "Informativa sulla privacy di LoveAgain.com" »

Protocolli TCP e UDP: Caratteristiche, Funzionamento e Indirizzamento di Rete

Classificato in Informatica

Scritto il in italiano con una dimensione di 14,11 KB

Protocolli TCP e UDP: Caratteristiche e Funzionamento

1. Quali due caratteristiche sono associate alle sessioni UDP? (Scegline due.)

  • I dispositivi di destinazione ricevono il traffico con un ritardo minimo.
  • I dati ricevuti non sono riconosciuti.

2. Cosa succede se parte di un messaggio FTP non viene consegnato alla destinazione?

  • La parte del messaggio FTP che era andata persa viene reinviata.

3. Un dispositivo host deve inviare un file video di grandi dimensioni attraverso la rete fornendo la comunicazione dati ad altri utenti. Quale funzione consentirà il verificarsi di diversi flussi di comunicazione contemporaneamente, senza che un unico flusso di dati utilizzi tutta la larghezza di banda disponibile?

  • multiplexing

4. Che tipo di porta deve essere

... Continua a leggere "Protocolli TCP e UDP: Caratteristiche, Funzionamento e Indirizzamento di Rete" »

Web Marketing: Strategie e Strumenti per Ottimizzare la Vendita Online

Classificato in Informatica

Scritto il in italiano con una dimensione di 6,54 KB

Il Web Marketing

Il web marketing è un insieme di strategie applicate al web per ottimizzare la vendita dei prodotti aziendali. Si tratta di applicare i principi del marketing sul web, cogliendo e utilizzando le nuove opportunità e i nuovi strumenti che questo offre, come consentire ai clienti di interagire con semplicità e nel momento desiderato con il sistema di offerta impostato dall'impresa.

Come spesso accade per il marketing tradizionale, molti intendono il web marketing come la semplice presentazione su internet. Non è affatto così perché la regola a chi, che cosa e come vendere vale pienamente anche per il web marketing. Anch'esso, infatti, si basa sulla segmentazione del mercato (magari più di tipo psicografico e comportamentale)... Continua a leggere "Web Marketing: Strategie e Strumenti per Ottimizzare la Vendita Online" »

Telematica e Reti di Computer: Concetti Fondamentali e Tecnologie

Classificato in Informatica

Scritto il in italiano con una dimensione di 8,22 KB

Telematica

Il termine telematica indica la tecnologia che permette sia la trasmissione che l'elaborazione di dati.

Mainframe

È il computer più potente che governa e controlla il funzionamento di un calcolo complesso, è dovuto di più unità di elaborazione (computer senza CPU). Al mainframe si affiancavano i terminali in grado di connettersi al computer centrale e sfruttarne le risorse.

Sistemi Autonomi e Interconnessi

Autonomi significa che non devono esserci relazioni di dipendenza tra i vari sistemi, ogni computer anche se disconnesso dalla rete, rimane funzionante. Interconnessi, significa che devono essere capaci di scambiare informazioni (sfruttando un opportuno mezzo fisico).

Rete di Computer

È un insieme di due o più computer in grado... Continua a leggere "Telematica e Reti di Computer: Concetti Fondamentali e Tecnologie" »

Teoria dell'Informazione: Sorgenti, Codici e Canali

Classificato in Informatica

Scritto il in italiano con una dimensione di 8,77 KB

Sorgenti

Sorgente senza memoria

Consideriamo una sorgente S che emette simboli da un alfabeto S = {s1,...sn} con probabilità P(s1),...,P(sn). La sorgente è senza memoria se i simboli emessi sono statisticamente indipendenti.

Entropia di sorgente senza memoria

Quantità media di informazione per simbolo emesso dalla sorgente. Può essere interpretata come l'incertezza media che un osservatore ha prima di vedere l'output della sorgente. (H(S) = ∑i=1,q P(si) * log2(1/P(si)).

  • Entropia nulla: quando si sa già cosa verrà emesso dalla sorgente, quindi non c'è nulla di aleatorio.
  • Entropia massima: la sorgente S fornisce il massimo dell'informazione quando tutti i simboli che emette hanno la stessa probabilità.

Distanza di Hamming

La distanza di Hamming... Continua a leggere "Teoria dell'Informazione: Sorgenti, Codici e Canali" »

Trasformazione Digitale e Sistemi Informativi: Impatto e Metodologie di Sviluppo Aziendale

Classificato in Informatica

Scritto il in italiano con una dimensione di 15,35 KB

1. Tipi di Cambiamenti Organizzativi Supportati dalle Tecnologie dell'Informazione

Le tecnologie dell'informazione possono supportare quattro tipi principali di cambiamenti organizzativi:

Automazione

L'automazione è stata una delle prime applicazioni della tecnologia dell'informazione, progettata per aiutare i dipendenti a svolgere il proprio lavoro in modo più efficiente ed efficace. I primi esempi di automazione includono il calcolo di stipendi e libro paga, l'accesso immediato da parte dei cassieri di banca ai file dei clienti e lo sviluppo di una rete nazionale di terminali di prenotazione aerea a supporto degli agenti di prenotazione.

Ristrutturazione delle Procedure

L'automazione spesso rivela nuovi colli di bottiglia nella produzione e... Continua a leggere "Trasformazione Digitale e Sistemi Informativi: Impatto e Metodologie di Sviluppo Aziendale" »

Guida a Octave: Domande, Esercizi e Codice Commentato

Classificato in Informatica

Scritto il in italiano con una dimensione di 5,07 KB

DOMANDE ED ESERCIZI OCTAVE (raccolte):

1. Si vuole installare un determinato pacchetto in Octave. Quali operazioni devono essere effettuate per installare e caricare un pacchetto “statistics” da Source Forge?

Si consideri il seguente codice:

pkg install statistics
pkg install -forge package_name

% esempio
pkg install -forge statistics
pkg load statistics

astrazioni generali o specifiche per particolari domini applicativi.

2. Caricamento di dati da files di testo:

x = load('mywork.txt')

Creazione di due vettori riga e loro somma
Trasposta di un vettore riga
Cancellazione della command window e del workspace

x = load('mywork.txt')
x = [1 2 3]
y = [2 2 5]
x + y
x = [1 2 3]'

%clc o clear

3. Definire il concetto di algoritmo:

Un algoritmo può essere... Continua a leggere "Guida a Octave: Domande, Esercizi e Codice Commentato" »

SNMP: Simple Network Management Protocol

Classificato in Informatica

Scritto il in italiano con una dimensione di 5 KB

SNMP (Simple Network Management Protocol)

Serve per comunicare informazioni di stato di un apparato di rete ad una stazione di gestione o management, livello 7 OSI, SNMP usa UDP (porta Agent 161, messaggi di errore 162) entità SNMP:

1.Network element: dispositivi hardware in rete

2.Agent: sono moduli software che risiedono sui network element

3.Management information base (MIB): consiste in un insieme di managed object in un DB

Operazione SNMP: GET (utilizzato dal manager per reperire valore MIB da Agent) GET-NEXT (utilizzato dal manager per accedere sul MIB) GET-BULK (usata per leggere una richiesta grande di MIB) SET (utilizzato dal manager per impostare un valore sul MIB)

Caratteristiche SNMP: 1. Management protocol: utilizzato per scambiare

... Continua a leggere "SNMP: Simple Network Management Protocol" »

Protocolli di Messaggistica e Comunicazione Navale

Classificato in Informatica

Scritto il in italiano con una dimensione di 14,25 KB

Struttura e Protocolli dei Messaggi di Comunicazione Visiva

Questa sezione descrive la struttura e i protocolli per la trasmissione di messaggi visivi, dettagliando le varie parti e le linee specifiche.

Parti del Messaggio e Linee Corrispondenti

  • Intestazione del Messaggio: Linee da 1 a 10. Include il procedimento (Linee 1, 5-9), il prefisso (Linea 10), l'indirizzo (Linea 6) e il preambolo (Linea 5).
  • Corpo del Messaggio: Linee 11 e 12. La Linea 11 è per la separazione e la Linea 12 per il testo.
  • Terminazione: Linee da 13 a 16. Include la procedura di terminazione (Linee 14-16).

Le porzioni di preparazione di un messaggio visivo sono identificate dalle Linee: 2, 3, 4, 14, 15, 16.

Le designazioni del mittente e del ricevente in chiaro si trovano al... Continua a leggere "Protocolli di Messaggistica e Comunicazione Navale" »