Appunti, riassunti, compiti, esami e problemi di Informatica

Ordina per
Materia
Livello

FTP: Protocollo di Trasferimento File, Funzionamento e Connessioni

Classificato in Informatica

Scritto il in italiano con una dimensione di 2,45 KB

FTP: File Transfer Protocol

File Transfer Protocol, utilizzato per il trasferimento di file (testo e binari) tramite rete.

Cosa offre:

  • Connessione remota ad altri server.
  • Visualizzazione degli archivi di file.
  • Trasferimento di file da client a server e viceversa.

Concetto di FTP

Modello client-server. Si usa tramite applicazioni (FTP clients) installati sul client. Di solito vengono richiesti i dati di autenticazione perché si presuppone che l’utente abbia un accesso personale al server. In alcuni casi esiste l’accesso anonimo per potersi connettere a server FTP pubblici.

Funzionamento

Due connessioni separate:

  1. Connessione di controllo (comandi).
  2. Connessione di scambio dati.

La connessione di controllo o di comandi avviene sulla porta 21 del server... Continua a leggere "FTP: Protocollo di Trasferimento File, Funzionamento e Connessioni" »

Internet of Things (IoT) e Big Data: Impatto e Applicazioni

Classificato in Informatica

Scritto il in italiano con una dimensione di 3,99 KB

Internet of Things (IoT)

L’IoT è un gigantesco network in cui tutti gli oggetti che ci circondano sono connessi alla rete e tra loro. In questo modo raccolgono e scambiano dati in tempo reale. Quando gli oggetti sono in grado di rilevarsi l’un l’altro e di comunicare tra loro, ecco che cambia come, dove e chi prende le decisioni riguardo al nostro mondo fisico. Una visione di un «Pianeta più intelligente», in cui saremo in grado di affrontare alcune delle nostre più grandi sfide, perché il mondo sta diventando sempre più tecnologico, interconnesso ed intelligente. Un concetto relativo alle ICT che descrive un mondo inter-connesso dove gli oggetti comuni sono collegati ad Internet sia attraverso tecnologie wireless sia via cavo,... Continua a leggere "Internet of Things (IoT) e Big Data: Impatto e Applicazioni" »

Privacy e Sicurezza dei Dati: Strategie di Protezione

Classificato in Informatica

Scritto il in italiano con una dimensione di 2,67 KB

Sicurezza e Riservatezza (Confidentiality)

Le informazioni trasmesse o memorizzate sono accessibili in lettura solo da chi è autorizzato.

Integrità (Integrity)

Solo chi è autorizzato può modificare l'attività di un sistema o le informazioni trasmesse.

Disponibilità delle Risorse (Availability)

Le risorse devono essere disponibili solo a chi è autorizzato e quando necessario.

Obiettivi della Sicurezza

  • Autenticazione: Gli utenti possono accedere al sistema solo autenticandosi con login e password.
  • Non Ripudio: Impedire che il mittente di un messaggio possa disconoscerlo.
  • Controllo Accessi: Limitare gli accessi alle risorse o ai dati solo ad alcuni utenti.
  • Anonimia: Protezione dell'identità o del servizio utilizzato.

Quando un Sistema è Sicuro?

Un... Continua a leggere "Privacy e Sicurezza dei Dati: Strategie di Protezione" »

Informativa sulla privacy di LoveAgain.com

Classificato in Informatica

Scritto il in italiano con una dimensione di 15,29 KB

Noi di Cupid plc ('Noi') prendiamo molto sul serio la salvaguardia e il rispetto della Sua privacy. Queste condizioni (insieme con i nostri termini e condizioni di utilizzo e ai documenti cui tali condizioni fanno riferimento) stabiliscono i principi sulla cui base i dati personali da noi raccolti, o da Lei forniti, saranno trattati. La preghiamo di leggere con attenzione questa pagina per conoscere le nostre linee di condotta in materia di trattamento dei dati personali.

Siamo i titolari del trattamento dei dati personali per gli scopi di cui al Data Protection Act 1998 ('Act').

Quali informazioni raccogliamo?

Possiamo raccogliere e trattare le seguenti informazioni che La riguardano:

  • Informazioni che Lei fornisce compilando i moduli sul sito
... Continua a leggere "Informativa sulla privacy di LoveAgain.com" »

Protocolli TCP e UDP: Caratteristiche, Funzionamento e Indirizzamento di Rete

Classificato in Informatica

Scritto il in italiano con una dimensione di 14,11 KB

Protocolli TCP e UDP: Caratteristiche e Funzionamento

1. Quali due caratteristiche sono associate alle sessioni UDP? (Scegline due.)

  • I dispositivi di destinazione ricevono il traffico con un ritardo minimo.
  • I dati ricevuti non sono riconosciuti.

2. Cosa succede se parte di un messaggio FTP non viene consegnato alla destinazione?

  • La parte del messaggio FTP che era andata persa viene reinviata.

3. Un dispositivo host deve inviare un file video di grandi dimensioni attraverso la rete fornendo la comunicazione dati ad altri utenti. Quale funzione consentirà il verificarsi di diversi flussi di comunicazione contemporaneamente, senza che un unico flusso di dati utilizzi tutta la larghezza di banda disponibile?

  • multiplexing

4. Che tipo di porta deve essere

... Continua a leggere "Protocolli TCP e UDP: Caratteristiche, Funzionamento e Indirizzamento di Rete" »

Web Marketing: Strategie e Strumenti per Ottimizzare la Vendita Online

Classificato in Informatica

Scritto il in italiano con una dimensione di 6,54 KB

Il Web Marketing

Il web marketing è un insieme di strategie applicate al web per ottimizzare la vendita dei prodotti aziendali. Si tratta di applicare i principi del marketing sul web, cogliendo e utilizzando le nuove opportunità e i nuovi strumenti che questo offre, come consentire ai clienti di interagire con semplicità e nel momento desiderato con il sistema di offerta impostato dall'impresa.

Come spesso accade per il marketing tradizionale, molti intendono il web marketing come la semplice presentazione su internet. Non è affatto così perché la regola a chi, che cosa e come vendere vale pienamente anche per il web marketing. Anch'esso, infatti, si basa sulla segmentazione del mercato (magari più di tipo psicografico e comportamentale)... Continua a leggere "Web Marketing: Strategie e Strumenti per Ottimizzare la Vendita Online" »

Telematica e Reti di Computer: Concetti Fondamentali e Tecnologie

Classificato in Informatica

Scritto il in italiano con una dimensione di 8,22 KB

Telematica

Il termine telematica indica la tecnologia che permette sia la trasmissione che l'elaborazione di dati.

Mainframe

È il computer più potente che governa e controlla il funzionamento di un calcolo complesso, è dovuto di più unità di elaborazione (computer senza CPU). Al mainframe si affiancavano i terminali in grado di connettersi al computer centrale e sfruttarne le risorse.

Sistemi Autonomi e Interconnessi

Autonomi significa che non devono esserci relazioni di dipendenza tra i vari sistemi, ogni computer anche se disconnesso dalla rete, rimane funzionante. Interconnessi, significa che devono essere capaci di scambiare informazioni (sfruttando un opportuno mezzo fisico).

Rete di Computer

È un insieme di due o più computer in grado... Continua a leggere "Telematica e Reti di Computer: Concetti Fondamentali e Tecnologie" »

Teoria dell'Informazione: Sorgenti, Codici e Canali

Classificato in Informatica

Scritto il in italiano con una dimensione di 8,77 KB

Sorgenti

Sorgente senza memoria

Consideriamo una sorgente S che emette simboli da un alfabeto S = {s1,...sn} con probabilità P(s1),...,P(sn). La sorgente è senza memoria se i simboli emessi sono statisticamente indipendenti.

Entropia di sorgente senza memoria

Quantità media di informazione per simbolo emesso dalla sorgente. Può essere interpretata come l'incertezza media che un osservatore ha prima di vedere l'output della sorgente. (H(S) = ∑i=1,q P(si) * log2(1/P(si)).

  • Entropia nulla: quando si sa già cosa verrà emesso dalla sorgente, quindi non c'è nulla di aleatorio.
  • Entropia massima: la sorgente S fornisce il massimo dell'informazione quando tutti i simboli che emette hanno la stessa probabilità.

Distanza di Hamming

La distanza di Hamming... Continua a leggere "Teoria dell'Informazione: Sorgenti, Codici e Canali" »

Trasformazione Digitale e Sistemi Informativi: Impatto e Metodologie di Sviluppo Aziendale

Classificato in Informatica

Scritto il in italiano con una dimensione di 15,35 KB

1. Tipi di Cambiamenti Organizzativi Supportati dalle Tecnologie dell'Informazione

Le tecnologie dell'informazione possono supportare quattro tipi principali di cambiamenti organizzativi:

Automazione

L'automazione è stata una delle prime applicazioni della tecnologia dell'informazione, progettata per aiutare i dipendenti a svolgere il proprio lavoro in modo più efficiente ed efficace. I primi esempi di automazione includono il calcolo di stipendi e libro paga, l'accesso immediato da parte dei cassieri di banca ai file dei clienti e lo sviluppo di una rete nazionale di terminali di prenotazione aerea a supporto degli agenti di prenotazione.

Ristrutturazione delle Procedure

L'automazione spesso rivela nuovi colli di bottiglia nella produzione e... Continua a leggere "Trasformazione Digitale e Sistemi Informativi: Impatto e Metodologie di Sviluppo Aziendale" »

Guida a Octave: Domande, Esercizi e Codice Commentato

Classificato in Informatica

Scritto il in italiano con una dimensione di 5,07 KB

DOMANDE ED ESERCIZI OCTAVE (raccolte):

1. Si vuole installare un determinato pacchetto in Octave. Quali operazioni devono essere effettuate per installare e caricare un pacchetto “statistics” da Source Forge?

Si consideri il seguente codice:

pkg install statistics
pkg install -forge package_name

% esempio
pkg install -forge statistics
pkg load statistics

astrazioni generali o specifiche per particolari domini applicativi.

2. Caricamento di dati da files di testo:

x = load('mywork.txt')

Creazione di due vettori riga e loro somma
Trasposta di un vettore riga
Cancellazione della command window e del workspace

x = load('mywork.txt')
x = [1 2 3]
y = [2 2 5]
x + y
x = [1 2 3]'

%clc o clear

3. Definire il concetto di algoritmo:

Un algoritmo può essere... Continua a leggere "Guida a Octave: Domande, Esercizi e Codice Commentato" »