Appunti, riassunti, compiti, esami e problemi di Informatica

Ordina per
Materia
Livello

Fondamenti della Comunicazione di Rete: Protocolli, Modelli e Mezzi Fisici

Classificato in Informatica

Scritto il in italiano con una dimensione di 5,41 KB

Elementi Base della Comunicazione

Flusso del Messaggio

Il processo di comunicazione coinvolge diversi elementi chiave:

  • MITTENTE: Messaggio da inviare, codificatore, trasmettitore.
  • Canale di Trasmissione: Segnale, Canale fisico.
  • DESTINATARIO: Ricevitore, decodificatore, messaggio ricevuto.

Modalità di Comunicazione

La comunicazione può essere classificata in base alla direzione del flusso dati:

  • Simplex: Trasmettitore e ricevitore non cambiano per tutta la durata del collegamento (flusso unidirezionale).
  • Half Duplex: I ruoli si alternano (flusso bidirezionale non simultaneo).
  • Full Duplex: La trasmissione avviene contemporaneamente in entrambe le direzioni.

Tipologie di Connessione

In base al numero di destinatari:

  • Unicast: Unico destinatario.
  • Multicast:
... Continua a leggere "Fondamenti della Comunicazione di Rete: Protocolli, Modelli e Mezzi Fisici" »

Tecnologie di Rete e Gestione Aziendale: Fondamenti e Applicazioni

Classificato in Informatica

Scritto il in italiano con una dimensione di 22,5 KB

Capitolo 2: Servizi di Rete per l'Azienda e la Pubblica Amministrazione

Concetti Fondamentali delle Reti Aziendali

Rete Aziendale

È un sistema di rete presente in azienda che permette lo scambio e la condivisione di dati e informazioni tra diversi computer.

Client/Server

Indica un insieme organizzato di stazioni di lavoro informatiche, dotate di risorse aventi caratteristiche e potenzialità diverse. In questo modello, gli utenti, tramite i loro computer, possono mettere a disposizione le risorse, assumendo le funzioni di **server** o di **client**.

Downsizing

Con questo termine si intende la sostituzione di host del tipo mainframe o minicomputer con reti di personal computer, workstation o minisistemi.

Fault Tolerance

È una caratteristica **hardware*... Continua a leggere "Tecnologie di Rete e Gestione Aziendale: Fondamenti e Applicazioni" »

Strategie di Backup e Gestione di Bucket

Classificato in Informatica

Scritto il in italiano con una dimensione di 3,08 KB

Strategie di Backup

Backup Completo

Completo: backup dell'intero sistema, day 0.

Backup Incrementale

Incrementale: ultimi dati rispetto all'ultimo backup, aggiungo al backup i nuovi dati. Parte da un backup completo. Occupo meno spazio. In caso di restore devo usare n backup diversi.

Backup Differenziale

Differenziale: backup rispetto al primo completo, copio sempre tutti i dati, maggiore tempo e sicurezza. Copia tutti i file e le modifiche fatte.

GFS (Grandfather-Father-Son)

Usato giornalmente (Son), settimanalmente (Father) e mensilmente (Grandfather).

5 tape per settimana, se uso oggi un tape lo riuserò tra 3 settimane.

Svantaggi: pochi backup vecchi col passare del tempo, simile alla Torre di Hanoi.

Vantaggi: più backup recenti rispetto alla Torre... Continua a leggere "Strategie di Backup e Gestione di Bucket" »

Comprendere i File di Log: Tipi, Gestione e Centralizzazione con Syslog

Classificato in Informatica

Scritto il in italiano con una dimensione di 3,9 KB

Tipologie e Gestione dei File di Log di Sistema

I file di log sono registrazioni cronologiche degli eventi che si verificano all'interno di un sistema. Esistono diverse tipologie di log, ognuna con uno scopo specifico.

Tipi di Log

  • Log di registrazione, riconoscimento e accesso (login/logon): Registrano tutti i tentativi di accesso a un sistema, sia quelli riusciti che quelli falliti.
  • Log di sistema: Relativi al sistema operativo, registrano gli eventi significativi che intercorrono tra il sistema, come fornitore di servizi, e le applicazioni, come clienti dei servizi stessi.
  • Log di base dati (database): Generati da un sistema di gestione di basi di dati (DBMS), registrano tutte le query o le modifiche apportate al database.
  • Log di sicurezza: Memorizzano
... Continua a leggere "Comprendere i File di Log: Tipi, Gestione e Centralizzazione con Syslog" »

Il Sistema DNS: Un'Architettura Gerarchica per la Risoluzione dei Nomi di Dominio

Classificato in Informatica

Scritto il in italiano con una dimensione di 4,06 KB

DNS (Domain Name System)

  • Un database distribuito che memorizza coppie (nome simbolico – indirizzo IP) su un insieme di nodi della rete (name server);

  • Un protocollo a livello applicazione che regola la comunicazione tra host e name server, utilizzato da altri protocolli per la risoluzione dei nomi simbolici. In poche parole, serve per convertire gli indirizzi IP in nomi più semplici.

In Internet, la risoluzione dei nomi degli host in indirizzi IP è un servizio che viene effettuato dal Domain Name System (DNS).

Il servizio Domain Name System è definito nelle RFC 1034 e RFC 1035 e funziona attraverso lo scambio di messaggi UDP sulla porta 53.

Funzioni e Caratteristiche

  • Traduzione dei nomi simbolici in indirizzi IP;

  • Permettere la definizione di più

... Continua a leggere "Il Sistema DNS: Un'Architettura Gerarchica per la Risoluzione dei Nomi di Dominio" »

Servizio Sanitario Nazionale: Iscrizione, Documenti Digitali e Prestazioni Essenziali

Classificato in Informatica

Scritto il in italiano con una dimensione di 3,91 KB

L'Iscrizione al Servizio Sanitario Nazionale

L'iscrizione al Servizio Sanitario Nazionale (SSN) deve essere richiesta presso l'Azienda USL competente. Al momento dell'iscrizione, viene rilasciata la Tessera Sanitaria, munita di codice identificativo, che serve per l'accesso ai servizi pubblici, al fine di consentire un intervento rapido ed efficace in caso di emergenza.

Fascicolo Sanitario Elettronico (FSE) e Dossier Sanitario Elettronico (DSE)

Il Garante per la Protezione dei Dati Personali ha stabilito le linee guida per la formazione del Fascicolo Sanitario Elettronico (FSE), una documentazione di dati digitali e socio-sanitari. È stato regolamentato da un decreto del Presidente del Consiglio dei Ministri, che ne ha determinato il contenuto... Continua a leggere "Servizio Sanitario Nazionale: Iscrizione, Documenti Digitali e Prestazioni Essenziali" »

Concetti Essenziali di Servlet, JSP, JDBC e JavaBeans: Domande Frequenti

Classificato in Informatica

Scritto il in italiano con una dimensione di 13,2 KB

Concetti sulle Servlet

Quale di queste affermazioni sulle servlet è falsa?

Risposta: A ogni servlet è associato un solo thread. (Falso)

Quale dei seguenti compiti non è relativo al container?

Risposta: Effettua la compilazione della servlet.

Quale tra i seguenti metodi non viene utilizzato nel protocollo HTTP?

Risposta: doService()

Nella subdirectory WEB-INF non è presente:

Risposta: la cartella webapps.

Quale tra i seguenti non è un vantaggio delle servlet rispetto alle CGI?

Risposta: Prototipazione rapida.

Quale tra i seguenti non è uno svantaggio delle servlet rispetto alle CGI?

Risposta: Non è possibile superare la limitazione stateless del protocollo HTTP.

Ordina la gerarchia completa di una servlet:

  1. Interfaccia Servlet
  2. Classe astratta GenericServlet
  3. Classe
... Continua a leggere "Concetti Essenziali di Servlet, JSP, JDBC e JavaBeans: Domande Frequenti" »

FTP: Protocollo di Trasferimento File, Funzionamento e Connessioni

Classificato in Informatica

Scritto il in italiano con una dimensione di 2,45 KB

FTP: File Transfer Protocol

File Transfer Protocol, utilizzato per il trasferimento di file (testo e binari) tramite rete.

Cosa offre:

  • Connessione remota ad altri server.
  • Visualizzazione degli archivi di file.
  • Trasferimento di file da client a server e viceversa.

Concetto di FTP

Modello client-server. Si usa tramite applicazioni (FTP clients) installati sul client. Di solito vengono richiesti i dati di autenticazione perché si presuppone che l’utente abbia un accesso personale al server. In alcuni casi esiste l’accesso anonimo per potersi connettere a server FTP pubblici.

Funzionamento

Due connessioni separate:

  1. Connessione di controllo (comandi).
  2. Connessione di scambio dati.

La connessione di controllo o di comandi avviene sulla porta 21 del server... Continua a leggere "FTP: Protocollo di Trasferimento File, Funzionamento e Connessioni" »

Internet of Things (IoT) e Big Data: Impatto e Applicazioni

Classificato in Informatica

Scritto il in italiano con una dimensione di 3,99 KB

Internet of Things (IoT)

L’IoT è un gigantesco network in cui tutti gli oggetti che ci circondano sono connessi alla rete e tra loro. In questo modo raccolgono e scambiano dati in tempo reale. Quando gli oggetti sono in grado di rilevarsi l’un l’altro e di comunicare tra loro, ecco che cambia come, dove e chi prende le decisioni riguardo al nostro mondo fisico. Una visione di un «Pianeta più intelligente», in cui saremo in grado di affrontare alcune delle nostre più grandi sfide, perché il mondo sta diventando sempre più tecnologico, interconnesso ed intelligente. Un concetto relativo alle ICT che descrive un mondo inter-connesso dove gli oggetti comuni sono collegati ad Internet sia attraverso tecnologie wireless sia via cavo,... Continua a leggere "Internet of Things (IoT) e Big Data: Impatto e Applicazioni" »

Privacy e Sicurezza dei Dati: Strategie di Protezione

Classificato in Informatica

Scritto il in italiano con una dimensione di 2,67 KB

Sicurezza e Riservatezza (Confidentiality)

Le informazioni trasmesse o memorizzate sono accessibili in lettura solo da chi è autorizzato.

Integrità (Integrity)

Solo chi è autorizzato può modificare l'attività di un sistema o le informazioni trasmesse.

Disponibilità delle Risorse (Availability)

Le risorse devono essere disponibili solo a chi è autorizzato e quando necessario.

Obiettivi della Sicurezza

  • Autenticazione: Gli utenti possono accedere al sistema solo autenticandosi con login e password.
  • Non Ripudio: Impedire che il mittente di un messaggio possa disconoscerlo.
  • Controllo Accessi: Limitare gli accessi alle risorse o ai dati solo ad alcuni utenti.
  • Anonimia: Protezione dell'identità o del servizio utilizzato.

Quando un Sistema è Sicuro?

Un... Continua a leggere "Privacy e Sicurezza dei Dati: Strategie di Protezione" »