Appunti, riassunti, compiti, esami e problemi di Informatica

Ordina per
Materia
Livello

Informativa sulla privacy di LoveAgain.com

Classificato in Informatica

Scritto il in italiano con una dimensione di 15,29 KB

Noi di Cupid plc ('Noi') prendiamo molto sul serio la salvaguardia e il rispetto della Sua privacy. Queste condizioni (insieme con i nostri termini e condizioni di utilizzo e ai documenti cui tali condizioni fanno riferimento) stabiliscono i principi sulla cui base i dati personali da noi raccolti, o da Lei forniti, saranno trattati. La preghiamo di leggere con attenzione questa pagina per conoscere le nostre linee di condotta in materia di trattamento dei dati personali.

Siamo i titolari del trattamento dei dati personali per gli scopi di cui al Data Protection Act 1998 ('Act').

Quali informazioni raccogliamo?

Possiamo raccogliere e trattare le seguenti informazioni che La riguardano:

  • Informazioni che Lei fornisce compilando i moduli sul sito
... Continua a leggere "Informativa sulla privacy di LoveAgain.com" »

Protocolli TCP e UDP: Caratteristiche, Funzionamento e Indirizzamento di Rete

Classificato in Informatica

Scritto il in italiano con una dimensione di 14,11 KB

Protocolli TCP e UDP: Caratteristiche e Funzionamento

1. Quali due caratteristiche sono associate alle sessioni UDP? (Scegline due.)

  • I dispositivi di destinazione ricevono il traffico con un ritardo minimo.
  • I dati ricevuti non sono riconosciuti.

2. Cosa succede se parte di un messaggio FTP non viene consegnato alla destinazione?

  • La parte del messaggio FTP che era andata persa viene reinviata.

3. Un dispositivo host deve inviare un file video di grandi dimensioni attraverso la rete fornendo la comunicazione dati ad altri utenti. Quale funzione consentirà il verificarsi di diversi flussi di comunicazione contemporaneamente, senza che un unico flusso di dati utilizzi tutta la larghezza di banda disponibile?

  • multiplexing

4. Che tipo di porta deve essere

... Continua a leggere "Protocolli TCP e UDP: Caratteristiche, Funzionamento e Indirizzamento di Rete" »

Web Marketing: Strategie e Strumenti per Ottimizzare la Vendita Online

Classificato in Informatica

Scritto il in italiano con una dimensione di 6,54 KB

Il Web Marketing

Il web marketing è un insieme di strategie applicate al web per ottimizzare la vendita dei prodotti aziendali. Si tratta di applicare i principi del marketing sul web, cogliendo e utilizzando le nuove opportunità e i nuovi strumenti che questo offre, come consentire ai clienti di interagire con semplicità e nel momento desiderato con il sistema di offerta impostato dall'impresa.

Come spesso accade per il marketing tradizionale, molti intendono il web marketing come la semplice presentazione su internet. Non è affatto così perché la regola a chi, che cosa e come vendere vale pienamente anche per il web marketing. Anch'esso, infatti, si basa sulla segmentazione del mercato (magari più di tipo psicografico e comportamentale)... Continua a leggere "Web Marketing: Strategie e Strumenti per Ottimizzare la Vendita Online" »

Telematica e Reti di Computer: Concetti Fondamentali e Tecnologie

Classificato in Informatica

Scritto il in italiano con una dimensione di 8,22 KB

Telematica

Il termine telematica indica la tecnologia che permette sia la trasmissione che l'elaborazione di dati.

Mainframe

È il computer più potente che governa e controlla il funzionamento di un calcolo complesso, è dovuto di più unità di elaborazione (computer senza CPU). Al mainframe si affiancavano i terminali in grado di connettersi al computer centrale e sfruttarne le risorse.

Sistemi Autonomi e Interconnessi

Autonomi significa che non devono esserci relazioni di dipendenza tra i vari sistemi, ogni computer anche se disconnesso dalla rete, rimane funzionante. Interconnessi, significa che devono essere capaci di scambiare informazioni (sfruttando un opportuno mezzo fisico).

Rete di Computer

È un insieme di due o più computer in grado... Continua a leggere "Telematica e Reti di Computer: Concetti Fondamentali e Tecnologie" »

Teoria dell'Informazione: Sorgenti, Codici e Canali

Classificato in Informatica

Scritto il in italiano con una dimensione di 8,77 KB

Sorgenti

Sorgente senza memoria

Consideriamo una sorgente S che emette simboli da un alfabeto S = {s1,...sn} con probabilità P(s1),...,P(sn). La sorgente è senza memoria se i simboli emessi sono statisticamente indipendenti.

Entropia di sorgente senza memoria

Quantità media di informazione per simbolo emesso dalla sorgente. Può essere interpretata come l'incertezza media che un osservatore ha prima di vedere l'output della sorgente. (H(S) = ∑i=1,q P(si) * log2(1/P(si)).

  • Entropia nulla: quando si sa già cosa verrà emesso dalla sorgente, quindi non c'è nulla di aleatorio.
  • Entropia massima: la sorgente S fornisce il massimo dell'informazione quando tutti i simboli che emette hanno la stessa probabilità.

Distanza di Hamming

La distanza di Hamming... Continua a leggere "Teoria dell'Informazione: Sorgenti, Codici e Canali" »

Guida a Octave: Domande, Esercizi e Codice Commentato

Classificato in Informatica

Scritto il in italiano con una dimensione di 5,07 KB

DOMANDE ED ESERCIZI OCTAVE (raccolte):

1. Si vuole installare un determinato pacchetto in Octave. Quali operazioni devono essere effettuate per installare e caricare un pacchetto “statistics” da Source Forge?

Si consideri il seguente codice:

pkg install statistics
pkg install -forge package_name

% esempio
pkg install -forge statistics
pkg load statistics

astrazioni generali o specifiche per particolari domini applicativi.

2. Caricamento di dati da files di testo:

x = load('mywork.txt')

Creazione di due vettori riga e loro somma
Trasposta di un vettore riga
Cancellazione della command window e del workspace

x = load('mywork.txt')
x = [1 2 3]
y = [2 2 5]
x + y
x = [1 2 3]'

%clc o clear

3. Definire il concetto di algoritmo:

Un algoritmo può essere... Continua a leggere "Guida a Octave: Domande, Esercizi e Codice Commentato" »

SNMP: Simple Network Management Protocol

Classificato in Informatica

Scritto il in italiano con una dimensione di 5 KB

SNMP (Simple Network Management Protocol)

Serve per comunicare informazioni di stato di un apparato di rete ad una stazione di gestione o management, livello 7 OSI, SNMP usa UDP (porta Agent 161, messaggi di errore 162) entità SNMP:

1.Network element: dispositivi hardware in rete

2.Agent: sono moduli software che risiedono sui network element

3.Management information base (MIB): consiste in un insieme di managed object in un DB

Operazione SNMP: GET (utilizzato dal manager per reperire valore MIB da Agent) GET-NEXT (utilizzato dal manager per accedere sul MIB) GET-BULK (usata per leggere una richiesta grande di MIB) SET (utilizzato dal manager per impostare un valore sul MIB)

Caratteristiche SNMP: 1. Management protocol: utilizzato per scambiare

... Continua a leggere "SNMP: Simple Network Management Protocol" »

Sicurezza Informatica e Crittografia: Principi e Metodi

Classificato in Informatica

Scritto il in italiano con una dimensione di 12,81 KB

Sicurezza informatica -> l’insieme prodotti, servizi, regole organizzative e comportamenti individuali che proteggono il sistema informatico o informativo > garantiscono la riservatezza delle informazioni, assicurando il funzionamento e la disponibilità.

SISTEMI INFORMATICI: insieme delle tecnologie ICT (information, communication and technology) per sostenere e realizzare un moderno sistema informativo.

SISTEMI INFORMATIVI: sistema necessario x la raccolta di informazioni, x la loro organizzazione, correlazione e distribuzione.

ENISA > a l'obiettivo di garantire la sicurezza delle reti -> stabilisce gli standard dell’UE.

-> Nel 2019 questo ente viene sostituito con CSIRT (Computer Security Incident Response Team).

-> è un... Continua a leggere "Sicurezza Informatica e Crittografia: Principi e Metodi" »

Sistemi democratici

Classificato in Informatica

Scritto il in italiano con una dimensione di 4,39 KB

«Ufficio Paga», che: «deve disporre delle registrazioni dei tempi, salari e guadagni di cottimo di ogni operaio e deve controllare l’entrata e l’uscita degli operai dall’officina con dispositivi vari.
UfficioPersonale»,adibito: «Alla scelta del personale assunto per rimpiazzare assenti o per nuove esigenze deve essere dedicata la massima cura: deve essere affidata ad un individuo competente [oggi lo chiameremmo HR Manager], con l’incarico di eseguire indagini sull’esperienza, sulle particolari attitudini e sul carattere dei candidati; saranno pure mantenuti elenchi sempre aggiornati degli uomini classificati secondo le loro attitudini per i vari lavori dell’officina. Per ogni operaio dovrà essere compilata una scheda individuale
... Continua a leggere "Sistemi democratici" »

Il modello di rischio di revisione contabile

Classificato in Informatica

Scritto il in italiano con una dimensione di 3,68 KB

.- Il modello di rischio di revisione.

RA = RIxRCxRD

Dove:

RA: Rischio di revisione contabile. Rischio di non qualificare il parere sul bilancio sostanzialmente corretto. Livello di confidenza stabiliti da parte del revisore, il revisore si assume il rischio di errore per un parere. (RA almeno 0,1 - 10%)

RI: Rischi inerenti l'operazione: c'è il rischio che errori sostanziali in bilancio senza considerare gli effetti del controllo interno. Probabilità di errore commesso nelle informazioni contabili per i giochi.

E 'solo valutabile.

Caratteristiche da valutare:

  • Nel conto o una transazione: i beni oggetto di furto, con conseguente previsione dei saldi contabili, oltre che le operazioni annullate, inusuali o complesse operazioni di competenza.
  • Tra Management:
... Continua a leggere "Il modello di rischio di revisione contabile" »