Appunti, riassunti, compiti, esami e problemi di Informatica

Ordina per
Materia
Livello

Servizio Sanitario Nazionale: Iscrizione, Documenti Digitali e Prestazioni Essenziali

Classificato in Informatica

Scritto il in italiano con una dimensione di 3,91 KB

L'Iscrizione al Servizio Sanitario Nazionale

L'iscrizione al Servizio Sanitario Nazionale (SSN) deve essere richiesta presso l'Azienda USL competente. Al momento dell'iscrizione, viene rilasciata la Tessera Sanitaria, munita di codice identificativo, che serve per l'accesso ai servizi pubblici, al fine di consentire un intervento rapido ed efficace in caso di emergenza.

Fascicolo Sanitario Elettronico (FSE) e Dossier Sanitario Elettronico (DSE)

Il Garante per la Protezione dei Dati Personali ha stabilito le linee guida per la formazione del Fascicolo Sanitario Elettronico (FSE), una documentazione di dati digitali e socio-sanitari. È stato regolamentato da un decreto del Presidente del Consiglio dei Ministri, che ne ha determinato il contenuto... Continua a leggere "Servizio Sanitario Nazionale: Iscrizione, Documenti Digitali e Prestazioni Essenziali" »

Concetti Essenziali di Servlet, JSP, JDBC e JavaBeans: Domande Frequenti

Classificato in Informatica

Scritto il in italiano con una dimensione di 13,2 KB

Concetti sulle Servlet

Quale di queste affermazioni sulle servlet è falsa?

Risposta: A ogni servlet è associato un solo thread. (Falso)

Quale dei seguenti compiti non è relativo al container?

Risposta: Effettua la compilazione della servlet.

Quale tra i seguenti metodi non viene utilizzato nel protocollo HTTP?

Risposta: doService()

Nella subdirectory WEB-INF non è presente:

Risposta: la cartella webapps.

Quale tra i seguenti non è un vantaggio delle servlet rispetto alle CGI?

Risposta: Prototipazione rapida.

Quale tra i seguenti non è uno svantaggio delle servlet rispetto alle CGI?

Risposta: Non è possibile superare la limitazione stateless del protocollo HTTP.

Ordina la gerarchia completa di una servlet:

  1. Interfaccia Servlet
  2. Classe astratta GenericServlet
  3. Classe
... Continua a leggere "Concetti Essenziali di Servlet, JSP, JDBC e JavaBeans: Domande Frequenti" »

FTP: Protocollo di Trasferimento File, Funzionamento e Connessioni

Classificato in Informatica

Scritto il in italiano con una dimensione di 2,45 KB

FTP: File Transfer Protocol

File Transfer Protocol, utilizzato per il trasferimento di file (testo e binari) tramite rete.

Cosa offre:

  • Connessione remota ad altri server.
  • Visualizzazione degli archivi di file.
  • Trasferimento di file da client a server e viceversa.

Concetto di FTP

Modello client-server. Si usa tramite applicazioni (FTP clients) installati sul client. Di solito vengono richiesti i dati di autenticazione perché si presuppone che l’utente abbia un accesso personale al server. In alcuni casi esiste l’accesso anonimo per potersi connettere a server FTP pubblici.

Funzionamento

Due connessioni separate:

  1. Connessione di controllo (comandi).
  2. Connessione di scambio dati.

La connessione di controllo o di comandi avviene sulla porta 21 del server... Continua a leggere "FTP: Protocollo di Trasferimento File, Funzionamento e Connessioni" »

Internet of Things (IoT) e Big Data: Impatto e Applicazioni

Classificato in Informatica

Scritto il in italiano con una dimensione di 3,99 KB

Internet of Things (IoT)

L’IoT è un gigantesco network in cui tutti gli oggetti che ci circondano sono connessi alla rete e tra loro. In questo modo raccolgono e scambiano dati in tempo reale. Quando gli oggetti sono in grado di rilevarsi l’un l’altro e di comunicare tra loro, ecco che cambia come, dove e chi prende le decisioni riguardo al nostro mondo fisico. Una visione di un «Pianeta più intelligente», in cui saremo in grado di affrontare alcune delle nostre più grandi sfide, perché il mondo sta diventando sempre più tecnologico, interconnesso ed intelligente. Un concetto relativo alle ICT che descrive un mondo inter-connesso dove gli oggetti comuni sono collegati ad Internet sia attraverso tecnologie wireless sia via cavo,... Continua a leggere "Internet of Things (IoT) e Big Data: Impatto e Applicazioni" »

Privacy e Sicurezza dei Dati: Strategie di Protezione

Classificato in Informatica

Scritto il in italiano con una dimensione di 2,67 KB

Sicurezza e Riservatezza (Confidentiality)

Le informazioni trasmesse o memorizzate sono accessibili in lettura solo da chi è autorizzato.

Integrità (Integrity)

Solo chi è autorizzato può modificare l'attività di un sistema o le informazioni trasmesse.

Disponibilità delle Risorse (Availability)

Le risorse devono essere disponibili solo a chi è autorizzato e quando necessario.

Obiettivi della Sicurezza

  • Autenticazione: Gli utenti possono accedere al sistema solo autenticandosi con login e password.
  • Non Ripudio: Impedire che il mittente di un messaggio possa disconoscerlo.
  • Controllo Accessi: Limitare gli accessi alle risorse o ai dati solo ad alcuni utenti.
  • Anonimia: Protezione dell'identità o del servizio utilizzato.

Quando un Sistema è Sicuro?

Un... Continua a leggere "Privacy e Sicurezza dei Dati: Strategie di Protezione" »

Informativa sulla privacy di LoveAgain.com

Classificato in Informatica

Scritto il in italiano con una dimensione di 15,29 KB

Noi di Cupid plc ('Noi') prendiamo molto sul serio la salvaguardia e il rispetto della Sua privacy. Queste condizioni (insieme con i nostri termini e condizioni di utilizzo e ai documenti cui tali condizioni fanno riferimento) stabiliscono i principi sulla cui base i dati personali da noi raccolti, o da Lei forniti, saranno trattati. La preghiamo di leggere con attenzione questa pagina per conoscere le nostre linee di condotta in materia di trattamento dei dati personali.

Siamo i titolari del trattamento dei dati personali per gli scopi di cui al Data Protection Act 1998 ('Act').

Quali informazioni raccogliamo?

Possiamo raccogliere e trattare le seguenti informazioni che La riguardano:

  • Informazioni che Lei fornisce compilando i moduli sul sito
... Continua a leggere "Informativa sulla privacy di LoveAgain.com" »

Protocolli TCP e UDP: Caratteristiche, Funzionamento e Indirizzamento di Rete

Classificato in Informatica

Scritto il in italiano con una dimensione di 14,11 KB

Protocolli TCP e UDP: Caratteristiche e Funzionamento

1. Quali due caratteristiche sono associate alle sessioni UDP? (Scegline due.)

  • I dispositivi di destinazione ricevono il traffico con un ritardo minimo.
  • I dati ricevuti non sono riconosciuti.

2. Cosa succede se parte di un messaggio FTP non viene consegnato alla destinazione?

  • La parte del messaggio FTP che era andata persa viene reinviata.

3. Un dispositivo host deve inviare un file video di grandi dimensioni attraverso la rete fornendo la comunicazione dati ad altri utenti. Quale funzione consentirà il verificarsi di diversi flussi di comunicazione contemporaneamente, senza che un unico flusso di dati utilizzi tutta la larghezza di banda disponibile?

  • multiplexing

4. Che tipo di porta deve essere

... Continua a leggere "Protocolli TCP e UDP: Caratteristiche, Funzionamento e Indirizzamento di Rete" »

Web Marketing: Strategie e Strumenti per Ottimizzare la Vendita Online

Classificato in Informatica

Scritto il in italiano con una dimensione di 6,54 KB

Il Web Marketing

Il web marketing è un insieme di strategie applicate al web per ottimizzare la vendita dei prodotti aziendali. Si tratta di applicare i principi del marketing sul web, cogliendo e utilizzando le nuove opportunità e i nuovi strumenti che questo offre, come consentire ai clienti di interagire con semplicità e nel momento desiderato con il sistema di offerta impostato dall'impresa.

Come spesso accade per il marketing tradizionale, molti intendono il web marketing come la semplice presentazione su internet. Non è affatto così perché la regola a chi, che cosa e come vendere vale pienamente anche per il web marketing. Anch'esso, infatti, si basa sulla segmentazione del mercato (magari più di tipo psicografico e comportamentale)... Continua a leggere "Web Marketing: Strategie e Strumenti per Ottimizzare la Vendita Online" »

Telematica e Reti di Computer: Concetti Fondamentali e Tecnologie

Classificato in Informatica

Scritto il in italiano con una dimensione di 8,22 KB

Telematica

Il termine telematica indica la tecnologia che permette sia la trasmissione che l'elaborazione di dati.

Mainframe

È il computer più potente che governa e controlla il funzionamento di un calcolo complesso, è dovuto di più unità di elaborazione (computer senza CPU). Al mainframe si affiancavano i terminali in grado di connettersi al computer centrale e sfruttarne le risorse.

Sistemi Autonomi e Interconnessi

Autonomi significa che non devono esserci relazioni di dipendenza tra i vari sistemi, ogni computer anche se disconnesso dalla rete, rimane funzionante. Interconnessi, significa che devono essere capaci di scambiare informazioni (sfruttando un opportuno mezzo fisico).

Rete di Computer

È un insieme di due o più computer in grado... Continua a leggere "Telematica e Reti di Computer: Concetti Fondamentali e Tecnologie" »

Teoria dell'Informazione: Sorgenti, Codici e Canali

Classificato in Informatica

Scritto il in italiano con una dimensione di 8,77 KB

Sorgenti

Sorgente senza memoria

Consideriamo una sorgente S che emette simboli da un alfabeto S = {s1,...sn} con probabilità P(s1),...,P(sn). La sorgente è senza memoria se i simboli emessi sono statisticamente indipendenti.

Entropia di sorgente senza memoria

Quantità media di informazione per simbolo emesso dalla sorgente. Può essere interpretata come l'incertezza media che un osservatore ha prima di vedere l'output della sorgente. (H(S) = ∑i=1,q P(si) * log2(1/P(si)).

  • Entropia nulla: quando si sa già cosa verrà emesso dalla sorgente, quindi non c'è nulla di aleatorio.
  • Entropia massima: la sorgente S fornisce il massimo dell'informazione quando tutti i simboli che emette hanno la stessa probabilità.

Distanza di Hamming

La distanza di Hamming... Continua a leggere "Teoria dell'Informazione: Sorgenti, Codici e Canali" »