Appunti, riassunti, compiti, esami e problemi di Informatica

Ordina per
Materia
Livello

Fondamenti della Trasmissione Dati e Infrastrutture di Rete

Classificato in Informatica

Scritto il in italiano con una dimensione di 10,96 KB

Trasmissione Sincrona

In questo tipo di trasmissione è necessario che il trasmettitore e il ricevitore usino la stessa frequenza di clock. In questo caso, la trasmissione avviene in blocchi, definendo due gruppi di bit chiamati delimitatori, che vengono indicati all'inizio e alla fine di ogni blocco.

Questo metodo è più efficace perché il flusso di informazioni si verifica in modo uniforme, rendendo possibile raggiungere elevate velocità di trasmissione.

Per realizzare la sincronizzazione, il trasmettitore invia un segnale di avvio; la trasmissione è attivata dal clock del ricevitore. Da quel momento, il trasmettitore e il ricevitore sono sincronizzati.

Trasmissione Asincrona

La connessione asincrona è quella in cui viene inviato ogni carattere... Continua a leggere "Fondamenti della Trasmissione Dati e Infrastrutture di Rete" »

Guida Pratica all'Utilizzo di Microsoft Word: Formattazione, Tabelle e altro

Classificato in Informatica

Scritto il in italiano con una dimensione di 3,91 KB

Guida Pratica all'Utilizzo di Microsoft Word

Formattazione del Testo

Tabulazioni: Formato / Tabulazioni

Sillabazione automatica del testo: Strumenti / Lingua / Sillabazione / Selezionare la casella "Dividi il testo automaticamente"

Bordi o ombreggiatura: Formato / Bordi e sfondo

Sanguinamento (rientro): Formato / Paragrafo / Rientro

Indici e sommario: Inserisci / Riferimenti / Indici e sommari / Sommario / Formato: Formale

Margini: File / Imposta pagina / Esempio: In alto: 3,5 cm, In basso: 2,5 cm, Sinistra: 2,5 cm, Destra: 2,5 cm; Legatura: 0 cm; Orientamento: Verticale

Per iniziare nella seconda pagina: Inserisci / Numero di pagina / Formato / Inizia da: 2

Per inserire una nuova pagina: Ctrl + Invio

Intestazioni e piè di pagina: Visualizza / Intestazione... Continua a leggere "Guida Pratica all'Utilizzo di Microsoft Word: Formattazione, Tabelle e altro" »

Sistemi informatici: hardware, software, dati e informazioni fondamentali

Classificato in Informatica

Scritto il in italiano con una dimensione di 12,29 KB

Sistemi informatici

Un sistema informatico è un insieme di parti interagenti che lavorano insieme con un obiettivo preciso. Le sue parti sono: hardware, software e le persone che lo utilizzano.

Per esempio, un computer, le sue periferiche e la persona che lo utilizza possono costituire un sistema informatico.

Un sistema informatico può essere parte di un sistema informativo; in quest'ultimo le attività di acquisizione, accesso e uso delle informazioni non sono necessariamente informatiche. Ad esempio, il sistema di catalogazione di una biblioteca e la sua attività in generale costituiscono un sistema informativo. Se nel sistema informativo sono presenti computer che aiutano nell'organizzazione della biblioteca, allora questo è anche un sistema... Continua a leggere "Sistemi informatici: hardware, software, dati e informazioni fondamentali" »

Casi d'Uso e Diagrammi UML: attori, elementi e modellazione del sistema

Classificato in Informatica

Scritto il in italiano con una dimensione di 5,99 KB

Il problema e i casi d'uso

Il problema può essere definito come la differenza tra le cose così come sono percepite e le cose come sono realmente. Il caso d'uso è la descrizione di una serie di azioni eseguite da un sistema per produrre un risultato osservabile di valore per un attore. I casi d'uso sono determinati osservando e descrivendo, attore per attore, le sequenze di interazione e gli scenari dal punto di vista dell'utente.

Diagramma dei casi d'uso

Il diagramma dei casi d'uso è una tecnica per catturare informazioni sui servizi che un sistema fornisce al suo ambiente. Permette di definire i confini del sistema e le relazioni tra il sistema e l'ambiente.

I casi d'uso sono descrizioni delle funzionalità del sistema indipendenti dall'implementazione.... Continua a leggere "Casi d'Uso e Diagrammi UML: attori, elementi e modellazione del sistema" »

Gestione della Memoria: Segmentazione, Strategie e Allocazione

Classificato in Informatica

Scritto il in italiano con una dimensione di 3,92 KB

Memoria virtuale, segmentazione. La segmentazione nelle partizioni di memoria sono ridimensionabili. La segmentazione sfrutta il fatto che i programmi sono divisi in parti logiche, come pezzi di dati, codici, ecc. In questo caso, il programma e i suoi dati è diviso in un numero di segmenti. La traduzione è la stessa effettuata sulla pagina, tenendo conto delle dimensioni dei segmenti di essere controllato da tabella di segmenti è variabile, quindi, ogni voce della tabella dovrebbe contenere anche il pezzo di residenza e indirizzo di segmento nel disco, l'indirizzo del segmento di partenza e la lunghezza di ogni segmento. Il sistema operativo mantiene una tabella dei segmenti per ogni processo. L'indirizzo di inizio di questa tabella è in... Continua a leggere "Gestione della Memoria: Segmentazione, Strategie e Allocazione" »

Fondamenti di Amministrazione Database Oracle: Architettura e Gestione

Classificato in Informatica

Scritto il in italiano con una dimensione di 14,01 KB

Velocità di Accesso: RAM vs. Disco

  • RAM: ~ 10-9 secondi
  • Disco: ~ 10-3 secondi

RMAN: Gestione Backup e Ripristino Database Oracle

RMAN è responsabile della gestione dei backup e del ripristino dei file di dati, dei file di log di archivio e dei file di controllo. Può essere utilizzato per il recupero completo o incompleto di un database.

Comandi GRANT e REVOKE: Gestione dei Privilegi in Oracle

Privilegi di Sistema

Un privilegio di sistema è un privilegio che consente all'utente di eseguire azioni particolari nel database. Ad esempio, creare un tablespace.

Privilegi di Oggetto

I privilegi di oggetto sono i privilegi che consentono all'utente di accedere e manipolare un oggetto specifico.

Per informazioni sui privilegi sono disponibili le seguenti viste:... Continua a leggere "Fondamenti di Amministrazione Database Oracle: Architettura e Gestione" »

Manutenzione e Sicurezza di Windows: Strumenti per lo Storage e il Ripristino

Classificato in Informatica

Scritto il in italiano con una dimensione di 4,11 KB

Strumenti di Windows per la manutenzione delle unità di storage

Quali sono i tre strumenti di Windows per la manutenzione delle unità di storage e cosa bisogna fare per la loro esecuzione? Gli strumenti principali includono il controllo degli errori, la deframmentazione e la copia di sicurezza.

  • Controllo degli errori (Scandisk/Checkdisk): È l'utility che analizza e ripara le potenziali carenze del disco. È possibile eseguire due tipi di test: a livello logico (errori cross-linked nei nomi degli oggetti, ecc.) e a livello fisico (settori danneggiati).
  • Copia di sicurezza (Backup): Un'utility che consente il salvataggio e il ripristino delle informazioni presenti sul disco.
  • Deframmentazione: Questa utilità riorganizza i dati su disco, spostando
... Continua a leggere "Manutenzione e Sicurezza di Windows: Strumenti per lo Storage e il Ripristino" »

Terminologia Informatica Essenziale: Concetti, Software e Evoluzione Storica

Classificato in Informatica

Scritto il in italiano con una dimensione di 5,77 KB

Terminologia Informatica Fondamentale

Computer: acronimo di "Informazioni" e "Automatico". La scienza che studia il trattamento automatico dell'informazione e del suono.

Componenti e Concetti Base

  • Systems: Insieme di elementi interconnessi o collegati per il trattamento dell'informazione (hardware e software).
  • Programma: ordini o istruzioni disposti e raggruppati.
  • Sistema Operativo: Raccolta organizzata di software di controllo costituito da routine che esegue il computer e fornisce un ambiente per i programmi in esecuzione.
  • Dati: di tipo carattere e valori necessari per il funzionamento del sistema. Le istruzioni indicano le operazioni e i processi da condurre con questi dati.
  • Dettagli: Insieme di dati relativi a qualsiasi rapporto con la struttura
... Continua a leggere "Terminologia Informatica Essenziale: Concetti, Software e Evoluzione Storica" »

Sicurezza delle Reti Cisco: Domande e Risposte per la Certificazione

Classificato in Informatica

Scritto il in italiano con una dimensione di 9,15 KB

Domande e Risposte sulla Sicurezza delle Reti e Dispositivi Cisco

1. Quali due affermazioni sono vere per quanto riguarda la sicurezza della rete? (Scegliere due.)

  • Sia gli hacker esperti, in grado di scrivere il proprio codice di exploit, sia le persone inesperte che scaricano strumenti da Internet, rappresentano una seria minaccia alla sicurezza della rete.
  • Proteggere i dispositivi di rete da eventuali danni fisici causati da acqua o elettricità è una parte necessaria della politica di sicurezza.

2. Quali due affermazioni sono vere per gli attacchi di rete? (Scegliere due.)

  • Un attacco a forza bruta cerca di provare tutte le password possibili tramite una combinazione di caratteri.
  • I dispositivi nella DMZ non dovrebbero essere completamente attendibili
... Continua a leggere "Sicurezza delle Reti Cisco: Domande e Risposte per la Certificazione" »

Glossario di Sicurezza Informatica: Definizioni e Concetti Chiave

Classificato in Informatica

Scritto il in italiano con una dimensione di 4,54 KB

Termini Fondamentali

Bombe Logiche: Sono parti di codice all'interno di programmi che rimangono inattive fino a quando non vengono attivate. A quel punto, svolgono una funzione che non è quella prevista dal programma originale, ma generalmente si tratta di un'azione dannosa.

Canali Coperti (o Nascosti): Sono canali che consentono a un processo di trasferire informazioni violando la politica di sicurezza del sistema. In altre parole, un processo trasmette informazioni ad altri (in locale o in remoto) che non sono autorizzati a leggere tali informazioni.

Cracker: Individuo che viola la sicurezza di un sistema informatico in modo simile a un hacker, ma, a differenza di quest'ultimo, l'intrusione del cracker è finalizzata al guadagno personale o... Continua a leggere "Glossario di Sicurezza Informatica: Definizioni e Concetti Chiave" »