Appunti, riassunti, compiti, esami e problemi di Informatica

Ordina per
Materia
Livello

Trasformazione Digitale e Sistemi Informativi: Impatto e Metodologie di Sviluppo Aziendale

Classificato in Informatica

Scritto il in italiano con una dimensione di 15,35 KB

1. Tipi di Cambiamenti Organizzativi Supportati dalle Tecnologie dell'Informazione

Le tecnologie dell'informazione possono supportare quattro tipi principali di cambiamenti organizzativi:

Automazione

L'automazione è stata una delle prime applicazioni della tecnologia dell'informazione, progettata per aiutare i dipendenti a svolgere il proprio lavoro in modo più efficiente ed efficace. I primi esempi di automazione includono il calcolo di stipendi e libro paga, l'accesso immediato da parte dei cassieri di banca ai file dei clienti e lo sviluppo di una rete nazionale di terminali di prenotazione aerea a supporto degli agenti di prenotazione.

Ristrutturazione delle Procedure

L'automazione spesso rivela nuovi colli di bottiglia nella produzione e... Continua a leggere "Trasformazione Digitale e Sistemi Informativi: Impatto e Metodologie di Sviluppo Aziendale" »

Guida a Octave: Domande, Esercizi e Codice Commentato

Classificato in Informatica

Scritto il in italiano con una dimensione di 5,07 KB

DOMANDE ED ESERCIZI OCTAVE (raccolte):

1. Si vuole installare un determinato pacchetto in Octave. Quali operazioni devono essere effettuate per installare e caricare un pacchetto “statistics” da Source Forge?

Si consideri il seguente codice:

pkg install statistics
pkg install -forge package_name

% esempio
pkg install -forge statistics
pkg load statistics

astrazioni generali o specifiche per particolari domini applicativi.

2. Caricamento di dati da files di testo:

x = load('mywork.txt')

Creazione di due vettori riga e loro somma
Trasposta di un vettore riga
Cancellazione della command window e del workspace

x = load('mywork.txt')
x = [1 2 3]
y = [2 2 5]
x + y
x = [1 2 3]'

%clc o clear

3. Definire il concetto di algoritmo:

Un algoritmo può essere... Continua a leggere "Guida a Octave: Domande, Esercizi e Codice Commentato" »

SNMP: Simple Network Management Protocol

Classificato in Informatica

Scritto il in italiano con una dimensione di 5 KB

SNMP (Simple Network Management Protocol)

Serve per comunicare informazioni di stato di un apparato di rete ad una stazione di gestione o management, livello 7 OSI, SNMP usa UDP (porta Agent 161, messaggi di errore 162) entità SNMP:

1.Network element: dispositivi hardware in rete

2.Agent: sono moduli software che risiedono sui network element

3.Management information base (MIB): consiste in un insieme di managed object in un DB

Operazione SNMP: GET (utilizzato dal manager per reperire valore MIB da Agent) GET-NEXT (utilizzato dal manager per accedere sul MIB) GET-BULK (usata per leggere una richiesta grande di MIB) SET (utilizzato dal manager per impostare un valore sul MIB)

Caratteristiche SNMP: 1. Management protocol: utilizzato per scambiare

... Continua a leggere "SNMP: Simple Network Management Protocol" »

Protocolli di Messaggistica e Comunicazione Navale

Classificato in Informatica

Scritto il in italiano con una dimensione di 14,25 KB

Struttura e Protocolli dei Messaggi di Comunicazione Visiva

Questa sezione descrive la struttura e i protocolli per la trasmissione di messaggi visivi, dettagliando le varie parti e le linee specifiche.

Parti del Messaggio e Linee Corrispondenti

  • Intestazione del Messaggio: Linee da 1 a 10. Include il procedimento (Linee 1, 5-9), il prefisso (Linea 10), l'indirizzo (Linea 6) e il preambolo (Linea 5).
  • Corpo del Messaggio: Linee 11 e 12. La Linea 11 è per la separazione e la Linea 12 per il testo.
  • Terminazione: Linee da 13 a 16. Include la procedura di terminazione (Linee 14-16).

Le porzioni di preparazione di un messaggio visivo sono identificate dalle Linee: 2, 3, 4, 14, 15, 16.

Le designazioni del mittente e del ricevente in chiaro si trovano al... Continua a leggere "Protocolli di Messaggistica e Comunicazione Navale" »

Sicurezza Informatica e Crittografia: Principi e Metodi

Classificato in Informatica

Scritto il in italiano con una dimensione di 12,81 KB

Sicurezza informatica -> l’insieme prodotti, servizi, regole organizzative e comportamenti individuali che proteggono il sistema informatico o informativo > garantiscono la riservatezza delle informazioni, assicurando il funzionamento e la disponibilità.

SISTEMI INFORMATICI: insieme delle tecnologie ICT (information, communication and technology) per sostenere e realizzare un moderno sistema informativo.

SISTEMI INFORMATIVI: sistema necessario x la raccolta di informazioni, x la loro organizzazione, correlazione e distribuzione.

ENISA > a l'obiettivo di garantire la sicurezza delle reti -> stabilisce gli standard dell’UE.

-> Nel 2019 questo ente viene sostituito con CSIRT (Computer Security Incident Response Team).

-> è un... Continua a leggere "Sicurezza Informatica e Crittografia: Principi e Metodi" »

Il modello di rischio di revisione contabile

Classificato in Informatica

Scritto il in italiano con una dimensione di 3,68 KB

.- Il modello di rischio di revisione.

RA = RIxRCxRD

Dove:

RA: Rischio di revisione contabile. Rischio di non qualificare il parere sul bilancio sostanzialmente corretto. Livello di confidenza stabiliti da parte del revisore, il revisore si assume il rischio di errore per un parere. (RA almeno 0,1 - 10%)

RI: Rischi inerenti l'operazione: c'è il rischio che errori sostanziali in bilancio senza considerare gli effetti del controllo interno. Probabilità di errore commesso nelle informazioni contabili per i giochi.

E 'solo valutabile.

Caratteristiche da valutare:

  • Nel conto o una transazione: i beni oggetto di furto, con conseguente previsione dei saldi contabili, oltre che le operazioni annullate, inusuali o complesse operazioni di competenza.
  • Tra Management:
... Continua a leggere "Il modello di rischio di revisione contabile" »

Guida all'uso di VBA, R, Octave e Access per l'analisi dati

Classificato in Informatica

Scritto il in italiano con una dimensione di 5,13 KB

Funzioni VBA

Utilità delle Funzioni VBA

Le funzioni VBA sono utili perché, al variare dei valori delle celle di input, varia anche il valore delle celle di output opportunamente combinate tra loro.

Creare una Funzione Personalizzata in VBA

? Fornire un esempio.

- Per creare una funzione personalizzata semplice in VBA bisogna premereALT+F11 per aprire Visual Basic Editor, quindi fare clic su Inserisci > Modulo. Una nuova finestra del modulo viene visualizzata sul lato destro di Visual Basic Editor. Successivamente basterà inserire il codice della funzione che vogliamo creare.

es. funzione somma

Function SommaUno(valore As Integer) As Integer 

SommaUno=valore+1 

End Function

         Come importare i dati da R ad Access

         Importare... Continua a leggere "Guida all'uso di VBA, R, Octave e Access per l'analisi dati" »

Dati binario lungo access

Classificato in Informatica

Scritto il in italiano con una dimensione di 3,05 KB

Access è un software della Microsoft ed è utile alla costruzione e soprattutto alla gestione di un determinato database. Permette di archiviare dati e visualizzarli secondo delle regole che possono tornare utili. 

TABELLE: è lo strumento principale di Access in quanto permettono di raccogliere i dati, modificandone la struttura.In ambito professionale è fondamentale la chiave primaria che permette una numerazione automatica dei record, che potranno essere sfruttati in altre tabelle. Nelle colonne ci sono i campi che possono essere filtrati e ordinati immediatamente e nella visualizzazione della struttura della tabella posso andare a modificare il tipo di dati di ciascun campo.

MASCHERE: sono interfacce grafiche utilizzabili per aggiungere,... Continua a leggere "Dati binario lungo access" »

Glossario Essenziale: Componenti, Protocolli e Terminologia Fondamentale delle Reti Informatiche

Classificato in Informatica

Scritto il in italiano con una dimensione di 4,07 KB

Network: Definizione e Funzionalità

Network: Consente a un insieme di mezzi fisici connessi tra loro di condividere le risorse fisiche e di consentire lo scambio di dati.

Componenti Fondamentali della Rete

HUB (Ripetitore o Moltiplicatore di Porte)

Dispositivo che consente di collegare più porte a una singola porta. Ogni pacchetto di dati proveniente da un PC viene ricevuto dall’hub su una porta e trasmesso a tutte le altre. Tutti gli utenti collegati a un hub ricevono la stessa larghezza di banda.

Switch

Più intelligenti degli hub, offrono una larghezza di banda maggiore. Uno switch stabilisce una connessione temporanea tra la sorgente e il punto di destinazione, chiudendola al termine del collegamento.

Router

Dispositivo hardware in grado di... Continua a leggere "Glossario Essenziale: Componenti, Protocolli e Terminologia Fondamentale delle Reti Informatiche" »

Flusso di Lavoro Statistico: Elaborazione Dati ISTAT Incidenti Stradali (Excel, Access, Octave, R)

Classificato in Informatica

Scritto il in italiano con una dimensione di 3,52 KB

Progetto Applicativo: Elaborazione Dati Statistici Multisoftware

Il seguente documento descrive il flusso di lavoro adottato per l'elaborazione e la visualizzazione dei dati relativi agli incidenti stradali con morti e feriti in Italia, raccolti dall'ISTAT per gli anni 2016-2017, suddivisi per regione.

Fase 1: Acquisizione e Pre-Elaborazione in Microsoft Excel

Una volta scaricati i dati dal sito istat.it, le tabelle sono state aperte separatamente su Excel. Attraverso le funzioni integrate del software, sono stati calcolati i principali indicatori statistici per ogni colonna:

  • La somma
  • La media
  • La deviazione standard

Successivamente, per rappresentare visivamente i dati elaborati, sono stati creati dei grafici, scegliendo le tipologie classiche di... Continua a leggere "Flusso di Lavoro Statistico: Elaborazione Dati ISTAT Incidenti Stradali (Excel, Access, Octave, R)" »