Appunti, riassunti, compiti, esami e problemi di Informatica

Ordina per
Materia
Livello

Internet of Things (IoT) e Big Data: Impatto e Applicazioni

Classificato in Informatica

Scritto il in italiano con una dimensione di 3,99 KB

Internet of Things (IoT)

L’IoT è un gigantesco network in cui tutti gli oggetti che ci circondano sono connessi alla rete e tra loro. In questo modo raccolgono e scambiano dati in tempo reale. Quando gli oggetti sono in grado di rilevarsi l’un l’altro e di comunicare tra loro, ecco che cambia come, dove e chi prende le decisioni riguardo al nostro mondo fisico. Una visione di un «Pianeta più intelligente», in cui saremo in grado di affrontare alcune delle nostre più grandi sfide, perché il mondo sta diventando sempre più tecnologico, interconnesso ed intelligente. Un concetto relativo alle ICT che descrive un mondo inter-connesso dove gli oggetti comuni sono collegati ad Internet sia attraverso tecnologie wireless sia via cavo,... Continua a leggere "Internet of Things (IoT) e Big Data: Impatto e Applicazioni" »

Privacy e Sicurezza dei Dati: Strategie di Protezione

Classificato in Informatica

Scritto il in italiano con una dimensione di 2,67 KB

Sicurezza e Riservatezza (Confidentiality)

Le informazioni trasmesse o memorizzate sono accessibili in lettura solo da chi è autorizzato.

Integrità (Integrity)

Solo chi è autorizzato può modificare l'attività di un sistema o le informazioni trasmesse.

Disponibilità delle Risorse (Availability)

Le risorse devono essere disponibili solo a chi è autorizzato e quando necessario.

Obiettivi della Sicurezza

  • Autenticazione: Gli utenti possono accedere al sistema solo autenticandosi con login e password.
  • Non Ripudio: Impedire che il mittente di un messaggio possa disconoscerlo.
  • Controllo Accessi: Limitare gli accessi alle risorse o ai dati solo ad alcuni utenti.
  • Anonimia: Protezione dell'identità o del servizio utilizzato.

Quando un Sistema è Sicuro?

Un... Continua a leggere "Privacy e Sicurezza dei Dati: Strategie di Protezione" »

Informativa sulla privacy di LoveAgain.com

Classificato in Informatica

Scritto il in italiano con una dimensione di 15,29 KB

Noi di Cupid plc ('Noi') prendiamo molto sul serio la salvaguardia e il rispetto della Sua privacy. Queste condizioni (insieme con i nostri termini e condizioni di utilizzo e ai documenti cui tali condizioni fanno riferimento) stabiliscono i principi sulla cui base i dati personali da noi raccolti, o da Lei forniti, saranno trattati. La preghiamo di leggere con attenzione questa pagina per conoscere le nostre linee di condotta in materia di trattamento dei dati personali.

Siamo i titolari del trattamento dei dati personali per gli scopi di cui al Data Protection Act 1998 ('Act').

Quali informazioni raccogliamo?

Possiamo raccogliere e trattare le seguenti informazioni che La riguardano:

  • Informazioni che Lei fornisce compilando i moduli sul sito
... Continua a leggere "Informativa sulla privacy di LoveAgain.com" »

Protocolli TCP e UDP: Caratteristiche, Funzionamento e Indirizzamento di Rete

Classificato in Informatica

Scritto il in italiano con una dimensione di 14,11 KB

Protocolli TCP e UDP: Caratteristiche e Funzionamento

1. Quali due caratteristiche sono associate alle sessioni UDP? (Scegline due.)

  • I dispositivi di destinazione ricevono il traffico con un ritardo minimo.
  • I dati ricevuti non sono riconosciuti.

2. Cosa succede se parte di un messaggio FTP non viene consegnato alla destinazione?

  • La parte del messaggio FTP che era andata persa viene reinviata.

3. Un dispositivo host deve inviare un file video di grandi dimensioni attraverso la rete fornendo la comunicazione dati ad altri utenti. Quale funzione consentirà il verificarsi di diversi flussi di comunicazione contemporaneamente, senza che un unico flusso di dati utilizzi tutta la larghezza di banda disponibile?

  • multiplexing

4. Che tipo di porta deve essere

... Continua a leggere "Protocolli TCP e UDP: Caratteristiche, Funzionamento e Indirizzamento di Rete" »

Web Marketing: Strategie e Strumenti per Ottimizzare la Vendita Online

Classificato in Informatica

Scritto il in italiano con una dimensione di 6,54 KB

Il Web Marketing

Il web marketing è un insieme di strategie applicate al web per ottimizzare la vendita dei prodotti aziendali. Si tratta di applicare i principi del marketing sul web, cogliendo e utilizzando le nuove opportunità e i nuovi strumenti che questo offre, come consentire ai clienti di interagire con semplicità e nel momento desiderato con il sistema di offerta impostato dall'impresa.

Come spesso accade per il marketing tradizionale, molti intendono il web marketing come la semplice presentazione su internet. Non è affatto così perché la regola a chi, che cosa e come vendere vale pienamente anche per il web marketing. Anch'esso, infatti, si basa sulla segmentazione del mercato (magari più di tipo psicografico e comportamentale)... Continua a leggere "Web Marketing: Strategie e Strumenti per Ottimizzare la Vendita Online" »

Telematica e Reti di Computer: Concetti Fondamentali e Tecnologie

Classificato in Informatica

Scritto il in italiano con una dimensione di 8,22 KB

Telematica

Il termine telematica indica la tecnologia che permette sia la trasmissione che l'elaborazione di dati.

Mainframe

È il computer più potente che governa e controlla il funzionamento di un calcolo complesso, è dovuto di più unità di elaborazione (computer senza CPU). Al mainframe si affiancavano i terminali in grado di connettersi al computer centrale e sfruttarne le risorse.

Sistemi Autonomi e Interconnessi

Autonomi significa che non devono esserci relazioni di dipendenza tra i vari sistemi, ogni computer anche se disconnesso dalla rete, rimane funzionante. Interconnessi, significa che devono essere capaci di scambiare informazioni (sfruttando un opportuno mezzo fisico).

Rete di Computer

È un insieme di due o più computer in grado... Continua a leggere "Telematica e Reti di Computer: Concetti Fondamentali e Tecnologie" »

Teoria dell'Informazione: Sorgenti, Codici e Canali

Classificato in Informatica

Scritto il in italiano con una dimensione di 8,77 KB

Sorgenti

Sorgente senza memoria

Consideriamo una sorgente S che emette simboli da un alfabeto S = {s1,...sn} con probabilità P(s1),...,P(sn). La sorgente è senza memoria se i simboli emessi sono statisticamente indipendenti.

Entropia di sorgente senza memoria

Quantità media di informazione per simbolo emesso dalla sorgente. Può essere interpretata come l'incertezza media che un osservatore ha prima di vedere l'output della sorgente. (H(S) = ∑i=1,q P(si) * log2(1/P(si)).

  • Entropia nulla: quando si sa già cosa verrà emesso dalla sorgente, quindi non c'è nulla di aleatorio.
  • Entropia massima: la sorgente S fornisce il massimo dell'informazione quando tutti i simboli che emette hanno la stessa probabilità.

Distanza di Hamming

La distanza di Hamming... Continua a leggere "Teoria dell'Informazione: Sorgenti, Codici e Canali" »

Trasformazione Digitale e Sistemi Informativi: Impatto e Metodologie di Sviluppo Aziendale

Classificato in Informatica

Scritto il in italiano con una dimensione di 15,35 KB

1. Tipi di Cambiamenti Organizzativi Supportati dalle Tecnologie dell'Informazione

Le tecnologie dell'informazione possono supportare quattro tipi principali di cambiamenti organizzativi:

Automazione

L'automazione è stata una delle prime applicazioni della tecnologia dell'informazione, progettata per aiutare i dipendenti a svolgere il proprio lavoro in modo più efficiente ed efficace. I primi esempi di automazione includono il calcolo di stipendi e libro paga, l'accesso immediato da parte dei cassieri di banca ai file dei clienti e lo sviluppo di una rete nazionale di terminali di prenotazione aerea a supporto degli agenti di prenotazione.

Ristrutturazione delle Procedure

L'automazione spesso rivela nuovi colli di bottiglia nella produzione e... Continua a leggere "Trasformazione Digitale e Sistemi Informativi: Impatto e Metodologie di Sviluppo Aziendale" »

HTTP e HTTP/2: funzionamento, virtual hosting e progettazione dell'infrastruttura web

Classificato in Informatica

Scritto il in italiano con una dimensione di 3,77 KB

HTTP e HTTP/2

HyperText Transfer Protocol è il protocollo di livello applicazione che sta alla base del World Wide Web (WWW). Si occupa di definire la struttura dei messaggi scambiati in una transazione client-server per la richiesta e il trasferimento di pagine Web. In pratica fa da trasportatore di pagine web tra server e client.

Funzionamento

I messaggi HTTP sono scritti in ASCII e si suddividono in messaggi di richiesta e di risposta. HTTP è un protocollo senza stato, siccome i server HTTP non mantengono alcuna informazione dei client. Per le trasmissioni necessita di un livello di trasporto affidabile (senza perdita di pacchetti) e si appoggia quindi al protocollo TCP, tradizionalmente sulla porta 80 per HTTP.

Pagina web

La pagina web è... Continua a leggere "HTTP e HTTP/2: funzionamento, virtual hosting e progettazione dell'infrastruttura web" »

Guida a Octave: Domande, Esercizi e Codice Commentato

Classificato in Informatica

Scritto il in italiano con una dimensione di 5,07 KB

DOMANDE ED ESERCIZI OCTAVE (raccolte):

1. Si vuole installare un determinato pacchetto in Octave. Quali operazioni devono essere effettuate per installare e caricare un pacchetto “statistics” da Source Forge?

Si consideri il seguente codice:

pkg install statistics
pkg install -forge package_name

% esempio
pkg install -forge statistics
pkg load statistics

astrazioni generali o specifiche per particolari domini applicativi.

2. Caricamento di dati da files di testo:

x = load('mywork.txt')

Creazione di due vettori riga e loro somma
Trasposta di un vettore riga
Cancellazione della command window e del workspace

x = load('mywork.txt')
x = [1 2 3]
y = [2 2 5]
x + y
x = [1 2 3]'

%clc o clear

3. Definire il concetto di algoritmo:

Un algoritmo può essere... Continua a leggere "Guida a Octave: Domande, Esercizi e Codice Commentato" »