Appunti, riassunti, compiti, esami e problemi

Ordina per
Materia
Livello

I Sofisti e Socrate: Maestri di Retorica e Filosofia nell'Antica Grecia

Classificato in Filosofia ed etica

Scritto il in italiano con una dimensione di 5,64 KB

I Sofisti e Socrate

L'Arte della Retorica e la Nascita della Filosofia ad Atene

L'arte dei sofisti fiorì ad Atene, culla della democrazia, sebbene limitata a maschi adulti liberi e nobili. Il termine sofista deriva dal greco sofistes, che significa "molta sapienza". Il sofista era considerato un uomo sapiente in ogni campo. In questo contesto, la filosofia inizia a spostare il suo focus dalla natura all'uomo.

I sofisti insegnavano le virtù politiche ai giovani aspiranti politici, istruendoli nella retorica, l'arte del parlare persuasivo. Furono i primi a farsi pagare per il loro sapere, venendo in seguito definiti "prostituti dell'amore" da Aristotele e Platone, che con "amore" intendevano l'amore per la sapienza. Si facevano pagare perché... Continua a leggere "I Sofisti e Socrate: Maestri di Retorica e Filosofia nell'Antica Grecia" »

Principi Fondamentali della Risonanza Magnetica Nucleare (NMR) e Interpretazione Spettrale

Classificato in Fisica

Scritto il in italiano con una dimensione di 8,07 KB

Risonanza Magnetica Nucleare (NMR): Fondamenti e Applicazioni Strumentali

La Risonanza Magnetica Nucleare (NMR) è una tecnica analitica strumentale che permette di ottenere informazioni dettagliate sulla struttura delle molecole, osservando il comportamento dei nuclei atomici in un campo magnetico. Consente di classificare gli atomi all'interno di una molecola in base al loro intorno elettronico.

Il Concetto di Spin Nucleare

Sono osservabili solo i nuclei che possiedono un momento magnetico nucleare di spin, che si orientano come l'ago di una bussola in un campo magnetico applicato, chiamato $\mathbf{B}_0$.

Il momento magnetico nucleare di spin, $\mu$, è dato dalla relazione:

Ecuacion

dove:

  • $I$ è il numero quantico di spin nucleare.
  • $\gamma$ è il rapporto
... Continua a leggere "Principi Fondamentali della Risonanza Magnetica Nucleare (NMR) e Interpretazione Spettrale" »

Fondamenti della Comunicazione di Rete: Protocolli, Modelli e Mezzi Fisici

Classificato in Informatica

Scritto il in italiano con una dimensione di 5,41 KB

Elementi Base della Comunicazione

Flusso del Messaggio

Il processo di comunicazione coinvolge diversi elementi chiave:

  • MITTENTE: Messaggio da inviare, codificatore, trasmettitore.
  • Canale di Trasmissione: Segnale, Canale fisico.
  • DESTINATARIO: Ricevitore, decodificatore, messaggio ricevuto.

Modalità di Comunicazione

La comunicazione può essere classificata in base alla direzione del flusso dati:

  • Simplex: Trasmettitore e ricevitore non cambiano per tutta la durata del collegamento (flusso unidirezionale).
  • Half Duplex: I ruoli si alternano (flusso bidirezionale non simultaneo).
  • Full Duplex: La trasmissione avviene contemporaneamente in entrambe le direzioni.

Tipologie di Connessione

In base al numero di destinatari:

  • Unicast: Unico destinatario.
  • Multicast:
... Continua a leggere "Fondamenti della Comunicazione di Rete: Protocolli, Modelli e Mezzi Fisici" »

Evoluzione della Lingua Italiana e Nascita della Letteratura: Dal Latino al Dolce Stil Novo

Classificato in Lingua e Filologia

Scritto il in italiano con una dimensione di 11,21 KB

Cronologia dell'Evoluzione Linguistica e Letteraria

  • V secolo: Unità linguistica data dall’Impero Romano.
  • VI secolo: L’unica lingua scritta è il latino.
  • VII - VIII secolo: Affermazione della lingua volgare.
  • VI - X secolo: Il latino parlato cambia, grazie agli apporti delle lingue barbariche; la lingua scritta, invece, non cambia.
  • IX - X secolo: Nasce la scrittura volgare (testi non letterari).
  • X secolo: Finiscono le invasioni.
  • XI - XIII secolo: Nascita della letteratura italiana e influenza della lingua francese.
  • XII secolo: Si inizia a scrivere la poesia francese.
  • XII - XIII secolo: Si inizia a produrre letteratura volgare.
  • XIII secolo: Nasce la letteratura italiana. Affermazione dello Stilnovo.

L'Origine della Lingua Italiana e delle Lingue Neolatine

Definizioni

... Continua a leggere "Evoluzione della Lingua Italiana e Nascita della Letteratura: Dal Latino al Dolce Stil Novo" »

Elementi Cruciali in Medicina: Patologie e Approcci Clinici

Classificato in Medicina e Scienze della Salute

Scritto il in italiano con una dimensione di 5,13 KB

Concetti Medici Essenziali

Diagnosi e Condizioni Specifiche

  • La diagnosi differenziale (con tutte le opzioni) si basa su: biopsia.
  • Causata da: Clostridium difficile.
  • Isolata e trattata con: 12,5 mg/die.
  • Dovuta a: colonizzazione.
  • Livello di interesse anatomico: estremità distale del radio.

Demenza a Corpi di Lewy

  • Colpisce: soprattutto (contesto implicito).
  • Associata a: riduzione di dopamina.

Anemia

  • Anemia normocromica e normocitica.
  • Può conseguire a: emorragie nel vitreo.
  • Causa di morte: da malattia (specificare se possibile, altrimenti lasciare così).

Presbiopia

  • La presbiopia è una modificazione.
  • Incidenza/Prevalenza: circa il 15% (contesto implicito).

Osteoporosi e Fattori Correlati

  • L'osteoporosi è influenzata da: attività fisica regolare.
  • Determinata da:
... Continua a leggere "Elementi Cruciali in Medicina: Patologie e Approcci Clinici" »

Esplorare il Marocco: Tra Spiagge, Deserto e Città Imperiali

Classificato in Geografia

Scritto il in italiano con una dimensione di 4,33 KB

Marocco: Risorse Naturali e Paesaggi

Le risorse naturali del Marocco sono estremamente variegate: dalle lunghe spiagge della costa atlantica ai suggestivi paesaggi desertici dell’entroterra, fino alle scogliere mediterranee e alle rinomate località sciistiche nell’Alto Atlante.

  • Costa Atlantica: Le zone settentrionali sono prevalentemente rocciose, mentre a sud si estendono ampie spiagge sabbiose. Una delle più celebri è Agadir, una moderna località turistica con una spiaggia lunga otto chilometri.
  • Sahara: Più a sud, lungo la costa del Sahara, si trovano estese fasce di spiagge bianche ancora poco sfruttate dal turismo di massa.
  • Sport acquatici: Il windsurf è l'attività principale a Essaouira, situata sulla costa atlantica centrale.
  • Costa
... Continua a leggere "Esplorare il Marocco: Tra Spiagge, Deserto e Città Imperiali" »

Italian Vocabulary

Classificato in Altre lingue straniere

Scritto il in italiano con una dimensione di 1,74 KB

ARE    ERE    IRE

  a         i         i
  i         a       a
iamo iamo iamo
ate   ete   ite
ino   ano   ano


dell'-del dei- de los
del-del della-de   la
delle-de las
dello-del degli-de los


(il)ms (i)mp          (la)fs (le)fp
mio-miei              mia-mie
tuo-tuoi               tua-tue
suo-suoi              sua-sue
nostro-nostri       nostra-nostre
vostro-vostri        vostra-vostr
loro-loro              loro-loro


es la una- e l'una
es medianoche- e mezzanote
es mediodia- e mezzogiorno
son las tres y cuarto- sono le tre e quarto
son las siete y media- sono le sette e mezzo
las nueve menos cuarto-sono le nove meno q


Laura è più bella di Roxana
Laura è meno bella che intelligente
Laura è tanto bella
... Continua a leggere "Italian Vocabulary" »

Sistemi di Rilevamento Intrusioni (IDS) e Gestione Avanzata del Logging

Classificato in Informatica

Scritto il in italiano con una dimensione di 3,54 KB

Sistemi di Rilevamento delle Intrusioni (IDS)

HIDS: Host-Based Intrusion Detection System

HIDS (Host-Based Intrusion Detection System) è un sistema di rilevamento delle intrusioni basato sull'host.

Caratteristiche Essenziali per un IDS Efficace

  • Deve imporre il minimo overhead sul sistema.
  • Deve osservare le anomalie rispetto alla normale routine di azioni svolte sul sistema.
  • Deve essere adattabile ai vari tipi di sistemi.
  • Deve funzionare anche se si modificano o si aggiungono nuove applicazioni al sistema.

NIDS: Network-Based Intrusion Detection System

Vantaggi (Pro)

  • Real time (in tempo reale).
  • Costi minori rispetto agli HIDS.
  • Non dipendono dalle architetture e dai sistemi operativi, perché si basano sui protocolli di rete.

Svantaggi (Contro)

  • Il traffico
... Continua a leggere "Sistemi di Rilevamento Intrusioni (IDS) e Gestione Avanzata del Logging" »

Sicurezza Informatica: Protezione dei Dati e Sistemi

Classificato in Informatica

Scritto il in italiano con una dimensione di 2,59 KB

Sicurezza Informatica

Obiettivi della Sicurezza

Riservatezza: Le informazioni trasmesse o memorizzate sono accessibili in lettura solo da chi è autorizzato. Integrità: Solo chi è autorizzato può modificare l'attività di un sistema o le informazioni trasmesse. Disponibilità: Le risorse devono essere disponibili solo a chi è autorizzato e quando necessario.

Principi di Sicurezza

Autenticazione: Gli utenti possono accedere al sistema solo autenticandosi con login e password. Non ripudio: Impedire che il mittente di un messaggio possa disconoscerlo. Controllo accessi: Limitare gli accessi alle risorse o ai dati solo ad alcuni utenti. Anonimia: Protezione dell'identità o del servizio utilizzato.

Quando un Sistema è Sicuro?

Un sistema di trattamento... Continua a leggere "Sicurezza Informatica: Protezione dei Dati e Sistemi" »

Privacy e Sicurezza dei Dati: Strategie di Protezione

Classificato in Informatica

Scritto il in italiano con una dimensione di 2,67 KB

Sicurezza e Riservatezza (Confidentiality)

Le informazioni trasmesse o memorizzate sono accessibili in lettura solo da chi è autorizzato.

Integrità (Integrity)

Solo chi è autorizzato può modificare l'attività di un sistema o le informazioni trasmesse.

Disponibilità delle Risorse (Availability)

Le risorse devono essere disponibili solo a chi è autorizzato e quando necessario.

Obiettivi della Sicurezza

  • Autenticazione: Gli utenti possono accedere al sistema solo autenticandosi con login e password.
  • Non Ripudio: Impedire che il mittente di un messaggio possa disconoscerlo.
  • Controllo Accessi: Limitare gli accessi alle risorse o ai dati solo ad alcuni utenti.
  • Anonimia: Protezione dell'identità o del servizio utilizzato.

Quando un Sistema è Sicuro?

Un... Continua a leggere "Privacy e Sicurezza dei Dati: Strategie di Protezione" »