Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
FROM U
Un importante problema di sicurezza per i sistemi operativi è l’autenticazione degli
utenti. Essa è basata: su oggetti, conoscenze e attributi fisici
Qual è il guadagno prezzo/prestazioni raggiunto dal progresso tecnologico dei
computer tra il 1945 e il 1985: 10^13
Quali velocità possono raggiungere le Reti Locali (LAN): da 100 milioni a 10 miliardi di
bit/sec
Che cosa si intende per trasparenza alla concorrenza in un Sistema Distribuito:
l'accesso concorrente ad una risorsa condivisa la lascia in uno stato coerente
Cos'è un Sistema Distribuito aperto: Un sistema che offre servizi rispettando certe regole
standard
Qual è una caratteristica fondamentale di un Sistema Distribuito: facilità di sostituire
parti o aggiungere nuove componenti
Qual è una delle tecniche di scalabilità in un Sistema Distribuito: replicazione -
caching
Che tipo di sistema è un Grid Computing: un sistema con componenti eterogenee
Qual è un esempio di Sistema Distribuito Pervasivo: Sistemi elettronici per l'assistenza
sanitaria basati su sensori wireless
Cosa rappresentano le risorse di rete in un Sistema Distribuito a oggetti: oggetti
distribuiti
Qual è un vantaggio dell'uso di un Interface Definition Language (IDL) in un
Sistema Distribuito: interoperabilità tra sistemi diversi
Quale tecnologia di trasmissione dati utilizza una velocità fino a 10 Gbit/s: Fibra
ottica
Qual è la funzione principale di un modem: modulare un segnale digitale in analogico
In quale topologia di rete ogni nodo può comunicare direttamente con tutti gli altri:
stella
Quale delle seguenti è una caratteristica della topologia a bus: nessun nodo centrale
Quale protocollo è usato da Ethernet per gestire collisioni: CSMA/CD
Che cosa significa la sigla ISDN: Integrated Services Digital Network
Qual è il compito di un nodo intermedio in una rete: trasmettere i dati al nodo
successivo
Quale protocollo è usato per controllare la trasmissione dei dati sotto forma di
pacchetti: TCP
Che cosa rappresenta l'indirizzo IP di un nodo della rete: un numero lungo quattro byte
Quale di questi protocolli è usato per il trasferimento di file: FTP
Qual è il compito del protocollo IP: trasmettere ciascun singolo pacchetto
Quale di questi rappresenta un indirizzo IP simbolico: vivian.elet.polimi.it
Quale protocollo è usato per gestire la posta elettronica: SMTP
Qual è la funzione principale del protocollo Telnet: emulare un terminale
Che cosa rappresenta il World Wide Web: un insieme di documenti su Internet
Qual è il nome univoco di un documento sul Web: URL
Quale dei seguenti è uno dei tre aspetti fondamentali dei Big Data: varietà
Che cosa implica il termine 'Velocità' nei Big Data: la velocità con cui i dati vengono
generati, elaborati e analizzati in tempo reale
Quali sono i tipi di dati compresi nei Big Data: dati strutturati, non strutturati e
semistrutturati
Qual è uno dei benefici principali dell'uso dei Big Data nel processo decisionale
aziendale: fornitura di informazioni concrete per decisioni informate
Come i Big Data contribuiscono all'innovazione: fornendo basi per tecnologie come AI e
ML
Quale settore può beneficiare dell'analisi in tempo reale dei Big Data per migliorare
l'efficienza operativa: settore logistico
In che modo i Big Data migliorano l'esperienza del cliente: personalizzando prodotti,
servizi e messaggi di marketing
Qual è uno degli impatti dell'uso dei Big Data nell'innovazione aziendale: sviluppo di
nuovi prodotti e modelli di business
Che tipo di dati sono inclusi nei Big Data: dati strutturati, non strutturati e
semistrutturati
Come i rivenditori utilizzano i Big Data per migliorare le loro operazioni: per
analizzare i modelli di acquisto e ottimizzare le strategie di prezzo e marketing
Cos'è la Business Intelligence: una serie di tecniche e strumenti per trasformare i dati in
informazioni utili
Quale delle seguenti caratteristiche non è tipica di un Data Warehouse: volatile
Qual è lo scopo principale del Data Mining: scoprire pattern e trend nei dati
Che cos'è un Data Mart: un sottoinsieme di un Data Warehouse
Quali operazioni sono incluse nell'OLAP: drill-down, roll-up, slice, dice
Quale delle seguenti tecniche non è una tecnica di Data Mining: inventario
Quale dei seguenti benefici non è associato alla Business Intelligence: aumento delle
spese aziendali
Quali sono i quattro componenti principali del processo ETL: estrazione,
trasformazione, caricamento
Cosa permette di fare l'analisi predittiva: prevedere tendenze future basate su dati storici
Quale delle seguenti non è una caratteristica dei Big Data: stabilità
Qual è la principale differenza tra OLTP e OLAP: OLAP permette l'accesso a grandi
volumi di dati storici
Qual è una caratteristica principale di un Data Warehouse: i dati sono integrati e
consistenti
Quale strumento è comunemente usato per la trasformazione dei dati: apache nifi
Qual è lo scopo principale di un Data Warehouse: supportare il processo decisionale
aziendale
Quale tecnica è usata per la pulizia dei dati durante la fase di trasformazione: data
cleansing
Quale livello architettonico dei Data Warehouse include i Data Mart dipendenti:
livello 2
Quale dei seguenti è un esempio di tecnologia ETL: pentaho data integration
Qual è uno dei vantaggi principali dell'uso di un Data Warehouse: integrazione di
dati provenienti da diverse fonti
Qual è una tendenza recente nel campo del Data Warehousing: implementazione di
Data Warehouse nel cloud
Quale componente di un Data Warehouse consente l'analisi multidimensionale dei
dati: OLAP Tools
Quale generazione di telefonia mobile ha introdotto la SIM card: 2a
Che tipo di architettura di rete prevede un server che offre servizi ai client:
Client/Server
Quale tra queste tecnologie utilizza una modulazione di frequenza: modem
Il vincolo di integrità referenziale è un vincolo interrelazionale. Quando siamo in
presenza di questo vincolo si ha che: considerando le informazioni contenute in relazioni
diverse, queste sono correlate per mezzo di valori comuni
Quale tra le seguenti affermazioni definisce correttamente la chiave esterna: è una
colonna o una combinazione di colonne i cui valori corrispondono a una chiave primaria in una
tabella diversa
L'integrità referenziale viene rispettata quando per ogni valore non nullo della
chiave esterna, esiste un valore corrispondente della chiave primaria nella tabella
associata. Si ha che: la chiave esterna fa parte della tabella referenziante
Consideriamo il vincolo di foreign key (FK). Esso è rispettato se: per ogni valore non
nullo della chiave esterna, esiste un valore corrispondente della chiave primaria nella tabella
associata
Consideriamo il vincolo di foreign key (FK). È possibile asserire che: il valore NULL
contenuto in un attributo coinvolto in un vincolo di chiave esterna non costituisce violazione
del vincolo
I valori NULL non possono apparire in un campo di chiave primaria. Ciò significa
che essi possono apparire: nella relazione referenziante
Sia ordini una relazione referenziante con un vincolo di FK su clienti (relazione
referenziata). Si ha che: i valori non NULL della FK di ordini devono trovarsi nella chiave
di clienti
Un vincolo di inclusione fra una serie non vuota A di n attributi di una relazione R1
ed una serie B di n attributi di una relazione R2 impone che ogni combinazione di
valori su A presenti in R1 compaia come combinazione di valori su B in R2: esso è
una generalizzazione del vincolo di chiave esterna
Consideriamo l'istanza r della relazione R. Se un vincolo generale non è soddisfatto:
r è una istanza non legale
I sistemi di DB relazionali supportano vincoli generali in due forme: vincoli di
tabella e asserzioni. Le asserzioni coinvolgono: diverse tabelle e sono controllate ogni
volta che una di queste tabelle viene modificata
Con riferimento ai linguaggi di interrogazione associati al modello relazionale, il
data definition language (DDL): agisce sullo schema della base di dati
Con riferimento ai linguaggi di interrogazione associati al modello relazionale, il
data manipulation language (DML): permette di modificare direttamente i dati
I linguaggi di interrogazione per basi di dati relazionali possono essere classificati
in dichiarativi e procedurali. In particolare i linguaggi dichiarativi: dichiarano le
proprietà del risultato senza fare riferimento alle procedure da eseguire per generare il
risultato stesso (indicano che cosa)
L'algebra relazionale è un linguaggio formale di tipo algebrico i cui operandi sono
relazioni. In particolare: è un linguaggio procedurale, in cui cioè le operazioni complesse
vengono specificate descrivendo il procedimento da seguire per ottenere la soluzione
Consideriamo l'operatore unione tra due istanze di relazione R e S. Affinché
l'unione possa essere eseguita R e S devono avere: lo stesso numero di attributi
Consideriamo l'operatore intersezione tra due istanze di relazione R e S. Il risultato
contiene: tutte le tuple (prese una sola volta) presenti contemporaneamente in R e S
La differenza tra due relazioni R e S è indicata con R - S e contiene tutte le tuple
che sono presenti in R ma che non esistono in S. Inoltre: R e S devono essere
compatibili rispetto all'unione
Si consideri il prodotto cartesiano. Se due relazioni hanno degli attributi con nomi
identici, allora: per prassi, i nomi degli attributi possono essere indicati tra
parentesi: possiamo riferirci a loro per mezzo della posizione
Consideriamo l'operatore di ridenominazione. Esso: è un operatore unario
L'operatore di ridenominazione indicato con la lettera greca ("ro"): cambia lo schema
del risultato, lasciando invariati i valori delle tuple
L'operatore di selezione consente di selezionare un sottoinsieme delle tuple di una
relazione r, applicando a ciascuna di esse una data condizione. L'istanza di
relazione risultante dalla selezione: contiene le tuple di r che rendono vera tale condizione
Si consideri l'operatore di selezione. Esso è: un operatore unario che permette di
manipolare i dati di una singola relazione
La condizione di selezione si applica a ciascuna tupla dell'istanza di relazione:
singolarmente, quindi non può coinvolgere più di una tupla
L’operatore di proiezione “proietta” le colonne di una relazione. Il simbolo è π al cui
pedice viene indicata la lista degli attributi che costituiscono la nuova relazione.
Tale lista: è un sottoinsieme degli attributi