I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher di informazioni apprese con la frequenza delle lezioni e lo studio autonomo di eventuali testi di riferimento in preparazioneall’esame finale o della tesi. Non devono intendersi come materiale ufficiale dell’università attribuibile al docente del corso o al relatore
…continua

Filtra per

Tutte le tipologie

Ordina

Filtra

Appunti di Informatica

Esame Algoritmi e strutture dati

Facoltà Ingegneria

Appunti esame
Appunti per l'orale di Algoritmi e strutture dati. Il file comprende tutti gli argomenti della lista riportata dal professore prese dalle sue slide e dalle sue lezioni. Con questi ho preso 29/30 all'orale.
...continua

Esame Abilità informatiche

Facoltà Economia

Appunti esame
4 / 5
Domande e risposte del test per il conseguimento della certificazione EIPASS 7 Moduli user 2022. Modulo sulla creazione di una presentazione mediante l'uso del programma Power Point. Domande teoriche e pratiche.
...continua

Esame Informatica di base

Facoltà Agraria

Dal corso del Prof. T. Mazzoli

Università Università degli Studi di Udine

Appunti esame
All'interno del documento sono presenti tutti i contenuti utili allo svolgimento dei quiz a 30 domande, con l'aggiunta di alcuni esempi di quiz presenti all'interno dell'esame di Informatica di base. I contenuti sono stati integrati con il libro consigliato da leggere.
...continua
Appunti delle lezioni di Sistemi informativi e trend digitali comprendenti le slide spiegate in classe dai professori integrate al libro necessario da studiare in preparazione all'esame. Questi appunti comprendono anche un indice collegato ai vari capitoli molto comodo per chi studia da computer o iPad.
...continua
Appunti discorsivi del corso Prove di abilità informatica, Economia Aziendale (L-18) Università telematica Unipegaso. Completo con tutti gli argomenti del corso. Perfetto per una buona preparazione all'esame. Facile e efficace.
...continua

Esame Informatica industriale

Facoltà Ingegneria

Appunti esame
Appunti di Informatica industriale. Introduzione ai sistemi di manifattura avanzata. Inquadramento rispetto alle tecnologie attuali ed esame degli scenari nel medio futuro. Classificazione dei sistemi di manifattura avanzata. Autodiagnosi e tolleranza ai guasti. Sistemi di controllo distribuiti. Dal paradigma di programma analogico e elettromeccanico a quello digitale. Applicazioni: Controllo di processo, altre applicazioni industriali. Sensori, attuatori, bus di campo, paradigma event trigged (ET) vs. time triggered (TT). Esempio: bus CAN ET e bus CAN TT. Casi di studio. Sistemi operativi Real Time: differenze e analogie rispetto ai sistemi operativi tradizionali. L'esempio di LinuxRT. Altri esempi. Ingegneria del software per sistemi di manifattura avanzata: caratteristiche del software real-time, specifica dei requisiti, implementazione di relazioni e vincoli temporali. Applicabilità di metodologie tradizionali al dominio real-time. Uso di UML, Use case, Sequence diagram, Statecharts. Sicurezza ed efficacia (SAFETY & LIVENESS): Problematica della sicurezza, classificazione del rischio e metodologie e standard internazionali correlati. Specificità del problema della sicurezza per sistemi di manifattura avanzata;. Logiche temporali (TL) per la specifica di assiomi di sicurezza ed efficacia e loro verifica. Il problema della complessità. Esplosione combinatoria degli stati di funzionamento. Tecniche di model checking. Programmazione di PLC attraverso linguaggi evoluti a stati (Grafcet). Esercitazioni guidate in laboratorio. IoT: Sensori e attuatori, elementi di progettazione di circuiti elettronici (cenni), politiche di sensing e acquisizione dati. Comunicazione M2M tra dispositivi. Programmazione di prototipi mediante microcontrollori & SoC (Arduino, ESP8266, etc.). Protocolli di acquisizione dati: XMPP, CoAP, MQTT, AMQP, WebSocket. Architetture di storage/processamento dati: approcci cloud/fog/edge computing. Piattaforme IoT: AWS IoT, Watson IoT, ThingSpeak, etc.
...continua
Questi appunti sono relativi all'esame di Basi di dati dove potete trovare tutto quanto relativo a che cos'è una base di dati, che cos'è il Data base management, chiavi primarie ed esterne, e tutte le operazioni di proiezione, selezione, join, prodotto cartesiano con i relativi esempi.
...continua

Esame Algoritmi e strutture dati

Facoltà Ingegneria

Appunti esame
Il documento riguarda l'esame di Algoritmi e strutture dati. sono organizzati in base alle lezioni del corso fatto dal professore con esempi in pseudocodice/python. I capitoli sono leggermente diverse rispetto a quello che sono presenti sul canale.
...continua

Esame Informatica e bioinformatica

Facoltà Scienze matematiche fisiche e naturali

Dal corso del Prof. M. Zavatteri

Università Università degli Studi di Padova

Appunti esame
Appunti di Informatica e bioinformatica. Le nozioni relative all'Informatica coperte in aula saranno le seguenti: - Rappresentazione dell'informazione - Concetti e nozioni di base dell’informatica (architettura di Von Neumann) - Sistemi Operativi (Unix/Linux e Windows) - Logica Booleana (logica di Boole, operatori di base AND OR NOT, formule logiche, circuiti logici) - Design di algoritmi e problem solving In aula informatica saranno coperti i seguenti argomenti: - Elementi di programmazione utilizzando il linguaggio Python Nella parte di Bioinformatica vengono presentate le diverse tipologie di dati biologici e le modalità della loro memorizzazione nei database biologici primari e secondari. Gli argomenti trattati introducono al reperimento, l’organizzazione, la struttura e l’utilizzo delle principali risorse informatiche a carattere biologico disponibili in rete, con approfondimenti sulle principali risorse disponibili all’NCBI. Sono inoltre spiegate le potenzialità dei browser genomici come ulteriore risorsa utile al reperimento di dati biologici. Alcuni concetti alla base dell’evoluzione sono introdotti affrontando la comparazione di sequenze biologiche tramite analisi di allineamento. Durante le esercitazioni al computer viene descritto come individuare ed interpretare specifiche informazioni di carattere biologico ottenute da banche dati di citazioni bibliografiche, di sequenze nucleotidiche e proteiche, di malattie genetiche. Le ricerche vengono effettuate sia mediante query complesse nelle specifiche banche dati, sia mediante l’utilizzo di browser genomici. Sono inoltre svolte le analisi di similarità che stanno alla base della comparazione tra sequenze nucleotidiche e aminoacidiche.
...continua

Esame Network security

Facoltà Ingegneria i

Dal corso del Prof. I. Cianci

Università Politecnico di Bari

Appunti esame
Nel documento troverete tutti gli argomenti trattati durante le lezioni del corso di Security by Design: Network Security. Sono stati scritti prendendo spunto dalle slide fornite a lezione e da eventuali appunti aggiuntivi presi durante la lezione.
...continua

Esame fondamenti di informatica

Facoltà Ingegneria

Appunti esame
Appunti delle lezioni, Ecampus del corso di Fondamenti di informatica e delle lezioni svoltesi in laboratorio. Appunti riguardanti l'anno scolastico 2024/2025 prof. Tradigo Giuseppe. i punti presenti e gli approfondimenti riguardano la lezione a loro riferita.
...continua

Esame Sistemi per il supporto alle decisioni

Facoltà Ingegneria

Appunti esame
Appunti che riguardano le lezioni svolte dal prof. Fiorentini Luigi di Sistemi per il supporto alle decisioni. Anno scolastico 2022/2023. Non presentano risposte aperte del paniere ma solamente appunti per ogni lezione svolta.
...continua

Esame Sistemi per la gestione dei dati

Facoltà Ingegneria

Appunti esame
Sono appunti riguardanti le lezioni e prove svolte in laboratorio. Lezioni del prof. Longo Minnolo Antonino, Anno scolastico 2022/23. Appunti di Sistemi per la gestione dei dati, SIGEDA, specificate tutte le lezioni.
...continua

Esame Progettazione del software

Facoltà Ingegneria

Appunti esame
Appunti relativi all'argomento Project management trattato dal professore nel programma della materia. Contengono tutto il necessario per conoscere gli argomenti trattati e superare l'esame. Contengono anche immagini.
...continua

Esame Sistemi operativi

Facoltà Scienze matematiche fisiche e naturali

Dal corso del Prof. D. Sangiorgi

Università Università degli Studi di Bologna

Appunti esame
Appunti di Sistemi operativi. Il sistema operativo è il software che gestisce le risorse hardware e software di un computer, fornendo servizi essenziali ai programmi applicativi. I sistemi operativi possono essere strutturati in diversi modi, tra cui l’approccio a livelli, il microkernel e le macchine virtuali. Le principali funzionalità di un sistema operativo includono la gestione dei processi, della memoria e dell’archiviazione di massa. I processi sono entità fondamentali che possono essere creati, eseguiti e terminati dal sistema operativo. Per ottimizzare l'uso della CPU, vengono applicate strategie di scheduling, tra cui algoritmi come First-Come, First-Served e Round-Robin. Inoltre, la sincronizzazione tra processi e thread è gestita attraverso meccanismi come semafori e monitor per evitare condizioni di stallo e garantire l’accesso controllato alle risorse condivise. La memoria è organizzata tramite strategie come la paginazione e la segmentazione, mentre la memoria virtuale consente di ottimizzare l’uso delle risorse fisiche. Nel contesto del file system, i file sono gestiti con strutture di directory gerarchiche, e i metodi di allocazione dei file possono essere concatenati o indicizzati per migliorare le prestazioni. Infine, i sistemi operativi moderni supportano ambienti distribuiti e specializzati, con tecniche avanzate come la virtualizzazione e il bilanciamento del carico nei sistemi multicore, per garantire efficienza e sicurezza nell’esecuzione delle applicazioni.
...continua
Appunti di Sistemi operativi sulla crittografia. La crittografia è una componente fondamentale della sicurezza di rete, utilizzata per proteggere la comunicazione e garantire la riservatezza, l’integrità e l’autenticazione dei dati. Esistono due principali categorie di crittografia: a chiave simmetrica e a chiave pubblica. La crittografia a chiave simmetrica utilizza la stessa chiave per cifrare e decifrare i dati. Tuttavia, è vulnerabile a diversi tipi di attacchi, come l’analisi statistica del testo cifrato, la conoscenza di coppie testo in chiaro/testo cifrato e la possibilità per un attaccante di ottenere la versione cifrata di un messaggio noto. I cifrari a blocchi, tra cui le varianti concatenate, migliorano la sicurezza dei sistemi simmetrici. La crittografia a chiave pubblica, come RSA, utilizza una coppia di chiavi: una pubblica per cifrare e una privata per decifrare. Questo metodo risolve il problema della distribuzione delle chiavi, rendendolo ideale per la firma digitale e l’autenticazione. Le firme digitali, combinate con funzioni hash crittografiche e codici di autenticazione dei messaggi (MAC), garantiscono l’integrità dei dati e l’identità del mittente. Infine, la certificazione della chiave pubblica assicura l’affidabilità delle chiavi scambiate, mentre l’aritmetica modulare è alla base dei calcoli crittografici. Gli algoritmi simmetrici più deboli, come il cifrario di Cesare, sono facilmente violabili a causa della prevedibilità delle sostituzioni. La gestione sicura della distribuzione delle chiavi è una sfida fondamentale per garantire comunicazioni protette.
...continua

Esame Ingegneria del software

Facoltà Scienze matematiche fisiche e naturali

Dal corso del Prof. D. Rossi

Università Università degli Studi di Bologna

Appunti esame
Appunti sui concetti principali di Ingegneria del software. Associazione: un’associazione indica una relazione statica tra le istanze di due classi. Ha una molteplicità (numero di oggetti che prendono parte a tale relazione) e una navigabilità (il verso di percorribilità del collegamento) [linea con freccia aperta]. Oggetto: un nodo oggetto è un nodo di attività che è parte della definizione del flusso in un’attività. Indica che un’istanza di un certo classificatore, in un certo stato, potrebbe essere disponibile in un certo punto dell’attività. Occorrenza: è un frammento di interazione che rappresenta un momento nel tempo (evento) all’inizio o alla fine di un messaggio o di un’esecuzione. Il software può avere qualità esterne, come correttezza, usabilità, efficienza, affidabilità, integrità, adattabilità, accuratezza e robustezza. O qualità interne, come manutenibilità, flessibilità, portabilità, ri-usabilità, leggibilità, ecc. Rigidità-Fragilità - Un client che voglia utilizzare un Visitor deve creare un oggetto ConcreteVisitor e utilizzarlo per attraversare la struttura, chiamando il metodo accept di ogni oggetto. Ogni chiamata invoca nel ConcreteVisitor il metodo corrispondente alla classe dell'oggetto chiamante, che passa sé stesso come parametro per fornire al Visitor un punto d'accesso al proprio stato interno. Questo pattern difatti precisa come valutare le frasi in una determinata lingua o linguaggio. L'idea di base è quella di avere una classe per ciascun simbolo (terminale o non terminale) in un linguaggio di programmazione specifico. L'albero sintattico di una frase nella lingua è quindi un esempio del modello sintattico composito e viene usato per valutare (interpretare) la frase. Eventi. Decisione. Un'istanza completamente inizializzata da copiare o clonare. Specifica i tipi di oggetti da creare utilizzando un'istanza prototipo e crea nuovi oggetti copiando questo prototipo. Delega un'istanza di una classe da utilizzare come generatore di tutte le istanze future. L’operatore new è ritenuto dannoso. Il linea generale il client crea un nuovo oggetto del tipo desiderato chiedendo a un prototipo di clonarsi, ovvero invocando il metodo clone definito dal ConcretePrototype di cui si vuole la copia. Una classe di cui può esistere solo una singola istanza. Assicura che una classe abbia una sola istanza e fornisce un accesso globale ad essa. Una classe singleton ha un unico costruttore privato, in modo da impedire l’istanziazione diretta della classe e un metodo “getter” che restituisce sempre se stessa.
...continua

Esame Ingegneria del software

Facoltà Scienze matematiche fisiche e naturali

Dal corso del Prof. D. Rossi

Università Università degli Studi di Bologna

Appunti esame
Appunti di Ingegneria del software, con schemi. L’analisi dei requisiti può comprendere storie o scenari relativi al modo in cui l’applicazione viene utilizzata dalle persone; queste storie possono essere scritte come casi d’uso. Definizione di un modello di dominio - Si noti che un modello di dominio non è una descrizione di oggetti software, ma una visualizzazione dei concetti o del modello mentale di un dominio del mondo reale. Pertanto è stato anche chiamato modello concettuale a oggetti. Il modello di analisi necessita di artefatti/notazioni cioè documenti chiari detti elaborati dei requisiti: • − Modello dei casi d’uso → Un insieme degli scenari tipici dell’utilizzo del sistema. Per formalizzare i requisiti ci sono vari metodi. Nei processi di sviluppo strutturati un buon punto di inizio è l’ISO/IEC/IEEE – System and software engineering – Life cycle processes – Requirements engineering. I documenti principali sono: lo stakeholder requirements specification document (StRS) cioè il documento di specificazione dei requisiti per gli stakeholders, System requirements specification document (SyRS) cioè il documento di specifica dei requisiti, Software requirements specification document (SRS) cioè documento di specifica dei requisiti software. Realizzazione → È un tipo di dipendenza più specifica perché dichiara che un elemento ne realizza un altro. Il caso più comune è quando le classi realizzano l’interfaccia. Private String name; NB: Il diagramma delle classi può essere realizzato con diversi modelli: design model (rappresenta elementi della soluzione), domain model (rappresenta elementi del problema). Se è pensato nel dominio della soluzione, allora ha un dettaglio molto puntuale, quindi è molto ricche. Nel dominio del problema, la notazione non cambia, ma essendo ad un livello di astrazione diverso si avranno molti meno dettagli. Se questo principio non viene rispettato porta a dipendenze non necessarie e degenera nell’implementazioni delle interfacce, causando inutile complessità e potenziale violazione del principio LSP. Questo intermediario è detto factory. → Serve per disaccoppiare l’utilizzatore di un oggetto dal creatore dell’oggetto e permette di referenziare l’oggetto creato attraverso una common interface.
...continua
Materiale teorico eipass 7 moduli - modulo 1 i fondamenti dell'ict. La certificazione EIPASS è apprezzata in ambiti accademici e professionali, contribuendo ad arricchire il curriculum vitae e consente di conseguire la certificazione informatica del PC, di ottenere punti aggiuntivi nelle graduatorie ATA ed è apprezzato da molti datori di lavoro.
...continua

Esame Informatica

Facoltà Medicina e chirurgia

Dal corso del Prof. T. Fontanini

Università Università degli Studi di Parma

Appunti esame
Questi appunti di Informatica scannerizzati dal mio quaderno trattano della prima parte del corso (ci sono le lezioni numerate dalla 1 alla 4). Gli schemi sono stati fatti dal materiale fornito dal professore stesso a lezione e di approfondimenti e spiegazioni che il professore ha aggiunto in aula.
...continua