I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher di informazioni apprese con la frequenza delle lezioni e lo studio autonomo di eventuali testi di riferimento in preparazioneall’esame finale o della tesi. Non devono intendersi come materiale ufficiale dell’università attribuibile al docente del corso o al relatore
…continua

Filtra per

Tutte le tipologie

Ordina

Filtra

Appunti di Informatica

Risposte alle domande Eipass Progressive - Modulo 4 Access. Completo con tutte le domande degli esami e tutte le risposte. Aggiornato e completo con domande extra. In ordine. Perfetto per l'esame. File viene aggiornato per tutte le novità.
...continua
Risposte alle domande Eipass Progressive - Modulo 1 Word. Completo con tutte le domande degli esami e tutte le risposte. Aggiornato e completo con domande extra. In ordine. Perfetto per l'esame. File viene aggiornato per tutte le novità.
...continua
Risposte alle domande Eipass Progressive - Modulo 2 Excel. Completo con tutte le domande degli esami e tutte le risposte. Aggiornato e completo con domande extra. In ordine. Perfetto per l'esame. File viene aggiornato per tutte le novità.
...continua
Risposte Eipass Progressive - Modulo 1 World. Completo con tutte le domande degli esami e tutte le risposte. Aggiornato e completo con domande extra. In ordine. Perfetto per l'esame. File viene aggiornato per tutte le novità.
...continua
Paniere completo corso Coding scuola di alta formazione San Giuseppe Moscati aggiornato 2025. Per favore se ti sono stato d’aiuto lascia una recensione positiva 5 stelle qui sotto, grazie mille. Paniere difficile da trovare fatto bene. Per altri panieri e relazioni rare riviste e aggiornate università e-campus visita il mio profilo (prevalenza facoltà scienze motorie). Aggiornamenti ogni settimana.
...continua

Esame Sistemi operativi

Facoltà Scienze matematiche fisiche e naturali

Dal corso del Prof. D. Sangiorgi

Università Università degli Studi di Bologna

Schemi e mappe concettuali
Domande e definizioni utili alla preparazione dell'esame di Sistemi operativi. Deadlock = In informatica il deadlock è una situazione in cui due (o più) processi (o azioni) si bloccano a vicenda aspettando che uno esegua una certa azione (es. rilasciare il controllo su una risorsa come un file, una porta input/output ecc.) che serve all'altro e viceversa. La CPU può eseguire soltanto un programma alla volta, ma quando si verifica una interruzione e il programma resta in attesa del completamento di un servizio, la CPU può eseguire le istruzioni di un altro programma. La dimensione di un processo per eseguire può essere caricato solo una parte, quindi solo parte delle due pagine devono essere caricate in memoria. La memoria virtuale è una tecnica di gestione della memoria centrale in seguito alla necessità di aumentare la multiprogrammazzione e che sono usati vari algoritmi per gestire la paginazione del processo. Il page fault è un'eccezione di tipo trap, generata quando un processo cerca di accedere ad una pagina che è presente nel suo spazio di indirizzamento virtuale. La tabella delle pagine contiene l’indirizzo di base in memoria fisica di ogni pagina, il numero di pagine serve come indice per la page table. TIME SHARING = In informatica il time-sharing (o timesharing) è un modo del sistema operativo rivolto all'uso. Per un sistema time sharing, è necessario usare un algoritmo preemptive (ma non SJF). Come fa il sistema operativo ad impedire il monopolio del processore da parte di un processo? Avere le pagine di dimensione grande fa si che un processo sia composto da meno pagine. L’algoritmo LRU è un algoritmo di page replacement. Poiché i programmi raramente utilizzano contemporaneamente tutte le parti del proprio codice e dei propri dati, è conveniente implementare il meccanismo della memoria virtuale. Differenze sostanziali fra thread e processi.
...continua
Materiale teorico eipass 7 moduli - modulo 1 i fondamenti dell'ict. La certificazione EIPASS è apprezzata in ambiti accademici e professionali, contribuendo ad arricchire il curriculum vitae e consente di conseguire la certificazione informatica del PC, di ottenere punti aggiuntivi nelle graduatorie ATA ed è apprezzato da molti datori di lavoro.
...continua

Esame Ingegneria del software

Facoltà Scienze matematiche fisiche e naturali

Dal corso del Prof. D. Rossi

Università Università degli Studi di Bologna

Appunti esame
Appunti di Ingegneria del software, con schemi. L’analisi dei requisiti può comprendere storie o scenari relativi al modo in cui l’applicazione viene utilizzata dalle persone; queste storie possono essere scritte come casi d’uso. Definizione di un modello di dominio - Si noti che un modello di dominio non è una descrizione di oggetti software, ma una visualizzazione dei concetti o del modello mentale di un dominio del mondo reale. Pertanto è stato anche chiamato modello concettuale a oggetti. Il modello di analisi necessita di artefatti/notazioni cioè documenti chiari detti elaborati dei requisiti: • − Modello dei casi d’uso → Un insieme degli scenari tipici dell’utilizzo del sistema. Per formalizzare i requisiti ci sono vari metodi. Nei processi di sviluppo strutturati un buon punto di inizio è l’ISO/IEC/IEEE – System and software engineering – Life cycle processes – Requirements engineering. I documenti principali sono: lo stakeholder requirements specification document (StRS) cioè il documento di specificazione dei requisiti per gli stakeholders, System requirements specification document (SyRS) cioè il documento di specifica dei requisiti, Software requirements specification document (SRS) cioè documento di specifica dei requisiti software. Realizzazione → È un tipo di dipendenza più specifica perché dichiara che un elemento ne realizza un altro. Il caso più comune è quando le classi realizzano l’interfaccia. Private String name; NB: Il diagramma delle classi può essere realizzato con diversi modelli: design model (rappresenta elementi della soluzione), domain model (rappresenta elementi del problema). Se è pensato nel dominio della soluzione, allora ha un dettaglio molto puntuale, quindi è molto ricche. Nel dominio del problema, la notazione non cambia, ma essendo ad un livello di astrazione diverso si avranno molti meno dettagli. Se questo principio non viene rispettato porta a dipendenze non necessarie e degenera nell’implementazioni delle interfacce, causando inutile complessità e potenziale violazione del principio LSP. Questo intermediario è detto factory. → Serve per disaccoppiare l’utilizzatore di un oggetto dal creatore dell’oggetto e permette di referenziare l’oggetto creato attraverso una common interface.
...continua

Esame Ingegneria del software

Facoltà Scienze matematiche fisiche e naturali

Dal corso del Prof. D. Rossi

Università Università degli Studi di Bologna

Appunti esame
Appunti sui concetti principali di Ingegneria del software. Associazione: un’associazione indica una relazione statica tra le istanze di due classi. Ha una molteplicità (numero di oggetti che prendono parte a tale relazione) e una navigabilità (il verso di percorribilità del collegamento) [linea con freccia aperta]. Oggetto: un nodo oggetto è un nodo di attività che è parte della definizione del flusso in un’attività. Indica che un’istanza di un certo classificatore, in un certo stato, potrebbe essere disponibile in un certo punto dell’attività. Occorrenza: è un frammento di interazione che rappresenta un momento nel tempo (evento) all’inizio o alla fine di un messaggio o di un’esecuzione. Il software può avere qualità esterne, come correttezza, usabilità, efficienza, affidabilità, integrità, adattabilità, accuratezza e robustezza. O qualità interne, come manutenibilità, flessibilità, portabilità, ri-usabilità, leggibilità, ecc. Rigidità-Fragilità - Un client che voglia utilizzare un Visitor deve creare un oggetto ConcreteVisitor e utilizzarlo per attraversare la struttura, chiamando il metodo accept di ogni oggetto. Ogni chiamata invoca nel ConcreteVisitor il metodo corrispondente alla classe dell'oggetto chiamante, che passa sé stesso come parametro per fornire al Visitor un punto d'accesso al proprio stato interno. Questo pattern difatti precisa come valutare le frasi in una determinata lingua o linguaggio. L'idea di base è quella di avere una classe per ciascun simbolo (terminale o non terminale) in un linguaggio di programmazione specifico. L'albero sintattico di una frase nella lingua è quindi un esempio del modello sintattico composito e viene usato per valutare (interpretare) la frase. Eventi. Decisione. Un'istanza completamente inizializzata da copiare o clonare. Specifica i tipi di oggetti da creare utilizzando un'istanza prototipo e crea nuovi oggetti copiando questo prototipo. Delega un'istanza di una classe da utilizzare come generatore di tutte le istanze future. L’operatore new è ritenuto dannoso. Il linea generale il client crea un nuovo oggetto del tipo desiderato chiedendo a un prototipo di clonarsi, ovvero invocando il metodo clone definito dal ConcretePrototype di cui si vuole la copia. Una classe di cui può esistere solo una singola istanza. Assicura che una classe abbia una sola istanza e fornisce un accesso globale ad essa. Una classe singleton ha un unico costruttore privato, in modo da impedire l’istanziazione diretta della classe e un metodo “getter” che restituisce sempre se stessa.
...continua
Appunti di Sistemi operativi sulla crittografia. La crittografia è una componente fondamentale della sicurezza di rete, utilizzata per proteggere la comunicazione e garantire la riservatezza, l’integrità e l’autenticazione dei dati. Esistono due principali categorie di crittografia: a chiave simmetrica e a chiave pubblica. La crittografia a chiave simmetrica utilizza la stessa chiave per cifrare e decifrare i dati. Tuttavia, è vulnerabile a diversi tipi di attacchi, come l’analisi statistica del testo cifrato, la conoscenza di coppie testo in chiaro/testo cifrato e la possibilità per un attaccante di ottenere la versione cifrata di un messaggio noto. I cifrari a blocchi, tra cui le varianti concatenate, migliorano la sicurezza dei sistemi simmetrici. La crittografia a chiave pubblica, come RSA, utilizza una coppia di chiavi: una pubblica per cifrare e una privata per decifrare. Questo metodo risolve il problema della distribuzione delle chiavi, rendendolo ideale per la firma digitale e l’autenticazione. Le firme digitali, combinate con funzioni hash crittografiche e codici di autenticazione dei messaggi (MAC), garantiscono l’integrità dei dati e l’identità del mittente. Infine, la certificazione della chiave pubblica assicura l’affidabilità delle chiavi scambiate, mentre l’aritmetica modulare è alla base dei calcoli crittografici. Gli algoritmi simmetrici più deboli, come il cifrario di Cesare, sono facilmente violabili a causa della prevedibilità delle sostituzioni. La gestione sicura della distribuzione delle chiavi è una sfida fondamentale per garantire comunicazioni protette.
...continua

Esame Sistemi operativi

Facoltà Scienze matematiche fisiche e naturali

Dal corso del Prof. D. Sangiorgi

Università Università degli Studi di Bologna

Appunti esame
Appunti di Sistemi operativi. Il sistema operativo è il software che gestisce le risorse hardware e software di un computer, fornendo servizi essenziali ai programmi applicativi. I sistemi operativi possono essere strutturati in diversi modi, tra cui l’approccio a livelli, il microkernel e le macchine virtuali. Le principali funzionalità di un sistema operativo includono la gestione dei processi, della memoria e dell’archiviazione di massa. I processi sono entità fondamentali che possono essere creati, eseguiti e terminati dal sistema operativo. Per ottimizzare l'uso della CPU, vengono applicate strategie di scheduling, tra cui algoritmi come First-Come, First-Served e Round-Robin. Inoltre, la sincronizzazione tra processi e thread è gestita attraverso meccanismi come semafori e monitor per evitare condizioni di stallo e garantire l’accesso controllato alle risorse condivise. La memoria è organizzata tramite strategie come la paginazione e la segmentazione, mentre la memoria virtuale consente di ottimizzare l’uso delle risorse fisiche. Nel contesto del file system, i file sono gestiti con strutture di directory gerarchiche, e i metodi di allocazione dei file possono essere concatenati o indicizzati per migliorare le prestazioni. Infine, i sistemi operativi moderni supportano ambienti distribuiti e specializzati, con tecniche avanzate come la virtualizzazione e il bilanciamento del carico nei sistemi multicore, per garantire efficienza e sicurezza nell’esecuzione delle applicazioni.
...continua

Esame Sistemi operativi

Facoltà Ingegneria

Prove svolte
Domande proposte dalla professoressa alla fine di ogni argomento trattato con lei alla fine di ogni argomento. Utili sia per verificare le proprie conoscenze che per ripassare in vista dell'esame di Sistemi operativi. Utilizzate anche in fase d'esame per scegliere l'argomento.
...continua

Esame Sistemi operativi

Facoltà Ingegneria

Prove svolte
Domande proposte dalla professoressa alla fine di ogni argomento trattato con lei alla fine di ogni argomento. Utili sia per verificare le proprie conoscenze che per ripassare in vista dell'esame di Sistemi operativi. Utilizzate anche in fase d'esame per scegliere l'argomento.
...continua

Esame Sistemi operativi

Facoltà Ingegneria

Prove svolte
Domande proposte dalla professoressa alla fine di ogni argomento svolto a lezione insieme, utili per verificare le competenze e ripassare in vista dell'esame. Utilizzate in sede d'esame durante il corso di Sistemi operativi.
...continua
Domande proposte dalla professoressa durante le lezioni per verifica sugli argomenti trattati a lezione di Sistemi informativi ogni settimana. Utili per ripassare gli argomenti della materia. utilizzati anche in sede d'esame.
...continua

Esame Progettazione del software

Facoltà Ingegneria

Appunti esame
Appunti relativi all'argomento Project management trattato dal professore nel programma della materia. Contengono tutto il necessario per conoscere gli argomenti trattati e superare l'esame. Contengono anche immagini.
...continua

Esame Informatica e sistemi informativi

Facoltà Ingegneria

Dal corso del Prof. P. Pisa

Università Universita telematica "Pegaso" di Napoli

Panieri
In allegato ci sono le domande e risposte dell’esame relativa alla prova di Abilità informatica, del corso di ingegneria civile presso l’ università telematica uni pegaso corso del professore Magliulio Mario.
...continua

Esame Sistemi per la gestione dei dati

Facoltà Ingegneria

Appunti esame
Sono appunti riguardanti le lezioni e prove svolte in laboratorio. Lezioni del prof. Longo Minnolo Antonino, Anno scolastico 2022/23. Appunti di Sistemi per la gestione dei dati, SIGEDA, specificate tutte le lezioni.
...continua

Esame Sistemi per il supporto alle decisioni

Facoltà Ingegneria

Appunti esame
Appunti che riguardano le lezioni svolte dal prof. Fiorentini Luigi di Sistemi per il supporto alle decisioni. Anno scolastico 2022/2023. Non presentano risposte aperte del paniere ma solamente appunti per ogni lezione svolta.
...continua

Esame fondamenti di informatica

Facoltà Ingegneria

Appunti esame
Appunti delle lezioni, Ecampus del corso di Fondamenti di informatica e delle lezioni svoltesi in laboratorio. Appunti riguardanti l'anno scolastico 2024/2025 prof. Tradigo Giuseppe. i punti presenti e gli approfondimenti riguardano la lezione a loro riferita.
...continua