Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
Concetti di base
Le espressioni relazionali, rispetto agli operatori di assegnamento, hanno priorità superiore.
Le fasi per descrivere un algoritmo con pseudocodifica sono: intestazione, dichiarativa, esecutiva.
Le funzioni matematiche sono contenute nella libreria <math.h>.
Le interfacce di I/O sono componenti di collegamento con le periferiche.
Le interfacce grafiche (es. in Windows) sono caratterizzate dall'uso del mouse su 3 principali elementi grafici interattivi: icone, finestre e menu.
Le istruzioni devono terminare sempre con un punto e virgola.
Le istruzioni in un programma C terminano sempre con un punto e virgola.
Le LAN sono reti locali che si occupano di collegare i nodi posti all'interno dello stesso edificio o in edifici adiacenti nel raggio di qualche chilometro.
Le LIM a schermi interattivi sono dei display 'touch screen' con computer incorporato.
Le matrici sono variabili vettoriali con due dimensioni.
Le prestazioni di un computer vengono influenzate da alcuni dei componenti.
PRESENTI NEL SISTEMA. INDICARE QUALE DI QUESTI PUÒ AVERE EFFETTI POSITIVI O NEGATIVI SULLE PERFORMANCE DEL PC: Dimensione della RAM
LE PROPOSIZIONI CONTENUTE IN UN ALGORITMO SONO COSTITUITE DA DUE COMPONENTI FONDAMENTALI: Istruzioni e dati
LE PROPRIETÀ DEGLI ALGORITMI SONO: finitezza, generalità e non ambiguità
LE QUALITÀ DEL SOFTWARE SI DIVIDONO IN ESTERNE E INTERNE. LE QUALITÀ ESTERNE: sono visibili agli utenti del sistema
LE QUALITÀ DEL SOFTWARE POSSONO ESSERE IN CONTRASTO L'UNA CON L'ALTRA. PER ESEMPIO SONO IN CONTRASTO: usabilità e sicurezza
LE SPECIFICHE DI CONVERSIONE SONO COMPOSTE DA UNA LETTERA PRECEDUTA DAL CARATTERE: %
LE SUPERFICI INTERATTIVE PER QUANTO CONCERNE LA TECNICA DI VISUALIZZAZIONE SI DISTINGUONO IN: 3 categorie
LE TECNICHE DI CIFRATURA: servono per creare un ciphertext, ossia un testo cifrato
LE TIPOLOGIE DI SUPERFICI INTERATTIVE PER QUANTO CONCERNE LA TECNICA DI VISUALIZZAZIONE SONO: Superfici retroproiettate,
LE VARIABILI CARATTERE SONO VARIABILI DI TIPO INTERO SU: 8 bit
LE VARIABILI CONTENUTE NELLA LISTA DI VARIABILI DELLA SCANF SONO SEPARATE DA: Una virgola.
LE VARIABILI VETTORIALI: Contengono più valori dello stesso tipo
LE VISTE SONO TABELLE DERIVATE DA ALTRE TABELLE DELLA BASE DI DATI. LA CREAZIONE DI UNA VISTA AVVIENECON L'ISTRUZIONE: CREATE VIEW
LIM È L'ACRONIMO DI: Lavagna Interattiva Multimediale
LO SCOPO DELLA STEGANOGRAFIA: è celare l'esistenza stessa della comunicazione
LO STUDIO DELL'INTELLIGENZA ARTIFICIALE HA PORTATO ALLA SEGUENTE CONCLUSIONE: non tutti i problemi cheun essere umano si trova ad affrontare ogni giorno possono essere facilmente rappresentati tramite un insiemepredefinito di regole
LO STRUCTURED QUERY LANGUAGE (SQL) È UN LINGUAGGIO STRUTTURATO DI INTERROGAZIONE: dichiarativo
LO SVILUPPO DEL SOFTWARE PREVEDE DIVERSI PASSI. TRA QUESTI VI È LA MANUTENZIONE, IN CUI: si
controlla e siaggiorna il programma durante il suo esercizio
MMICROSOFT LANCIA WINDOWS VISTA NEL: 2006
NNEL CASO IN CUI GLI ATTRIBUTI SIANO OMOGENEI: i vincoli di tupla possono avere nomi diversi
NNEL CASO IN CUI GLI ATTRIBUTI SIANO OMOGENEI: i nomi degli attributi possono avere nomi diversi
NNEL CICLO WHILE LA CONDIZIONE VIENE VALUTATA: Prima di eseguire il blocco
NNEL CICLO DI WHILE, SE LA CONDIZIONE È FALSA: Il blocco non viene eseguito neanche una volta
NNEL COSTRUTTO IF, PRIMA E DOPO LA CONDIZIONE SONO NECESSARIE LE PARENTESI: Tonde
NNEL COSTRUTTO IF, IL BLOCCO ISTRUZIONI È RACCHIUSO TRA PARENTESI: Graffe
NNEL COSTRUTTO IF-ELSE, PER INDICARE IL BLOCCO DA ESEGUIRE NEL CASO LA CONDIZIONE NON SIA VERA SI USALA CLAUSOLA: else
NNEL DEEP LEARNING, LE RAPPRESENTAZIONI VENGONO APPRESE TRAMITE L'USO DI RETI NEURALI, GRAZIE ALFATTO CHE: tecniche matematiche permettono di creare una rappresentazione accurata del problema derivata daidati
NNEL JOIN NATURALE: Si ottiene tramite un prodotto
cartesiano e una selezione, imponendo l'uguaglianza dei valori degli attributi in comune
NEL LINGUAGGO C, I CARATTERI MAIUSCOLI E MINUSCOLI: Sono considerati diversi perché il linguaggio C è "casesensitive"
NEL LINGUAGGIO SQL PER RIMUOVERE I DUPLICATI SI UTILIZZA LA PAROLA CHIAVE: DISTINCT dopo la SELECT
NEL LINGUAGGIO SQL LA CLAUSOLA WHERE SPECIFICA LE CONDIZIONI DI SELEZIONE. QUESTE SI APPLICANO: singolarmente ad ogni tupla della tabella presente nella clausola FROM
NEL LINGUAGGIO SQL LA CLAUSOLA WHERE SPECIFICA LE CONDIZIONI DI SELEZIONE. IN PARTICOLARE: è possibile anche fare una ricerca testuale (stringhe)
NEL MODELLO BELL- LAPADULA: LE INFORMAZIONI SONO CLASSIFICATE IN MODO GERARCHICO: esse non possono essere trasferite da un livello di sicurezza superiore a un livello di sicurezza inferiore
NEL MODELLO RELAZIONALE LA TECNICA DEL VALORE NULLO (NULL): denota l'assenza di un valore del dominio
NEL WEB SEMANTICO SI PARLA DI: Risorse e
relazioniNELL'ACCEZIONE PIU' COMUNE LA LIM E': Un dispositivo elettronico che comprende una superficie interattiva, un proiettore ed un computer
NELL'ALGEBRA RELAZIONALE, IN UNA ISTANZA DI RELAZIONE: i valori di ciascuna colonna appartengono allo stesso dominio
NELL'AMBITO DELL'ALGEBRA RELAZIONALE, SI CONSIDERI L'OPERATORE JOIN (O JOIN NATURALE), È UN OPERATORE BINARIO CHE: si ottiene tramite un prodotto cartesiano e una selezione, imponendo l'uguaglianza dei valori
NELL'AMBITO DELLA PROGETTAZIONE DEL SOFTWARE, LA CLASSIFICAZIONE DELLE APPLICAZIONI RISPETTO AL FLUSSO DI CONTROLLO INCLUDE I SISTEMI SEQUENZIALI. UN ESEMPIO DI QUESTO TIPO DI SISTEMI SONO: un risolutore di sistemi di equazioni
NELL'AMBITO DELLA PROGETTAZIONE DEL SOFTWARE, LA CLASSIFICAZIONE DELLE APPLICAZIONI RISPETTO AL FLUSSO DI CONTROLLO INCLUDE I SISTEMI CONCORRENTI. UN ESEMPIO DI QUESTO TIPO DI SISTEMI SONO: smartphone
NELL'AMBITO DELLA PROGETTAZIONE DEL SOFTWARE,
LA CLASSIFICAZIONE DELLE APPLICAZIONI RISPETTO AGLI ELEMENTI DI INTERESSE PRIMARIO INCLUDE LE APPLICAZIONI ORIENTATE ALLA GESTIONE DEI DATI. ESEMPI DI TALE TIPO DI APPLICAZIONI SONO: i DBMS.
NELL'AMBITO DELLA PROGETTAZIONE DEL SOFTWARE, LA CLASSIFICAZIONE DELLE APPLICAZIONI RISPETTO AGLI ELEMENTI DI INTERESSE PRIMARIO INCLUDE LE APPLICAZIONI ORIENTATE AL CONTROLLO. ESEMPI DI TALE TIPO DI APPLICAZIONI SONO: i sistemi ABS.
NELL'ARCHITETTURA DI VON NEUMAN IL DISPOSITIVO CHE LEGGE IL PROGRAMMA E LO ESEGUE SUI DATI È: L'unità di controllo.
NELL'ESPRESSIONE x=a+b*c VIENE ESEGUITA PER PRIMA: La moltiplicazione tra b e c.
NELL'ESPRESSIONE c=(long)(a*b); il cast: è inutile.
NELLA CONVERSIONE DI BASE DA DECIMALE A BINARIO SI USA LA REGOLA: delle divisioni successive.
NELLA CONVERSIONE DI BASE DA BINARIO A DECIMALE SI USA LA REGOLA: dei pesi.
NELLA DEFINIZIONE DI ALGORITMO, QUANDO DICIAMO CHE: "LA SEQUENZA DI ISTRUZIONI DEVE PORTARE AD UN RISULTATO" CI.
RIFERIAMO ALLA PROPRIETÀ: Efficacia NELLA DEFINIZIONE DI ALGORITMO, QUANDO DICIAMO CHE: "LE ISTRUZIONI DEVONO ESSERE ESEGUIBILI MATERIALMENTE" CI RIFERIAMO ALLA PROPRIETÀ: Realizzabilità NELLA MODELLO RELAZIONALE I DATI DISPONIBILI POTREBBERO NON PERMETTERE DI OTTEMPERARE ESATTAMENTE AL FORMATO PREVISTO. SE AD ESEMPIO L'INFORMAZIONE È INCOMPLETA: si adotta la tecnica del valore nullo (NULL) NELLA PROGETTAZIONE DEL SOFTWARE, CONSIDERARE UNA SOLUZIONE CHE SIA IL PIÙ GENERALE POSSIBILE SI IDENTIFICA NEL PRINCIPIO DI: generalità NELLA PROGETTAZIONE DEL SOFTWARE QUANDO SI PARLA DI "INFORMATION HIDING" SI INTENDE CHE: einformazioni inessenziali devono essere nascoste, cioè non tutte le informazioni devono essere accessibili NELLA PROGRAMMAZIONE ORIENTATA AGLI OGGETTI (OBJECT ORIENTED) LE STRUTTURE DATI DI UNA CLASSE SONO DETTE: attributi NELLA VARIABILE STRINGA NOME[15] IL PRIMO CARATTERE È: nome[0] NELLE COSTANTIFLOATING-POINT L'ESPONENTE È PRECEDUTO DA: E o e
NELLE INTERFACCE A CARATTERE: Vengono visualizzate e immesse solo righe di testo
NELLE LAVAGNE CON 'RETROPROIEZIONE' L'IMMAGINE PROVIENE: Dalla parte posteriore dello schermo
NELLO SCHEMA STUDENTI (MATRICOLA, COGNOME, NOME, CORSO, DATA_DI_NASCITA) UNA CHIAVE PUÒ ESSERE: matricola
NELLO SVILUPPO DEL SOFTWARE IL PRINCIPIO DI RIGORE E FORMALITÀ RIGUARDA: l'approccio rigoroso che individua una soluzione tecnica deterministicamente corretta
NELLO SVILUPPO DEL SOFTWARE IL PRINCIPIO DI MODULARITÀ CONCERNE: il costruire, nella pratica, unità software "piccole e ben fatte"
OGNI ISTRUZIONE DEL LINGUAGGIO ASSEMBLY: Corrisponde ad un'istruzione in linguaggio macchina
OSSERVATE FREQUENTI ATTIVITÀ DI SWAPPING SUL DISCO DEL VOSTRO PC. INDICARE QUAL È L'OPERAZIONE MIGLIORE DA FARE PER MINIMIZZARE QUESTA ATTIVITÀ SUL DISCO FISSO: Aumentare la quantità di
RAM installata
PARLANDO DI BASI DATI, LE STRUTTURE FONDAMENTALI CHE CONTENGONO I DATI SONO: Le tabelle
PARLANDO DI ELABORATORE, QUANDO DICIAMO CHE È UNA MACCHINA ELETTRONICA, VOGLIAMO DIRE CHE: Lalogica di manipolazione e la memorizzazione son implementate con tecnologie di tipo elettronico
PARLANDO DI COSTANTI SIMBOLICHE, LA SOSTITUZIONE DEI SIMBOLI INIZIA A PARTIRE DALLA RIGA DOVE ÈPRESENTE LA: #define
PARLANDO DI SELEZIONE MULTIPLA, L'ESPRESSIONE PRODUCE UN RISULTATO DI TIPO: int
PER ACCEDERE AD UNO SPECIFICO RECORD DI UN FILE È NECESSARIO POSIZIONARSI: Al byte da dove inizia
PER ACCEDERE ALL'OGGETTO PUNTATO DA UN PUNTATORE SI UTILIZZA L'OPERATORE: *
PER ASSEGNARE UN VALORE SI USA IL SIMBOLO: =
PER AVERE UN VALORE INTERO TRA 0 E N (ESCLUSO): DOBBIAMO SCRIVERE: x=rand()%N
PER CONNETTERSI AD INTERNET SONO NECESSARI UN COMPUTER, UN MODEM E.. Un accordo con un serviceprovider in grado di fornire l’accesso alla rete
PER CONNETTERSI AD INTERNET,
L'IPAD PUO' UTILIZZARE: sia una connessione Wi-Fi, sia una connessione 3G PER DARE UN NOME AD UNA RIGA POSSIAMO UTILIZZARE: Una label PER DEFINIRE UN VETTORE DI 10 ELEMENTI DI TIPO INTERO E DENOMINARLO VETT DOBBIAMO SCRIVERE: L’istruzione in vett[10] PER ESEGUIRE IL SOLO BLOCCO CORRISPONDENTE ALL’ESPRESSIONE E POI USCIRE DALLO SWITCH SI UTILIZZA L’ISTRUZIONE: Break PER FAR TERMINARE UN PROGRAMMA SI USA: L’istruzione return PER INDOVINARE LA PASSWORD POSSONO ESSERE USATE DIVERSE TECNICHE. TRA QUESTE LO SHOULDERSURFING: è la sorveglianza visiva, ad esempio un intruso può sbirciare sopra la spalla dell'utente PER INSERIRE DEI VALORI IN UNA TABELLA U SI DEVE USARE L'ISTRUZIONE “SQL”: INSERT INTO U VALUES; PER LEGGERE UNA STRINGA FINO A FINE UTILIZZANDO UNA SCANF SI PUÒ UTILIZZARE LA SPECIFICA: %[^\n]%*c PER MEMORIZZARE UN CARATTERE IL LINGUAGGIO HTML UTILIZZA IL TAG: <input type="text">