Anteprima
Vedrai una selezione di 7 pagine su 30
Paniere completo sistemi di elaborazione delle informazioni Pag. 1 Paniere completo sistemi di elaborazione delle informazioni Pag. 2
Anteprima di 7 pagg. su 30.
Scarica il documento per vederlo tutto.
Paniere completo sistemi di elaborazione delle informazioni Pag. 6
Anteprima di 7 pagg. su 30.
Scarica il documento per vederlo tutto.
Paniere completo sistemi di elaborazione delle informazioni Pag. 11
Anteprima di 7 pagg. su 30.
Scarica il documento per vederlo tutto.
Paniere completo sistemi di elaborazione delle informazioni Pag. 16
Anteprima di 7 pagg. su 30.
Scarica il documento per vederlo tutto.
Paniere completo sistemi di elaborazione delle informazioni Pag. 21
Anteprima di 7 pagg. su 30.
Scarica il documento per vederlo tutto.
Paniere completo sistemi di elaborazione delle informazioni Pag. 26
1 su 30
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Concetti di base

Le espressioni relazionali, rispetto agli operatori di assegnamento, hanno priorità superiore.

Le fasi per descrivere un algoritmo con pseudocodifica sono: intestazione, dichiarativa, esecutiva.

Le funzioni matematiche sono contenute nella libreria <math.h>.

Le interfacce di I/O sono componenti di collegamento con le periferiche.

Le interfacce grafiche (es. in Windows) sono caratterizzate dall'uso del mouse su 3 principali elementi grafici interattivi: icone, finestre e menu.

Le istruzioni devono terminare sempre con un punto e virgola.

Le istruzioni in un programma C terminano sempre con un punto e virgola.

Le LAN sono reti locali che si occupano di collegare i nodi posti all'interno dello stesso edificio o in edifici adiacenti nel raggio di qualche chilometro.

Le LIM a schermi interattivi sono dei display 'touch screen' con computer incorporato.

Le matrici sono variabili vettoriali con due dimensioni.

Le prestazioni di un computer vengono influenzate da alcuni dei componenti.

PRESENTI NEL SISTEMA. INDICARE QUALE DI QUESTI PUÒ AVERE EFFETTI POSITIVI O NEGATIVI SULLE PERFORMANCE DEL PC: Dimensione della RAM

LE PROPOSIZIONI CONTENUTE IN UN ALGORITMO SONO COSTITUITE DA DUE COMPONENTI FONDAMENTALI: Istruzioni e dati

LE PROPRIETÀ DEGLI ALGORITMI SONO: finitezza, generalità e non ambiguità

LE QUALITÀ DEL SOFTWARE SI DIVIDONO IN ESTERNE E INTERNE. LE QUALITÀ ESTERNE: sono visibili agli utenti del sistema

LE QUALITÀ DEL SOFTWARE POSSONO ESSERE IN CONTRASTO L'UNA CON L'ALTRA. PER ESEMPIO SONO IN CONTRASTO: usabilità e sicurezza

LE SPECIFICHE DI CONVERSIONE SONO COMPOSTE DA UNA LETTERA PRECEDUTA DAL CARATTERE: %

LE SUPERFICI INTERATTIVE PER QUANTO CONCERNE LA TECNICA DI VISUALIZZAZIONE SI DISTINGUONO IN: 3 categorie

LE TECNICHE DI CIFRATURA: servono per creare un ciphertext, ossia un testo cifrato

LE TIPOLOGIE DI SUPERFICI INTERATTIVE PER QUANTO CONCERNE LA TECNICA DI VISUALIZZAZIONE SONO: Superfici retroproiettate,

a proiezione frontale, a schermi interattivi

LE VARIABILI CARATTERE SONO VARIABILI DI TIPO INTERO SU: 8 bit

LE VARIABILI CONTENUTE NELLA LISTA DI VARIABILI DELLA SCANF SONO SEPARATE DA: Una virgola.

LE VARIABILI VETTORIALI: Contengono più valori dello stesso tipo

LE VISTE SONO TABELLE DERIVATE DA ALTRE TABELLE DELLA BASE DI DATI. LA CREAZIONE DI UNA VISTA AVVIENECON L'ISTRUZIONE: CREATE VIEW

LIM È L'ACRONIMO DI: Lavagna Interattiva Multimediale

LO SCOPO DELLA STEGANOGRAFIA: è celare l'esistenza stessa della comunicazione

LO STUDIO DELL'INTELLIGENZA ARTIFICIALE HA PORTATO ALLA SEGUENTE CONCLUSIONE: non tutti i problemi cheun essere umano si trova ad affrontare ogni giorno possono essere facilmente rappresentati tramite un insiemepredefinito di regole

LO STRUCTURED QUERY LANGUAGE (SQL) È UN LINGUAGGIO STRUTTURATO DI INTERROGAZIONE: dichiarativo

LO SVILUPPO DEL SOFTWARE PREVEDE DIVERSI PASSI. TRA QUESTI VI È LA MANUTENZIONE, IN CUI: si

controlla e siaggiorna il programma durante il suo esercizio

MMICROSOFT LANCIA WINDOWS VISTA NEL: 2006

NNEL CASO IN CUI GLI ATTRIBUTI SIANO OMOGENEI: i vincoli di tupla possono avere nomi diversi

NNEL CASO IN CUI GLI ATTRIBUTI SIANO OMOGENEI: i nomi degli attributi possono avere nomi diversi

NNEL CICLO WHILE LA CONDIZIONE VIENE VALUTATA: Prima di eseguire il blocco

NNEL CICLO DI WHILE, SE LA CONDIZIONE È FALSA: Il blocco non viene eseguito neanche una volta

NNEL COSTRUTTO IF, PRIMA E DOPO LA CONDIZIONE SONO NECESSARIE LE PARENTESI: Tonde

NNEL COSTRUTTO IF, IL BLOCCO ISTRUZIONI È RACCHIUSO TRA PARENTESI: Graffe

NNEL COSTRUTTO IF-ELSE, PER INDICARE IL BLOCCO DA ESEGUIRE NEL CASO LA CONDIZIONE NON SIA VERA SI USALA CLAUSOLA: else

NNEL DEEP LEARNING, LE RAPPRESENTAZIONI VENGONO APPRESE TRAMITE L'USO DI RETI NEURALI, GRAZIE ALFATTO CHE: tecniche matematiche permettono di creare una rappresentazione accurata del problema derivata daidati

NNEL JOIN NATURALE: Si ottiene tramite un prodotto

cartesiano e una selezione, imponendo l'uguaglianza dei valori degli attributi in comune

NEL LINGUAGGO C, I CARATTERI MAIUSCOLI E MINUSCOLI: Sono considerati diversi perché il linguaggio C è "casesensitive"

NEL LINGUAGGIO SQL PER RIMUOVERE I DUPLICATI SI UTILIZZA LA PAROLA CHIAVE: DISTINCT dopo la SELECT

NEL LINGUAGGIO SQL LA CLAUSOLA WHERE SPECIFICA LE CONDIZIONI DI SELEZIONE. QUESTE SI APPLICANO: singolarmente ad ogni tupla della tabella presente nella clausola FROM

NEL LINGUAGGIO SQL LA CLAUSOLA WHERE SPECIFICA LE CONDIZIONI DI SELEZIONE. IN PARTICOLARE: è possibile anche fare una ricerca testuale (stringhe)

NEL MODELLO BELL- LAPADULA: LE INFORMAZIONI SONO CLASSIFICATE IN MODO GERARCHICO: esse non possono essere trasferite da un livello di sicurezza superiore a un livello di sicurezza inferiore

NEL MODELLO RELAZIONALE LA TECNICA DEL VALORE NULLO (NULL): denota l'assenza di un valore del dominio

NEL WEB SEMANTICO SI PARLA DI: Risorse e

relazioniNELL'ACCEZIONE PIU' COMUNE LA LIM E': Un dispositivo elettronico che comprende una superficie interattiva, un proiettore ed un computer

NELL'ALGEBRA RELAZIONALE, IN UNA ISTANZA DI RELAZIONE: i valori di ciascuna colonna appartengono allo stesso dominio

NELL'AMBITO DELL'ALGEBRA RELAZIONALE, SI CONSIDERI L'OPERATORE JOIN (O JOIN NATURALE), È UN OPERATORE BINARIO CHE: si ottiene tramite un prodotto cartesiano e una selezione, imponendo l'uguaglianza dei valori

NELL'AMBITO DELLA PROGETTAZIONE DEL SOFTWARE, LA CLASSIFICAZIONE DELLE APPLICAZIONI RISPETTO AL FLUSSO DI CONTROLLO INCLUDE I SISTEMI SEQUENZIALI. UN ESEMPIO DI QUESTO TIPO DI SISTEMI SONO: un risolutore di sistemi di equazioni

NELL'AMBITO DELLA PROGETTAZIONE DEL SOFTWARE, LA CLASSIFICAZIONE DELLE APPLICAZIONI RISPETTO AL FLUSSO DI CONTROLLO INCLUDE I SISTEMI CONCORRENTI. UN ESEMPIO DI QUESTO TIPO DI SISTEMI SONO: smartphone

NELL'AMBITO DELLA PROGETTAZIONE DEL SOFTWARE,

LA CLASSIFICAZIONE DELLE APPLICAZIONI RISPETTO AGLI ELEMENTI DI INTERESSE PRIMARIO INCLUDE LE APPLICAZIONI ORIENTATE ALLA GESTIONE DEI DATI. ESEMPI DI TALE TIPO DI APPLICAZIONI SONO: i DBMS.

NELL'AMBITO DELLA PROGETTAZIONE DEL SOFTWARE, LA CLASSIFICAZIONE DELLE APPLICAZIONI RISPETTO AGLI ELEMENTI DI INTERESSE PRIMARIO INCLUDE LE APPLICAZIONI ORIENTATE AL CONTROLLO. ESEMPI DI TALE TIPO DI APPLICAZIONI SONO: i sistemi ABS.

NELL'ARCHITETTURA DI VON NEUMAN IL DISPOSITIVO CHE LEGGE IL PROGRAMMA E LO ESEGUE SUI DATI È: L'unità di controllo.

NELL'ESPRESSIONE x=a+b*c VIENE ESEGUITA PER PRIMA: La moltiplicazione tra b e c.

NELL'ESPRESSIONE c=(long)(a*b); il cast: è inutile.

NELLA CONVERSIONE DI BASE DA DECIMALE A BINARIO SI USA LA REGOLA: delle divisioni successive.

NELLA CONVERSIONE DI BASE DA BINARIO A DECIMALE SI USA LA REGOLA: dei pesi.

NELLA DEFINIZIONE DI ALGORITMO, QUANDO DICIAMO CHE: "LA SEQUENZA DI ISTRUZIONI DEVE PORTARE AD UN RISULTATO" CI.

RIFERIAMO ALLA PROPRIETÀ: Efficacia NELLA DEFINIZIONE DI ALGORITMO, QUANDO DICIAMO CHE: "LE ISTRUZIONI DEVONO ESSERE ESEGUIBILI MATERIALMENTE" CI RIFERIAMO ALLA PROPRIETÀ: Realizzabilità NELLA MODELLO RELAZIONALE I DATI DISPONIBILI POTREBBERO NON PERMETTERE DI OTTEMPERARE ESATTAMENTE AL FORMATO PREVISTO. SE AD ESEMPIO L'INFORMAZIONE È INCOMPLETA: si adotta la tecnica del valore nullo (NULL) NELLA PROGETTAZIONE DEL SOFTWARE, CONSIDERARE UNA SOLUZIONE CHE SIA IL PIÙ GENERALE POSSIBILE SI IDENTIFICA NEL PRINCIPIO DI: generalità NELLA PROGETTAZIONE DEL SOFTWARE QUANDO SI PARLA DI "INFORMATION HIDING" SI INTENDE CHE: einformazioni inessenziali devono essere nascoste, cioè non tutte le informazioni devono essere accessibili NELLA PROGRAMMAZIONE ORIENTATA AGLI OGGETTI (OBJECT ORIENTED) LE STRUTTURE DATI DI UNA CLASSE SONO DETTE: attributi NELLA VARIABILE STRINGA NOME[15] IL PRIMO CARATTERE È: nome[0] NELLE COSTANTI

FLOATING-POINT L'ESPONENTE È PRECEDUTO DA: E o e

NELLE INTERFACCE A CARATTERE: Vengono visualizzate e immesse solo righe di testo

NELLE LAVAGNE CON 'RETROPROIEZIONE' L'IMMAGINE PROVIENE: Dalla parte posteriore dello schermo

NELLO SCHEMA STUDENTI (MATRICOLA, COGNOME, NOME, CORSO, DATA_DI_NASCITA) UNA CHIAVE PUÒ ESSERE: matricola

NELLO SVILUPPO DEL SOFTWARE IL PRINCIPIO DI RIGORE E FORMALITÀ RIGUARDA: l'approccio rigoroso che individua una soluzione tecnica deterministicamente corretta

NELLO SVILUPPO DEL SOFTWARE IL PRINCIPIO DI MODULARITÀ CONCERNE: il costruire, nella pratica, unità software "piccole e ben fatte"

OGNI ISTRUZIONE DEL LINGUAGGIO ASSEMBLY: Corrisponde ad un'istruzione in linguaggio macchina

OSSERVATE FREQUENTI ATTIVITÀ DI SWAPPING SUL DISCO DEL VOSTRO PC. INDICARE QUAL È L'OPERAZIONE MIGLIORE DA FARE PER MINIMIZZARE QUESTA ATTIVITÀ SUL DISCO FISSO: Aumentare la quantità di

RAM installata

PARLANDO DI BASI DATI, LE STRUTTURE FONDAMENTALI CHE CONTENGONO I DATI SONO: Le tabelle

PARLANDO DI ELABORATORE, QUANDO DICIAMO CHE È UNA MACCHINA ELETTRONICA, VOGLIAMO DIRE CHE: Lalogica di manipolazione e la memorizzazione son implementate con tecnologie di tipo elettronico

PARLANDO DI COSTANTI SIMBOLICHE, LA SOSTITUZIONE DEI SIMBOLI INIZIA A PARTIRE DALLA RIGA DOVE ÈPRESENTE LA: #define

PARLANDO DI SELEZIONE MULTIPLA, L'ESPRESSIONE PRODUCE UN RISULTATO DI TIPO: int

PER ACCEDERE AD UNO SPECIFICO RECORD DI UN FILE È NECESSARIO POSIZIONARSI: Al byte da dove inizia

PER ACCEDERE ALL'OGGETTO PUNTATO DA UN PUNTATORE SI UTILIZZA L'OPERATORE: *

PER ASSEGNARE UN VALORE SI USA IL SIMBOLO: =

PER AVERE UN VALORE INTERO TRA 0 E N (ESCLUSO): DOBBIAMO SCRIVERE: x=rand()%N

PER CONNETTERSI AD INTERNET SONO NECESSARI UN COMPUTER, UN MODEM E.. Un accordo con un serviceprovider in grado di fornire l’accesso alla rete

PER CONNETTERSI AD INTERNET,

L'IPAD PUO' UTILIZZARE: sia una connessione Wi-Fi, sia una connessione 3G PER DARE UN NOME AD UNA RIGA POSSIAMO UTILIZZARE: Una label PER DEFINIRE UN VETTORE DI 10 ELEMENTI DI TIPO INTERO E DENOMINARLO VETT DOBBIAMO SCRIVERE: L’istruzione in vett[10] PER ESEGUIRE IL SOLO BLOCCO CORRISPONDENTE ALL’ESPRESSIONE E POI USCIRE DALLO SWITCH SI UTILIZZA L’ISTRUZIONE: Break PER FAR TERMINARE UN PROGRAMMA SI USA: L’istruzione return PER INDOVINARE LA PASSWORD POSSONO ESSERE USATE DIVERSE TECNICHE. TRA QUESTE LO SHOULDERSURFING: è la sorveglianza visiva, ad esempio un intruso può sbirciare sopra la spalla dell'utente PER INSERIRE DEI VALORI IN UNA TABELLA U SI DEVE USARE L'ISTRUZIONE “SQL”: INSERT INTO U VALUES; PER LEGGERE UNA STRINGA FINO A FINE UTILIZZANDO UNA SCANF SI PUÒ UTILIZZARE LA SPECIFICA: %[^\n]%*c PER MEMORIZZARE UN CARATTERE IL LINGUAGGIO HTML UTILIZZA IL TAG: <input type="text">
Dettagli
Publisher
A.A. 2023-2024
30 pagine
1 download
SSD Ingegneria industriale e dell'informazione ING-INF/05 Sistemi di elaborazione delle informazioni

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher gpadovano17 di informazioni apprese con la frequenza delle lezioni di Sicurezza dei sistemi informatici e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Universita telematica "Pegaso" di Napoli o del prof Tufano Antonio.