Anteprima
Vedrai una selezione di 21 pagine su 132
Strumenti informatici per lo sport  inf/01 - scienze motorie lm 47 Pag. 1 Strumenti informatici per lo sport  inf/01 - scienze motorie lm 47 Pag. 2
Anteprima di 21 pagg. su 132.
Scarica il documento per vederlo tutto.
Strumenti informatici per lo sport  inf/01 - scienze motorie lm 47 Pag. 6
Anteprima di 21 pagg. su 132.
Scarica il documento per vederlo tutto.
Strumenti informatici per lo sport  inf/01 - scienze motorie lm 47 Pag. 11
Anteprima di 21 pagg. su 132.
Scarica il documento per vederlo tutto.
Strumenti informatici per lo sport  inf/01 - scienze motorie lm 47 Pag. 16
Anteprima di 21 pagg. su 132.
Scarica il documento per vederlo tutto.
Strumenti informatici per lo sport  inf/01 - scienze motorie lm 47 Pag. 21
Anteprima di 21 pagg. su 132.
Scarica il documento per vederlo tutto.
Strumenti informatici per lo sport  inf/01 - scienze motorie lm 47 Pag. 26
Anteprima di 21 pagg. su 132.
Scarica il documento per vederlo tutto.
Strumenti informatici per lo sport  inf/01 - scienze motorie lm 47 Pag. 31
Anteprima di 21 pagg. su 132.
Scarica il documento per vederlo tutto.
Strumenti informatici per lo sport  inf/01 - scienze motorie lm 47 Pag. 36
Anteprima di 21 pagg. su 132.
Scarica il documento per vederlo tutto.
Strumenti informatici per lo sport  inf/01 - scienze motorie lm 47 Pag. 41
Anteprima di 21 pagg. su 132.
Scarica il documento per vederlo tutto.
Strumenti informatici per lo sport  inf/01 - scienze motorie lm 47 Pag. 46
Anteprima di 21 pagg. su 132.
Scarica il documento per vederlo tutto.
Strumenti informatici per lo sport  inf/01 - scienze motorie lm 47 Pag. 51
Anteprima di 21 pagg. su 132.
Scarica il documento per vederlo tutto.
Strumenti informatici per lo sport  inf/01 - scienze motorie lm 47 Pag. 56
Anteprima di 21 pagg. su 132.
Scarica il documento per vederlo tutto.
Strumenti informatici per lo sport  inf/01 - scienze motorie lm 47 Pag. 61
Anteprima di 21 pagg. su 132.
Scarica il documento per vederlo tutto.
Strumenti informatici per lo sport  inf/01 - scienze motorie lm 47 Pag. 66
Anteprima di 21 pagg. su 132.
Scarica il documento per vederlo tutto.
Strumenti informatici per lo sport  inf/01 - scienze motorie lm 47 Pag. 71
Anteprima di 21 pagg. su 132.
Scarica il documento per vederlo tutto.
Strumenti informatici per lo sport  inf/01 - scienze motorie lm 47 Pag. 76
Anteprima di 21 pagg. su 132.
Scarica il documento per vederlo tutto.
Strumenti informatici per lo sport  inf/01 - scienze motorie lm 47 Pag. 81
Anteprima di 21 pagg. su 132.
Scarica il documento per vederlo tutto.
Strumenti informatici per lo sport  inf/01 - scienze motorie lm 47 Pag. 86
Anteprima di 21 pagg. su 132.
Scarica il documento per vederlo tutto.
Strumenti informatici per lo sport  inf/01 - scienze motorie lm 47 Pag. 91
Anteprima di 21 pagg. su 132.
Scarica il documento per vederlo tutto.
Strumenti informatici per lo sport  inf/01 - scienze motorie lm 47 Pag. 96
1 su 132
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

WHERE:

Si consideri una interrogazione SQL base. Se si hanno N avremo almeno N-1 condizioni nella clausola WHERE e è presente la clausola FROM.

WHERE:

Si consideri una lista di attributi dell'operatore proiezione che sia una superchiave di una relazione r, allora, la ha la stessa cardinalità di r.

relazione risultante:

una password casuale monouso creata in un certo istante di tempo.

One Time Password:

Si definisce una password casuale monouso creata in un certo istante di tempo.

Si supponga di voler trovare i giocatori presenti nella istanza di relazione R1 di Giocatori Presenti, che hanno giocato in tutte le gare del campionato, riportate nella istanza di relazione R2 delle Gare Giocate. Il problema si risolve facilmente ricorrendo a:

l'operatore di divisione.

i valori non NULL della FK di ordini devono:

trovarsi nella chiave di clienti.

Sia ordini una relazione referenziante con un vincolo di FK su clienti (relazione referenziata). Si ha che:

i valori non NULL della FK di ordini devono trovarsi nella chiave di clienti.

Tra i diversi fattori che condizionano le qualità esterne del la relazione risultante:

correttezza software si trova: Tra i diversi fattori che condizionano le qualità interne del la modularità software si trova: Tra i principi fondamentali della programmazione orientata agli oggetti (object oriented) vi è il polimorfismo. Esso consiste nel: Tra i principi fondamentali della programmazione orientata agli oggetti (object oriented) vi è l'astrazione. Essa consiste nel: Tra i principi fondamentali della programmazione orientata agli oggetti (object oriented) vi è l'ereditarietà. Essa consiste nel: Tra i principi per la modularità possiamo annoverare: l'alta coesione Tra i vantaggi dei DBMS troviamo l'affidabilità dei dati, il fatto che i DBMS offrano meccanismi per la protezione dei dati da malfunzionamenti Un algoritmo dimachine learning riesce a creare un modello predittivo in grado di ottenere buoni risultati su nuovi dati (diversi dai dati di training). Questo è possibile realizzare:Un buon sistema steganografico: combinare steganografia e crittografia,soluzione è nota come Principio di Kerckhoffspresenza di testo inviato all'interno dell'e-mailUn elemento di dubbio per identificare una email diPhishing è il seguente: come immaginelinguaggio formale di tipo grafico perUn flow chart è un: rappresentare gli algoritmiUn importante problema di sicurezza per i sistemioperativi è l'autenticazione degli utenti. Essa è basata: su oggetti, conoscenze e attributi fisiciUn importante problema di sicurezza per i sistemioperativi è l'autenticazione degli utenti. Essa può essere,ad esempio, basata sulla lettura dell'impronta digitale che tragli attributi fisici posseduti dall'utente rientra: Un indirizzo IPv4 è formato da: 32 bit Un mainframe è utilizzato principalmente in: ospedale Un meccanismo di funzionamento del machine learning è basato sull'apprendimento supervisionato. Esistono anche altre modalità di apprendimento, tra cui semi-supervisionato e di rinforzo l'apprendimento: Un personal computer è utilizzato principalmente in: casa Un programma che emula la procedura di accesso alla sessione di lavoro sottraendo nome utente e password è un trojan mule Un insieme di regole che governa lo scambio Un protocollo di comunicazione è: dati in una rete di computer Un segnale digitale: può assumere un insieme finito di valori La variazione di una grandezza fisica alla Un segnale è definito come: quale associamo una informazione resistente a malfunzionamenti hardware e Un sistema di gestione di basi di dati deve essere affidabile, cioè: software Un sistema

di numerazione è un insieme: composto da simboli e regole

Un sistema informativo è costituito da: dati e informazioni di una organizzazione

Un super computer è utilizzato principalmente in: ambito aereonautico

Un tipo di attacco in grado di crittografare le informazioni presenti sul computer di destinazione e renderle inaccessibili al proprietario: un ramsomware

Un utente malintenzionato che rimane passivo sta compiendo un attacco sniffing intercettando il traffico di rete

Un vincolo di chiave primaria è un'asserzione che tale insieme di attributi forma una chiave per la relazione

Un vincolo di inclusione fra una serie non vuota A di n attributi di una relazione R1 ed una serie B di n attributi di una relazione R2 impone che ogni combinazione di valori su A presenti in R1 compaia come combinazione di valori chiave esterna su B

In R2: Un vincolo di integrità (VI) è una condizione che si esprime a livello di schema e che si intende debba essere soddisfatta da tutte le istanze della base di dati. Sarebbe un errore associare ad 'Età' un valore negativo. Prendendo ad esempio i valori dell'attributo intero 'Età' di valore negativo in una tabella 'Persona': Un vincolo di tupla che coinvolge un solo attributo si dice: vincolo di dominio. Una base di dati è una collezione di dati che viene mantenuta in memoria di massa, quindi in maniera non volatile e permanente. Una buona modularizzazione è un aspetto molto importante nella progettazione del software (SW); una delle conseguenze è che una modifica di un modulo non comporti grandi modifiche ad un altro modulo. Un insieme di istanze di relazione,

Una istanza di base di dati su uno schema di base di dati per ogni schema di relazione dello schema è: della base di dati

Una relazione nel modello relazionale si può rappresentare come una tabella in cui i nomi degli attributi sono usati come intestazioni delle colonne

Una rete che copre una città viene classificata come: MAN

Una rete di calcolatori è: Un insieme di apparati indipendenti

Una trap door progettata per attivarsi solo al verificarsi di uno specifico insieme di condizioni logiche è detta logic bomb

Uno dei dogmi della modularità è il principio di unitarietà, incorporare tutti gli aspetti relativi a tale unità concettuale

Un stego object all'apparenza innocuo nasconde un messaggio segreto

Se x è una parola del dizionario è possibile utilizzando la funzione f detta hash

La password x si indovina trasformandola in f(x) detta password cifrata: dizionario

MADE WITH <3

Strumenti informatici per lo sport: test domande e risposte chiuse | UniPegasoSport

Università Telematica Pegaso (UNIPEGASO)

40 pag.

STRUMENTI INFORMATICI PER LO SPORT

1 Ciclo al secondo

1 Hertz (Hz) rappresenta: 1024 gb

1 terabyte equivale a: 20.000 byte equivalgono a circa 20 kb (kilobyte)

Ad una data classe, ed essere applicabile a tutti i dati appartenenti al suo insieme di definizione o dominio producendo risultati che appartengono al suo insieme di arrivo o codominio", ci riferiamo alla caratteristica di: Generalità

La barra di stato

All'estremità inferiore della finestra di Calc è possibile trovare:

All'interno di un elaboratore l'ALU ha il compito di Eseguire le operazioni di calcolo logiche e di confronto tra i dati.

All'interno di un flort chart (diagramma di flusso) i nodi sono rappresentati da: Figure

geometriche contenenti stringhe di testo la barra dei menù

All'interno di WRITER, la prima barra in alto è:

un sistema operativo per dispositivi mobiliAndroid è: 1989:ASCII nasce nel

Archie : è un servizio che permette di rintracciare un file di cui conosciamo il nome ma non la dislocazione.

Una volta trovato il file può essere trasferito via ftp. E’ utile se sappiamo esattamente cosa stiamo cercando.

tracciare graficiCALC può:

C'è una sostanziale differenza tra una rete paritetica e una rete client-server: Non ci sono gerarchie tra i

Computer InputChiedere un valore A dall'esterno è una operazione di:

Classe di problemi\" stiamo definendo un... : Programma

Concetti molto generali, indipendenti dal dominio

Con il termine Top-level ontologies ci riferiamo a:

le funzionalità tablet sono significativamente migliorate rispetto a

Con l'avvento di Windows Vista:

Windows XP Tablet PC Edition Nessun tipo di

funzioneCon un computer privo della CPU è possibile svolgere:1000001001

Convertire in binario il numero decimale 521: 1000001101

Convertire in binario il numero decimale 525: 53

CONVERTIRE IN decimale il seguente numero binario 110101

Nodi uniti da archi, ossia un

Dal punto di vista matematico una rete può essere vista come un insieme di:grafo

Separazione fra chi può utilizzare e chi non può utilizzare le tecnologie

Digital divide vuol dire: È una frase priva di senso

Dire che un disco rigido è a 300 MHz : 6

Dopo le istruzioni a=5; x=++a; il valore della variabile a sarà uguale a:

Dos è un: Sistema operativo a linea di comando

È possibile distinguere 3 principali tipi di linguaggi di programmazione: linguaggi macchina linguaggiassembly e linguaggi ad alto livello

Esiste un servizio che permette la corrispondenza tra nome logico di un dominio e l'indirizzo numerico,Dnsindicalo tra i seguenti linux

Esistono in commercio una

piccola quantità di tablet Pc dotati di sistema operativo: Flow chart: DIAGRAMMA DI FLUSSO 1993

Fujitsu lancia il 325 Point, dotato di schermo da 9,4 pollici nel: sono un tipo di software

Gli applicativi:

Gli hard disk si basano su: Tecnologia magnetica

Gli indirizzi IP: Consentono di instradare correttamente i pacchetti dati

Gli stream preesistenti quando il programma viene mandato in esecuzione sono: 3 Pennarello

Gli strumenti che permettono di scrivere o utilizzare i comandi sullo schermo della LIM sono: telecomando, tocco della mano e mini schermi wireless

Gli utenti di una libreria digitale: Non hanno bisogno di spostarsi per accedere alle informazioni, è sufficiente che abbiano una connessione a disposizione

Gopher: è

Dettagli
A.A. 2023-2024
132 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher ggiovanni.ciocca di informazioni apprese con la frequenza delle lezioni di Strumenti informatici per lo sport e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Universita telematica "Pegaso" di Napoli o del prof Pisa Paolo.