Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
WHERE:
Si consideri una interrogazione SQL base. Se si hanno N avremo almeno N-1 condizioni nella clausola WHERE e è presente la clausola FROM.
WHERE:
Si consideri una lista di attributi dell'operatore proiezione che sia una superchiave di una relazione r, allora, la ha la stessa cardinalità di r.
relazione risultante:
una password casuale monouso creata in un certo istante di tempo.
One Time Password:
Si definisce una password casuale monouso creata in un certo istante di tempo.
Si supponga di voler trovare i giocatori presenti nella istanza di relazione R1 di Giocatori Presenti, che hanno giocato in tutte le gare del campionato, riportate nella istanza di relazione R2 delle Gare Giocate. Il problema si risolve facilmente ricorrendo a:
l'operatore di divisione.
i valori non NULL della FK di ordini devono:
trovarsi nella chiave di clienti.
Sia ordini una relazione referenziante con un vincolo di FK su clienti (relazione referenziata). Si ha che:
i valori non NULL della FK di ordini devono trovarsi nella chiave di clienti.
Tra i diversi fattori che condizionano le qualità esterne del la relazione risultante:
correttezza software si trova: Tra i diversi fattori che condizionano le qualità interne del la modularità software si trova: Tra i principi fondamentali della programmazione orientata agli oggetti (object oriented) vi è il polimorfismo. Esso consiste nel: Tra i principi fondamentali della programmazione orientata agli oggetti (object oriented) vi è l'astrazione. Essa consiste nel: Tra i principi fondamentali della programmazione orientata agli oggetti (object oriented) vi è l'ereditarietà. Essa consiste nel: Tra i principi per la modularità possiamo annoverare: l'alta coesione Tra i vantaggi dei DBMS troviamo l'affidabilità dei dati, il fatto che i DBMS offrano meccanismi per la protezione dei dati da malfunzionamenti Un algoritmo dimachine learning riesce a creare un modello predittivo in grado di ottenere buoni risultati su nuovi dati (diversi dai dati di training). Questo è possibile realizzare:Un buon sistema steganografico: combinare steganografia e crittografia,soluzione è nota come Principio di Kerckhoffspresenza di testo inviato all'interno dell'e-mailUn elemento di dubbio per identificare una email diPhishing è il seguente: come immaginelinguaggio formale di tipo grafico perUn flow chart è un: rappresentare gli algoritmiUn importante problema di sicurezza per i sistemioperativi è l'autenticazione degli utenti. Essa è basata: su oggetti, conoscenze e attributi fisiciUn importante problema di sicurezza per i sistemioperativi è l'autenticazione degli utenti. Essa può essere,ad esempio, basata sulla lettura dell'impronta digitale che tragli attributi fisici posseduti dall'utente rientra: Un indirizzo IPv4 è formato da: 32 bit Un mainframe è utilizzato principalmente in: ospedale Un meccanismo di funzionamento del machine learning è basato sull'apprendimento supervisionato. Esistono anche altre modalità di apprendimento, tra cui semi-supervisionato e di rinforzo l'apprendimento: Un personal computer è utilizzato principalmente in: casa Un programma che emula la procedura di accesso alla sessione di lavoro sottraendo nome utente e password è un trojan mule Un insieme di regole che governa lo scambio Un protocollo di comunicazione è: dati in una rete di computer Un segnale digitale: può assumere un insieme finito di valori La variazione di una grandezza fisica alla Un segnale è definito come: quale associamo una informazione resistente a malfunzionamenti hardware e Un sistema di gestione di basi di dati deve essere affidabile, cioè: software Un sistemadi numerazione è un insieme: composto da simboli e regole
Un sistema informativo è costituito da: dati e informazioni di una organizzazione
Un super computer è utilizzato principalmente in: ambito aereonautico
Un tipo di attacco in grado di crittografare le informazioni presenti sul computer di destinazione e renderle inaccessibili al proprietario: un ramsomware
Un utente malintenzionato che rimane passivo sta compiendo un attacco sniffing intercettando il traffico di rete
Un vincolo di chiave primaria è un'asserzione che tale insieme di attributi forma una chiave per la relazione
Un vincolo di inclusione fra una serie non vuota A di n attributi di una relazione R1 ed una serie B di n attributi di una relazione R2 impone che ogni combinazione di valori su A presenti in R1 compaia come combinazione di valori chiave esterna su B
In R2: Un vincolo di integrità (VI) è una condizione che si esprime a livello di schema e che si intende debba essere soddisfatta da tutte le istanze della base di dati. Sarebbe un errore associare ad 'Età' un valore negativo. Prendendo ad esempio i valori dell'attributo intero 'Età' di valore negativo in una tabella 'Persona': Un vincolo di tupla che coinvolge un solo attributo si dice: vincolo di dominio. Una base di dati è una collezione di dati che viene mantenuta in memoria di massa, quindi in maniera non volatile e permanente. Una buona modularizzazione è un aspetto molto importante nella progettazione del software (SW); una delle conseguenze è che una modifica di un modulo non comporti grandi modifiche ad un altro modulo. Un insieme di istanze di relazione,Una istanza di base di dati su uno schema di base di dati per ogni schema di relazione dello schema è: della base di dati
Una relazione nel modello relazionale si può rappresentare come una tabella in cui i nomi degli attributi sono usati come intestazioni delle colonne
Una rete che copre una città viene classificata come: MAN
Una rete di calcolatori è: Un insieme di apparati indipendenti
Una trap door progettata per attivarsi solo al verificarsi di uno specifico insieme di condizioni logiche è detta logic bomb
Uno dei dogmi della modularità è il principio di unitarietà, incorporare tutti gli aspetti relativi a tale unità concettuale
Un stego object all'apparenza innocuo nasconde un messaggio segreto
Se x è una parola del dizionario è possibile utilizzando la funzione f detta hash
La password x si indovina trasformandola in f(x) detta password cifrata: dizionario
MADE WITH <3
Strumenti informatici per lo sport: test domande e risposte chiuse | UniPegasoSport
Università Telematica Pegaso (UNIPEGASO)
40 pag.
STRUMENTI INFORMATICI PER LO SPORT
1 Ciclo al secondo
1 Hertz (Hz) rappresenta: 1024 gb
1 terabyte equivale a: 20.000 byte equivalgono a circa 20 kb (kilobyte)
Ad una data classe, ed essere applicabile a tutti i dati appartenenti al suo insieme di definizione o dominio producendo risultati che appartengono al suo insieme di arrivo o codominio", ci riferiamo alla caratteristica di: Generalità
La barra di stato
All'estremità inferiore della finestra di Calc è possibile trovare:
All'interno di un elaboratore l'ALU ha il compito di Eseguire le operazioni di calcolo logiche e di confronto tra i dati.
All'interno di un flort chart (diagramma di flusso) i nodi sono rappresentati da: Figure
geometriche contenenti stringhe di testo la barra dei menù
All'interno di WRITER, la prima barra in alto è:
un sistema operativo per dispositivi mobiliAndroid è: 1989:ASCII nasce nel
Archie : è un servizio che permette di rintracciare un file di cui conosciamo il nome ma non la dislocazione.
Una volta trovato il file può essere trasferito via ftp. E’ utile se sappiamo esattamente cosa stiamo cercando.
tracciare graficiCALC può:
C'è una sostanziale differenza tra una rete paritetica e una rete client-server: Non ci sono gerarchie tra i
Computer InputChiedere un valore A dall'esterno è una operazione di:
Classe di problemi\" stiamo definendo un... : Programma
Concetti molto generali, indipendenti dal dominio
Con il termine Top-level ontologies ci riferiamo a:
le funzionalità tablet sono significativamente migliorate rispetto a
Con l'avvento di Windows Vista:
Windows XP Tablet PC Edition Nessun tipo di
funzioneCon un computer privo della CPU è possibile svolgere:1000001001
Convertire in binario il numero decimale 521: 1000001101
Convertire in binario il numero decimale 525: 53
CONVERTIRE IN decimale il seguente numero binario 110101
Nodi uniti da archi, ossia un
Dal punto di vista matematico una rete può essere vista come un insieme di:grafo
Separazione fra chi può utilizzare e chi non può utilizzare le tecnologie
Digital divide vuol dire: È una frase priva di senso
Dire che un disco rigido è a 300 MHz : 6
Dopo le istruzioni a=5; x=++a; il valore della variabile a sarà uguale a:
Dos è un: Sistema operativo a linea di comando
È possibile distinguere 3 principali tipi di linguaggi di programmazione: linguaggi macchina linguaggiassembly e linguaggi ad alto livello
Esiste un servizio che permette la corrispondenza tra nome logico di un dominio e l'indirizzo numerico,Dnsindicalo tra i seguenti linux
Esistono in commercio una
piccola quantità di tablet Pc dotati di sistema operativo: Flow chart: DIAGRAMMA DI FLUSSO 1993
Fujitsu lancia il 325 Point, dotato di schermo da 9,4 pollici nel: sono un tipo di software
Gli applicativi:
Gli hard disk si basano su: Tecnologia magnetica
Gli indirizzi IP: Consentono di instradare correttamente i pacchetti dati
Gli stream preesistenti quando il programma viene mandato in esecuzione sono: 3 Pennarello
Gli strumenti che permettono di scrivere o utilizzare i comandi sullo schermo della LIM sono: telecomando, tocco della mano e mini schermi wireless
Gli utenti di una libreria digitale: Non hanno bisogno di spostarsi per accedere alle informazioni, è sufficiente che abbiano una connessione a disposizione
Gopher: è