Anteprima
Vedrai una selezione di 4 pagine su 12
Abilità informatica Pag. 1 Abilità informatica Pag. 2
Anteprima di 4 pagg. su 12.
Scarica il documento per vederlo tutto.
Abilità informatica Pag. 6
Anteprima di 4 pagg. su 12.
Scarica il documento per vederlo tutto.
Abilità informatica Pag. 11
1 su 12
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

M

La differenza tra due relazioni R e S è indicata con R - S e contiene tutte le tuple

che sono presenti in R ma che non esistono in S. Inoltre: R e S devono essere

compatibili rispetto all'unione 5

La griglia di Cardano, o griglia cardanica, e' un metodo per la scrittura di

messaggi segreti inventato dal matematico italiano Girolamo Cardano nel 1550:

consiste in fogli di materiale rigido, nei quali vengono ritagliati dei fori rettangolari ad

intervalli irregolari. Appoggiando la griglia su un foglio di carta bianca, il messaggio

segreto va scritto nei buchi, dove ciascun buco può contenere una o più lettere

La parola deep (profondo) sta ad indicare la "lunga" catena di rappresentazioni

che vengono create in un sistema di apprendimento automatico. Il numero di layer

che contribuiscono alla creazione del modello indicano: la profondità della rete

La password OTP: si utilizza in genere quando si preferisce non inserire la propria

password, ad esempio, sul PC di un Internet point

La presenza del valore NULL nelle chiavi deve essere limitata: scegliendo per ogni

relazione una chiave su cui non siano ammessi valori nulli

La relazione che intercorre tra intelligenza artificiale, il machine learning e il deep

learning può essere espressa tramite la simbologia della teoria degli insiemi:

all'interno dell'intelligenza artificiale si colloca il machine learning

La relazione intesa secondo il modello relazionale dei dati: presenta alcune

differenze significative rispetto alla relazione matematica

La scansione delle porte: non si può definire come un vero e proprio attacco ma come

un mezzo impiegato da utenti malevoli per sondare le vulnerabilità di un sistema

La selezione e la proiezione: permettono di ottenere informazioni importanti da una

sola relazione

La sicurezza nei sistemi informatici si occupa di: preservare le risorse del sistema

da accessi non autorizzati

La steganografia e' l'arte di nascondere un messaggio segreto in un contenitore

all'apparenza normalissimo, inoltre: utilizza un canale pubblico come veicolo per lo

scambio di messaggi che devono rimanere riservati

L'algebra relazionale è un linguaggio formale di tipo algebrico i cui operandi sono

relazioni. In particolare: e' un linguaggio procedurale, in cui cioè le operazioni

complesse vengono specificate descrivendo il procedimento da seguire per ottenere la

soluzione

Le tecniche di cifratura: servono per creare un ciphertext, ossia un testo cifrato

L'integrità referenziale viene rispettata quando per ogni valore non nullo della

chiave esterna, esiste un valore corrispondente della chiave primaria nella tabella

associata. Si ha che: la chiave esterna fa parte della tabella referenziante

Lo scopo della steganografia: e' celare l'esistenza stessa della comunicazione

6

Lo studio dell'intelligenza artificiale ha portato alla seguente conclusione: non tutti

i problemi che un essere umano si trova ad affrontare ogni giorno possono essere

facilmente rappresentati tramite un insieme predefinito di regole

L'oggetto che sarà usato come contenitore per l'inserimento del messaggio: e' il

cover object o cover medium

L'oggetto risultato dell'algoritmo di steganografia, cioe' dopo che sono state

effettuate operazioni su di esso, che contiene (trasporta) al suo interno il

messaggio: si definisce stego object o stego medium

L'operatore AND serve a concatenare tra loro due espressioni Booleane a e b. Se

a ha valore TRUE e B ha valore FALSE, l'espressione a AND b ha valore: FALSE

Il simbolo è π al

L'operatore di proiezione "proietta" le colonne di una relazione.

cui pedice viene indicata la lista degli attributi che costituiscono la nuova

relazione. Tale lista: È un sottoinsieme degli attributi della relazione originale

L'operatore di ridenominazione indicato con la lettera greca ρ ("ro"): cambia lo

schema del risultato, lasciando invariati i valori delle tuple

L'operatore di selezione σ consente di selezionare un sottoinsieme delle tuple di

una relazione r, applicando a ciascuna di esse una data condizione. L'istanza di

relazione risultante dalla selezione: contiene le tuple di r che rendono vera tale

condizione

L'operazione "R1 full outer-join R2" genera le coppie di tuple formate da una

tupla di R1 e una di R2 per cui è vera una data condizione c e inoltre: le tuple di

R1 e R2 che non sono correlate mediante la condizione c riempite con valori NULL

per i rispettivi attributi

L'operazione "R1 left outer-join R2" genera le coppie di tuple formate da una

tupla di R1 e una di R2 per cui è vera una data condizione c e inoltre: una tupla di

R1 che non è correlata mediante la condizione c a tuple di R2 completata mediante

valori NULL per tutti gli attributi di R2

L'operazione "R1 right outer-join R2" genera le coppie di tuple formate da una

tupla di R1 e una di R2 per cui è vera una data condizione c e inoltre: una tupla di

R2 che non è correlata mediante la condizione c a tuple di R1 completata mediante

valori NULL per tutti gli attributi di R1

L'operazione (R1 'semi-join' R2) restituisce l'informazione rilevante della prima

relazione del join. In particolare: sullo schema del join viene fatta una proiezione su

tutti gli attributi dello schema di R1 7

L'operazione (R1'semi-join' R2) crea un legame tra le tuple della relazione R1 e

della relazione R2 e: restituisce nel risultato lo schema di R1

L'utilizzo degli IP di rete: permette di risalire al mittente e al destinatario di messaggi

L'utilizzo di NULL è necessario quando non esiste, non è noto o non si conosce

l'esistenza di un valore del dominio. I DBMS: non fanno alcuna distinzione tra le

diverse situazioni di necessità per l'uso del valore nullo

Nel deep learning, le rappresentazioni vengono apprese tramite l'uso di reti

neurali, grazie al fatto che: tecniche matematiche permettono di creare una

rappresentazione accurata del problema derivata dai dati

Nel modello relazionale la tecnica del valore nullo (NULL): denota l'assenza di un

valore del dominio

Nella modello relazionale i dati disponibili potrebbero non permettere di

ottemperare esattamente al formato previsto. Se ad esempio l'informazione è

incompleta: si adotta la tecnica del valore nullo (NULL)

Nello schema Studenti(matricola, cognome, nome, corso, data_di_nascita) una

chiave può essere: matricola

Per indovinare la password possono essere usate diverse tecniche. Tra queste lo

shoulder surfing: e' la sorveglianza visiva, ad esempio un intruso può sbirciare sopra

la spalla dell'utente

Per protezione fisica di un sistema si intende: protezione dei luoghi che ospitano le

macchine del sistema

Per quanto riguarda le minacce relative al sistema e alla rete, i rischi per la

sicurezza: aumentano se il sistema e' connesso alla rete

Possiamo distinguere in due grandi categorie di controllo di accesso alle risorse:

Discretionary Access Control e Mandatory Access Control

Quale tra le seguenti affermazioni definisce correttamente la chiave esterna: e' una

colonna o una combinazione di colonne i cui valori corrispondono a una chiave

primaria in una tabella diversa

Quale tra queste asserzioni potrebbe definire un vincolo di chiave in un ipotetico

Database: non ci possono essere due impiegati con lo stesso codice fiscale

Quali tra le seguenti può essere considerata una tecnica steganografica applicata

in opere d'arte: inserimento di un particolare difficilmente visibile all'occhio

dell'osservatore 8

Quali tra le seguenti tecniche può essere utilizzata per inserire messaggi segreti

all'interno di un cover object all'apparenza innocuo: modifica di bit di codifica

all'interno di immagini digitali

Se consideriamo informazioni al livello di sicurezza "Top-secret" nel modello

BLP: le informazioni non possono essere scritte in files di livello Unclassified

Se si combinano selezione e proiezione possono essere estratte interessanti

informazioni: da una sola relazione

Si applichi l'operatore join naturale dell'algebra relazionale a due relazioni R1 e

R2. Il risultato contiene: tutte le coppie formate da una tupla di R1 e da una tupla di

R2 per cui, per gli attributi con stesso nome, il valore è uguale

Si consideri il prodotto cartesiano. Se due relazioni hanno degli attributi con nomi

identici, allora: per prassi, i nomi degli attributi possono essere indicati tra

parentesi: possiamo riferirci a loro per mezzo della posizione

Si consideri il theta-join. Esiste un caso particolare dove l'operatore di confronto

'theta' è: l'operatore uguale = e si chiama equi-join

Si consideri la relazione nella sua accezione matematica. Il prodotto cartesiano di

n insiemi I1 × I2 ×…× In è: i2,…,

l'insieme di tutte le ennuple (o tuple) ordinate (i1,

I2,…, in

∈ ∈ ∈

in) tali che i1 I1, i2 In

Si consideri l'operatore anti-join tra due istanze di relazione R1 e R2, esso

seleziona: le tuple di R1 semanticamente non legate da una condizione c alle tuple di

R2

Si consideri l'operatore anti-join tra due istanze di relazione R1 e R2, il suo

simbolo è: un bow-tie negato aperto a destra

Si consideri l'operatore anti-join tra due istanze di relazione R1 e R2, esso: non

gode né della proprietà commutativa né della proprietà associativa

Si consideri l'operatore anti-join tra due istanze di relazione R1 e R2, esso:

semplifica alcune operazioni, che richiederebbero altrimenti più operatori (es.

differenza, proiezione, join naturale)

Si consideri l'operatore di selezione. Esso è: un operatore unario che permette di

manipolare i dati di una singola relazione

Si consideri l'operatore divisione tra due istanze di relazione R1 e R2, esso: non

gode delle proprietà commutativa e associativa

9

Si consideri l'operatore divisione tra due istanze di relazione R1 e R2, esso è un

operatore derivato cioè: È esprimibile tramite gli altri operatori dell'algebra

relazionale

Si consideri l'operatore join naturale dell'algebra relazionale applicato a due

relazioni R1 e R2 non vuote. Se R1 e R2 hanno attributi con lo stesso nome, ma i

valori sono tutti diversi, il risultato del join naturale: è vuoto

Si consideri l'operatore join naturale dell'algebra relazionale tra due istanze di

relazione R1 e R2, il risultato R è una relazione che: esegue anche un filtraggio,

perché le tuple che non hanno un dato legame semantico con l'altra relazione non

vengono considerate

Si consideri l'operatore proiezione. I cam

Dettagli
Publisher
A.A. 2023-2024
12 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Marzo200 di informazioni apprese con la frequenza delle lezioni di Prova di abilità informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Universita telematica "Pegaso" di Napoli o del prof Tufano Antonio.