Anteprima
Vedrai una selezione di 1 pagina su 5
Domande per l'esame di Digital Transformation Pag. 1
1 su 5
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Caratteristiche del livello IU nell'architettura a tre livelli

- Traduce compiti e risultati in qualcosa di comprensibile per l'utente senza un sistema informatico di supporto.

- Nel diagramma E\R, l'attributo "data di nascita" può essere un processo informatizzato volto all'esecuzione di attività o programmazione.

- La crittografia simmetrica utilizza chiavi per permettere a 4 utenti di comunicare tra loro.

- La razionalizzazione è l'ottimizzazione delle procedure standard eliminando i colli di bottiglia in modo che l'automazione possa rendere le procedure operative più efficienti.

- Il WAN ha un'estensione maggiore.

- Il modello del ciclo di vita del software supporta ripetizioni di fasi in diversi cicli.

- La tipologia di cloud computing supporto l'utilizzo di specifiche applicazioni attraverso un modello incrementale.

web:Quale tipologia di cloud computing fornisce i server, lo spazio sul disco e l'infrastruttura di SaaSrete e sviluppare autonomamente le applicazioni? - Un modo per ottenere l'accesso a informazioni personali con finalità di furto Momento in cui si adotta l'analisi disgregata per attività organizzata di dati? - Utilizzata nella fase di controllo dell'attività Reparto sistemi informativi per valutare quale spese è destinata alla tecnologia Management di un database: - Database management system Tipologia di dati strutturati: - tabella di un database L'acronimo di ERP indica: - Enterprise resource planning Cos'è lo SPAM: - invio di grandi quantità di messaggi posta indesiderata (commerciali) Beneficio tangibile derivante dagli investimenti IT: - riduzione dei tempi di latenza maggiori rispetto alle NON è Una caratteristica del 5G: - riduzione dei tempi di latenza maggiori rispetto alle

costigenerazioni precedenti Nel diagramma E\R quale seguenti potrebbeCrittografia asimmetrica Quante chiavi sono essere un'entità: necessarie per permettere a 5 utenti di comunicare: automobili1. training dataset in machine learning può- 10 essere anche CONTENUTO2. Un training dataset in Deep learning puòAttività NON ricoperte dallo staff di regia: essere anche GRANDE- raccoglie analizza le esigenze delle Corretta definizione di fasi ottimizzazione:organizzazioni utenti - oltre ad includere la peculiarità della faseprecedente in questa applicano algoritmiEsempio di connessione P2M: basati su analisi di dati storici permigliorare la performance l'utilizzo e- un sistema di allarme automatico di efficienzauniversità che invia messaggi di allarme atutti gli studenti .…Localizzazione del processo decisionaledistingue processi che vengono svolti in una solaSistemi informativi direzionali: località la cui

Le attività sono svolte in località - scopo di supportare il management delle aziende fornendo informazioni dei clienti e supportando il processo decisionale.

Chi realizza le interrogazioni utilizzate dalle applicazioni:

Definizione di NON RIPUDIO: Meccanismi usati per evitare situazioni in cui un'attenta spedisce un messaggio e successivamente nega di averlo spedito.

La tipologia dei cloud computing è indirizzata alla sola azienda e ai suoi utenti autorizzati.

I DBMS transazionali rientrano tra le applicazioni OLTP - private cloud.

Le differenze tra deep learning e machine learning:

Definizione di data warehouse: è un repository centralizzato ed integrato di dati provenienti da uno o più fonti.

Un training data set in machine learning può contenere a che livello si definiscono le tabelle?

Deep learning richiede che il training data set sia grande.

A che livello si definiscono le tabelle nel livello logico del Data Base Manager system?

Il Data Base Manager system è un software.

Definizione corretta di modello di dati (data che permette la gestione dei dati e strutture model):

Collezione di oggetti che può essere usata per rappresentare un insieme di dati per un sistema di knowledge management serve manipolare dati all'impresa per:

Caratteristica dei big data? - la variety

Raccogliere, organizzare le competenze aziendali NON rientra nelle leve principali di un progetto di knowledge management: analisi "statica" dei big dati... BIG DATA AT-REST - ambientali o di mercato

Definizione corretta di controllo degli accessi: definizione di business process reengineering - determina chi può accedere a cosa

Si tratta di una riconcettualizzazione radicale della natura del business e della chiave primaria: - targanatura dell'organizzazione un rombo nella modellazione E\R... rappresenta un relazione

Affermazione vera riguardante IL "MACHINE LEARNING":

de-normalizzati- si tratta di realizzare un programma al fine sistemi crittografici a chiave simmetrica:di ottimizzare una misura di performance - usano la stessa chiave per cifrareusando esempi di dati o dati storici decifrareL’iter-aziendalità del processo gestionale… analisi disaggregata per area funzionale:rispecchia il numero delle organizzazionicoinvolte - e utilizzata per il ribaltamento dei costi delreparto sistemi su altre funzioni aziendalirappresenta un fattore di successonell'adozione dei km: NON una modalità appropriata per analizzare ibig data:- attività aziendali organizzate per obiettivi - big data in stocksotto sistema del GD si occupa di… archiviarerecuperare datiSwimlane sono utilizzati per: un evento complessità del processo gestionale:Diagramma e\r risultato: modellazioneconcettuale - proporzionale al numero delle attività fra leadotta l'analisi disaggregata per risorsa: e di diverse

Attività norma adottata nella pianificazione annuale del Del software prevede una sequenza lineare di parto sistemi fasi: modello incrementale corretta database: Deep Learing: tipo particolare di machine- insieme di record memorizzati in maniera learning concetti gerarchicamente ordinati strutturata in un computer Chiave simmetrica 5 utenti comunicare: 5 definizione corretta di disponibilità: - principio che specifica che soltanto il mittente dovrebbero essere in grado di accedere esempio di connessione P2P: relazione utilizzata per modellare la relazione tra proprietari e automobili: 1:1 - un utente che invia un'email ad un amico crittografia asimmetrica 4 utenti di tramite Internet comunicare tra loro: 8 corretta sequenza delle fasi dello studio di Frase vera adozione di un sistema ERP: fattibilità: - - richiede sempre un certo livello di mappatura situazione AS-IS, Ehi analisi personalizzazione criticità, valutazione di convenienza corretta definizione della fase

Di NON è una caratteristica di un sistema di cybermonitoraggio. Fisico: in questa, i dispositivi intelligenti consentono di esaminare le condizioni del livello LA.
Dettagli
Publisher
A.A. 2022-2023
5 pagine
1 download
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher xxxlessixxxx di informazioni apprese con la frequenza delle lezioni di Digital trasformation e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli studi Gabriele D'Annunzio di Chieti e Pescara o del prof Za Stefano.