Anteprima
Vedrai una selezione di 4 pagine su 14
Strumenti informatici per lo sport  Pag. 1 Strumenti informatici per lo sport  Pag. 2
Anteprima di 4 pagg. su 14.
Scarica il documento per vederlo tutto.
Strumenti informatici per lo sport  Pag. 6
Anteprima di 4 pagg. su 14.
Scarica il documento per vederlo tutto.
Strumenti informatici per lo sport  Pag. 11
1 su 14
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

DS-SSLe trasmissioni dati Wi-Fi utilizzano lo standard:

Le viste sono tabelle derivate da altre tabelle della base di dati. La creazione di una vista avviene con l'istruzione: CREATE VIEW

L'elemento caratterizzante della prima generazione di la valvola termoionica computer è:

L'elemento caratterizzante della quarta generazione di il microprocessore computer è:

L'elemento caratterizzante della quinta generazione di l'intelligenza artificiale computer è:

L'elemento caratterizzante della seconda generazione di computer è: il transistor

L'elemento caratterizzante della terza generazione di il circuito integrato computer è:

L'entropia di sorgente misura: L'indeterminatezza nel sapere quale simbolo sarà emesso da una sorgente discreta

Univoco

L'indirizzo di ciascun nodo su internet deve essere:

L'integrità referenziale viene rispettata quando per ogni valore non nullo della chiave esterna, esiste un valore

la chiave esterna fa parte della tabella corrispondente della chiave primaria nella tabella referenziante associata. Si ha che:

L'interfaccia tra un modulo e l'altro deve essere chiara e a basso accoppiamento ridotta. Questo significa che ci deve essere:

L'istruzione SELECT corrisponde all'operatore proiezione, ma non elimina eventuali duplicati dell'algebra relazionale:

L'istruzione SELECT DISTINCT corrisponde all'operatore proiezione dell'algebra relazionale: creare una tabella di un DB

L'istruzione SQL create table si usa per: e' celare l'esistenza stessa della

Lo scopo della steganografia: comunicazione

Lo Structured Query Language (SQL) è un linguaggio dichiarativo strutturato di interrogazione: non tutti i problemi che un essere umano si

Lo studio dell'intelligenza artificiale ha portato alla seguente conclusione: essere facilmente rappresentati tramite un insieme predefinito di

regole

L'oggetto che sarà usato come contenitore per è il cover object o cover medium

L'inserimento del messaggio:

L'oggetto risultato dell'algoritmo di steganografia, cioè dopo che sono state effettuate operazioni su di esso, che contiene (trasporta) al suo interno il messaggio: si definisce stego object o stego medium

L'operatore AND serve a concatenare tra loro due espressioni Booleane a e b. Se a ha valore TRUE e B ha valore FALSE, l'espressione a AND b ha valore: FALSE

L'operatore di proiezione "proietta" le colonne di una relazione. Il simbolo è π al cui pedice viene indicata la È un sottoinsieme degli attributi della lista degli attributi che costituiscono la nuova relazione.

Tale lista: cambia lo schema del risultato, lasciando

L'operatore di ridenominazione indicato con la lettera greca ρ ("ro"): invariati i valori delle tuple

L'operatore di selezione σ consente

di selezionare unsottoinsieme delle tuple di una relazione r, applicando a contiene le tuple di r che rendono vera taleciascuna di esse una data condizione. L'istanza di condizionerelazione risultante dalla selezione: le tuple di R1 e R2 che non sono correlateL'operazione "R1 full outer-join R2" genera le coppie di mediante la condizione c riempite con valorituple formate da una tupla di R1 e una di R2 per cui è NULL per i rispettivi attributivera una data condizione c e inoltre: una tupla di R1 che non è correlata medianteL'operazione "R1 left outer-join R2" genera le coppie di la condizione c a tuple di R2 completatatuple formate da una tupla di R1 e una di R2 per cui è mediante valori NULL per tutti gli attributi divera una data condizione c e inoltre: R2una tupla di R2 che non è correlata medianteL'operazione "R1 right outer-join R2" genera le coppie di la condizione c a tuple di R1 completatatuple

<R1> e una di <R2> per cui è mediante valori NULL per tutti gli attributi divera una data condizione c e inoltre:
<R1> sullo schema del join viene fatta una
L'operazione (<R1> 'semi-join' <R2>) restituisce l'informazione proiezione su tutti gli attributi dello schema dirilevante della prima relazione del join. In particolare: <R1>
L'operazione (<R1> 'semi-join' <R2>) crea un legame tra le tuple della relazione <R1> e della relazione <R2> e: restituisce nel risultato lo schema di <R1>
Univocamente l'indirizzo di una risorsa su
L'URL identifica: Internet
permette di risalire al mittente e al
L'utilizzo degli IP di rete: destinatario di messaggi
L'utilizzo di NULL è necessario quando non esiste, non è noto o non si conosce l'esistenza di un valore del dominio. I DBMS: null
tecniche matematiche permettono di creare
Nel

deep learning, le rappresentazioni vengono apprese una rappresentazione accurata del problema tramite l'uso di reti neurali, grazie al fatto che: derivata dai dati e' possibile anche fare una ricerca testuale

Nel linguaggio SQL la clausola WHERE specifica le (stringhe) condizioni di selezione. In particolare: singolarmente ad ogni tupla della tabella

Nel linguaggio SQL la clausola WHERE specifica le presente nella clausola FROM condizioni di selezione. Queste si applicano:

Nel linguaggio SQL per rimuovere i duplicati si utilizza la DISTINCT dopo la SELECT parola chiave:

Nel modello relazionale la tecnica del valore nullo denota l'assenza di un valore del dominio (NULL):

Nella conversione di base da binario a decimale si usa la dei pesi regola:

Nella conversione di base da decimale a binario si usa la delle divisioni successive regola:

Nella fibra ottica l'attenuazione del segnale: E' causata principalmente dall'assorbimento di energia da parte delle impurita'

Nella modello relazionale i dati disponibili potrebbero non permettere di ottemperare esattamente al formato previsto. Se ad esempio l'informazione è incompleta: si adotta la tecnica del valore nullo (NULL)le informazioni inessenziali devono essere

Nella progettazione del software quando si parla di nascoste, cioè non tutte le informazioni "information hiding" si intende che: devono essere accessibili

Nella progettazione del software, considerare una soluzione che sia il più generale possibile si identifica nel generalità principio di:

Nella programmazione orientata agli oggetti (object attributioriented) le strutture dati di una classe sono dette: La linea fisica rimane attiva per tutta la durata

Nella trasmissione a commutazione di circuito: della trasmissione

L'idea di base consiste nel suddividere Nella trasmissione a commutazione di pacchetto: l'informazione in entità elementari

Nell'ambito della

  1. Progettazione del software, la classificazione delle applicazioni rispetto agli elementi di interesse primario include le applicazioni orientate al controllo. Esempi di tale tipo di applicazioni sono: i sistemi ABS.
  2. Nell'ambito della progettazione del software, la classificazione delle applicazioni rispetto agli elementi di interesse primario include le applicazioni orientate alla gestione dei dati. Esempi di tale tipo di applicazioni sono: i DBMS.
  3. Nell'ambito della progettazione del software, la classificazione delle applicazioni rispetto al flusso di controllo include i sistemi concorrenti. Un esempio di questo tipo di sistemi sono gli smartphone.
  4. Nell'ambito della progettazione del software, la classificazione delle applicazioni rispetto al flusso di controllo include i sistemi sequenziali. Un esempio di un risolutore di sistemi di equazioni di questo tipo sono i pacchetti che sono ricevuti da tutti i nodi.
  5. Nell'architettura a bus: Ciascun livello è relativo a un...
particolareNell'architettura a livelli: aspetto della comunicazioneIl destinatario del messaggio leva il pacchettoNell'architettura ad anello: dall'anelloNell'architettura punto-punto: I nodi sono collegati tutti tra loro direttamenteE' trasportato da onde radioNelle trasmissioni Wireless il segnale:Nello schema Studenti(matricola, cognome, nome, corso, matricoladata_di_nascita) una chiave può essere: il costruire, nella pratica, unità softwareNello sviluppo del software il principio di modularità "piccole e ben fatte"concerne: l'approccio rigoroso che individua unaNello sviluppo del software il principio di rigore e formalità soluzione tecnica deterministicamenteriguarda: correttae' la sorveglianza visiva, ad esempio unPer indovinare la password possono essere usate intruso può sbirciare sopra la spalladiverse tecniche. Tra queste lo shoulder surfing: dell'utentePer inserire dei valori in una
tabella U si deve usare INSERT INTO U VALUES;
l'istruzione SQL: protezione dei luoghi che ospitano le macchine del sistema
Per protezione fisica di un sistema si intende: macchine del sistema
Per quanto riguarda le minacce relative al sistema e alla rete, i rischi per la sicurezza:
Per tradurre un linguaggio ad alto livello in linguaggio macchina si utilizza il: compilatore
Discretionary Access Control e Mandatory Access Control sono due grandi categorie di controllo di accesso alle risorse:
Quale tra le seguenti affermazioni definisce correttamente la chiave esterna: chiave primaria in una tabella diversa
Non ci possono essere due impiegati con lo stesso codice fiscale
Quale tra queste asserzioni potrebbe definire un vincolo di chiave in un ipotetico Database: inserimento di un particolare difficilmente
Quali tra le seguenti può essere considerata una

Tecnica visibile all'occhio dell'osservatore steganografica applicata in opere d'arte:

Quali tra le seguenti tecniche può essere utilizzata per modifica di bit di codifica all'interno di inserire messaggi segreti all'interno di un cover object immagini digitali all'apparenza innocuo:

Quando parliamo di: 'una descrizione delle operazioni che devono essere eseguite per risolvere una certa classe di problemi', stiamo definendo un...: programma

Quando parliamo di: 'una successione ordinata di istruzioni (o passi) che definiscono le operazioni da eseguire su dei dati per risolvere una classe di problemi' ci riferiamo alla definizione di: algoritmo

Se consideriamo informazioni al livello di sicurezza "Top-secret" nel modello BLP: secret

Dettagli
Publisher
A.A. 2023-2024
14 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Giosue1000 di informazioni apprese con la frequenza delle lezioni di Strumenti informatici per lo sport e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Universita telematica "Pegaso" di Napoli o del prof Sangiorgio Armando.