vuoi
o PayPal
tutte le volte che vuoi
DS-SSLe trasmissioni dati Wi-Fi utilizzano lo standard:
Le viste sono tabelle derivate da altre tabelle della base di dati. La creazione di una vista avviene con l'istruzione: CREATE VIEW
L'elemento caratterizzante della prima generazione di la valvola termoionica computer è:
L'elemento caratterizzante della quarta generazione di il microprocessore computer è:
L'elemento caratterizzante della quinta generazione di l'intelligenza artificiale computer è:
L'elemento caratterizzante della seconda generazione di computer è: il transistor
L'elemento caratterizzante della terza generazione di il circuito integrato computer è:
L'entropia di sorgente misura: L'indeterminatezza nel sapere quale simbolo sarà emesso da una sorgente discreta
Univoco
L'indirizzo di ciascun nodo su internet deve essere:
L'integrità referenziale viene rispettata quando per ogni valore non nullo della chiave esterna, esiste un valore
la chiave esterna fa parte della tabella corrispondente della chiave primaria nella tabella referenziante associata. Si ha che:
L'interfaccia tra un modulo e l'altro deve essere chiara e a basso accoppiamento ridotta. Questo significa che ci deve essere:
L'istruzione SELECT corrisponde all'operatore proiezione, ma non elimina eventuali duplicati dell'algebra relazionale:
L'istruzione SELECT DISTINCT corrisponde all'operatore proiezione dell'algebra relazionale: creare una tabella di un DB
L'istruzione SQL create table si usa per: e' celare l'esistenza stessa della
Lo scopo della steganografia: comunicazione
Lo Structured Query Language (SQL) è un linguaggio dichiarativo strutturato di interrogazione: non tutti i problemi che un essere umano si
Lo studio dell'intelligenza artificiale ha portato alla seguente conclusione: essere facilmente rappresentati tramite un insieme predefinito di
regole
L'oggetto che sarà usato come contenitore per è il cover object o cover medium
L'inserimento del messaggio:
L'oggetto risultato dell'algoritmo di steganografia, cioè dopo che sono state effettuate operazioni su di esso, che contiene (trasporta) al suo interno il messaggio: si definisce stego object o stego medium
L'operatore AND serve a concatenare tra loro due espressioni Booleane a e b. Se a ha valore TRUE e B ha valore FALSE, l'espressione a AND b ha valore: FALSE
L'operatore di proiezione "proietta" le colonne di una relazione. Il simbolo è π al cui pedice viene indicata la È un sottoinsieme degli attributi della lista degli attributi che costituiscono la nuova relazione.
Tale lista: cambia lo schema del risultato, lasciando
L'operatore di ridenominazione indicato con la lettera greca ρ ("ro"): invariati i valori delle tuple
L'operatore di selezione σ consente
di selezionare unsottoinsieme delle tuple di una relazione r, applicando a contiene le tuple di r che rendono vera taleciascuna di esse una data condizione. L'istanza di condizionerelazione risultante dalla selezione: le tuple di R1 e R2 che non sono correlateL'operazione "R1 full outer-join R2" genera le coppie di mediante la condizione c riempite con valorituple formate da una tupla di R1 e una di R2 per cui è NULL per i rispettivi attributivera una data condizione c e inoltre: una tupla di R1 che non è correlata medianteL'operazione "R1 left outer-join R2" genera le coppie di la condizione c a tuple di R2 completatatuple formate da una tupla di R1 e una di R2 per cui è mediante valori NULL per tutti gli attributi divera una data condizione c e inoltre: R2una tupla di R2 che non è correlata medianteL'operazione "R1 right outer-join R2" genera le coppie di la condizione c a tuple di R1 completatatuple
<R2>
per cui è mediante valori NULL
per tutti gli attributi divera una data condizione c
e inoltre: <R1>
sullo schema del join viene fatta una L'operazione (
<R1> 'semi-join' <R2>
) restituisce l'informazione proiezione su tutti gli attributi dello schema dirilevante della prima relazione del join. In particolare: <R1>
L'operazione (
<R1> 'semi-join' <R2>
) crea un legame tra le tuple della relazione <R1>
e della relazione <R2>
e: restituisce nel risultato lo schema di <R1>
Univocamente l'indirizzo di una risorsa su
L'URL identifica: Internet
permette di risalire al mittente e al
L'utilizzo degli IP di rete: destinatario di messaggi
L'utilizzo di
NULL
è necessario quando non esiste, non è noto o non si conosce l'esistenza di un valore del dominio. I DBMS: null
tecniche matematiche permettono di creare
Nel
deep learning, le rappresentazioni vengono apprese una rappresentazione accurata del problema tramite l'uso di reti neurali, grazie al fatto che: derivata dai dati e' possibile anche fare una ricerca testuale
Nel linguaggio SQL la clausola WHERE specifica le (stringhe) condizioni di selezione. In particolare: singolarmente ad ogni tupla della tabella
Nel linguaggio SQL la clausola WHERE specifica le presente nella clausola FROM condizioni di selezione. Queste si applicano:
Nel linguaggio SQL per rimuovere i duplicati si utilizza la DISTINCT dopo la SELECT parola chiave:
Nel modello relazionale la tecnica del valore nullo denota l'assenza di un valore del dominio (NULL):
Nella conversione di base da binario a decimale si usa la dei pesi regola:
Nella conversione di base da decimale a binario si usa la delle divisioni successive regola:
Nella fibra ottica l'attenuazione del segnale: E' causata principalmente dall'assorbimento di energia da parte delle impurita'
Nella modello relazionale i dati disponibili potrebbero non permettere di ottemperare esattamente al formato previsto. Se ad esempio l'informazione è incompleta: si adotta la tecnica del valore nullo (NULL)le informazioni inessenziali devono essere
Nella progettazione del software quando si parla di nascoste, cioè non tutte le informazioni "information hiding" si intende che: devono essere accessibili
Nella progettazione del software, considerare una soluzione che sia il più generale possibile si identifica nel generalità principio di:
Nella programmazione orientata agli oggetti (object attributioriented) le strutture dati di una classe sono dette: La linea fisica rimane attiva per tutta la durata
Nella trasmissione a commutazione di circuito: della trasmissione
L'idea di base consiste nel suddividere Nella trasmissione a commutazione di pacchetto: l'informazione in entità elementari
Nell'ambito della
- Progettazione del software, la classificazione delle applicazioni rispetto agli elementi di interesse primario include le applicazioni orientate al controllo. Esempi di tale tipo di applicazioni sono: i sistemi ABS.
- Nell'ambito della progettazione del software, la classificazione delle applicazioni rispetto agli elementi di interesse primario include le applicazioni orientate alla gestione dei dati. Esempi di tale tipo di applicazioni sono: i DBMS.
- Nell'ambito della progettazione del software, la classificazione delle applicazioni rispetto al flusso di controllo include i sistemi concorrenti. Un esempio di questo tipo di sistemi sono gli smartphone.
- Nell'ambito della progettazione del software, la classificazione delle applicazioni rispetto al flusso di controllo include i sistemi sequenziali. Un esempio di un risolutore di sistemi di equazioni di questo tipo sono i pacchetti che sono ricevuti da tutti i nodi.
- Nell'architettura a bus: Ciascun livello è relativo a un...
tabella U si deve usare INSERT INTO U VALUES; |
l'istruzione SQL: protezione dei luoghi che ospitano le macchine del sistema |
Per protezione fisica di un sistema si intende: macchine del sistema |
Per quanto riguarda le minacce relative al sistema e alla rete, i rischi per la sicurezza: |
Per tradurre un linguaggio ad alto livello in linguaggio macchina si utilizza il: compilatore |
Discretionary Access Control e Mandatory Access Control sono due grandi categorie di controllo di accesso alle risorse: |
Quale tra le seguenti affermazioni definisce correttamente la chiave esterna: chiave primaria in una tabella diversa |
Non ci possono essere due impiegati con lo stesso codice fiscale |
Quale tra queste asserzioni potrebbe definire un vincolo di chiave in un ipotetico Database: inserimento di un particolare difficilmente |
Quali tra le seguenti può essere considerata una |
Tecnica visibile all'occhio dell'osservatore steganografica applicata in opere d'arte:
Quali tra le seguenti tecniche può essere utilizzata per modifica di bit di codifica all'interno di inserire messaggi segreti all'interno di un cover object immagini digitali all'apparenza innocuo:
Quando parliamo di: 'una descrizione delle operazioni che devono essere eseguite per risolvere una certa classe di problemi', stiamo definendo un...: programma
Quando parliamo di: 'una successione ordinata di istruzioni (o passi) che definiscono le operazioni da eseguire su dei dati per risolvere una classe di problemi' ci riferiamo alla definizione di: algoritmo
Se consideriamo informazioni al livello di sicurezza "Top-secret" nel modello BLP: secret