Informatica

Risultati 41 - 50 di 316
Filtra per:   Tutti (399)   Appunti (322)   Riassunti (25)   Tesine (23)   
Ordina per:   Data   Nome ↑   Download   Voto   Dimensione ↑   
Download: 159Cat: Informatica    Materie: Appunti    Dim: 38 kb    Pag: 1    Data: 13.02.2007

...

Download: 274Cat: Informatica    Materie: Appunti    Dim: 38 kb    Pag: 1    Data: 13.02.2007

...

Download: 62Cat: Informatica    Materie: Appunti    Dim: 42 kb    Pag: 2    Data: 09.02.2007

L’AUTENTICAZIONE è l’accertamento dell’identità di un soggetto;
L’AUTORIZZAZIONE è il permesso di utilizzare una risorsa che viene concesso ad un soggetto.
CIFRARIO A CHIAVE PRIVATA (o SIMMETRICO)
I cifrari a chiave privata presentano dei difetti dovuti al fatto che la chiave è nota ad entrambi i soggetti tra i quali avviene la transazione e

Download: 55Cat: Informatica    Materie: Appunti    Dim: 5 kb    Pag: 2    Data: 09.02.2007

Il trattamento automatico (derivante da automa) è un sistema che non ha bisogno di un input fisico da parte di qualcuno, una volta messo in funzione non ha bisogno di interventi esterni.
SISTEMA ⇒ Qualsiasi insieme che raggruppa molti componenti che interagendo tra di loro hanno un obbiettivo, ci offre un metodo per studiare cose molto diverse tra d

Download: 178Cat: Informatica    Materie: Appunti    Dim: 97 kb    Pag: 51    Data: 08.02.2007

Download: 1112Cat: Informatica    Materie: Appunti    Dim: 19 kb    Pag: 6    Data: 08.02.2007

Soluzione:
Sub M_Macro1()
Dim cont As Integer
For cont = 1 To 10
Worksheets("Foglio1").Cells(cont, cont) = "Stefano !!!"
Next cont
End Sub
ESERCIZIO 2
Realizzare una macro che scriva una stringa, scelta dal programmatore a tempo di sviluppo del codice, nel range di celle dalla B1 alla K10 del foglio elettronico a

Download: 190Cat: Informatica    Materie: Appunti    Dim: 10 kb    Pag: 2    Data: 05.02.2007

Una persona ad esempio è un oggetto che può essere caratterizzato da: nome; cognome….
Le informazioni componenti il record sono dette campi del record (nome, cognome…)
Per migliorare l’attività di ricerca può essere utile, nella definizione di un file, definire una chiave primaria, cioè uno o più campi che identificano univocamente ciascun recor

Download: 204Cat: Informatica    Materie: Appunti    Dim: 5 kb    Pag: 3    Data: 31.01.2007

Un linguaggio che si può utilizzare per la programmazione é Visual Basic, esso è un linguaggio di programmazione visuale che serve per la creazione di programmi per il sistema operativo di Window.
Esso è detto visuale perché per sviluppare il programma viene utilizzata un interfaccia di tipo grafico.
Questo serve a fare visualizzare meglio al p

Download: 41Cat: Informatica    Materie: Appunti    Dim: 106 kb    Pag: 26    Data: 24.01.2007

La maggior parte dei tag HTML hanno il seguente aspetto:
testo influenzato dal tag
Il nome del tag (in questo caso NomeTag) è racchiuso fra i segni “minore di” e “maggiore di” ().
I tag HTML prevedono generalmente un codice iniziale e un codice finale che racchiudono il testo influenzato dal tag. Il tag iniziale attiva una funzionalità (un

Download: 48Cat: Informatica    Materie: Appunti    Dim: 125 kb    Pag: 16    Data: 24.01.2007