Informatica

Risultati 331 - 340 di 393
Filtra per:   Tutti (399)   Appunti (322)   Riassunti (25)   Tesine (23)   
Ordina per:   Data ↑   Nome ↑   Download  Voto   Dimensione ↑   
Download: 66Cat: Informatica    Materie: Appunti    Dim: 11 kb    Pag: 4    Data: 13.01.2006

Una volta configurato il driver ODBC possiamo entrare nel vivo dell'argomento con la lettura dei dati contenuti nel nostro database.
L'operazione completa per leggere i dati da una o più tabelle di una base di dati è suddivisa in quattro fasi:
- apertura connessione al database
- esecuzione istruzione
- elaborazione risultato
- chiu

Download: 66Cat: Informatica    Materie: Appunti    Dim: 1010 kb    Pag: 1    Data: 18.01.2007

...

Download: 65Cat: Informatica    Materie: Appunti    Dim: 4 kb    Pag: 2    Data: 08.10.2001

FUNZIONE DI TRANSIZIONE

S(t1) = ƒ ( t0, t1, S(t0) , in(t) [t0, t1;] )

La funzione di transizione è la relazione che permette di calcolare quale valore assumerà lo stato generico t1 , quando il sistema a partire dallo stato iniziale S(t0), viene sollecitato con i valori d’ingresso specificati da in(t) [t0, t1] .
La funzione ƒ(

Download: 64Cat: Informatica    Materie: Appunti    Dim: 5 kb    Pag: 4    Data: 24.10.2000

_Progettare una strategia risolutiva che tenga conto della capacità dell’esecutore
Procedimento esecutivo sotto forma di algoritmo
Conoscenza del problema con un
Obbiettivo da raggiungere
Progra

Download: 64Cat: Informatica    Materie: Appunti    Dim: 3 kb    Pag: 1    Data: 31.01.2001

La componente principale è l’ elaboratore elettronico che può essere definito come un sistema di elaborare dati immessi e di dare in uscita i risultati dell’ elaborazione, fisicamente è costituito dalla memoria centrale in cui risiedono programmi e dati, a sua volta le memorie si dividono in ram e rom. Ram (memoria ad accesso casuale ) rom (memorie di

Download: 64Cat: Informatica    Materie: Appunti    Dim: 1 kb    Pag: 2    Data: 06.11.2000

: TForm(Owner)
{
}
//---------------------------------------------------------------------------
maxint(int a, int b)
{
return((a>b)?a:b);
}

//---------------------------------------------------------------------------
char trasf(char c)
{
if (c!=8) if ((c'9')) c=0;
return(c);
}
~~

Download: 62Cat: Informatica    Materie: Appunti    Dim: 1 kb    Pag: 1    Data: 19.04.2001

#include
void main()
{ int gdriver=DETECT,gmode;
float x1,y1,x2,t,u,u2,x,y,z,n,k,m,s,o,a[10];int i,xmin,xmax;
clrscr();
do
{ cout...

Download: 62Cat: Informatica    Materie: Appunti    Dim: 42 kb    Pag: 2    Data: 09.02.2007

L’AUTENTICAZIONE è l’accertamento dell’identità di un soggetto;
L’AUTORIZZAZIONE è il permesso di utilizzare una risorsa che viene concesso ad un soggetto.
CIFRARIO A CHIAVE PRIVATA (o SIMMETRICO)
I cifrari a chiave privata presentano dei difetti dovuti al fatto che la chiave è nota ad entrambi i soggetti tra i quali avviene la transazione e

Download: 61Cat: Informatica    Materie: Appunti    Dim: 2 kb    Pag: 3    Data: 08.02.2001

richiesta dell'interrupt.

'xxx' и l'indirizzo di base (notazione esadecimale) della porta IDE.
xxx = 1f0 : Porta 1
170 : Porta 2
1e8 : Porta 3
168 : Porta 4

'yy' и il numero di interrupt (notazione decimale) d

Download: 61Cat: Informatica    Materie: Appunti    Dim: 151 kb    Pag: 3    Data: 19.12.2001

Se invece si lavora su una rete 10/100 Base T, e quindi si utilizzano cavi coassiali RJ45, basta inserire all’uscita della scheda il connettore RJ45. In presenza di un concentratore l’altra estremità del cavo deve essere collegata a questo.

Infine se si vogliono collegare solo due computer, basta utilizzare un cavo cross-over invertito
N.B.