Informatica

Risultati 81 - 90 di 393
Filtra per:   Tutti (399)   Appunti (322)   Riassunti (25)   Tesine (23)   
Ordina per:   Data ↑   Nome ↑   Download   Voto   Dimensione   
Download: 45Cat: Informatica    Materie: Appunti    Dim: 46 kb    Pag: 3    Data: 05.04.2001

• DCT ed IDCT come sviluppo della sequenza su base ortogonale
Definiti i vettori:
x = [ x(0) , x(1) , ... , x(N-1) ]T
X = [ X(0) , X(1) , ... , X(N-1) ]T
e le matrici C e D di dimensione NxN, i cui elementi {cnk} e {dkn}, con 0≤n≤N-1 e 0≤k≤N-1, sono:
le trasformazioni DCT ed IDCT possono pertanto essere espresse mediante gli operator

Download: 43Cat: Informatica    Materie: Appunti    Dim: 45 kb    Pag: 6    Data: 31.10.2000

Il TDA Coda ad N livelli e’ adatto per modellare centri servizi con clienti a priorità diversa; la condivisione della CPU in sistemi multiprogrammati gestiti in time_sharing e l’arbitraggio dei bus per la gestione delle periferiche di un sistema di calcolo sono tipici esempi che possono essere modellati con una Coda ad N livelli.
Il TDA

Download: 244Cat: Informatica    Materie: Appunti    Dim: 45 kb    Pag: 4    Data: 15.10.2001

sono tutti i metodi che trasferiscono le informazioni da un campione casuale alla popolazione. I problemi dell’inferenza statistica sono problemi di induzione che riguardano decisioni statistiche. Tali decisioni presentano una certa probabilità di essere corrette e il compito dello statistico consiste nel cercare di rendere massima tale probabilità in b

Download: 77Cat: Informatica    Materie: Appunti    Dim: 45 kb    Pag: 2    Data: 11.09.2001

Per capire come funziona un minidisco bisogna innanzi tutto sapere cos’è il linguaggio binario e il linguaggio ascii. Inoltre non bisogna guardare la parte esteriore ma andare all’interno e scoprire il dischetto di mylar (vedi paragrafo seguente).
Al microscopio si può notare che la superficie del suddetto dischetto è completamente ricoperta da ossi

Download: 420Cat: Informatica    Materie: Appunti    Dim: 45 kb    Pag: 4    Data: 15.10.2001

Struttura di un canale del CTC:

Ogni canale è individuato dalla combinazione di bit sugli ingressi di selezione CS1, CS0 infatti:
CS1 CS0 CANALE
L L 0
L H 1
H L 2
H H 3
I possibili modi di funzionamento, selezionabili indipendente

Download: 209Cat: Informatica    Materie: Appunti    Dim: 44 kb    Pag: 8    Data: 26.05.2005

Download: 131Cat: Informatica    Materie: Appunti    Dim: 44 kb    Pag: 16    Data: 23.10.2001

L'interesse mostrato da chi sfrutta commercialmente Internet, però, sta cambiando la tipologia di utilizzo della rete, e i problemi legati alla scarsa sicurezza diventano sempre più pesanti, per cui ci sono molte attività in corso (compresa la riprogettazione di alcuni protocolli fondamentali quali IP) per incorporare nell'architettura meccanismi di sic

Download: 62Cat: Informatica    Materie: Appunti    Dim: 42 kb    Pag: 2    Data: 09.02.2007

L’AUTENTICAZIONE è l’accertamento dell’identità di un soggetto;
L’AUTORIZZAZIONE è il permesso di utilizzare una risorsa che viene concesso ad un soggetto.
CIFRARIO A CHIAVE PRIVATA (o SIMMETRICO)
I cifrari a chiave privata presentano dei difetti dovuti al fatto che la chiave è nota ad entrambi i soggetti tra i quali avviene la transazione e

Download: 91Cat: Informatica    Materie: Appunti    Dim: 39 kb    Pag: 25    Data: 03.11.2000

Download: 84Cat: Informatica    Materie: Appunti    Dim: 39 kb    Pag: 62    Data: 16.10.2001

Ma cosa c'è sotto a tutto ciò? Per chi è ancora e nonostante tutto interessato a capire come funzionano le cose, e se vogliamo anche per coloro ai quali la cosa non interessa per niente, ma hanno qualche minuto per leggere un paio di paginette e poi, chissà, potrebbe sempre tornare utile... insomma, per chi vuole, ecco a voi il "TCP/IP, questo sconosciu