Informatica

Risultati 161 - 170 di 393
Filtra per:   Tutti (399)   Appunti (322)   Riassunti (25)   Tesine (23)   
Ordina per:   Data   Nome ↑   Download   Voto   Dimensione ↑   
Download: 84Cat: Informatica    Materie: Appunti    Dim: 39 kb    Pag: 62    Data: 16.10.2001

Ma cosa c'è sotto a tutto ciò? Per chi è ancora e nonostante tutto interessato a capire come funzionano le cose, e se vogliamo anche per coloro ai quali la cosa non interessa per niente, ma hanno qualche minuto per leggere un paio di paginette e poi, chissà, potrebbe sempre tornare utile... insomma, per chi vuole, ecco a voi il "TCP/IP, questo sconosciu

Download: 111Cat: Informatica    Materie: Appunti    Dim: 17 kb    Pag: 13    Data: 16.10.2001

Download: 301Cat: Informatica    Materie: Appunti    Dim: 8 kb    Pag: 2    Data: 17.10.2001

A questo punto si inserisce il coefficiente della x e della y della seconda equazione nelle caselle A2 e B2. Nella casella C3 si scrive la lettara y2 . Nella casella C 4 si inserirà quindi la formula =A4+A$2+B$2. Si inserisce A$2 e B$2 perché si tiene in considerazione i coefficenti della seconda equazione. Ora si trascina la casella C4 in modo da otten

Download: 67Cat: Informatica    Materie: Appunti    Dim: 6 kb    Pag: 1    Data: 22.10.2001

• Bit di parità: si accoda al carattere da inviare un bit di controllo in modo tale che il numero di 1 sia pari (in questo si parla di parità pari) o dispari (parità dispari).
ES: 10101010 0←Bit di parità
Difetti:
1. eccessivi bit di controllo;
2. individua solo errori pari. Se si perdono due bit non segnale errori.
ES:(Segnale da t

Download: 141Cat: Informatica    Materie: Appunti    Dim: 4 kb    Pag: 4    Data: 22.10.2001

2.
Come abbiamo accennato prima l’utente non lavora direttamente con la parte fisica dell’elaboratore, ma usufruisce del sistema operativo che insieme all’ hardware forma la Macchina Virtuale. Essa rende piщ semplice il lavoro in quanto fornisce un’immagine astratta di tutte le risorse disponibili indipendentemente dal modo in cui esse lavorano

Download: 66Cat: Informatica    Materie: Appunti    Dim: 7 kb    Pag: 1    Data: 22.10.2001

VANTAGGI: c’è un meccanismo di protezione; si introduce il concetto di condivisione della memoria (2 processi utilizzano la stessa funzione); è più difficile che ci sia una mancanza di segmento in memoria centrale.
SVANTAGGI: la gestione della memoria è più complessa e subentra di nuovo il problema della FRAMMENTAZIONE, dato l’uso del partizio

Download: 129Cat: Informatica    Materie: Appunti    Dim: 9 kb    Pag: 1    Data: 23.10.2001

Partizionamento Dinamico: si hanno due tabelle, una che contiene le aree libere, e una che contiene le aree occupate
(tab. 1).
Politiche di assegnamento delle partizioni
Allocazione nella Prima Area Libera: la tabella delle aree libere viene costantemente riordinata in base agli indirizzi di
partenza delle singole

Download: 88Cat: Informatica    Materie: Appunti    Dim: 14 kb    Pag: 16    Data: 23.10.2001

Esistono vari tipi di sistemi operativi che permettono di svolgere funzioni diverse e di operare con modalità diverse. Uno stesso computer può funzionare in modo diverso con sistemi operativi diversi (devono comunque essere disponibili le opportune apparecchiature hardware).
STRUTTURA DEL SISTEMA OPERATIVO
II sistema operativo può essere suddivi

Download: 121Cat: Informatica    Materie: Appunti    Dim: 49 kb    Pag: 15    Data: 23.10.2001

• Vannevar Bush (sistema Memex, basato su microfilm);
• Douglas Engelbart (sistema NLS/Augment, basato su elaboratori interconnessi);
• Ted Nelson (sistema Xanadu, con enfasi sulla tutela dei diritti d'autore: un documento poteva contenere un riferimento ad altri documenti, che venivano inclusi "al volo" in quello referente e mantenevano così la

Download: 131Cat: Informatica    Materie: Appunti    Dim: 44 kb    Pag: 16    Data: 23.10.2001

L'interesse mostrato da chi sfrutta commercialmente Internet, però, sta cambiando la tipologia di utilizzo della rete, e i problemi legati alla scarsa sicurezza diventano sempre più pesanti, per cui ci sono molte attività in corso (compresa la riprogettazione di alcuni protocolli fondamentali quali IP) per incorporare nell'architettura meccanismi di sic