Informatica

Risultati 301 - 310 di 393
Filtra per:   Tutti (399)   Appunti (322)   Riassunti (25)   Tesine (23)   
Ordina per:   Data ↑   Nome ↑   Download   Voto   Dimensione   
Download: 237Cat: Informatica    Materie: Appunti    Dim: 38 kb    Pag: 62    Data: 12.11.2001

Ma cosa c'è sotto a tutto ciò? Per chi è ancora e nonostante tutto interessato a capire come funzionano le cose, e se vogliamo anche per coloro ai quali la cosa non interessa per niente, ma hanno qualche minuto per leggere un paio di paginette e poi, chissà, potrebbe sempre tornare utile... insomma, per chi vuole, ecco a voi il "TCP/IP, questo sconosciu

Download: 70Cat: Informatica    Materie: Tesina    Dim: 39 kb    Pag: 1    Data: 30.12.2005

...

Download: 117Cat: Informatica    Materie: Appunti    Dim: 39 kb    Pag: 5    Data: 11.01.2001

Specifiche hardware: l’utilizzo del metodo hash per la memorizzazione delle informazioni è molto utile poiché non è più necessario percorrere tutte le informazioni per ricercare il dato desiderato bensì, grazie ad un indice, il dato è immediatamente reperibile. Il file ha la capacità di contenere 30 libri suddivisi in 23 nell’area primaria e 7 nell

Download: 84Cat: Informatica    Materie: Appunti    Dim: 39 kb    Pag: 62    Data: 16.10.2001

Ma cosa c'è sotto a tutto ciò? Per chi è ancora e nonostante tutto interessato a capire come funzionano le cose, e se vogliamo anche per coloro ai quali la cosa non interessa per niente, ma hanno qualche minuto per leggere un paio di paginette e poi, chissà, potrebbe sempre tornare utile... insomma, per chi vuole, ecco a voi il "TCP/IP, questo sconosciu

Download: 91Cat: Informatica    Materie: Appunti    Dim: 39 kb    Pag: 25    Data: 03.11.2000

Download: 62Cat: Informatica    Materie: Appunti    Dim: 42 kb    Pag: 2    Data: 09.02.2007

L’AUTENTICAZIONE è l’accertamento dell’identità di un soggetto;
L’AUTORIZZAZIONE è il permesso di utilizzare una risorsa che viene concesso ad un soggetto.
CIFRARIO A CHIAVE PRIVATA (o SIMMETRICO)
I cifrari a chiave privata presentano dei difetti dovuti al fatto che la chiave è nota ad entrambi i soggetti tra i quali avviene la transazione e

Download: 131Cat: Informatica    Materie: Appunti    Dim: 44 kb    Pag: 16    Data: 23.10.2001

L'interesse mostrato da chi sfrutta commercialmente Internet, però, sta cambiando la tipologia di utilizzo della rete, e i problemi legati alla scarsa sicurezza diventano sempre più pesanti, per cui ci sono molte attività in corso (compresa la riprogettazione di alcuni protocolli fondamentali quali IP) per incorporare nell'architettura meccanismi di sic

Download: 209Cat: Informatica    Materie: Appunti    Dim: 44 kb    Pag: 8    Data: 26.05.2005

Download: 420Cat: Informatica    Materie: Appunti    Dim: 45 kb    Pag: 4    Data: 15.10.2001

Struttura di un canale del CTC:

Ogni canale è individuato dalla combinazione di bit sugli ingressi di selezione CS1, CS0 infatti:
CS1 CS0 CANALE
L L 0
L H 1
H L 2
H H 3
I possibili modi di funzionamento, selezionabili indipendente

Download: 77Cat: Informatica    Materie: Appunti    Dim: 45 kb    Pag: 2    Data: 11.09.2001

Per capire come funziona un minidisco bisogna innanzi tutto sapere cos’è il linguaggio binario e il linguaggio ascii. Inoltre non bisogna guardare la parte esteriore ma andare all’interno e scoprire il dischetto di mylar (vedi paragrafo seguente).
Al microscopio si può notare che la superficie del suddetto dischetto è completamente ricoperta da ossi