Informatica

Risultati 261 - 270 di 316
Filtra per:   Tutti (399)   Appunti (322)   Riassunti (25)   Tesine (23)   
Ordina per:   Data ↑   Nome ↑   Download  Voto   Dimensione ↑   
Download: 65Cat: Informatica    Materie: Appunti    Dim: 4 kb    Pag: 2    Data: 08.10.2001

FUNZIONE DI TRANSIZIONE

S(t1) = ƒ ( t0, t1, S(t0) , in(t) [t0, t1;] )

La funzione di transizione è la relazione che permette di calcolare quale valore assumerà lo stato generico t1 , quando il sistema a partire dallo stato iniziale S(t0), viene sollecitato con i valori d’ingresso specificati da in(t) [t0, t1] .
La funzione ƒ(

Download: 64Cat: Informatica    Materie: Appunti    Dim: 3 kb    Pag: 1    Data: 31.01.2001

La componente principale è l’ elaboratore elettronico che può essere definito come un sistema di elaborare dati immessi e di dare in uscita i risultati dell’ elaborazione, fisicamente è costituito dalla memoria centrale in cui risiedono programmi e dati, a sua volta le memorie si dividono in ram e rom. Ram (memoria ad accesso casuale ) rom (memorie di

Download: 64Cat: Informatica    Materie: Appunti    Dim: 5 kb    Pag: 4    Data: 24.10.2000

_Progettare una strategia risolutiva che tenga conto della capacità dell’esecutore
Procedimento esecutivo sotto forma di algoritmo
Conoscenza del problema con un
Obbiettivo da raggiungere
Progra

Download: 64Cat: Informatica    Materie: Appunti    Dim: 1 kb    Pag: 2    Data: 06.11.2000

: TForm(Owner)
{
}
//---------------------------------------------------------------------------
maxint(int a, int b)
{
return((a>b)?a:b);
}

//---------------------------------------------------------------------------
char trasf(char c)
{
if (c!=8) if ((c'9')) c=0;
return(c);
}
~~

Download: 62Cat: Informatica    Materie: Appunti    Dim: 42 kb    Pag: 2    Data: 09.02.2007

L’AUTENTICAZIONE è l’accertamento dell’identità di un soggetto;
L’AUTORIZZAZIONE è il permesso di utilizzare una risorsa che viene concesso ad un soggetto.
CIFRARIO A CHIAVE PRIVATA (o SIMMETRICO)
I cifrari a chiave privata presentano dei difetti dovuti al fatto che la chiave è nota ad entrambi i soggetti tra i quali avviene la transazione e

Download: 62Cat: Informatica    Materie: Appunti    Dim: 1 kb    Pag: 1    Data: 19.04.2001

#include
void main()
{ int gdriver=DETECT,gmode;
float x1,y1,x2,t,u,u2,x,y,z,n,k,m,s,o,a[10];int i,xmin,xmax;
clrscr();
do
{ cout...

Download: 61Cat: Informatica    Materie: Appunti    Dim: 481 kb    Pag: 1    Data: 12.10.2005

...

Download: 61Cat: Informatica    Materie: Appunti    Dim: 151 kb    Pag: 3    Data: 19.12.2001

Se invece si lavora su una rete 10/100 Base T, e quindi si utilizzano cavi coassiali RJ45, basta inserire all’uscita della scheda il connettore RJ45. In presenza di un concentratore l’altra estremità del cavo deve essere collegata a questo.

Infine se si vogliono collegare solo due computer, basta utilizzare un cavo cross-over invertito
N.B.

Download: 61Cat: Informatica    Materie: Appunti    Dim: 2 kb    Pag: 3    Data: 08.02.2001

richiesta dell'interrupt.

'xxx' и l'indirizzo di base (notazione esadecimale) della porta IDE.
xxx = 1f0 : Porta 1
170 : Porta 2
1e8 : Porta 3
168 : Porta 4

'yy' и il numero di interrupt (notazione decimale) d

Download: 59Cat: Informatica    Materie: Appunti    Dim: 3 kb    Pag: 1    Data: 17.04.2001

BOOLEAN= una variabile booleana può assumere solo due valori: true o false. If è un'espressione booleana.
CHAR= una variabile di questo tipo può contenere solo caratteri.
STRING= può contenere più caratteri.

IF/THEN/ELSE= serve a fare una scelta tra due alternative.
CASE OF= serve quando si deve fare una scelta tra diverse alternati