INFORMATICA SANITARIA Domande ed Esercizi di Preparazione all Esame (Parti 8-17)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "INFORMATICA SANITARIA Domande ed Esercizi di Preparazione all Esame (Parti 8-17)"

Transcript

1 Università degli Studi di Padova Corso di Laurea Specialistica in Bioingegneria A.A INFORMATICA SANITARIA Domande ed Esercizi di Preparazione all Esame (Parti 8-17) Giovanni Sparacino Dipartimento di Ingegneria dell Informazione Università degli Studi di Padova Via Gradenigo 6/B, Padova Tel ; web: 1 Elenco di possibili domande da esame sulle Parti 8 e 9 1. Fare un esempio di relazione tramite cui illustrare il concetto di dipendenza funzionale e di dipendenza funzionale completa 2. Dare la definizione di attributo primario di una relazione 3. Dare la definizione di prima forma normale 4. Riportare un esempio di relazione non in prima forma normale e ridurla successivamente in prima forma normale 5. Dare la definizione di seconda forma normale 6. Riportare un esempio di relazione non in seconda forma normale e ridurla successivamente in seconda forma normale 7. Perché una relazione in 1NF che ha una chiave semplice è necessariamente anche in 2NF? 8. Con l ausilio di un esempio, illustrare le anomalie di aggiornamento, inserimento e cancellazione dovute alla non ottimalità di una relazione 2

2 Elenco di possibili domande da esame sulle Parti 8 e 9 9. Dare la definizione di terza forma normale 10. Riportare un esempio di relazione non in 3F e ridurla successivamente in 3NF 11. Dare la definizione di forma normale di Boyce-Codd 12. Riportare un esempio di relazione non in BCNF e ridurla successivamente in BCNF 13. Descrivere mediante un diagramma E-R, completo di cardinalità, il data base del software di cartella clinica elettronica in cui il Dr.Rossi memorizza le misure di glicemia che, più volte al giorno, i suoi pazienti rilevano (assumere che, in un dato giorno ed ad una data ora, un paziante possa avere una sola misura). L associazione è 1:1, 1:n, o n:m? Strutturare e collegare tra loro le tabelle necessarie ALTRI ESERCIZI SULLA PROGETTAZIONE: vd. DISPENSE 3 Elenco di possibili domande da esame sulle Parti Che differenza c e tra circuito virtuale e datagramma nella trasmissione in commutazione di pacchetto? 2. Che differenza c è tra commutazione di circuito e commutazione di pacchetto? 3. Dare una definizione di telemedicina 4. Illustrare l importanza della telemedicina di emergenza 5. Illustrare un esempio di uso di telemedicina in aree non raggiungibili 6. Illustrare un esempio di uso di telemedicina per malati cronici 7. Illustrare un esempio di uso di teleconsulto 8. Illustrare un esempio di problema di tipo legale connesso alla telemedicina 4

3 Elenco di possibili domande da esame sulle Parti Illustrare schematicamente come la telemedicina è utilizzabile nella gestione del paziente diabetico 13. Illustrare cosa si intende per sistema di telemedicina multi-accesso 5 Elenco di possibili domande da esame sulle Parti Illustrare la differenza fra tecniche di compressione lossless e lossy 2. Illustrare, facendo riferimento al sistema uditivo, perché si può far leva sull irrilevanza percettiva per comprimere un messaggio sonoro 3. Spiegare perché nella compressione di segnali e immagini è utile un passo preliminare di decorrelazione 4. Illustrare come si costruisce un predittore per fare la decorrelazione di un immagine 5. Illustrare, usando anche un esempio, la codifica run lenght 6. Illustrare come è possibile in alcuni casi usare a proprio vantaggio la rappresentazione al calcolatore dei numeri interi per creare dei run 7. Definire la quantità di informazione media di una sorgente di simboli, precisando l unità di misura 8. Dare i bound inferiore e superiore dell entropia di una sorgente di simboli e illustrare sotto quali condizioni vengono raggiunti 6

4 Elenco di possibili domande da esame sulle Parti Illustrare almeno due proprietà desiderabili per un codice a lunghezza variabile 10. Illustrare l idea alla base della codifica entropica 11. Qual è il lower bound della lunghezza media per simbolo a cui può portare la tecnica di Huffman? 12. Descrivere l idea della tecnica di compressione LZW 13. Descrivere in breve i due passi della compressione DCT delle immagini 14. Descrivere in breve i passi principali della compressione JPEG delle immagini 15. Descrivere come si fa in JPEG ad ottenere rapporti di compressione via via più spinti 16. Spiegare perché in JPEG conviene trattare i coefficienti DC dei vari blocchi in modo separato dai coefficienti AC 7 Elenco di possibili domande da esame sulle Parti Spiegare perché in JPEG è opportuno costruire le sequenza dei coefficienti AC di ogni blocco precedendo non per riga ma a zig-zag 18. Illustrare come viene effettuata la codifica finale dei coefficienti AC dei vari blocchi nello standard JPEG 19. Spiegare in breve come si procede alla compressione di video nello standard MPEG 8

5 Elenco di possibili domande da esame sulla Parte Illustrare cosa si intende per privatezza dei dati 2. Illustrare cosa si intende per integrità dei dati 3. Illustrare cosa si intende per identità dei partner 4. Illustrare cosa si intende per non repudiabilità del mittente 5. Perché un sistema di crittografia a chiave segreta è detto anche a chiave simmetrica? 6. Illustrare cosa si intende per attacco esaustivo per un codice a chiave simmetrica 7. Su quali cose si basa la sicurezza di un sistema a chiave simmetrica? 8. Quali sono i due limiti principali dei sistemi a chiave simmetrica? 9. Qual è l idea di fondo dei sistemi di crittografia a chiave asimmetrica? 10. Perché non costituisce alcun problema la diffusione della chiave pubblica nella crittografia a chiave asimmetrica? 9 Elenco di possibili domande da esame sulla Parte Quali sono i metodi che si possono usare per garantire l identità dei partner in una trasmissione dati? 12. Vantaggi e svantaggi della crittografia asimmetrica 13. Vantaggi derivanti dalla chiusura per due volte con due chiavi diverse asimmetriche di un messaggio 14. Illustrare l idea della crittografia mista 15. Illustrare perché si usano funzioni di hash per firmare digitalmente un documento 16. Definire una funzione di hash e le sue proprietà fondamentali 17. Come si invia in rete in modo sicuro un documento firmato? Come può il destinatario verificare l integrità del documento ricevuto? 18. Illustrare come si risolve il problema della paternità di una chiave pubblica 10

6 Elenco di possibili domande da esame sulle Parti 15 e Dare la definizione di ingegnere clinico 2. Illustrare in dettaglio almeno due delle mansioni dell ingegnere clinico 3. Ilustrare i compiti dell ingegnere clinico in relazione a valutazione ed acquisti 4. Ilustrare i compiti dell ingegnere clinico in relazione a manutenzione ordinaria 11 Elenco di possibili domande da esame sulla Parte Illustrare almeno due motivazioni legate all uso di sistemi automatici di ausilio alla decisione clinica 2. Illustrare come è strutturato un albero decisionale 3. Illustrare quali sono i punti più critici nell analisi di problemi clinici mediante alberi decisionali 12

INFORMATICA SANITARIA Domande ed Esercizi di Preparazione all Esame (Parti 1-4)

INFORMATICA SANITARIA Domande ed Esercizi di Preparazione all Esame (Parti 1-4) Università degli Studi di Padova Corso di Laurea Specialistica in Bioingegneria A.A. 2006-2007 2007 INFORMATICA SANITARIA Domande ed Esercizi di Preparazione all Esame (Parti 1-4) Giovanni Sparacino Dipartimento

Dettagli

INFORMATICA SANITARIA (Esercitazione sulla Compressione)

INFORMATICA SANITARIA (Esercitazione sulla Compressione) Università degli Studi di Padova Corso di Laurea Specialistica in Bioingegneria A.A. 26-27 27 INFORMATICA SANITARIA (Esercitazione sulla Compressione) Giovanni Sparacino Dipartimento di Ingegneria dell

Dettagli

INFORMATICA SANITARIA Domande ed Esercizi di Preparazione all Esame (Parti 5-7)

INFORMATICA SANITARIA Domande ed Esercizi di Preparazione all Esame (Parti 5-7) Università degli Studi di Padova Corso di Laurea Specialistica in Bioingegneria A.A. 2006-2007 2007 INFORMATICA SANITARIA Domande ed Esercizi di Preparazione all Esame (Parti 5-7) Giovanni Sparacino Dipartimento

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRIESTE

UNIVERSITÀ DEGLI STUDI DI TRIESTE UNIVERSITÀ DEGLI STUDI DI TRIESTE Corso di Elaborazione Elettronica di Immagini CODIFICA DI IMMAGINI SENZA PERDITA Sommario 1 2 (Lossless JPEG, PNG, ecc.) 3 4 Motivazione Gli algoritmi per la codifica

Dettagli

Codifica/Compressione multimediale

Codifica/Compressione multimediale Corso di architetture multimediali Università di Milano Corso di laurea specialistica in Informatica per la Comunicazione A.A. 2012-2013 Codifica/Compressione multimediale Perché codificare? Codifica ->

Dettagli

Capitolo 3 Compressione sorgenti statiche

Capitolo 3 Compressione sorgenti statiche Capitolo 3 Compressione sorgenti statiche Elementi di codifica di sorgente Entropia Classificazione degli algoritmi Testo RLE Huffman statico Huffman dinamico Codifica aritmetica LZ Immagini Prestazioni

Dettagli

La codifica di sorgente

La codifica di sorgente Tecn_prog_sist_inform Gerboni Roberta è la rappresentazione efficiente dei dati generati da una sorgente discreta al fine poi di trasmetterli su di un opportuno canale privo di rumore. La codifica di canale

Dettagli

Elaborazione dell informazione. Elaborazione dell informazione. Rappresentazione dei numeri INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Elaborazione dell informazione. Elaborazione dell informazione. Rappresentazione dei numeri INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Elaborazione dell informazione INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Elaborazione di informazione prevede una codifica come: Dato: insieme di simboli rappresentati su un supporto Negli elaboratori:

Dettagli

Introduzione alla codifica entropica

Introduzione alla codifica entropica Compressione senza perdite Il problema Introduzione alla codifica entropica Abbiamo un alfabeto di simboli A (nota: non è detto che gli elementi di A siano numeri) Sappiamo che il simbolo a A si presenta

Dettagli

Informatica per la Comunicazione/ Verdicchio/ 09/02/2017/ Domande / VERSIONE 1

Informatica per la Comunicazione/ Verdicchio/ 09/02/2017/ Domande / VERSIONE 1 Informatica per la Comunicazione/ Verdicchio/ 09/02/2017/ Domande / VERSIONE 1 1) In origine, il termine computer indicava a) un calcolatore meccanico b) un algoritmo c) una persona 2) L informatica si

Dettagli

Modello di sistema di comunicazione

Modello di sistema di comunicazione Corso di Laurea a Distanza in Ingegneria Elettrica Corso di Comunicazioni Elettriche Teoria dell informazione A.A. 2006-07 Alberto Perotti DELEN-DAUIN Modello di sistema di comunicazione Il modello di

Dettagli

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Seminario sulla Crittografia Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Crittografia Cos è la crittografia Le tecniche più usate La firma digitale Cos è la crittografia Per garantire la riservatezza

Dettagli

Teoria dell informazione

Teoria dell informazione Corso di Laurea a Distanza in Ingegneria Elettrica Corso di Comunicazioni Elettriche Teoria dell informazione A.A. 2008-09 Alberto Perotti DELEN-DAUIN Modello di sistema di comunicazione Il modello di

Dettagli

Codifica di Huffman e Lempel-Ziv-Welch A L B E R T O B E L U S S I A N N O A C C A D E M I C O /

Codifica di Huffman e Lempel-Ziv-Welch A L B E R T O B E L U S S I A N N O A C C A D E M I C O / Codifica di Huffman e Lempel-Ziv-Welch 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 0 / 2 0 1 1 Tipi di compressione Senza perdita (lossless): permettono di ricostruire perfettamente

Dettagli

Codifica di Huffman e Lempel-Ziv-Welch

Codifica di Huffman e Lempel-Ziv-Welch e Lempel-Ziv-Welch 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 0 / 2 0 1 1 Tipi di compressione Senza perdita (lossless): permettono di ricostruire perfettamente la rappresentazione

Dettagli

Abbiamo visto nella lezione precedente che le immagini possono essere compresse in vari modi, per ridurne l'occupazione di memoria (su disco o rete)

Abbiamo visto nella lezione precedente che le immagini possono essere compresse in vari modi, per ridurne l'occupazione di memoria (su disco o rete) Algoritmi di compressione per le immagini Abbiamo visto nella lezione precedente che le immagini possono essere compresse in vari modi, per ridurne l'occupazione di memoria (su disco o rete) compressione

Dettagli

La codifica di sorgente

La codifica di sorgente Tecn_prog_sist_inform Gerboni Roberta è la rappresentazione efficiente dei dati generati da una sorgente discreta al fine poi di trasmetterli su di un opportuno canale privo di rumore. La codifica di canale

Dettagli

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola: CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto

Dettagli

Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Corso di Laurea in Ingegneria Medica. Compressione dati

Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Corso di Laurea in Ingegneria Medica. Compressione dati Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Corso di Laurea in Ingegneria Medica Compressione dati Compressione dei dati Il processo di compressione consiste nell effettuare codifiche

Dettagli

Prova Scritta di Basi di Dati

Prova Scritta di Basi di Dati Prova Scritta di Basi di Dati 17 Febbraio 2004 NOME: COGNOME: MATRICOLA: Cercare di risolvere gli esercizi sul foglio del testo. Esercizio Punti previsti 1 9 2 12 3 9 3 3 Totale 33 Punti assegnati Esercizio

Dettagli

ITI M. FARADAY. Programmazione a. s

ITI M. FARADAY. Programmazione a. s ITI M. FARADAY Programmazione a. s. 2018-2019 Disciplina: INFORMATICA Indirizzo: INFORMATICA E TELECOMUNICAZIONI Classi: Quinta A Quinta B Ore settimanali previste: 6 (3 ora Teoria - 3 ore Laboratorio)

Dettagli

Informatica per la Comunicazione/ Verdicchio/ 19/07/2016/ Domande / VERSIONE 1

Informatica per la Comunicazione/ Verdicchio/ 19/07/2016/ Domande / VERSIONE 1 Informatica per la Comunicazione/ Verdicchio/ 19/07/2016/ Domande / VERSIONE 1 1) I simboli che rappresentano i possibili movimenti della testina di una macchina di Turing sono: a) M, T e C b) S 0, S 1

Dettagli

Sommario. Lempel-Ziv coding e varianti Run-length encoding. 1 Introduzione. 2 Codifica mediante predittori (Lossless JPEG, PNG, ecc.

Sommario. Lempel-Ziv coding e varianti Run-length encoding. 1 Introduzione. 2 Codifica mediante predittori (Lossless JPEG, PNG, ecc. Sommario Lempel-Ziv coding e varianti 1 2 Codifica mediante predittori (Lossless JPEG, PNG, ecc.) 3 Lempel-Ziv coding e varianti 4 Lempel-Ziv coding e varianti Il codice di Huffman visto prima sfrutta

Dettagli

La compressione video. Analis i in multiris oluzione Wavelet La compres s ione di immag ini C ompres s ione JPEG S tandard MPEG

La compressione video. Analis i in multiris oluzione Wavelet La compres s ione di immag ini C ompres s ione JPEG S tandard MPEG La compressione video Analis i in multiris oluzione Wavelet La compres s ione di immag ini C ompres s ione JPEG S tandard MPEG Trasformata di Fourier Analisi in frequenza delle immagini 2 Trasformata di

Dettagli

Codifica Immagini Fisse

Codifica Immagini Fisse Codifica Immagini Fisse Corso di Telecomunicazioni Anno Accademico 2008/2009 Contenuti Caratteristiche delle immagini Codifica JPEG Perché comprimere Si supponga di voler trasmettere 30 fotografie in bianco

Dettagli

MODULO Il sistema azienda. Sistema Informativo e Informatico Requisiti dei dati

MODULO Il sistema azienda. Sistema Informativo e Informatico Requisiti dei dati MODULO 2 TITOLO Basi di dati Il modulo introduce le basi di dati. Si definisce la differenza tra sistema informativo ed informatico e successivamente si trattano i limiti della gestione ad archivi, giungendo

Dettagli

Informazione binaria:

Informazione binaria: Informazione binaria: Codici di compressione Ingegneria Meccanica e dei Materiali Università degli Studi di Brescia Prof. Massimiliano Giacomin Una soluzione per le immagini: la tavolozza (palette) Spesso

Dettagli

Privacy e posta elettronica

Privacy e posta elettronica Laboratorio di Informatica Popolare 2 dicembre 2009 Sulla privacy In un sistema di cose nel quale il controllo viene sempre più imposto come la panacea di tutti i mali, è opportuno fare chiarezza sui pericoli

Dettagli

Informatica per la Comunicazione/ Verdicchio/ 09/06/2016/ Domande / VERSIONE 1

Informatica per la Comunicazione/ Verdicchio/ 09/06/2016/ Domande / VERSIONE 1 Informatica per la Comunicazione/ Verdicchio/ 09/06/2016/ Domande / VERSIONE 1 1) La a nel tag HTML che introduce un link sta per: a) address b) anchor c) available 2) I diagrammi di flusso sono nati all

Dettagli

Informazione binaria: Codici per la rilevazione e correzione di errori Codici di compressione

Informazione binaria: Codici per la rilevazione e correzione di errori Codici di compressione Informazione binaria: Codici per la rilevazione e correzione di errori Codici di compressione Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin

Dettagli

LE IMMAGINI DIGITALI 3 formati. Università IUAV di venezia

LE IMMAGINI DIGITALI 3 formati. Università IUAV di venezia LE IMMAGINI DIGITALI 3 formati Università IUAV di venezia Compressione Trasmissione ed archiviazione dei file grafici Algoritmo di compressione: trasformare la sequenza di byte che costituisce un file

Dettagli

1 Esercizio - caso particolare di ottimalità

1 Esercizio - caso particolare di ottimalità Corso: Gestione ed elaborazione grandi moli di dati Lezione del: 5 giugno 2006 Argomento: Compressione aritmetica e Tecniche di compressione basate su dizionario Scribes: Andrea Baldan, Michele Ruvoletto

Dettagli

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015 Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 11 Maggio 2015 1 Crittografia Scienza antichissima: codificare e decodificare informazione Tracce risalenti all epoca di

Dettagli

SISTEMI INFORMATIVI E DATABASE

SISTEMI INFORMATIVI E DATABASE SISTEMI INFORMATIVI E DATABASE SISTEMA INFORMATIVO AZIENDALE (S.I.) In una realtà aziendale si distingue: DATO elemento di conoscenza privo di qualsiasi elaborazione; insieme di simboli e caratteri. (274,

Dettagli

Prova Scritta di Basi di Dati

Prova Scritta di Basi di Dati Prova Scritta di Basi di Dati 30 Settembre 2002 NOME: COGNOME: MATRICOLA: Esercizio Punti previsti 1 10 2 12 3 8 4 3 Totale 33 Punti assegnati Esercizio 1 (Punti 10) Si vuole sviluppare una base di dati

Dettagli

REGISTRO DELLE LEZIONI

REGISTRO DELLE LEZIONI UNIVERSITÀ DEGLI STUDI DI GENOVA DIPARTIMENTO DI INFORMATICA, BIOINGEGNERIA, ROBOTICA E INGEGNERIA DEI SISTEMI CORSO DI LAUREA IN INFORMATICA REGISTRO DELLE LEZIONI del Corso Ufficiale nome: BASI DI DATI

Dettagli

Tecniche di commutazione

Tecniche di commutazione Tecniche di commutazione Modello di un sistema di comunicazione Messaggio Messaggio Segnali Codificatore Modulatore Canale Demodulatore Decodificatore Il messaggio viene originato da una sorgente e deve

Dettagli

CODIFICA DI CARATTERI

CODIFICA DI CARATTERI CODIFICA DI CARATTERI Associando un simbolo dell alfabeto ad ogni numero possiamo codificare tutte le lettere Codifica ASCII (American Standard Code for Information Interchange): Caratteri speciali, punteggiatura,

Dettagli

Codifica di Huffman e Lempel-Ziv-Welch

Codifica di Huffman e Lempel-Ziv-Welch Codifica di e Lempel-Ziv-Welch 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 Tipi di compressione Senza perdita (lossless lossless): permettono di ricostruire perfettamente la rappresentazione del dato originale,

Dettagli

Dati e informazioni. Definizione di dati

Dati e informazioni. Definizione di dati Dati e informazioni Il termine informatica, introdotto nel 1957 Karl Steinbuch Informatik e poi in Francia negli anni '60, deriva dalla contrazione dei termini informazione-automatica Il concetto di trattamento

Dettagli

REGISTRO DELLE LEZIONI

REGISTRO DELLE LEZIONI UNIVERSITÀ DEGLI STUDI DI GENOVA DIPARTIMENTO DI INFORMATICA, BIOINGEGNERIA, ROBOTICA E INGEGNERIA DEI SISTEMI CORSO DI LAUREA IN INFORMATICA REGISTRO DELLE LEZIONI del Corso Ufficiale nome: Basi di Dati

Dettagli

Tecniche di compressione senza perdita

Tecniche di compressione senza perdita FONDAMENTI DI INFORMATICA Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Tecniche di compressione senza perdita 2000 Pier Luca Montessoro (si veda la nota di copyright

Dettagli

Sistemi di Elaborazione delle Informazioni 6 CFU

Sistemi di Elaborazione delle Informazioni 6 CFU Università degli Studi di Palermo Dipartimento di Ingegneria Chimica, Gestionale, Informatica, Meccanica Sistemi di Elaborazione delle Informazioni 6 CFU Anno Accademico 2015/2016 Docente: ing. Salvatore

Dettagli

Informazione e Comunicazione

Informazione e Comunicazione TECNOLOGIE E PROGETTAZIONE ISTITUTO TECNICO SECONDO BIENNIO Rappresentazione dell Informazione GIORGIO PORCU www.thegiorgio.it Sommario Dato e Informazione Tipologie di informazione Comunicazione, Interfaccia,

Dettagli

Fasi di creazione di un programma

Fasi di creazione di un programma Fasi di creazione di un programma 1. Studio Preliminare 2. Analisi del Sistema 6. Manutenzione e Test 3. Progettazione 5. Implementazione 4. Sviluppo Sviluppo di programmi Per la costruzione di un programma

Dettagli

Indice. 3 Reti logiche Reti logiche Algebra di Boole Espressioni booleane e funzioni... 48

Indice. 3 Reti logiche Reti logiche Algebra di Boole Espressioni booleane e funzioni... 48 Indice 1 Introduzione 3 1.1 Storia dell evoluzione dei calcolatori........................ 5 1.1.1 Generazione zero - Calcolatori meccanici (1642-1945)...... 5 1.1.2 Prima generazione - Valvole (1945-1955)...............

Dettagli

Informazione e sua rappresentazione: codifica. Il concetto di informazione

Informazione e sua rappresentazione: codifica. Il concetto di informazione Corso di Calcolatori Elettronici I A.A. 2011-2012 Informazione e sua rappresentazione: codifica Lezione 2 Prof. Roberto Canonico Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso

Dettagli

Informazione e sua rappresentazione: codifica

Informazione e sua rappresentazione: codifica Corso di Calcolatori Elettronici I A.A. 2011-2012 Informazione e sua rappresentazione: codifica Lezione 2 Prof. Antonio Pescapè Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso

Dettagli

Informatica per la Comunicazione/ Verdicchio/ 19/05/2016/ Domande / VERSIONE 1

Informatica per la Comunicazione/ Verdicchio/ 19/05/2016/ Domande / VERSIONE 1 Informatica per la Comunicazione/ Verdicchio/ 19/05/2016/ Domande / VERSIONE 1 1) Il simbolo che rappresenta una cella vuota sul nastro di una macchina di Turing è a) S 0 b) D c) [ ] 2) In un diagramma

Dettagli

Elementi di Informatica. Introduzione. Cos è l informatica. Corso di Laurea in Ingegneria Biomedica aa 2003/2004. Ing.

Elementi di Informatica. Introduzione. Cos è l informatica. Corso di Laurea in Ingegneria Biomedica aa 2003/2004. Ing. Elementi di Informatica Corso di Laurea in Ingegneria Biomedica aa 2003/2004 Ing. Antonio Coronato 1 Introduzione 2 Cos è l informatica Scienza della rappresentazione e della elaborazione (trasformazione)

Dettagli

Introduzione alla progettazione grafica

Introduzione alla progettazione grafica Introduzione alla progettazione grafica Marco Franceschini 2 Introduzione Progettazione tecnica Progettazione artistica Il progettista grafico 3 Elementi del progetto grafico Supporto (tipologie, formati,...)

Dettagli

Dicembre La Firma Digitale

Dicembre La Firma Digitale 1 La Firma Digitale Agenda 2 Introduzione La normativa La tecnologia: - la crittografia, il certificatore, i dispositivi Validità nel tempo I vantaggi Introduzione 3 La firma digitale è un sistema che

Dettagli

CAPITOLO IV. DATABASE: definizione e progettazione. Definizioni

CAPITOLO IV. DATABASE: definizione e progettazione. Definizioni CAPITOLO IV DATABASE: definizione e progettazione Definizioni DATO ELEMENTARE Una qualunque rappresentazione elementare, non interpretata, di fatti o di concetti, formalizzata ed adatta ad essere interpretata

Dettagli

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier IV appello 8 febbraio 2010

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier IV appello 8 febbraio 2010 Prof. Guido Maier IV appello 8 febbraio 2010 Cognome e nome: Matricola: (stampatello) (firma leggibile) Domanda 1 1 (svolgere su questo foglio e sul retro) (7 punti) Si consideri la rete a commutazione

Dettagli

Codifica dei coefficienti AC

Codifica dei coefficienti AC Codifica dei coefficienti AC Codifica dei coefficienti AC La DCT e la quantizzazione tendono a produrre blocchi di coefficienti con molti zeri. Esempio, con la tabella di quantizzazione predefinita: 56

Dettagli

Sicurezza nelle applicazioni multimediali: introduzione al corso. Anyone here not speaking Italian?

Sicurezza nelle applicazioni multimediali: introduzione al corso. Anyone here not speaking Italian? Anyone here not speaking Italian? 1 Sicurezza nelle applicazioni multimediali Corso di laurea Magistrale in Comunicazione Multimediale e Tecnologie dell Informazione (internazionale) Sicurezza delle reti

Dettagli

Instradamento. Fondamenti di Informatica

Instradamento. Fondamenti di Informatica Instradamento Fondamenti di Informatica Previously on Fondamenti di Livelli e protocolli Livello fisico Fibra, DSL, Ethernet informatica Network Network: ogni nodo può inviare un messaggio a qualsiasi

Dettagli

Forme normali. Le forme normali sono di solito definite sul modello relazionale, ma hanno senso in altri contesti, ad esempio il modello E-R

Forme normali. Le forme normali sono di solito definite sul modello relazionale, ma hanno senso in altri contesti, ad esempio il modello E-R La normalizzazione Forme normali Una forma normale è una proprietà di una base di dati relazionale che ne garantisce la qualità, cioè l'assenza di determinati difetti Quando una relazione non è normalizzata:

Dettagli

Programmi e Oggetti Software

Programmi e Oggetti Software Corso di Laurea Ingegneria Civile Fondamenti di Informatica Dispensa 06 Programmi e Oggetti Software Marzo 2010 Programmi e Oggetti Software 1 Contenuti Cosa è un programma Cosa significa programmare Il

Dettagli

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443 Http e Https http usa la porta 80 E usato semplicemente per navigare Il traffico dati è in chiaro, visibile da altri in ascolto sul canale trasmissivo Sniffing del traffico dati facile in una rete wi-fi

Dettagli

Laboratorio Informatico di Base. Concetti di base sull informatica

Laboratorio Informatico di Base. Concetti di base sull informatica Laboratorio Informatico di Base Concetti di base sull informatica Codifica di filmati u Immagini in movimento sono memorizzate come sequenze di fotogrammi u In genere si tratta di sequenze compresse di

Dettagli

PROGRAMMAZIONE DIDATTICA DI DIPARTIMENTO A.S. 2017/2018

PROGRAMMAZIONE DIDATTICA DI DIPARTIMENTO A.S. 2017/2018 ISTITUTO ISTRUZIONE SUPERIORE EINAUDI - SCARPA TECNOLOGICO - ECONOMICO PROFESSIONALE Via J. Sansovino, 6-31044 MONTEBELLUNA (TV) 0423 23587 - Fax 0423 602717 web: www.iiseinaudiscarpa.gov.itemail: info@iiseinaudiscarpa.gov.it

Dettagli

Università degli Studi di Enna Kore Facoltà di Ingegneria ed Architettura

Università degli Studi di Enna Kore Facoltà di Ingegneria ed Architettura Facoltà di Ingegneria ed Architettura Anno Accademico 2016 2017 A.A. Settore Scientifico Disciplinare CFU Insegnamento Ore di aula Mutuazione 2016/17 Codice settore con declaratoria 6 BASI DI DATI 48 No

Dettagli

TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE PER LE AZIENDE

TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE PER LE AZIENDE TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE PER LE AZIENDE Materiale di supporto alla didattica Tecnologie dell informazione e della comunicazione per le aziende APPENDICE A: La progettazione di

Dettagli

Programmi e Oggetti Software

Programmi e Oggetti Software Corso di Laurea Ingegneria Informatica Fondamenti di Informatica 1 Dispensa 2 Programmi e Oggetti Software Alfonso Miola Settembre 2007 http://www.dia.uniroma3.it/~java/fondinf1/ Programmi e Oggetti Software

Dettagli

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010

Dettagli

LA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010

LA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010 LA CONSERVAZIONE SOSTITUTIVA Erica Manzano - Udine, 17 maggio 2010 erica.manzano@gmail.com 1 Il processo di conservazione sostitutiva è una PROCEDURA INFORMATICA, regolamentata dalla legge italiana, in

Dettagli

UNIVERSITA DEGLI STUDI DI BERGAMO

UNIVERSITA DEGLI STUDI DI BERGAMO UNIVERSITA DEGLI STUDI DI BERGAMO Dipartimento di Ingegneria A.A. 2017/18 FONDAMENTI DI RETI E TELECOMUNICAZIONE Appello del 25/10/18 Esercizi da svolgere Pesi degli esercizi 1 0,25 2 0,15 3 0,10 4 0,15

Dettagli

Sistemi di Elaborazione delle Informazioni

Sistemi di Elaborazione delle Informazioni SCUOLA DI MEDICINA E CHIRURGIA Università degli Studi di Napoli Federico II Corso di Sistemi di Elaborazione delle Informazioni Dott. Francesco Rossi a.a. 2016/2017 1 Rappresentazione dell informazione

Dettagli

A proposito di informatica

A proposito di informatica A proposito di informatica Sguardo d insieme sulla disciplina: una mappa delle materie e delle loro relazioni Università degli Studi di Milano Dipartimento di Informatica Bootstrap Day - 1 ottobre 2018

Dettagli

Compressione con perdita

Compressione con perdita Sistemi Multimediali Compressione con perdita Marco Gribaudo marcog@di.unito.it, gribaudo@elet.polimi.it L'occhio umano e' meno sensibile alle differenze di colore che alle differenze di luminosita'. Questo

Dettagli

Teoria dell Informazione

Teoria dell Informazione Corso di Laurea Magistrale in Scienze dell Informazione Editoriale, Pubblica e Sociale Teoria dell Informazione Cosa è l informazione L informazione è qualcosa che si possiede e si può dare ad un altro

Dettagli

Laboratorio 1. 2) All interno della directory c:\temp\cognome\codici creare il file sorgente hello.c contenente il seguente codice:

Laboratorio 1. 2) All interno della directory c:\temp\cognome\codici creare il file sorgente hello.c contenente il seguente codice: Corso di Ingegneria Biomedica Corso di Ingegneria Elettronica Insegnamento di Informatica I a.a. 2007-08 Laboratorio 1 Durante le esercitazioni verra utilizzato il compilatore a riga di comando DJGPP,,

Dettagli

Crittografia. Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario

Crittografia. Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario Crittografia Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario CODIFICA e DECODIFICA sono due funzioni che hanno come parametro rispettivamente il messaggio in chiaro

Dettagli

Basi di dati. La normalizzazione

Basi di dati. La normalizzazione Basi di dati La normalizzazione Forme normali Una forma normale è una proprietà di una base di dati relazionale che ne garantisce la qualità, cioè l'assenza di determinati difetti Quando una relazione

Dettagli

SYLLABUS TRIENNIO. prof. Mauro Malatesta. Approvata dal Dipartimento di il. Approvata dal Consiglio di classe il...

SYLLABUS TRIENNIO. prof. Mauro Malatesta. Approvata dal Dipartimento di il. Approvata dal Consiglio di classe il... Anno scolastico: 2014 2015 Classe: 4 Sez.: G Disciplina: INFORMATICA Articolazione: Informatica Docente: prof. Mauro Malatesta (firma) Approvata dal Dipartimento di il Approvata dal Consiglio di classe

Dettagli

Sviluppo di programmi

Sviluppo di programmi Sviluppo di programmi Per la costruzione di un programma conviene: 1. condurre un analisi del problema da risolvere 2. elaborare un algoritmo della soluzione rappresentato in un linguaggio adatto alla

Dettagli

Informazione binaria: - rappresentazione di valori logici -

Informazione binaria: - rappresentazione di valori logici - Informazione binaria: - rappresentazione di valori logici - Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Tipologie di codici Nel seguito

Dettagli

INFORMATICA MEDICA (parte 0)

INFORMATICA MEDICA (parte 0) Università degli Studi di Padova Corso di Laurea Magistrale in Bioingegneria A.A. 2011-2012 2012 INFORMATICA MEDICA (parte 0) Giovanni Sparacino Dipartimento di Ingegneria dell Informazione Università

Dettagli

Sistemi di Elaborazione delle Informazioni 6 CFU

Sistemi di Elaborazione delle Informazioni 6 CFU Università degli Studi di Palermo Dipartimento dell Innovazione Industriale e Digitale Sistemi di Elaborazione delle Informazioni 6 CFU Anno Accademico 2016/2017 Docente: ing. Salvatore Sorce Rappresentazione

Dettagli

Elementi di Normalizzazione

Elementi di Normalizzazione Elementi di Normalizzazione Corso di Informatica Aziendale Prof. Crescenzio Gallo c.gallo@unifg gallo@unifg.itit Introduzione! La normalizzazione puo essere vista come un processo sistematico basato sull

Dettagli

ALLEGATO N. 5 FORMATI ELETTRONICI ADOTTATI DALL AGENZIA SARDA PER LE POLITICHE ATTIVE DEL LAVORO (ASPAL).

ALLEGATO N. 5 FORMATI ELETTRONICI ADOTTATI DALL AGENZIA SARDA PER LE POLITICHE ATTIVE DEL LAVORO (ASPAL). ALLEGATO N. 5 FORMATI ELETTRONICI ADOTTATI DALL AGENZIA SARDA PER LE POLITICHE ATTIVE DEL LAVORO (). Al fine di produrre e gestire documenti informatici che siano conformi alla normativa vigente e compatibili

Dettagli

Compressione di dati: testi, immagini, suoni e video

Compressione di dati: testi, immagini, suoni e video 1 Compressione di dati: testi, immagini, suoni e video B. Cipolla V1.2 Gennaio 2008 2 Compressione: motivazioni Ridurre le dimensioni di oggetti digitali per Risparmiare spazio occupato tempo di trasmissione

Dettagli

ISTITUTO ISTRUZIONE SUPERIORE

ISTITUTO ISTRUZIONE SUPERIORE ISTITUTO ISTRUZIONE SUPERIORE Federico II di Svevia Liceo Scientifico Classico Linguistico e Scienze Applicate Via G.Verdi, 1 85025 MELFI (PZ) Tel. 097224434/35 Cod. Min.: PZIS02700B Cod. Fisc. 85001210765

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Immagini in movimento 2 Immagini in movimento Memorizzazione mediante sequenze di fotogrammi.

Dettagli

Le basi di dati. Definizione 1. Lezione 2. Bisogna garantire. Definizione 2 DBMS. Differenza

Le basi di dati. Definizione 1. Lezione 2. Bisogna garantire. Definizione 2 DBMS. Differenza Definizione 1 Lezione 2 Le basi di dati Gli archivi di dati Organizzato in modo integrato attraverso tecniche di modellazione di dati Gestiti su memorie di massa Con l obiettivo Efficienza trattamento

Dettagli

T 1 =1. n 4 n log n. T n =3 T. Esercizio 1 (6 punti) A.A Esame di Algoritmi e strutture dati 18 luglio 2008

T 1 =1. n 4 n log n. T n =3 T. Esercizio 1 (6 punti) A.A Esame di Algoritmi e strutture dati 18 luglio 2008 A.A. 00 0 Esame di Algoritmi e strutture dati luglio 00 Esercizio (6 punti) Risolvere con almeno due metodi diversi la seguente relazione di ricorrenza T = T n = T n n log n A.A. 00 0 Esame di Algoritmi

Dettagli

Corso di Laurea in Ingegneria Informatica Fondamenti di informatica II Modulo Basi di dati a.a

Corso di Laurea in Ingegneria Informatica Fondamenti di informatica II Modulo Basi di dati a.a Corso di Laurea in Ingegneria Informatica Fondamenti di informatica II Modulo Basi di dati a.a. 2012-2013 2013 Docente: Gigliola Vaglini Docenti laboratorio: Francesco Pistolesi, Antonio Virdis Lezione

Dettagli

1 credito per Operatore Giuridico d Impresa

1 credito per Operatore Giuridico d Impresa Informatica Raffaella Brighi, a.a. 2005/06 1 credito per Operatore Giuridico d Impresa Corso di Informatica A.A. 2005-06 CdL Operatore Giuridico d Impresa. Programma del corso Lezione 1. L algoritmo: definizione

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso della crittografia

Dettagli

La Rappresentazione dell Informazione

La Rappresentazione dell Informazione La Rappresentazione dell Informazione Informatica B AA 2014 / 2015 6 Ottobre 2015 Giacomo Boracchi giacomo.boracchi@polimi.it Cos è l Informatica? Scienza della rappresentazione e dell elaborazione dell

Dettagli

Elementi di Informatica Corso di Laurea in Scienze Geologiche a.a. 2003/2004. Docente. Orario. Da Ottobre-Dicembre:

Elementi di Informatica Corso di Laurea in Scienze Geologiche a.a. 2003/2004. Docente. Orario. Da Ottobre-Dicembre: Elementi di Informatica Corso di Laurea in Scienze Geologiche a.a. 2003/2004 1 Docente Patrizia Boccacci Ufficio 332 III piano Dipartimento di Informatica e Sc. Inf. Tel. 010-3536732 E-mail: boccacci@disi.unige.it

Dettagli

Elementi di Informatica. Corso di Laurea in Scienze Geologiche a.a. 2003/2004

Elementi di Informatica. Corso di Laurea in Scienze Geologiche a.a. 2003/2004 Elementi di Informatica Corso di Laurea in Scienze Geologiche a.a. 2003/2004 1 Docente Patrizia Boccacci Ufficio 332 III piano Dipartimento di Informatica e Sc. Inf. Tel. 010-3536732 E-mail: boccacci@disi.unige.it

Dettagli

Relazioni. Andrea Polini. Laboratorio di Ingegneria del Software Corso di Laurea in Informatica L-31 Università di Camerino

Relazioni. Andrea Polini. Laboratorio di Ingegneria del Software Corso di Laurea in Informatica L-31 Università di Camerino Relazioni Andrea Polini Laboratorio di Ingegneria del Software Corso di Laurea in Informatica L-31 Università di Camerino (Ingegneria del Software) Relazioni 1 / 13 Relazione Relazione - da teoria degli

Dettagli

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU 1) Si consideri un semplice

Dettagli