INFORMATICA SANITARIA Domande ed Esercizi di Preparazione all Esame (Parti 8-17)

Documenti analoghi
INFORMATICA SANITARIA Domande ed Esercizi di Preparazione all Esame (Parti 1-4)

INFORMATICA SANITARIA (Esercitazione sulla Compressione)

INFORMATICA SANITARIA Domande ed Esercizi di Preparazione all Esame (Parti 5-7)

UNIVERSITÀ DEGLI STUDI DI TRIESTE

Codifica/Compressione multimediale

Capitolo 3 Compressione sorgenti statiche

La codifica di sorgente

Elaborazione dell informazione. Elaborazione dell informazione. Rappresentazione dei numeri INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Introduzione alla codifica entropica

Informatica per la Comunicazione/ Verdicchio/ 09/02/2017/ Domande / VERSIONE 1

Modello di sistema di comunicazione

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu

Teoria dell informazione

Codifica di Huffman e Lempel-Ziv-Welch A L B E R T O B E L U S S I A N N O A C C A D E M I C O /

Codifica di Huffman e Lempel-Ziv-Welch

Abbiamo visto nella lezione precedente che le immagini possono essere compresse in vari modi, per ridurne l'occupazione di memoria (su disco o rete)

La codifica di sorgente

CRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:

Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Corso di Laurea in Ingegneria Medica. Compressione dati

Prova Scritta di Basi di Dati

ITI M. FARADAY. Programmazione a. s

Informatica per la Comunicazione/ Verdicchio/ 19/07/2016/ Domande / VERSIONE 1

Sommario. Lempel-Ziv coding e varianti Run-length encoding. 1 Introduzione. 2 Codifica mediante predittori (Lossless JPEG, PNG, ecc.

La compressione video. Analis i in multiris oluzione Wavelet La compres s ione di immag ini C ompres s ione JPEG S tandard MPEG

Codifica Immagini Fisse

MODULO Il sistema azienda. Sistema Informativo e Informatico Requisiti dei dati

Informazione binaria:

Privacy e posta elettronica

Informatica per la Comunicazione/ Verdicchio/ 09/06/2016/ Domande / VERSIONE 1

Informazione binaria: Codici per la rilevazione e correzione di errori Codici di compressione

LE IMMAGINI DIGITALI 3 formati. Università IUAV di venezia

1 Esercizio - caso particolare di ottimalità

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015

SISTEMI INFORMATIVI E DATABASE

Prova Scritta di Basi di Dati

REGISTRO DELLE LEZIONI

Tecniche di commutazione

CODIFICA DI CARATTERI

Codifica di Huffman e Lempel-Ziv-Welch

Dati e informazioni. Definizione di dati

REGISTRO DELLE LEZIONI

Tecniche di compressione senza perdita

Sistemi di Elaborazione delle Informazioni 6 CFU

Informazione e Comunicazione

Fasi di creazione di un programma

Indice. 3 Reti logiche Reti logiche Algebra di Boole Espressioni booleane e funzioni... 48

Informazione e sua rappresentazione: codifica. Il concetto di informazione

Informazione e sua rappresentazione: codifica

Informatica per la Comunicazione/ Verdicchio/ 19/05/2016/ Domande / VERSIONE 1

Elementi di Informatica. Introduzione. Cos è l informatica. Corso di Laurea in Ingegneria Biomedica aa 2003/2004. Ing.

Introduzione alla progettazione grafica

Dicembre La Firma Digitale

CAPITOLO IV. DATABASE: definizione e progettazione. Definizioni

Fondamenti di Reti di Telecomunicazioni Prof. Guido Maier IV appello 8 febbraio 2010

Codifica dei coefficienti AC

Sicurezza nelle applicazioni multimediali: introduzione al corso. Anyone here not speaking Italian?

Instradamento. Fondamenti di Informatica

Forme normali. Le forme normali sono di solito definite sul modello relazionale, ma hanno senso in altri contesti, ad esempio il modello E-R

Programmi e Oggetti Software

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443

Laboratorio Informatico di Base. Concetti di base sull informatica

PROGRAMMAZIONE DIDATTICA DI DIPARTIMENTO A.S. 2017/2018

Università degli Studi di Enna Kore Facoltà di Ingegneria ed Architettura

TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE PER LE AZIENDE

Programmi e Oggetti Software

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d

LA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010

UNIVERSITA DEGLI STUDI DI BERGAMO

Sistemi di Elaborazione delle Informazioni

A proposito di informatica

Compressione con perdita

Teoria dell Informazione

Laboratorio 1. 2) All interno della directory c:\temp\cognome\codici creare il file sorgente hello.c contenente il seguente codice:

Crittografia. Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario

Basi di dati. La normalizzazione

SYLLABUS TRIENNIO. prof. Mauro Malatesta. Approvata dal Dipartimento di il. Approvata dal Consiglio di classe il...

Sviluppo di programmi

Informazione binaria: - rappresentazione di valori logici -

INFORMATICA MEDICA (parte 0)

Sistemi di Elaborazione delle Informazioni 6 CFU

Elementi di Normalizzazione

ALLEGATO N. 5 FORMATI ELETTRONICI ADOTTATI DALL AGENZIA SARDA PER LE POLITICHE ATTIVE DEL LAVORO (ASPAL).

Compressione di dati: testi, immagini, suoni e video

ISTITUTO ISTRUZIONE SUPERIORE

Corso di Informatica

Le basi di dati. Definizione 1. Lezione 2. Bisogna garantire. Definizione 2 DBMS. Differenza

T 1 =1. n 4 n log n. T n =3 T. Esercizio 1 (6 punti) A.A Esame di Algoritmi e strutture dati 18 luglio 2008

Corso di Laurea in Ingegneria Informatica Fondamenti di informatica II Modulo Basi di dati a.a

1 credito per Operatore Giuridico d Impresa

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica

La Rappresentazione dell Informazione

Elementi di Informatica Corso di Laurea in Scienze Geologiche a.a. 2003/2004. Docente. Orario. Da Ottobre-Dicembre:

Elementi di Informatica. Corso di Laurea in Scienze Geologiche a.a. 2003/2004

Relazioni. Andrea Polini. Laboratorio di Ingegneria del Software Corso di Laurea in Informatica L-31 Università di Camerino

Corso di Sicurezza nelle reti a.a. 2009/2010. Raccolta di alcuni quesiti del corso da 5CFU e prima parte del corso da 9CFU

Transcript:

Università degli Studi di Padova Corso di Laurea Specialistica in Bioingegneria A.A. 2006-2007 2007 INFORMATICA SANITARIA Domande ed Esercizi di Preparazione all Esame (Parti 8-17) Giovanni Sparacino Dipartimento di Ingegneria dell Informazione Università degli Studi di Padova Via Gradenigo 6/B, 35131 Padova Tel. 049 827 7741; e-mail: gianni@dei.unipd.it web: http://www.dei.unipd.it/~gianni 1 Elenco di possibili domande da esame sulle Parti 8 e 9 1. Fare un esempio di relazione tramite cui illustrare il concetto di dipendenza funzionale e di dipendenza funzionale completa 2. Dare la definizione di attributo primario di una relazione 3. Dare la definizione di prima forma normale 4. Riportare un esempio di relazione non in prima forma normale e ridurla successivamente in prima forma normale 5. Dare la definizione di seconda forma normale 6. Riportare un esempio di relazione non in seconda forma normale e ridurla successivamente in seconda forma normale 7. Perché una relazione in 1NF che ha una chiave semplice è necessariamente anche in 2NF? 8. Con l ausilio di un esempio, illustrare le anomalie di aggiornamento, inserimento e cancellazione dovute alla non ottimalità di una relazione 2

Elenco di possibili domande da esame sulle Parti 8 e 9 9. Dare la definizione di terza forma normale 10. Riportare un esempio di relazione non in 3F e ridurla successivamente in 3NF 11. Dare la definizione di forma normale di Boyce-Codd 12. Riportare un esempio di relazione non in BCNF e ridurla successivamente in BCNF 13. Descrivere mediante un diagramma E-R, completo di cardinalità, il data base del software di cartella clinica elettronica in cui il Dr.Rossi memorizza le misure di glicemia che, più volte al giorno, i suoi pazienti rilevano (assumere che, in un dato giorno ed ad una data ora, un paziante possa avere una sola misura). L associazione è 1:1, 1:n, o n:m? Strutturare e collegare tra loro le tabelle necessarie ALTRI ESERCIZI SULLA PROGETTAZIONE: vd. DISPENSE 3 Elenco di possibili domande da esame sulle Parti 10-11 1. Che differenza c e tra circuito virtuale e datagramma nella trasmissione in commutazione di pacchetto? 2. Che differenza c è tra commutazione di circuito e commutazione di pacchetto? 3. Dare una definizione di telemedicina 4. Illustrare l importanza della telemedicina di emergenza 5. Illustrare un esempio di uso di telemedicina in aree non raggiungibili 6. Illustrare un esempio di uso di telemedicina per malati cronici 7. Illustrare un esempio di uso di teleconsulto 8. Illustrare un esempio di problema di tipo legale connesso alla telemedicina 4

Elenco di possibili domande da esame sulle Parti 10-11 12. Illustrare schematicamente come la telemedicina è utilizzabile nella gestione del paziente diabetico 13. Illustrare cosa si intende per sistema di telemedicina multi-accesso 5 Elenco di possibili domande da esame sulle Parti 12-13 1. Illustrare la differenza fra tecniche di compressione lossless e lossy 2. Illustrare, facendo riferimento al sistema uditivo, perché si può far leva sull irrilevanza percettiva per comprimere un messaggio sonoro 3. Spiegare perché nella compressione di segnali e immagini è utile un passo preliminare di decorrelazione 4. Illustrare come si costruisce un predittore per fare la decorrelazione di un immagine 5. Illustrare, usando anche un esempio, la codifica run lenght 6. Illustrare come è possibile in alcuni casi usare a proprio vantaggio la rappresentazione al calcolatore dei numeri interi per creare dei run 7. Definire la quantità di informazione media di una sorgente di simboli, precisando l unità di misura 8. Dare i bound inferiore e superiore dell entropia di una sorgente di simboli e illustrare sotto quali condizioni vengono raggiunti 6

Elenco di possibili domande da esame sulle Parti 12-13 9. Illustrare almeno due proprietà desiderabili per un codice a lunghezza variabile 10. Illustrare l idea alla base della codifica entropica 11. Qual è il lower bound della lunghezza media per simbolo a cui può portare la tecnica di Huffman? 12. Descrivere l idea della tecnica di compressione LZW 13. Descrivere in breve i due passi della compressione DCT delle immagini 14. Descrivere in breve i passi principali della compressione JPEG delle immagini 15. Descrivere come si fa in JPEG ad ottenere rapporti di compressione via via più spinti 16. Spiegare perché in JPEG conviene trattare i coefficienti DC dei vari blocchi in modo separato dai coefficienti AC 7 Elenco di possibili domande da esame sulle Parti 12-13 17. Spiegare perché in JPEG è opportuno costruire le sequenza dei coefficienti AC di ogni blocco precedendo non per riga ma a zig-zag 18. Illustrare come viene effettuata la codifica finale dei coefficienti AC dei vari blocchi nello standard JPEG 19. Spiegare in breve come si procede alla compressione di video nello standard MPEG 8

Elenco di possibili domande da esame sulla Parte 14 1. Illustrare cosa si intende per privatezza dei dati 2. Illustrare cosa si intende per integrità dei dati 3. Illustrare cosa si intende per identità dei partner 4. Illustrare cosa si intende per non repudiabilità del mittente 5. Perché un sistema di crittografia a chiave segreta è detto anche a chiave simmetrica? 6. Illustrare cosa si intende per attacco esaustivo per un codice a chiave simmetrica 7. Su quali cose si basa la sicurezza di un sistema a chiave simmetrica? 8. Quali sono i due limiti principali dei sistemi a chiave simmetrica? 9. Qual è l idea di fondo dei sistemi di crittografia a chiave asimmetrica? 10. Perché non costituisce alcun problema la diffusione della chiave pubblica nella crittografia a chiave asimmetrica? 9 Elenco di possibili domande da esame sulla Parte 14 11. Quali sono i metodi che si possono usare per garantire l identità dei partner in una trasmissione dati? 12. Vantaggi e svantaggi della crittografia asimmetrica 13. Vantaggi derivanti dalla chiusura per due volte con due chiavi diverse asimmetriche di un messaggio 14. Illustrare l idea della crittografia mista 15. Illustrare perché si usano funzioni di hash per firmare digitalmente un documento 16. Definire una funzione di hash e le sue proprietà fondamentali 17. Come si invia in rete in modo sicuro un documento firmato? Come può il destinatario verificare l integrità del documento ricevuto? 18. Illustrare come si risolve il problema della paternità di una chiave pubblica 10

Elenco di possibili domande da esame sulle Parti 15 e 16 1. Dare la definizione di ingegnere clinico 2. Illustrare in dettaglio almeno due delle mansioni dell ingegnere clinico 3. Ilustrare i compiti dell ingegnere clinico in relazione a valutazione ed acquisti 4. Ilustrare i compiti dell ingegnere clinico in relazione a manutenzione ordinaria 11 Elenco di possibili domande da esame sulla Parte 17 1. Illustrare almeno due motivazioni legate all uso di sistemi automatici di ausilio alla decisione clinica 2. Illustrare come è strutturato un albero decisionale 3. Illustrare quali sono i punti più critici nell analisi di problemi clinici mediante alberi decisionali 12