Articoli informatica
Schema di relazione per un progetto di informatica
Schema di relazione per un progetto di informatica Intestazione: · Testo dell’esercitazione proposta: · Nome e cognome dei componenti il grup[ Leggere ]..Dati |  |  |
Gestione di una lista bidirezionale
/*Gestione di una lista bidirezionale -INSERIMENTO ORDINATO -CANCELLAZIONE -STAMPA DELLA LISTA DA UNA PARTE POI DALL ALTRA.*/ // ** ** ** ** ** ** ** ** ** ** ******** //DICHIARAZIONE LIB[ Leggere ]..Dati |  |  |
Guida di base a Microsoft excel - AVVIO DI EXCEL, LA CREAZIONE DEI GRAFICI, FUNZIONI
Guida di base a Microsoft excel 1. AVVIO DI EXCEL · 1.1 UN PICCOLO ASSAGGIO · 1.2 GUARDIAMOCI INTORNO [ Leggere ]..Dati |  |  |
SISTEMI - CLASSIFICAZIONE DEI SISTEM
SISTEMI · Un sistema è una connessione di elementi in un tutt’uno organico · informatica teoria dei sistemi Un sistema è un insieme formato da elementi interagenti tra loro che costituis[ Leggere ]..Dati |  |  |
IL PROTOCOLLO TCP/IP - Come funziona TCP/IP
IL PROTOCOLLO TCP/IP TCP/IP, il protocollo di comunicazione di Internet, consiste in realtà di una famiglia di protocolli strettamente legati tra loro, di cui TCP (Transmission Control Protocol) e IP (Internet Protocol) sono i principali.[ Leggere ]..Dati |  |  |
Esercitazione nona
Esercitazione nona In questa esercitazione è presentata la codifica in Java di un programma che, dati in ingresso una serie di interi, allochi tali interi su di un albero binario; successivamente, il programma stampa i valori de[ Leggere ]..Dati |  |  |
ELEMENTI DELLA MEMORIZZAZIONE DATI
INDICE ELEMENTI DELLA MEMORIZZAZIONE NEI PARTICOLARI: ELEMENTI SOFTWARE LEGGERE, SALVARE, DEFRAMMENTARE, COMPRIMERE[ Leggere ]..Dati |  |  |
Memorie: considerazioni su funzionamento e prestazioni - funzionamento della memoria cache
Memorie: considerazioni su funzionamento e prestazioni Prima parte: funzionamento della memoria cache La memoria centrale e i "colli di bottiglia" - Cache memory: come e perché Nuove soluzioni tecniche come cache sincrona o pi[ Leggere ]..Dati |  |  |
Il World Wide Web - Architettura client-server del Web
Il World Wide Web Il World Wide Web (detto anche Web, WWW o W3) è nato al Cern nel 1989 per consentire una agevole cooperazione fra i gruppi di ricerca di fisica sparsi nel mondo. E un architettura software volta a fornire[ Leggere ]..Dati |  |  |
CODIFICA DELLE INFORMAZIONI SU CALCOLATORE - CODIFICA BINARIA DELL’INFORMAZIONE
CODIFICA DELLE INFORMAZIONI SU CALCOLATORE CODIFICA BINARIA DELL’INFORMAZIONE In un calcolatore tutta l’informazione è codificata in forma binaria, cioè in sequenze di zero ed uno. A seconda[ Leggere ]..Dati |  |  |
Cosa e’ una Coda ad N livelli - Descrizione del progetto
Cosa e’ una Coda ad N livelli. Una Coda ad N livelli è una Coda in cui ad ogni elemento è associato un valore intero compreso tra 0 ed N-1, denominato livello dell’elemento. A più elementi può essere associato lo stesso livello. La[ Leggere ]..Dati |  |  |
La sicurezza - Controllo dei diritti di accesso - Basic authentication in HTTP
La sicurezza In generale, la sicurezza ha a che fare con i seguenti aspetti: · controllo del diritto di accesso alle informazioni; · protezi[ Leggere ]..Dati |  |  |
programma che visualizza se un numero Š o non Š multiplo di 7
program mult7; (*programma che visualizza se un numero Š o non Š multiplo di 7*) var n,res:integer; BEGIN writeln( Dimmi un numro e ti dir• se Š o non Š multiplo di 5 ); readln(n); res:=n mod 7; [ Leggere ]..Dati |  |  |
Utilizzo dei messaggi - Classi di base per la gestione di messaggi
Utilizzo dei messaggi Vedremo ora come costruire, su uno stream quale quello offerto da una connessione TCP, una comunicazione basata su un flusso di messaggi anziché, come fatto finora, su un flusso di byte. Un messaggio è[ Leggere ]..Dati |  |  |
COMMERCIO ELETTRONICO
1) COMMERCIO ELETTRONICO: è la possibilità di visualizzare ed eventualmente acquistare merce tramite una rete telematica usufruendo dei siti E Commerci. PROBLEMA Y2K: è il possibile errore software aspettato nella mezzanotte dell’1/1/2000 che p[ Leggere ]..Dati |  |  |
Guida all utilizzo di NetSphere Client ver. 1.31.337 Final
Guida all utilizzo di NetSphere Client ver. 1.31.337 Final Se siete arrivati fino a leggere questa mia guida, vuol dire che l avete fatto per 2 casi: 1) per pura curiosità 2) per l interesse di cominciare ad usare questo sempli[ Leggere ]..Dati |  |  |
Esercitazione ottava
Esercitazione ottava In questa esercitazione è presentata la codifica in Pascal di un programma che classifica un insieme di parole secondo una struttura dati di tipo Hash Table . Programma HashTable ( VIII )[ Leggere ]..Dati |  |  |
Realizzazione di una sveglia digitale
Realizzazione di una sveglia digitale. Scopo: Realizzare un programma in Assembly che gestisca attraverso il microprocess[ Leggere ]..Dati |  |  |
Primo approccio, architettura e filosofia del sistema operativo
Indice generale · Prefazione · Essere se stessi, senza condizionamenti: consapevolezza e responsabilità ·  [ Leggere ]..Dati |  |  |
Utilizzo di Java per lo sviluppo di applicazioni di rete
Utilizzo di Java per lo sviluppo di applicazioni di rete In questa parte del corso si affronta il problema dello sviluppo di applicazioni di rete di tipo client-server. Tale architettura software è praticamente una scelta[ Leggere ]..Dati |  |  |
Pagine
Copyright InfTub.com 2025