CENTROHD - Huge Dictionaries
Frasi che contengono la parola computer
e in seguito ci furono evidenti segni di obsolescenza, tra cui inconvenienti continui ai computer di bordo, perdite di potenza, giravolte nello spazio e perdite nei tubi. Il rifornimento di aria fu inoltre minacciato da varie avarie al sistema di generazione dell'ossigeno. L'astronauta
|
, ognuno posizionato su ciascuna ruota e che forniva i dati a un piccolo computer di bordo (SPU) in grado di ricalcolare periodicamente la posizione del rover rispetto al modulo lunare e far funzionare una bussola artificiale.
|
, mentre lavora al MIT sulla trasformazione di enunciati matematici in strumenti vettoriali per la generazione di immagini al computer, coglie l'occasione per proiettare su schermo l'immagine di un personaggio di un
|
dei programmi minimizzati (ridotti ad icona). Non era quindi possibile utilizzare il desktop per salvare file o per depositare le icone dei programmi installati nel computer. Altri sistemi operativi, tra cui quello del
|
) che contiene l'elenco dei programmi installati e l'accesso ad alcune funzioni come la ricerca dei file, le opzioni di configurazione, i file usati di recente e il comando per spegnere il computer. In
|
La serie ha anticipato molti oggetti tecnologici che solamente a decine di anni di distanza sono diventati di uso quotidiano (tra questi porte automatiche, minidischi, telefoni satellitari, computer palmari) e ha introdotto nell'
|
ottimizzati per ospitare i programmi che costituiscono il database reale e sui quali girano solo il DBMS e il software a esso correlato, nelle situazioni reali spesso questi computer svolgono anche altre funzioni non correlate con la gestione del database. Di solito si tratta di macchine
|
le quali si presentano come composizioni di testo e/o grafica visualizzate sullo schermo del computer dal browser web. Le pagine web, anche appartenenti a siti diversi, sono collegate fra loro in modo non sequenziale attraverso i
|
), si pensi ad esempio all'importanza dell'ingegneria elettronica e dell'informatica nello sviluppo di tutte le apparecchiature sperimentali utilizzate oggi nelle scienze empiriche o all'importanza dell'uso dei computer in alcuni campi della matematica o della statistica (
|
, grazie ai quali il pilota non controlla direttamente le superfici di controllo dell'aeromobile, ma i suoi comandi sono prima filtrati ed elaborati da una serie ridondante di computer che assicura che l'aereo non superi i limiti di certificazione;
|
e da un'isola di ghiaccio galleggiante. Per creare l'armata di uccelli del Pinguino furono utilizzate tecniche che includevano uomini in maschera, immagini create al computer, creature robotiche e veri pinguini.
|
; questa interfaccia utente graphics-based permette all'operatore di un IBM-PC compatibile di usare un mouse e le icone per manovrare il computer, un metodo che era divenuto popolare con il computer Macintosh.
|
Le principali fonti di reddito del Saarland sono la costruzione di automobili, la siderurgia, la fabbricazione di ceramica e la produzione di programmi per computer. In passato il Land aveva un importante settore minerario.
|
dei computer), mentre il loro autista si chiamava Bill Goode. Decisero di usare le iniziali dei loro nomi, ovvero B. G., per dare un nome alla futura band. Valutarono anche Brothers Gibb's, o Bros G., ma poi fu scelta la semplice contrazione acronima di
|
, il computer poteva avviare da esso un sistema operativo usando il CP/NOS (una versione solo-rete del CP/M), altrimenti poteva avviare il CP/M da un disco e poi accedere ai servizi di rete tramite CP/NET. Altri costruttori di tali sistemi furono
|
di operazioni, che faceva ritornare il programma alla sua istruzione iniziale. In questo modo non era possibile includere nessuna logica condizionale (IF-THEN-ELSE). In quell'epoca, l'assenza di istruzioni condizionali veniva talvolta utilizzata per distinguere le calcolatrici dai computer. La prima calcolatrice portatile, introdotta nel gennaio
|
Il pilota del Modulo di Comando svolgeva il compito di navigatore, quindi il suo pannello di controllo, posizionato al centro, includeva i comandi del computer di guida e di navigazione, il pannello di avvertimento e avvertenza, il
|
. Hart credeva che i computer un giorno sarebbero diventati accessibili al grande pubblico e decise di rendere disponibili delle opere di letteratura in forma elettronica. In quel momento aveva una copia della
|
per analizzare il traffico sul sito del programma ha permesso di programmare il reclutamento di volontari e la raccolta dei computer e dell'equipaggiamento telefonico necessari per la realizzazione del programma
|
, un'altra dagli inni nazionali delle dittature africane, un'altra dal fare modellini di costruzioni con i fiammiferi. Comuni sono gli interessi per i mezzi di trasporto (treni, auto) e i computer. Moltissimi degli interessi sono specificamente rivolti ad argomenti scientifici, specialistici che richiedono un dettagliato approfondimento (i
|
durante e dopo la seconda guerra mondiale. Entrambi costruirono dei calcolatori elettromeccanici con un disegno simile al progetto di Babbage, sebbene fossero concettualmente molto diversi da un moderno computer programmabile. La macchina di Aiken fu fortemente finanziata dall'
|
, oggi per Personal Computer (PC) spesso si intende un computer da essi derivato, ma inizialmente il termine andrebbe riferito a macchine con sistemi operativi e tipi di microprocessori del tutto diversi, quali l'
|
, interessata a proseguire la commercializzazione della conversione automatica di testo da documenti a computer. La Kurzweil Computer Products divenne una sussidiaria della Xerox, inizialmente conosciuta come
|
). Apple decise quindi di tentare un'altra via, acquistando un sistema operativo esterno e adattandolo all'architettura dei computer Macintosh. I vertici di Apple sondarono il mercato alla ricerca del nuovo sistema operativo e, dopo una travagliata trattativa, prima con
|
). In quegli anni convivevano diversi standard di comunicazione per le reti di computer e la loro interconnessione era considerata un importante obiettivo. Successivamente al consolidarsi della posizione di
|
Wozniak lavora quindi al progetto dell'Apple I aggiungendo le caratteristiche che servono per migliorarlo, come la visualizzazione delle immagini a colori ed il suono. Curiosamente, queste caratteristiche sono elaborate da Wozniak mentre cerca di capire cosa mancasse al primo computer per far funzionare il
|
, una rivista dedicata al computer, aveva pubblicato una serie di articoli che illustravano come aggiungere funzioni al linguaggio. Aveva anche pubblicato, previa autorizzazione di Apple, una versione migliorata del linguaggio denominata
|
Ti ringrazio per l'avviso, in effetti rientra nella seconda casistica, in quanto avevo inserito da computer facendo modifiche con codice e non visuali ed ero convinto di averla apposta ad ogni mio intervento, invece a quanto pare ho fatto confusione e messo la sola data. Hai quindi fatto benissimo ad avvertire altrimenti rischiavo di non rendermene conto. Grazie della collaborazione, ti auguro una buona serata
|
: una persona, chiusa una stanza, dotata di caratteri cinesi e di una manuale per rispondere a tutte le domande, potrebbe superare il test di Turing, senza tuttavia sapere la lingua cinese. Un computer infatti manipola simboli a livello sintattico, mentre la mente umana assegna ai simboli un significato
|
Macro viruses, arguably the most destructive and widespread computer viruses, could be prevented far more inexpensively and effectively, and without the need of all users to buy anti-virus software, if Microsoft would fix security flaws in Microsoft Outlook and Microsoft Office related to the execution of downloaded code and to the ability of document macros to spread and wreak havoc.
|
Le misure di sicurezza standard, come firewall, sistemi di rilevamento delle intrusioni (IDS), e antivirus, sono meccanismi comunemente disponibili che proteggono i computer da estranei e da attacchi interni. L'uso di firewall, per esempio, limita l'accesso di estranei alla rete interna, e un sistema di rilevamento delle intrusioni rileva i tentativi di intrusione da parte di estranei. Gli attacchi interni possono essere evitati attraverso scansioni antivirus in grado di rilevare i
|
: installato e ben configurato un firewall garantisce un sistema di controllo degli accessi verificando tutto il traffico che lo attraversa. Protegge contro aggressioni provenienti dall'esterno e blocca eventuali programmi presenti sul computer che tentano di accedere a internet senza il controllo dell'utente.
|
Oh senti, io ho due diversi IP e li uso entrambi dal mio PC solito ma ho altri due computer in casa e volendo potrei agganciarmi al WiFi dei vicini e a volte mi collego con i wifi dei bar o delle biblioteche, e credo che come me ce ne siano tanti altri, quindi mi sa che il controllo lasci il tempo che trova, purtroppo.--
|
, con conseguente vendita della tecnologia Amiga a una serie di aziende specializzate in personal computer, che malgrado vari tentativi non furono in grado di rivalutarla alle soglie del terzo millennio; la piattaforma Amiga rimane viva grazie a numerosi affezionati utenti, esperti e principianti.
|
per computer garantivano grafiche e prestazioni migliori. Tajiri si aspettava quindi un rifiuto da parte di Nintendo a commercializzare il prodotto, ma ancora una volta le sue paure si rivelarono infondate e la compagnia produsse il gioco, sebbene non riponesse troppa fiducia nel suo successo
|
La diffusione del computer fece crescere la richiesta di un linguaggio di programmazione alla portata di molti. Il BASIC, grazie all'opera di divulgazione che avevano condotto i suoi autori negli anni passati, si era ritagliato un posto su diverse riviste del settore, dove i lettori pubblicavano i propri listati. Inoltre molti linguaggi dell'epoca richiedevano un
|
l'Industry and Others Business Unit (i cui prodotti includono computer, terminali portatili, testine magnetiche, micromotori, apparecchiature per litografia con display a schermo piatto, apparecchiature per litografia a semiconduttori e telecamere di rete).
|
del mondo simulato e potrebbe essere supportata da un modello anatomico tridimensionale che simula il corpo. In alternativa, la mente simulata potrebbe risiedere in un computer (o connessa ad esso) innestato all'interno di un
|
della vita umana e della coscienza. Molti eminenti scienziati, informatici e neuroscienziati hanno previsto che i computer saranno in grado di pensare e persino di raggiungere il livello di coscienza, inclusi Koch e Tononi,
|
; note anche come interfacce neuro-computer o interfacce cerebrali) costituiscono una delle tecnologie ipotetiche per la lettura delle informazioni di un cervello funzionante. La produzione di questo dispositivo o di uno simile potrebbe rivelarsi basilare nel processo di
|
Il secondo passo verso una migliore gestione del computer si ha con lo sviluppo di un'interfaccia utente separata dal kernel, un interprete di comandi che funzioni anche da interfaccia utente ovvero da
|
del sistema di navigazione e controllo, sarebbe tuttavia stata significativamente ridotta, nel caso si fosse resa necessaria una modifica sostanziale delle procedure di una missione. Infatti era il centro di controllo di Houston che forniva i parametri essenziali, quali la posizione della navetta nello spazio e i valori corretti della spinta necessaria per ogni accensione del motore principale. Nel momento in cui si realizzarono i primi voli sulla Luna, solamente il centro di controllo a terra possedeva la potenza di calcolo necessaria per poter elaborare i dati telemetrici e stabilire la posizione della navetta. Tuttavia, durante il volo, era il computer di bordo ad applicare le dovute correzioni in base ai suoi sensori. Inoltre, il computer, fu essenziale nel controllo del motore (grazie alla funzione di pilota automatico) e nel gestire numerosi sottosistemi
|
in grado di sostituire eventuali componenti danneggiati. Ad esempio, il sistema di navigazione (computer e sistema inerziale) del modulo lunare fu raddoppiato da un altro sviluppato da un altro produttore per garantire che non ci fosse lo stesso difetto che potesse rendere entrambi i sistemi inoperativi. I motori di controllo di assetto (RCS,
|
La discesa verso la Luna avveniva in gran parte grazie al sistema di guida, navigazione e controllo (PGNCS) controllato dal computer di bordo (LGC). Questo dispositivo era in grado sia di determinare posizione e traiettoria della navetta grazie ad un sistema inerziale e ad un sistema
|
Prima del decollo, al fine di determinare la traiettoria migliore era inserita nel computer di bordo la posizione precisa del LEM sulla superficie lunare. La base del LEM, ovvero il modulo di discesa, rimaneva sulla Luna e fungeva da
|
Molto presto Cirese ha iniziato a fare uso sistematico del computer per le proprie ricerche. Si collocano tra la fine degli anni Sessanta e l'inizio dei Settanta l'esperimento di elaborazione elettronica di un gruppo di testi della
|
internazionale vede ai primi posti le esportazioni industriali (auto, aerei, mezzi spaziali, armi, prodotti chimici ed alimentari, computer e relative periferiche, software, microelettronica, abbigliamento), seguite da tabacco, soia, mais, cotone; mentre il Paese importa
|
sarebbe stata presto distribuita da Leisure Genius, precisando che sarebbe stata comunque responsabile di eventuali azioni legali contro gli sviluppatori di altri prodotti per computer basati sul proprio brand.
|
un innovativo apparecchio che permetteva di collegare personal computer e telefono per la trasmissione di voce e dati, rappresentando un notevole progresso nel campo emergente delle comunicazioni personali. La ditta venne acquistata da Everex, Inc. nel
|
. Il NuBus astraeva invece il bus dall'architettura del computer su cui era utilizzato: qualunque scheda NuBus poteva essere utilizzata su qualunque macchina basata sul bus, l'importante era che fosse dotata di un appropriato chip di interfaccia per permettere alle periferiche di
|
Entrando nelle reti di condivisione l'utente rende visibile una parte dei file del suo computer e inevitabilmente i file che sceglie di scaricare. Viene in questo modo a crearsi un conflitto con la normativa sulla
|
Gran parte dei monitor dei computer nel laboratorio di Stark, nel laboratorio della dr. Cho, nel Quinjet e in altre location non sono stati aggiunti in post-produzione, ma erano davvero accesi sul set, in modo da contribuire al realismo del film e a risparmiare sul budget per la post-produzione.
|
che era molto diffuso nell'ambito degli uffici con computer centralizzato e terminali ad esso collegati. Non si dimentichi, infine, il grande successo dell'Atari ST, in ambito musicale professionale grazie alle sue porte MIDI integrate ed alla presenza di ottimi software, tra cui sono da ricordare i
|
Attualmente molti gruppi di ricerca sono impegnati nello studio del ripiegamento proteico e nel tentativo di predire la struttura tridimensionale di una proteina partendo dalla sequenza amminoacidica, anche grazie all'utilizzo di computer per le simulazioni dei ripiegamenti, cosa che ha portato, negli ultimi decenni, a uno stravolgimento delle metodologie (e delle tempistiche) della ricerca. Il ripiegamento proteico, infatti, richiede simulazioni complesse ed estese (in particolar modo per quelle ab initio), che dovranno poi essere confrontate, all'interno di strutture chiamate
|
si comportano come le scimmie della scena iniziale dopo la riuscita dell'esperimento di Howard di comandare attraverso il computer portatile lo stereo della casa di Leonard e Sheldon, il quale diffonde appunto il tema
|
In special modo dagli anni ottanta fu prodotta una pletora di modelli di home computer tra loro incompatibili, ma la maggior parte di questi non ebbe un significativo impatto sul mercato o sulla sua evoluzione. I modelli di maggior successo, prodotti da aziende come
|
), una serie di modelli di diverse aziende che ebbe notevole successo in Giappone e nella Corea del Sud, una certa diffusione in Europa e pochi altri paesi, unico tentativo di definire uno standard per diversi home computer;
|
), un programmatore doveva scrivere il proprio programma su carta, trasferirlo su schede, caricarlo nel computer, attendere il termine dell'esecuzione e la stampa del risultato. Tale operazione era molto dispendiosa in termini di tempo e non permetteva di sfruttare la CPU della macchina durante le lunghe fasi di caricamento di dati e programmi: non essendo infatti stata ancora introdotta la tecnologia di accesso diretto alla memoria (
|
Naturalmente gli attaccanti tendono a non esporsi direttamente, in questo caso per le forze dell'ordine sarebbe infatti semplice risalire ai computer utilizzati per l'attacco. Per evitare di essere individuati, gli attaccanti infettano preventivamente un numero elevato di computer con dei
|
Gli IDS vengono utilizzati per rilevare tutti gli attacchi alle reti informatiche e ai computer. Questi attacchi includono gli attacchi alle reti informatiche tramite lo sfruttamento di un servizio vulnerabile, attacchi attraverso l'invio di dati malformati e applicazioni malevole, tentativi di accesso agli
|
, un gruppo di ricerca universitario chiamato CEMAMU, che ha appunto come obiettivo l'applicazione delle conoscenze scientifiche moderne e del computer alla composizione musicale e alla creazione di nuovi suoni tramite
|
che, totalmente ripensato, visualizzava i dati contenuti nella memoria del computer e non stringhe di testo inviategli dal processore; inoltre era in grado di visualizzare anche grafica, non solo semplice testo, ed era in grado di utilizzare anche i colori. Jobs insistette per la realizzazione del
|
. I supercookie possono essere un potenziale problema di sicurezza e sono quindi spesso bloccati dai browser web. Se sbloccato dal computer client, un utente malintenzionato, attraverso un sito web malevolo, potrebbe impostare un supercookie, e potenzialmente distruggere o reindirizzare le richieste degli utenti legittimi ad un altro sito web che condivide lo stesso dominio di primo livello o public suffix del sito web malevolo. Ad esempio, un supercookie con dominio
|
. I cookie immagazzinati nel computer dell'utente contengono le informazioni che permettono alle applicazioni di autenticare lo userID, monitorare i comportamenti dell'utente, e personalizzare i contenuti di un sito. In genere, questi dati sono sottoposti a
|
Animazione del protocollo: i punti colorati sotto ogni computer rappresentano le differenti parti del file che viene condiviso. Con il passare del tempo viene completata la copia di ognuna di queste parti nel computer di destinazione.
|
oppure quello di supervisione delle applicazioni specifiche del produttore del computer (OEM). Infine, esistono tool per la gestione (installazione, modifica-sviluppo, aggiornamento, manutenzione, ecc) di firmware o sistemi operativi
|
Si ritiene che l'attuale fascia degli asteroidi contenga solo una piccola parte della massa di quella primordiale. Simulazioni al computer indicano che la fascia originale poteva essere costituita da una massa equivalente a quella della Terra.
|
I problemi computazionali generalmente consistono nel porre una domanda ad un computer (o ad un sistema distribuito), che elabora la domanda per un po' ed infine produce una risposta e si ferma. Tuttavia, ci sono anche problemi in cui noi vogliamo che il sistema non si fermi mai. Esempi di tali problemi includono il
|
rimase stupito dall'efficienza e dai loro strumenti, fra i quali c'era per esempio il computer. Falcone seppe instaurare subito un rapporto di fiducia con Giuliani e con i suoi collaboratori Louis Frech e Richard Martin, oltre che con gli agenti della Dea e dell'Fbi. Grazie a questa collaborazione riuscirono a sgominare il traffico di eroina nelle pizzerie. Anche la stampa americana seguiva con attenzione questa sinergia e presentava la figura di Falcone con stima e grandissimo favore. Nonostante la buona collaborazione con l'allora U.S. Attorney (Procuratore Federale) per il distretto sud di New York
|
Il processo di standardizzazione ha interessato non solo il progetto elettronico, ma anche e soprattutto la forma, le dimensioni e il posizionamento dei componenti: nel tempo si sono affermati alcuni formati standard a cui si sono conformati tutti i produttori. Nel campo dei personal computer
|
) per tenere contenuto il costo di un computer e permetterne l'acquisto solo agli utenti che ne avessero avuto reale bisogno: ad esempio, una macchina che veniva acquistata per compiti di elaborazione di testo non aveva bisogno di essere dotata di un coprocessore matematico, mentre su una destinata all'utilizzo di programmi
|
dotati di uno schermo sensibile a particolari penne od al tocco; questi computer utilizzano sistemi operativi per PC desktop, a volte leggermente adattati, e generalmente utilizzano una penna, dato che le
|
A distanza di tre anni dall'evento, modelli elaborati al computer suggeriscono che alla formazione dell'onda di tsunami di tale altezza abbia contribuito l'effetto congiunto di una grande frana sottomarina innescata dal terremoto
|
Per i display ad alta risoluzione, come per esempio quelli usati nei monitor per computer, si usa un sistema a matrice attiva. In questo caso il display LCD contiene una sottile pellicola di transistor (
|
I dispositivi che possono essere utilizzati con FreeNAS sono generalmente, ma non necessariamente, dei computer ridotti, aventi a bordo il minimo necessario per poter comunicare via rete ed equipaggiati con consistenti dispositivi di
|
Le telecomunicazioni al servizio dell'informatica: in questo primo percorso i mezzi di trasmissione, le reti ed i servizi di comunicazione permettono e facilitano il dialogo e la condivisione delle risorse tra i computer connessi (si migliora lo scambio di file tra computer);
|
Il punto di contatto tra le colonne del piano terra e il solaio del primo piano viene tagliato (previo inserimento di colonne mobili in acciaio, con estensori a controllo idraulico, per evitare il crollo) e nella parte asportata vengono inseriti degli isolatori, che possono essere dei piatti in acciaio all'apice della colonna (controllano meglio i movimenti di vibrazione verticale) che reggono una testina che funge da base alla colonna portante dei piani superiori, oppure dei cilindri isolatori in alcune gomme o resine speciali, con molle o piani in acciaio (resistono meglio ai movimenti sussultori verticali), che sostituiscono il materiale rimosso. Mentre l'isolamento alla base tende a restringere la trasmissione del movimento dal suolo all'edificio, grazie ad accorgimenti geometrici (studiati al computer) mantiene l'edificio posizionato in modo adeguato sopra le fondamenta. Si richiede molta attenzione al dettaglio nei punti dove l'edificio si interfaccia con il terreno, specialmente alle entrate,
|
si diffuse attraverso la posta elettronica in milioni di computer di tutto il mondo, al punto che per l'arresto del suo creatore, un ragazzo delle Filippine, dovette intervenire una squadra speciale dell'
|
. Era un messaggio di posta elettronica contenente un piccolo programma che istruiva il computer a rimandare il messaggio appena arrivato a tutti gli indirizzi contenuti nella rubrica della vittima, in questo modo generando una specie di
|
non erano ancora abbastanza potenti per gestire gli sprite, molti computer e console domestiche continuarono ad utilizzare chip video per la gestione hardware degli sprite. Tra questi sistemi si possono elencare: il
|
da poco immesse in servizio. Anche i caccia Sea Harrier avevano un sofisticato sistema digitale che coordinava il radar Blue Fox e il computer di navigazione Navhars, permettendo a un singolo pilota una notevole serie di operazioni contemporanee
|
, James Deshatine, basandosi su previsioni elaborate dalla rete di computer diffusa nello Stato, sponsorizza un progetto che, attraverso la modificazione tecnologica, renda l'Uomo adatto a vivere e a riprodursi su
|
a corredo del computer usato per la presentazione, che fu poi donato a Warhol dall'azienda produttrice per poi venire conservato all'Andy Warhol Museum di Pittsburgh, e sono state ritrovate dall'artista newyorkese
|
. I parametri del pezzo desiderato vengono inseriti in un programma e gli elementi della macchina si muovono comandati dal computer al quale, contemporaneamente alla lavorazione, giungono i segnali provenienti da vari sensori (
|
In seguito ai rilevanti problemi nell'articolare le dita (riusciva ormai a comporre poco meno di cinque parole al minuto, in media solo una o due), venne quindi messo a punto per lui un sistema di riconoscimento facciale, che trasforma in parole i movimenti minimi della bocca, della guancia destra e delle sopracciglia, collegato al computer tramite
|
. Tale semplificazione permise la riduzione dei tempi e della memoria richiesta dal computer, consentendo l'esecuzione dei calcoli da parte delle apparecchiature relativamente rudimentali che erano disponibili in quell'epoca. I modelli successivi poterono utilizzare equazioni complete della
|
. L'Apple I si programmava invece attraverso una tastiera alfanumerica e mostrava i risultati su uno schermo video. L'interfaccia utente visualizzata era testuale (non grafica come i computer di oggi) e monocromatica con una risoluzione di
|
. Gran parte delle sequenze in computer grafica furono inserite all'inizio del Progetto per il perfezionamento e nelle scene del Third Impact, in cui il globo terrestre viene cosparso di luci cruciformi
|
sono di solito simili o paragonabili a personal computer di fascia bassa o laptop di fascia medio-bassa, e rendono questo tipo di prodotto meno appropriato per eseguire applicazioni complesse o con un uso intensivo di
|
. L'insieme di strade che percorre il segnale per raggiungere la sua meta finale, dove altri trasduttori (computer, stampanti, monitor, attuatori di segnali, altoparlanti, televisori, ecc.) provvedono a ricomporre l'informazione iniziale, viene detta
|
per il computer utilizzano un linguaggio di scripting per estendere le azioni di personaggi secondari e dell'ambiente. Linguaggi di questo tipo sono sviluppati per una singola applicazione; e, anche se possono assomigliare ad un linguaggio generico (ad esempio
|
(DoS). Ci sono stati degli attacchi con motivi politici che hanno colpito delle grandi reti di computer con lo scopo di sabotare la rete stessa, ma anche per effettuare massicce cancellazioni di file o per corrompere il
|
Possono provvedere protezione in tempo reale contro l'installazione del malware nel computer. Questo tipo di protezione lavora allo stesso modo dei software anti-virus, ovvero scansionano tutti i dati che provengono dalla rete, cercando di scovare possibili minacce.
|
- un sottosistema che consente, all'amministratore di sistema e ai programmi che ne fanno uso, di chiudere e sostituire determinate DLL senza necessariamente riavviare il computer, oppure di farlo salvando automaticamente lo stato delle applicazioni e dei documenti aperti grazie alla funzione
|
era sopravvissuta all'interno del computer delle tele-capsule, con cui lo stesso scienziato si era fuso erroneamente alla fine del primo film. Brundle riusciva a comunicare con Veronica tramite i computer e a vendicarsi degli scienziati della Bartok Company, per poi riacquistare sembianze umane grazie ad un processo di
|
, ma era ancora di tipo elettromeccanico, non elettronico. Anche se per molti anni il digitale rimase nel settore dei computer, oggi le tecniche digitali trovano impiego in moltissime aree, dalla telefonia, all'elaborazione dei dati, dal
|
utilizzava largamente i transistor ed era in effetti il primo esperimento su vasta scala di un computer basato su transistor con una tale memoria di sistema. Il sistema era una versione a transistor del computer
|
. Inviato da Emma Frost alla Torre dei Vendicatori per sottrarne i computer, Toad viene rimproverato da Jarvis per il suo modo di lavare i pavimenti e quando questo lo attacca, il maggiordomo lo scaglia fuori dalla finestra
|
(GOCE) per lo studio del campo gravitazionale terrestre e della circolazione oceanica, integrato nello stabilimento di Thales Alenia Space - Italia di Torino, con contributi dai siti di Cannes (lo strumento principale, il gradiometro) e Milano (computer di bordo e GPS)
|
del sistema di sorveglianza ambientale globale europeo GMES/Copernicus, integrati nel sito di Roma e con forte contributo negli equipaggiamenti elettronici intelligenti (computer, mass memory) dei siti di Milano e L'Aquila e con il radar in banda C fornito da Airbus
|
. Anche la componente italiana contribuisce al progetto con tutti i suoi siti: Torino (pannelli), Roma (trasmettitori di banda KA e antenna attiva in banda L), Milano (computer di piattaforma di bordo) e L'Aquila (integrazione computer e piattaforma);
|
Secondo l'ambasciatore britannico Dominick Chilcott, i dimostranti imperversarono per tutto l'edificio dell'ambasciata, distruggendo l'arredamento e la mobilia, dipingendo sui muri dei graffiti, rompendo finestre, telefoni e computer e appiccando il fuoco. Sette membri del personale dell'ambasciata furono catturati dai dimostranti ma furono scortati via dalla polizia.
|
Tutti i dati sono automaticamente, anche se accuratamente raccolti da fonti di pubblico accesso. Le frasi vengono selezionate automaticamente e non sono destinate ad esprimere le nostre opinioni. Il contenuto e le opinioni espresse sono esclusivamente a nome degli autori delle frasi.
Ultimo aggiornamento pagina:
05 Marzo 2021
15:31:48