問題一覧
1
Cos’è un segnale analogico?
È una funzione continua nel tempo, che si rappresenta sottoforma di onde che variano al variare della sorgente dell’informazione
2
L’operazione di conversione analogico/digitale:
si compone della quantizzazione e del campionamento
3
La quantizzazione:
è la discrezione sui valori di ampiezza
4
Il campionamento:
è la discrezione temporale
5
L’errore di campionamento:
è l’errore dovuto alla scelta di intervalli di campionamento troppo grandi
6
Il teorema di Shannon:
ci dice l’ampiezza massima di campionamento per poter ricostruire un segnale a banda limitata
7
L’errore di quantizzazione:
è dovuto alla risoluzione finita dovuta alla conversione
8
La risoluzione:
si calcola come il massimo del segnale meno il minimo del segnale, diviso per il numero totale di quanti
9
Le immagini bitmap:
sono composte da un reticolo di punti
10
Le immagini bitmap:
sono realizzate tramite campionamento bidimensionale
11
Il pixel:
è l’elemento puntiforme che compone un immagine bitmap
12
Una quantizzazione ad 8 bit per le immagini:
permette 256 colori o toni di grigio
13
Una quantizzazione a 24 bit per le immagini:
permette immagini con oltre 16 milioni di colori
14
La compressione di immagini:
può essere con o senza perdita
15
Le immagini vettoriali:
si usano in presenza di caratteristiche geometriche ben definite
16
Le immagini vettoriali:
si codificano specificando le coordinate dei suoi elementi componenti
17
Se una immagine a 256 toni di grigio è rappresentata da una matrice di 1024 x 768 punti, quanti byte sono necessari per contenerla?
786432 byte
18
Il vantaggio principale della risonanza magnetica rispetto alla radiografia digitale è:
la risonanza magnetica è in gradi di discriminare i tessuti sani dalle lesioni
19
Quale tipologia di immagine medica ha una risoluzione maggiore?
La radiografia digitale rispetto alla risonanza magnetica
20
Il servizio Query/Retrieve di DICOM:
serve per trovare la lista delle immagini corrispondenti ad un certo criterio di ricerca
21
Il servizio Printing di DICOM:
serve per inviare una immagine ad una stampante/monitor
22
Il DICOM:
descrive come si gestiscono le immagini diagnostiche e tutte le informazioni correlate del paziente
23
Il DICOM:
descrive sia i dati, che i servizi sugli stessi
24
Le informazioni che DICOM registra:
sono organizzate nei gruppi Paziente, Studio, Serie e Immagini
25
Il servizio Store di DICOM:
serve per inviare le immagini ad un sistema di archiviazione
26
Lo scopo del router:
è quello di organizzare il traffico di rete
27
Il modello Client-Server:
è strutturato in modo che un client richiede un servizio ad un server
28
Il modello peer-to-peer:
è un modello paritario
29
La sezione interna della rete:
è composta da router intercomunicanti
30
Internet:
è un servizio di rete
31
Un protocollo:
definisce il formato e l’ordine dei messaggi scambiati, nonché le susseguenti azioni
32
Una architettura stratificata:
permette di scomporre il problema della comunicazione in vari strati
33
L’architettura protocollare di Internet:
è a 5 livelli (applicazione, trasporto, rete, collegamento e fisico)
34
Lo strato di applicazione:
è responsabile del supporto delle applicazioni di rete
35
Lo strato di supporto:
fornisce il servizio di trasporto dei messaggi provenienti dallo strato di applicazione
36
Un servizio orientato alla connessione:
garantisce la consegna dei messaggi, un controllo di flusso e congestione
37
Lo strato di rete:
è responsabile dell’instradamento dei dati da un host all’altro
38
Gli strati di collegamento/fisico:
si occupano di trasferire frame attraverso il link
39
La scheda di rete:
è un adattatore fra il bus di sistema e il link di rete
40
Una collisione:
è un fenomeno per cui un segnale viene disturbato dalla presenza di un altro segnale
41
Il protocollo CSMA/CD:
è basato sul principio dell’attesa casuale per risolvere il problema delle collisioni
42
La funzionalità più importante dello strato di rete:
è la determinazione del percorso
43
La determinazione del percorso:
è fatta dagli algoritmi di Routing
44
Secondo l’algoritmo di flooding:
ciascun router deve inviare il pacchetto in ingresso verso tutte le altre destinazioni
45
Un algoritmo di Routing decentralizzato:
non è in grado di trovare la route ottima
46
Un algoritmo di Routing centralizzato:
calcola la route ottima
47
Un indirizzo IP:
è composto da quattro numeri separati da un punto
48
Il TCP:
usa l’handshaking e quindi meccanismi di ritrasmissione per garantire la consegna del messaggio
49
Gli applicativi di rete:
sono compresi ad esempio nel web e nella posta elettronica
50
Il DNS:
è un servizio che permette di tradurre i nomi di dominio in indirizzo IP
51
Il web:
è un servizio composto da l’HTTP, l’HTML, il browser e il server
52
Il web:
utilizza il protocollo HTTP per far scambiare le pagine HTML, fra browser e server
53
Un ipertesto:
è un insieme di testi collegati fra di loro tramite link
54
Una URL:
è composta da tre parti: il protocollo, l’host, e la risorsa
55
L’ HTML:
è lo standard per descrivere gli ipertesti
56
Un documento HTML:
è strutturato ad albero
57
Un TAG:
è un elemento di un documento HTML
58
Il protocollo HTTP:
definisce il modo in cui i client richiedono le pagine HTML al server, e come i server trasferiscono tali pagine ai client
59
La confidenzialità di una comunicazione:
riguarda il fatto che i soli comunicanti devono poter capire il messaggio
60
L’autenticazione:
riguardo la conferma dell’identità delle entità comunicanti
61
L’integrità di una comunicazione:
riguarda il fatto che il contenuto della comunicazione non venga alterato dall’esterno
62
La confidenzialità della comunicazione si ottiene tramite:
crittografia
63
Il cifrario di Cesare:
è un cifrario monoalfabetico basato su una tavola di cifratura
64
Il cifrario di Vigenère:
è un cifrario polialfabetico basato su una parola segreta da concordare
65
In un tipico scenario di comunicazione sicura:
il comunicante usa prima la sua chiave privata, poi quella pubblica del destinatario per crittare il messaggio
66
In un tipico scenario di comunicazione sicura:
il ricevente usa la sua chiave privata, quindi la chiave pubblica del comunicante per decrittare il messaggio
67
L’autenticazione tramite password:
si basa sull’invio del proprio login/password e la ricezione di un ok
68
Affinché si possa affermare l’integrità di un documento:
esso deve essere accompagnato dallo stesso documento criptato dalla chiave privata del soggetto inviante
69
I firewall:
si occupano di discriminare quali servizi rendere disponibili
70
Le applicazioni D2P:
sono applicazioni come il tele monitoraggio e il teleconforto
71
La telemedicina real – time:
Implica che entrambi le parti siano contemporaneamente presenti
72
La telemedicina store – and – fore:
non richiede che entrambi le parti siano contemporaneamente presenti
73
Le applicazioni D2D:
sono applicazioni come il teleconsulto e la formazione medica a distanza
74
Cos’è PUBMED:
è il sistema di accesso a Medline
75
Cos’è il Medical Subjects Heading (MeSH)?
È un insieme di vocaboli medici controllato
76
Su PUBMED:
è possibile limitare le ricerche per tipo di articolo