ⓘ L'enciclopedia libera. Lo sapevi che? pagina 489




                                               

Codificazione entropica

Nella teoria dellinformazione una codificazione entropica è uno schema di compressione dati lossless che è indipendente dalle specifiche caratteristiche del mezzo.

                                               

Distanza di Hamming

Nella teoria dellinformazione, la distanza di Hamming tra due stringhe di ugual lunghezza è il numero di posizioni nelle quali i simboli corrispondenti sono diversi. In altri termini, la distanza di Hamming misura il numero di sostituzioni necess ...

                                               

Distanza di Levenshtein

Nella teoria dellinformazione e nella teoria dei linguaggi, la distanza di Levenshtein, o distanza di edit, è una misura per la differenza fra due stringhe. Introdotta dallo scienziato russo Vladimir Levenshtein nel 1965, serve a determinare quan ...

                                               

Disuguaglianza di Singleton

La disuguaglianza di Singleton collega la cardinalità di un codice binario a correzione derrore C con e, il massimo numero di errori sui bit che compongono il messaggio che il codice stesso consente di correggere. Sia C {\displaystyle \ C} un sot ...

                                               

Longitudinal redundancy check

Nelle telecomunicazioni, un controllo di ridondanza longitudinale o controllo di ridondanza orizzontale è una forma di controllo di ridondanza che si applica indipendentemente a ciascuno dei gruppi paralleli di bit di un flusso dati. I dati devon ...

                                               

Minima lunghezza di descrizione

Il principio della minima lunghezza di descrizione è una formalizzazione del Rasoio di Occam nella quale la migliore ipotesi per un determinato insieme di dati è quella che conduce alla migliore compressione dei dati. La MLD fu introdotta da Jorm ...

                                               

Perforazione (codici)

Nella teoria dei codici, la perforazione è il processo di rimozione di alcuni dei bit di parità dopo la codifica con un codice di correzione derrore. Questa operazione ha lo stesso effetto della codifica con un codice di correzione derrore dotato ...

                                               

Secondo teorema di Shannon

In teoria dellinformazione, il secondo teorema di Shannon, o teorema della codifica di canale, stabilisce che per quanto un canale di comunicazione sia affetto da rumore, è possibile trasmettere dati attraverso il canale stesso con probabilità di ...

                                               

Turbo codici

I turbo codici sono una classe di codici di correzione degli errori ad alte prestazioni, che trovano impiego nelle comunicazioni satellitari nello spazio profondo ed in altre applicazioni in cui i progettisti puntano ad avere il massimo trasferim ...

                                               

Teoria della computazione

La teoria della computazione è quella branca della matematica che si preoccupa di definire quali proprietà possiede uno specifico linguaggio formale. Le principali proprietà ricercate da un linguaggio formale sono: La correttezza: ogni volta che ...

                                               

Booleano di Church

In informatica, un booleano di Church è una funzione concettuale che prende in considerazione due parametri di valutazione lazy e valuta o luno o laltro. Il concetto prende il nome da Alonzo Church, inventore del lambda calcolo. Ci sono solo due ...

                                               

Circuito booleano

Un circuito booleano è un modello matematico di computazione usato nello studio della teoria della complessità computazionale. Questi circuiti sono principalmente oggetto di studi nella complessità dei circuiti e sono dei tipi speciali di circuit ...

                                               

Computabilità

Una funzione si dice computabile se esiste un algoritmo che la calcola. In termini matematici, si dice che un algoritmo calcola una funzione f x {\displaystyle fx} se, per ogni possibile valore x 0 {\displaystyle x_{0}} della variabile indipenden ...

                                               

Computazione reversibile

La computazione reversibile è un modello di computazione non convenzionale nel quale il processo di calcolo è invertibile. In particolare, si consideri una formalizzazione operazionale del calcolo, ad esempio ad automi, dove una funzione di trans ...

                                               

Costante di Chaitin

La costante di Chaitin o numero di Chaitin è un numero reale che rappresenta la probabilità di terminazione di un programma costruito casualmente. Introdotto da Gregory Chaitin, Ω è un numero normale e trascendente, ma non è un numero computabile.

                                               

Decidibilità

Nella teoria della computabilità un sottoinsieme A dellinsieme N dei numeri naturali si dice decidibile o ricorsivo se esiste un algoritmo che ricevuto in input un qualsiasi numero naturale termina restituendo in output 0 o 1 a seconda che il num ...

                                               

Enumerazioni nella teoria della calcolabilità

Le tecniche della enumerazione matematica, come ad esempio la funzione coppia di Cantor, vengono spesso usate nella teoria della calcolabilità per dimostrare molti teoremi riguardanti i vari modelli di calcolo. In questi casi unenumerazione consi ...

                                               

L (linguaggio)

Il linguaggio L è un linguaggio di programmazione ideato da Albert R. Meyer e da Dennis Ritchie che calcola solamente funzioni ricorsive primitive. I programmi scritti in linguaggio L prendono il nome di "programmi Loop".

                                               

Logica della computabilità

La Logica della computabilità è un programma di ricerca e un modello matematico per riqualificare la logica come una teoria formale sistematica della computabilità, in contrapposizione alla logica classica che può essere vista come una teoria for ...

                                               

Principio di Markov

Il Principio di Markov, che deve il nome ad Andrej Andreevič Markov, è una tautologia della logica classica che non è intuizionisticamente valida ma può essere giustificata costruttivamente. Ci sono diverse formulazioni equivalenti del principio ...

                                               

Riscrittura

In matematica, informatica e logica, la riscrittura è la sostituzione di un oggetto al posto di una parte di un altro oggetto, secondo una precisa regola formale. Un sistema di riscrittura è appunto costituito da un insieme di oggetti, per esempi ...

                                               

Sistema F

Il sistema F, anche conosciuto come lambda calcolo polimorfico o lambda calcolo di secondo ordine, è un lambda calcolo tipizzato. È stato scoperto indipendentemente dal logico Jean-Yves Girard e dallinformatico John C. Reynolds. Il sistema F form ...

                                               

Tasselli di Wang

I tasselli di Wang, inizialmente proposti dal matematico, logico e filosofo Wang Hao nel 1961, sono una classe di sistemi formali, visualizzabili come tasselli quadrati, con un colore su ciascun lato, che possono tassellare il piano, disponendoli ...

                                               

12 regole di Codd

Le 13 regole di Codd, o forme normali, sono un insieme di tredici regole proposte da Edgar F. Codd, un pioniere del modello relazionale per le basi di dati, per definire i requisiti che un sistema per la gestione di basi di dati deve soddisfare p ...

                                               

Affidabilità (basi di dati)

L’ affidabilità, insieme alla riservatezza ed alle prestazioni, è caratteristica fondamentale del DBMS. Un DBMS affidabile deve essere: Ininfluenzabile: quando le modifiche e gli aggiornamenti non influenzano la fornitura del servizio da parte de ...

                                               

Algebra relazionale

L algebra relazionale e il collegato calcolo relazionale fanno parte dellinsieme di linguaggi che permettono di esaminare le query da effettuare nellambito della gestione di un database. Lalgebra relazionale è un linguaggio procedurale, cioè una ...

                                               

Attributo (basi di dati)

In una base di dati relazionale, un attributo rappresenta una delle proprietà significative di una relazione ai fini della descrizione della realtà applicativa di interesse. Un attributo consiste sostanzialmente in un campo contenente dati non sc ...

                                               

Binary large object

In informatica, un binary large object, spesso identificato con lacronimo BLOB, è un tipo di dato usato nei database. I campi di tipo BLOB sono destinati alla memorizzazione di dati di grandi dimensioni in formato binario non direttamente interpr ...

                                               

Chiave (basi di dati)

In un database è definita chiave un vincolo intrarelazionale che interessa una sola tabella, che nel modello relazionale viene detta relazione. Può essere una chiave primaria primary key che serve a identificare univocamente le righe della tabell ...

                                               

Chiave esterna

Una chiave esterna, nel contesto dei database relazionali, è un vincolo di integrità referenziale tra due o più tabelle. Essa identifica una o più colonne di una tabella, detta tabella referenziante, che referenzia una o più colonne di unaltra ta ...

                                               

Chiave primaria

Una chiave primaria, nel modello relazionale delle basi di dati, è un insieme di attributi che permette di individuare univocamente un record o tupla o ennupla in una tabella o relazione. Una chiave esterna è invece un insieme di attributi che fa ...

                                               

Cubo OLAP

Un Cubo OLAP è una struttura per la memorizzazione di dati che permette di eseguire analisi in tempi rapidi, superando un limite dei database relazionali. I database relazionali non sono adatti ad elaborazioni istantanee e alla visualizzazione di ...

                                               

Cursore (basi di dati)

In informatica, un cursore dei database è una struttura che permette di scorrere i record restituiti da una query. Essi possono essere di sola lettura o, se limplementazione lo consente, possono essere usati per modificare o cancellare le righe. ...

                                               

Data Manipulation Language

In informatica Data Manipulation Language è una famiglia di linguaggi che consente di leggere, inserire, modificare o eliminare i dati in un database. Attualmente il linguaggio di manipolazione dati più utilizzato è lSQL Structured Query Language ...

                                               

Dump

Il dump, in informatica, è un elemento di un database contenente un riepilogo della struttura delle tabelle del database medesimo e/o i relativi dati, ed è normalmente nella forma di una lista di dichiarazioni SQL. Tale dump è usato per lo più pe ...

                                               

Extract, transform, load

In informatica Extract, Transform, Load è unespressione in lingua inglese che si riferisce al processo di estrazione, trasformazione e caricamento dei dati in un sistema di sintesi.

                                               

Indice (basi di dati)

Un indice è una struttura dati realizzata per migliorare i tempi di ricerca dei dati. Se una tabella non ha indici, ogni ricerca obbliga il sistema a leggere tutti i dati presenti in essa. Lindice consente invece di ridurre linsieme dei dati da l ...

                                               

Java Transaction API

La Java Transaction API è una delle API offerte dalla Java EE, ed ha lo scopo di abilitare delle transazioni distribuite, eseguite attraverso risorse X/Open XA multiple in un ambiente Java. JTA è una specifica sviluppata sotto le direttive del Ja ...

                                               

Modello dei dati

Nellambito delle basi di dati, il modello dei dati rappresenta un insieme di strumenti concettuali, detto "formalismo", che consta di tre componenti essenziali: Insieme di operazioni per manipolare i dati. Notazione per specificare i dati tramite ...

                                               

Modello E-R

In informatica, nellambito della progettazione dei database, il modello entity-relationship è un modello teorico per la rappresentazione concettuale e grafica dei dati a un alto livello di astrazione, formalizzato dal prof. Peter Chen nel 1976. I ...

                                               

Modello gerarchico

Per accedere ai dati è necessario attraversare tutto lalbero partendo dalla radice fino al nodo interessato. A causa della struttura ad albero dello schema logico, per ottenere relazioni di tipo molti-a-molti è necessario duplicare i dati.

                                               

Modello relazionale

In informatica il modello relazionale è un modello logico di rappresentazione o strutturazione dei dati di un database implementato su sistemi di gestione di basi di dati, detti perciò sistemi di gestione di basi di dati relazionali. Proposto da ...

                                               

Modello reticolare

In informatica il modello reticolare è una tipologia di implementazione di un database ideato nel 1973 e perfezionato nel 1978. La logica su cui si basa questo modello è basata su record e puntatori. Esso è stato recepito da un organismo di unifi ...

                                               

Normalizzazione (informatica)

In informatica la normalizzazione è un procedimento volto alleliminazione della ridondanza informativa e del rischio di incoerenza dal database. Esistono vari livelli di normalizzazione che certificano la qualità dello schema del database. Questo ...

                                               

Object Role Modeling

Non deve essere confusa con Object-relational mapping Object Role Modeling nel campo dellingegneria del software costituisce un metodo per la modellazione concettuale e può essere utilizzato come strumento per lanalisi delle informazioni e delle ...

                                               

Persistenza (informatica)

In informatica, il concetto di persistenza si riferisce alla caratteristica dei dati di un programma di sopravvivere allesecuzione del programma stesso che li ha creati: senza questa capacità questi infatti verrebbero salvati solo in memoria Ram ...

                                               

Protocollo di aggiornamento a due fasi

Nelle reti di calcolatori e nei database, il protocollo di aggiornamento a due fasi è un algoritmo distribuito che comprende tutti i nodi in un sistema distribuito per convalidare una transazione. Il protocollo deriva da tutti i nodi che convalid ...

                                               

Qualificatore

In una Base di dati, i qualificatori sono termini con cui è possibile estendere un set di metadati. Solitamente i qualificatori sono campi appartenenti a specifici settori disciplinari non coperti dallo schema elementare, ma anche metadati tecnic ...

                                               

Query

In informatica il termine query viene utilizzato per indicare linterrogazione da parte di un utente di un database, strutturato tipicamente secondo il modello relazionale, per compiere determinate operazioni sui dati. Solitamente una query utiliz ...

                                               

Query annidate

Le query annidate, in informatica, nellambito dei linguaggi di interrogazione, rappresentano uno strumento sintattico molto importante per effettuare interrogazioni complesse sui database. In generale linterrogazione di un database è una delle op ...