Tutto Flashcards

1
Q

Cyber physical human systems

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Sistemi cyber fisici

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Sistemi di controllo vs sistemi cyber fisici

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Sistemi cyber fisici vs sistemi embedded

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Caratteristiche di un sistema cyber fisico

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Definizione dei sistemi cyber fisici (mappa)

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Requisiti dei sistemi cyber fisici-cybersecurity

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Requisiti dei sistemi cyber fisici-design

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Sfide dei sistemi cyber fisici

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Modelli

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Sistemi

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Linguaggi formali-alfabeto

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Linguaggi formali-parola

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Linguaggi formali-linguaggio

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Automi a stati finiti

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Linguaggi di un automa a stati finiti

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Proprietà di un automa

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Automa come riconoscitore di sequenza

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

MODELLAZIONE CON AUTOMA DETERMINISTICO: PROTOCOLLO DI COMUNICAZIONE

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

MACCHINE DI MEALY E MOORE

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

RETI DI PETRI

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

RETI DI CODE

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Sistemi ibridi

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

PARADIGMI PER DESCRIVERE SISTEMI IBRIDI

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
MODELLAZIONE, ANALISI E CONTROLLO DI SISTEMI IBRIDI
26
AUTOMA IBRIDO AUTONOMO
27
STATO IBRIDO
28
PASSO CONTINUO
29
PASSO DISCRETO
30
RAPPRESENTAZIONE GRAFICA DEGLI AUTOMI IBRIDI
31
DIFFERENZA TRA SISTEMA ONLINE E SISTEMA REAL TIME
32
SISTEMA OPERATIVO
33
CHE COS’E’ UN PROCESSO
34
SCHEDULAZIONE DEI PROCESSI
35
CLASSIFICAZIONE ALGORITMI DI SCHEDULING
36
SCHEDULAZIONE PROCESSI HRT
37
PROBLEMA GENERALE DELLO SCHEDULING
38
SISTEMI CON GARANZIA SUL RISPETTO DEI VINCOLI
39
SCHEDULAZIONE PER SISTEMI PERIODICI HARD REAL TIME
40
FATTORE DI UTILIZZAZIONE DI UN PROCESSORE
41
CALCOLO DEL LEAST UPPER BOUND
42
TEOREMI DI SCHEDULABILITA’
43
ALGORITMO A PRIORITA’ STATICA - RATE MONOTONIC
44
TEST DI SCHEDULABILITA’ PER RATE MONOTONIC
45
ALGORITMI A PRIORITA’ DINAMICA - EARLIEST DEADLINE FIRST
46
TEOREMA DI SCHEDULABILITA’ PER EDF
47
ALGORITMO A PRIORITA’ STATICA - DEADLINE MONOTONIC
48
PROCESSI SPORADICI
49
PROCESSI SOFT REAL TIME
50
POLITICA BEST EFFORT
51
PROCESSI ANYTIME
52
TEST DI SCHEDULABILITA' PER PROCESSI ANYTIME
53
PROCESSI NON REAL TIME
54
SCHEDULAZIONE IN BACKGROUND
55
PROCESSO SERVER
56
SERVER A PRIORITA’ STATICA-POLLING SERVER
57
SERVER A PRIORITA’ STATICA-DEFERRABLE SERVER
58
SERVER A PRIORITA’ STATICA-PRIORITY SERVER
59
SERVER A PRIORITA’ DINAMICA
60
Pila ISO/OSI e IPS
61
CARATTERISTICHE DEL 5G
62
3GPP
63
APPLICAZIONI DEL 5G
64
RETI DI COMUNICAZIONE
65
RETI PER CYBER PHYSICAL SYSTEMS
66
CARATTERISTICHE DEL BLE
67
APPLICAZIONI DEL BLE
68
HARDWARE PER BLE
69
TASK AGNOSTIC VS TASK ORIENTED
70
PROBLEMI NELLA PROGETTAZIONE DEL SISTEMA DI COMUNICAZIONE TASK ORIENTED
71
TECNOLOGIE PER LA PROGETTAZIONE TASK ORIENTED
72
FRAMEWORK DI PROGETTAZIONE DEL TOCD
73
PROBLEMA DI OTTIMIZZAZIONE DEL TOCD
74
CARATTERISTICHE DEGLI ANOMALY DETECTION SYSTEMS
75
TASSONOMIA DEGLI ANOMALY DETECTION SYSTEMS
76
ADS SIGNATURE BASED E ANOMALY BASED
77
DIFFERENZA TRA FAULT E ATTACCHI
78
MODELLI ANALITICI CON FAULT E DISTURBI
79
MODELLO DEI TRE TANK (TUTTE LE PARTI)
80
STRUCTURAL FAULT DETECTABILITY
81
STRUCTURAL FAULT ISOLABILITY
82
STRUCTURAL FAULT IDENTIFIABILITY
83
RESIDUALS GENERATION
84
INCIDENTI SULLA SICUREZZA CYBER FISICA
85
ESEMPI DI ATTACCHI CYBER FISICI
86
MOTIVAZIONI DEGLI ATTACCHI CYBER FISICI
87
DIPENDENZE DEL SECONDO ORDINE DI SISTEMI CYBER FISICI
88
ATTACCHI CYBER FISICI SU SISTEMI DI CONTROLLO INDUSTRIALE
89
VULNERABILITA' DELLE RETI SCADA
90
PASSI DI UN ATTACCO CYBER FISICO
91
MECCANISMI DI PROTEZIONE PER SISTEMI CYBER FISICI
92
PRINCIPI DI PROGETTAZIONE SICURA PER GLI ATTACCHI CYBER FISICI