Database Accesso Utenti diversi Programmi diversi Modelli di database

Slides:



Advertisements
Presentazioni simili
Presentazione creata da
Advertisements

La sicurezza nel mondo Social Network dei
1C2GRUPPO : HELPING1. 1C2GRUPPO : HELPING2 Una rete può essere definita un insieme di nodi dislocati in posti differenti, capace di consentire la comunicazione.
Le reti informatiche!! Le reti di telecomunicazioni hanno permesso una maggior diffusione delle informazioni che possono essere trasmesse e ricevute.
I formattati: Coordinatore: Rossoni Andrea Memoria: Grilli Andrea Orientato al gruppo: Della Bella Pietro Orientato al lavoro: Vazzano Deborah Osservatore:Oduro.
Reti Informatiche.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Laurea Triennale in Infermieristica
ICT (Information and Communication Technology):
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Concetti introduttivi
Interventi sul sistema informativo aziendale
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Reti Insieme di computer e di altri dispositivi che comunicano tra loro per condividere i dati, le applicazioni e lhardware Modulo 1.
Corso di Laurea in Conservazione e Restauro dei Beni Culturali
prof.ssa Giulia Quaglino
Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.
PAOLO NOSEDA: CORDINATORE MATTEO SALAMONE: MEMORIA AMBRA NAVA: OSSERVATORE E ORIENTATO AL COMPITO ANDREA LUNETTA:ORIENTATO AL GRUPPO.
LE RETI INFORMATICHE Cosa sono?? A cosa servono??
Reti di Calcolatori Introduzione al corso Capitolo 1.
Sicurezza informatica
Sicurezza IT Giorgio Porcu. CONCETTI DI SICUREZZA S EZIONE 1 2.
1 RETI INFORMATICHE (2). Protocollo Protocollo : Insieme di regole attraverso cui i computer si scambiano informazioni (sotto forma di Bit e Byte) Alcuni.
Ing. Antonio Capodieci Ing. Antonio Capodieci – Corso di Studio in Servizio Sociale Risorse.
Internet Internet è conosciuta come la "rete delle reti". E' una grande rete di comunicazione che si estende in tutto il mondo che collega tra loro computer.
Introduzione alla Sicurezza Informatica ISIS ”C. Facchinetti” - Castellanza ( VA) 7 Maggio 2012.
LinuxDay 2009, Trento Navigare e usare la posta elettronica con consapevolezza Gianluca Ciccarelli, LinuxTrent
Rete telematica regionale toscana Area ISIC IDOL: il sistema dei servizi per l’impiego della Regione Toscana Regione Toscana - Area ISIC 1 di 14 IDOL.
“Non c’è nessun buon motivo per il quale ogni persona nel mondo debba possedere un computer”- Kenneth Henry Olsen. (una delle frasi più sbagliate nella.
“Vivere insieme” – Lezione 8
IL COMMERCIO ELETTRONICO
«PILLOLE» ERP FRM SCM MRP INTRANET EXTRANET CLOUD COMPUTING APP CRM
LE RETI DI COMPUTER Telematica Messaggio Sistemi: Centralizzati
Virtual Private Networks
Servizi delle reti a supporto dell’azienda
Synapse Gestione e Flussi documentali
Database Accesso Utenti diversi Programmi diversi Modelli di database
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Rete e comunicazione Appunti.
Reti di computer.
CRITTOGRAFIA Per crittografia si intende la protezione delle informazioni mediante l'utilizzo di codici e cifre. La crittografia è un componente fondamentale.
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
La piattaforma di servizi unificati
La sicurezza informatica
Reti di comunicazione Appunti.
Topologia delle reti Appunti.
System Security I vari sistemi di sicurezza che possiamo applicare ai nostri siti che gestiamo su internet.
IDOL: il sistema dei servizi per l’impiego della Regione Toscana
Sono stati sperimentati software in grado di rilevare se sono stati compromessi determinati componenti di un sistema operativo.
CRONOLOGIA DEI MEZZI DI COMUNICAZIONE DI MASSA
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
INTERNET Luglio 2004 Luglio 2004 Internet.
Nella storia La rivoluzione tecnologica
Classe III A A.s – 2012 Programma di Informatica
INTERNET «IL MONDO DI OGGI»
Introduzione alla materia sistemi
Classificazione delle reti per tecnica di commutazione
COME PROTEGGERSI Ing. Massimiliano Zuffi
Concetti introduttivi
Questa presentazione può essere utilizzata come traccia per una discussione con gli spettatori, durante la quale potranno essere assegnate delle attività.
© 2007 SEI-Società Editrice Internazionale, Apogeo
Commercialisti & Revisori
Presentazione della materia Sistemi
Classe V A A.s – 2012 Programma di Informatica
Le reti informatiche di Roberto Minotti 17/01/2019.
Le reti informatiche di Roberto Minotti 15/02/2019.
Pagamento del ticket on line con
IT SECURITY Sicurezza in rete
EROGAZIONE DI SERVIZI ON LINE INNOVATIVI
Transcript della presentazione:

Database Accesso Utenti diversi Programmi diversi Modelli di database Ger, Ret, Rel, Obj DB Relazionale (1:1) … Definizione DBMS Grado di cardinalità e relazione Chiave Primaria e Secondaria Modelli di rappresentazione: E/R e UML Database Integrità Referenziale Livelli: Concettuale Logico Fisico Normalizzazione 1ª no megatabelle, 2ª ogni tabella una chiave primaria, 3ª chiave primaria e secondaria Linguaggi DDL, DML, QL Estrazione Selezione Proiezione Congiunzione

LE RETI DI COMPUTER Telematica Messaggio Sistemi: Centralizzati Distribuiti (C/S e P2P) Classificazione delle Reti: LAN, WAN, MAN, GAN, PAN Topologia Fisica: Multipunto, Punto-Punto Simplex, Hd, Fd Topologia Logica: Stella, Anello, Bus Albero, Magliata Commutazione: Circuito Pacchetto Architettura di rete Modelli Architettura di rete Livelli e Protocolli Proteggere la Rete: Hacker, Cracker Firewall, Backup, Restore, Virus Virus (Malware) Categorie: Worm, Macro, Trojan, Vari Virus Caratteristiche: Polimorfici, retrovirus, Bombe a tempo, Spyware LE RETI DI COMPUTER Internet: Origini – 4/10/1957 Evoluzione – Dinamico,Browser Internet: Web 2.0 - Social Network, Blogger, Motori di ricerca Internet: Web 3.0 – Semantico,3D, Potenziato Pagine dinamiche: Database, CMS

IL COMMERCIO ELETTRONICO B TO B B TO C C TO C B TO G HTTPS CRITTOGRAFIA IL COMMERCIO ELETTRONICO E-COMMERCE Crittografia ANTICA Crittografia MODERNA Sistemi di pagamento on-line: carta di credito; bonifico bancario; contrassegno; PayPal; carte prepagate EBREI – ATBASH SPARTANI – SCITALA ROMANI – CIFRARIO di CESARE SIMMETRICA ASIMMETRICA – Chiave pubblica Sistemi di sicurezza pagamenti on-line: SSL (dati criptati a 128 bit) SET (dati crittografati prima dell’invio) PSP (Portafoglio virtuale – solo password)

«PILLOLE» ERP FRM SCM MRP INTRANET EXTRANET CLOUD COMPUTING APP CRM Risorse finanziarie SCM Catena di distribuzione MRP Acquisti in funzione della produzione INTRANET EXTRANET CLOUD COMPUTING APP CRM Relazioni con i clienti ERP HRM Gestione risorse umane «PILLOLE» di Informatica SICUREZZA - UTM Calamità, Attentati, Errori, Guasti, Virus, Hackers, Phishing … E-GOVERNMENT SPID (Sistema Pubblico Identità Digitale) TUTELA della PRIVACY Dati personali Dati sensibili (D. Legis. 196/2003) FIRMA DIGITALE autenticazione, non ripudio, integrità POSTA CERTIFICATA DOCUMENTI DIGITALI e DIRITTO D’AUTORE (D. Legis. 68/2003)

Sistema Informativo Aziendale Fasi: Raccogliere Archiviare Elaborare Comunicare Dati e Informazioni Evoluzione: Anni ‘70/80: EDP Anni ‘90 supporti ottici Anni 2000 ERP Definizione: Insieme di uomini, mezzi e strumenti Comunicazione: Interna (personale dell’azienda) Esterna (Economico-finanziaria Commerciale-pubblicitaria) Diritto d’autore Sistema Informativo Aziendale Diritto di brevetto Strumenti della Comunicazione: E-mail, Sito web, Newsletter, Blog, Forum, Chat, Newsgroup Segreto di Stato Segreto d’ufficio Tutela della privacy (Dati anagrafici, Dati sensibili) Sistemi di pagamento on-line: carta di credito; bonifico bancario; contrassegno; PayPal; carte prepagate Diritto all’informazione La libertà di espressione è limitata da: Sistemi di sicurezza pagamenti on-line: SSL (dati criptati a 128 bit) SET (dati crittografati prima dell’invio) PSP (Portafoglio virtuale – solo password) Phishing (truffa da parte di un “soggetto” che accede ed effettua un trasferimento di fondi non autorizzato)