Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoLuisa Costantino Modificato 7 anni fa
1
Database Accesso Utenti diversi Programmi diversi Modelli di database
Ger, Ret, Rel, Obj DB Relazionale (1:1) … Definizione DBMS Grado di cardinalità e relazione Chiave Primaria e Secondaria Modelli di rappresentazione: E/R e UML Database Integrità Referenziale Livelli: Concettuale Logico Fisico Normalizzazione 1ª no megatabelle, 2ª ogni tabella una chiave primaria, 3ª chiave primaria e secondaria Linguaggi DDL, DML, QL Estrazione Selezione Proiezione Congiunzione
2
LE RETI DI COMPUTER Telematica Messaggio Sistemi: Centralizzati
Distribuiti (C/S e P2P) Classificazione delle Reti: LAN, WAN, MAN, GAN, PAN Topologia Fisica: Multipunto, Punto-Punto Simplex, Hd, Fd Topologia Logica: Stella, Anello, Bus Albero, Magliata Commutazione: Circuito Pacchetto Architettura di rete Modelli Architettura di rete Livelli e Protocolli Proteggere la Rete: Hacker, Cracker Firewall, Backup, Restore, Virus Virus (Malware) Categorie: Worm, Macro, Trojan, Vari Virus Caratteristiche: Polimorfici, retrovirus, Bombe a tempo, Spyware LE RETI DI COMPUTER Internet: Origini – 4/10/1957 Evoluzione – Dinamico,Browser Internet: Web Social Network, Blogger, Motori di ricerca Internet: Web 3.0 – Semantico,3D, Potenziato Pagine dinamiche: Database, CMS
3
IL COMMERCIO ELETTRONICO
B TO B B TO C C TO C B TO G HTTPS CRITTOGRAFIA IL COMMERCIO ELETTRONICO E-COMMERCE Crittografia ANTICA Crittografia MODERNA Sistemi di pagamento on-line: carta di credito; bonifico bancario; contrassegno; PayPal; carte prepagate EBREI – ATBASH SPARTANI – SCITALA ROMANI – CIFRARIO di CESARE SIMMETRICA ASIMMETRICA – Chiave pubblica Sistemi di sicurezza pagamenti on-line: SSL (dati criptati a 128 bit) SET (dati crittografati prima dell’invio) PSP (Portafoglio virtuale – solo password)
4
«PILLOLE» ERP FRM SCM MRP INTRANET EXTRANET CLOUD COMPUTING APP CRM
Risorse finanziarie SCM Catena di distribuzione MRP Acquisti in funzione della produzione INTRANET EXTRANET CLOUD COMPUTING APP CRM Relazioni con i clienti ERP HRM Gestione risorse umane «PILLOLE» di Informatica SICUREZZA - UTM Calamità, Attentati, Errori, Guasti, Virus, Hackers, Phishing … E-GOVERNMENT SPID (Sistema Pubblico Identità Digitale) TUTELA della PRIVACY Dati personali Dati sensibili (D. Legis. 196/2003) FIRMA DIGITALE autenticazione, non ripudio, integrità POSTA CERTIFICATA DOCUMENTI DIGITALI e DIRITTO D’AUTORE (D. Legis. 68/2003)
5
Sistema Informativo Aziendale
Fasi: Raccogliere Archiviare Elaborare Comunicare Dati e Informazioni Evoluzione: Anni ‘70/80: EDP Anni ‘90 supporti ottici Anni 2000 ERP Definizione: Insieme di uomini, mezzi e strumenti Comunicazione: Interna (personale dell’azienda) Esterna (Economico-finanziaria Commerciale-pubblicitaria) Diritto d’autore Sistema Informativo Aziendale Diritto di brevetto Strumenti della Comunicazione: , Sito web, Newsletter, Blog, Forum, Chat, Newsgroup Segreto di Stato Segreto d’ufficio Tutela della privacy (Dati anagrafici, Dati sensibili) Sistemi di pagamento on-line: carta di credito; bonifico bancario; contrassegno; PayPal; carte prepagate Diritto all’informazione La libertà di espressione è limitata da: Sistemi di sicurezza pagamenti on-line: SSL (dati criptati a 128 bit) SET (dati crittografati prima dell’invio) PSP (Portafoglio virtuale – solo password) Phishing (truffa da parte di un “soggetto” che accede ed effettua un trasferimento di fondi non autorizzato)
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.