La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Database Accesso Utenti diversi Programmi diversi Modelli di database

Presentazioni simili


Presentazione sul tema: "Database Accesso Utenti diversi Programmi diversi Modelli di database"— Transcript della presentazione:

1 Database Accesso Utenti diversi Programmi diversi Modelli di database
Ger, Ret, Rel, Obj DB Relazionale (1:1) … Definizione DBMS Grado di cardinalità e relazione Chiave Primaria e Secondaria Modelli di rappresentazione: E/R e UML Database Integrità Referenziale Livelli: Concettuale Logico Fisico Normalizzazione 1ª no megatabelle, 2ª ogni tabella una chiave primaria, 3ª chiave primaria e secondaria Linguaggi DDL, DML, QL Estrazione Selezione Proiezione Congiunzione

2 LE RETI DI COMPUTER Telematica Messaggio Sistemi: Centralizzati
Distribuiti (C/S e P2P) Classificazione delle Reti: LAN, WAN, MAN, GAN, PAN Topologia Fisica: Multipunto, Punto-Punto Simplex, Hd, Fd Topologia Logica: Stella, Anello, Bus Albero, Magliata Commutazione: Circuito Pacchetto Architettura di rete Modelli Architettura di rete Livelli e Protocolli Proteggere la Rete: Hacker, Cracker Firewall, Backup, Restore, Virus Virus (Malware) Categorie: Worm, Macro, Trojan, Vari Virus Caratteristiche: Polimorfici, retrovirus, Bombe a tempo, Spyware LE RETI DI COMPUTER Internet: Origini – 4/10/1957 Evoluzione – Dinamico,Browser Internet: Web Social Network, Blogger, Motori di ricerca Internet: Web 3.0 – Semantico,3D, Potenziato Pagine dinamiche: Database, CMS

3 IL COMMERCIO ELETTRONICO
B TO B B TO C C TO C B TO G HTTPS CRITTOGRAFIA IL COMMERCIO ELETTRONICO E-COMMERCE Crittografia ANTICA Crittografia MODERNA Sistemi di pagamento on-line: carta di credito; bonifico bancario; contrassegno; PayPal; carte prepagate EBREI – ATBASH SPARTANI – SCITALA ROMANI – CIFRARIO di CESARE SIMMETRICA ASIMMETRICA – Chiave pubblica Sistemi di sicurezza pagamenti on-line: SSL (dati criptati a 128 bit) SET (dati crittografati prima dell’invio) PSP (Portafoglio virtuale – solo password)

4 «PILLOLE» ERP FRM SCM MRP INTRANET EXTRANET CLOUD COMPUTING APP CRM
Risorse finanziarie SCM Catena di distribuzione MRP Acquisti in funzione della produzione INTRANET EXTRANET CLOUD COMPUTING APP CRM Relazioni con i clienti ERP HRM Gestione risorse umane «PILLOLE» di Informatica SICUREZZA - UTM Calamità, Attentati, Errori, Guasti, Virus, Hackers, Phishing … E-GOVERNMENT SPID (Sistema Pubblico Identità Digitale) TUTELA della PRIVACY Dati personali Dati sensibili (D. Legis. 196/2003) FIRMA DIGITALE autenticazione, non ripudio, integrità POSTA CERTIFICATA DOCUMENTI DIGITALI e DIRITTO D’AUTORE (D. Legis. 68/2003)

5 Sistema Informativo Aziendale
Fasi: Raccogliere Archiviare Elaborare Comunicare Dati e Informazioni Evoluzione: Anni ‘70/80: EDP Anni ‘90 supporti ottici Anni 2000 ERP Definizione: Insieme di uomini, mezzi e strumenti Comunicazione: Interna (personale dell’azienda) Esterna (Economico-finanziaria Commerciale-pubblicitaria) Diritto d’autore Sistema Informativo Aziendale Diritto di brevetto Strumenti della Comunicazione: , Sito web, Newsletter, Blog, Forum, Chat, Newsgroup Segreto di Stato Segreto d’ufficio Tutela della privacy (Dati anagrafici, Dati sensibili) Sistemi di pagamento on-line: carta di credito; bonifico bancario; contrassegno; PayPal; carte prepagate Diritto all’informazione La libertà di espressione è limitata da: Sistemi di sicurezza pagamenti on-line: SSL (dati criptati a 128 bit) SET (dati crittografati prima dell’invio) PSP (Portafoglio virtuale – solo password) Phishing (truffa da parte di un “soggetto” che accede ed effettua un trasferimento di fondi non autorizzato)


Scaricare ppt "Database Accesso Utenti diversi Programmi diversi Modelli di database"

Presentazioni simili


Annunci Google