Join in SQL (primo modo) Informatica. Interrogazione 4a. Tabella Dipartimento. Interrogazione 4b. Interrogazione 4a

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Join in SQL (primo modo) Informatica. Interrogazione 4a. Tabella Dipartimento. Interrogazione 4b. Interrogazione 4a"

Transcript

1 Join in SQL (primo modo) Informatica Lezione 13 Laurea magistrale in Scienze della mente Laurea magistrale in Psicologia dello sviluppo e dell'educazione Anno accademico: Per formulare interrogazioni che coinvolgono più tabelle occorre fare un join In SQL un modo è: elencare le tabelle di interesse nella mettere nella le condizioni necessarie per mettere in relazione fra loro gli attributi di interesse 1 2 Tabella Dipartimento Interrogazione 4a Dipartimento(Nome, Indirizzo, Città) Prodotto cartesiano delle due tabelle: ogni riga di una tabella in relazione con tutte le righe dell altra tabella Dipartimento Nome Indirizzo Città Amministr Via Tito Livio 27 Milano Prod P.le Lavater 3 Torino Distrib Via Segre 9 Roma Direzione Via Tito Livio 27 Milano Ricerca Via Morone 6 Milano select * Impiegato,Dipartimento 3 4 Interrogazione 4a Interrogazione 4b Nome Cognome Dipart Ufficio Stipendio Città Nome Indirizzo Città Amministr Milano Amministr Via Tito Livio 27 Milano Amministr Milano Prod P.le Lavater 3 Torino Amministr Milano Distrib Via Segre 9 Roma Restituire tutta l informazione rispetto agli impiegati/dipartimenti (usando gli attributi Dipart e Dipartimento.Nome per mettere in relazione le due tabelle) Amministr Milano Direzione Via Tito Livio 27 Milano Amministr Milano Ricerca Via Morone 6 Milano Prod Torino Amministr Via Tito Livio 27 Milano Prod Torino Prod P.le Lavater 3 Torino Prod Torino Distrib Via Segre 9 Roma Prod Torino Direzione Via Tito Livio 27 Milano Prod Torino Ricerca Via Morone 6 Milano select * Impiegato,Dipartimento Dipart = Dipartimento.Nome da Impiegato da Dipartimento Per collegare tra di loro tabelle tramite i valori uguali degli attributi La notazione punto serve per disambiguare 5 6

2 Risultato interrogazione 4b Interrogazione 4c Nome Cognome Dipart Ufficio Stipendio Città Nome Indirizzo Città Amministr Milano Amministr Via Tito Livio Milano 27 Prod Torino Prod P.le Lavater 3 Torino Restituire nome e cognome degli impiegati e le città in cui lavorano Giuseppe Verdi Amministr Roma Amministr Via Tito Livio 27 Franco Neri Distrib Napoli Distrib Via Segre 9 Roma Milano Direzione Milano Direzione Via Tito Livio Milano 27 Lorenzo Lanzi Direzione 7 21 Genova Direzione Via Tito Livio Milano 27 Paola Burroni Ammistr Venezia Amministr Via Tito Livio Milano 27 Marco Franco Prod Roma Prod P.le Lavater 3 Torino select Impiegato.Nome,Cognome, Dipartimento.Città Impiegato,Dipartimento Dipart = Dipartimento.Nome da Impiegato da Dipartimento 7 Suggerimento (ordine della scrittura dell interrogazione):,, target list 8 Risultato interrogazione 4c Interrogazione 5 Impiegato.Nome Cognome Dipartimento.Città Milano Torino Giuseppe Verdi Milano Franco Neri Roma Milano Lorenzo Lanzi Milano Paola Burroni Milano Marco Franco Torino select I.Nome, Cognome, D.Città Impiegato as I, Dipartimento as D Dipart = D.Nome Impiegato as I : esempio di aliasing di una tabella L aliasing per le tabelle serve a abbreviare e disambiguare i riferimenti alle tabelle 9 10 Join esplicito Interrogazione 6 (join esplicito) Abbiamo visto un modo di fare il join mettendo le condizioni di join nella clausola Si può utilizzare esplicitamente un operatore di join select Impiegato.Nome, Cognome, Dipartimento.Città Impiegato,Dipartimento Dipart = Dipartimento.Nome select Impiegato.Nome, Cognome, Dipartimento.Città Impiegato join Dipartimento On (Dipart = Dipartimento.Nome) 11 12

3 Outer join Tabelle Guidatore e Automobile Fino ad adesso abbiamo visto inner join Parliamo adesso di outer join (join esterno) Serve quando il join non è completo Completo: dato R1 join R2 on ( ), per ciascuna tupla di R1 esiste almeno una tupla di R2 che si combina con essa, e viceversa per R2 se si vuole mantenere l informazione anche per quelle tuple che non partecipano al join Nome Cognome NumPatente Marco Neri AP R Marco Neri AP R Targa Marca Modello NumPatente AB 574 WW AA 652 FF BJ 747 XX BB 421 JJ Lancia Punto Brava Delta Uno MI U Inner join ( normale ) Outer left join (interrogazione 7) select Nome,Cognome,Guidatore.NumPatente, Targa, Marca, Modello Guidatore join Automobile on (Guidatore.NumPatente=Automobile.NumPatente) select Nome,Cognome,Guidatore.NumPatente, Targa, Marca, Modello Guidatore left join Automobile on (Guidatore.NumPatente=Automobile.NumPatente) Nome Cognome Guidatore. NumPatente Targa Marca Modello Nome Cognome Guidatore. NumPatente Targa Marca Modello AB 574 WW AA 652 FF BJ 747 XX Lancia Punto Brava Delta Marco Neri AP R AB 574 WW AA 652 FF BJ 747 XX Lancia Punto Brava Delta Join non completo Outer right join (interrogazione 8) Outer full join (interrogazione 9) select Nome,Cognome,Guidatore.NumPatente, Targa, Marca, Modello Guidatore right join Automobile on (Guidatore.NumPatente=Automobile.NumPatente) select Nome,Cognome,Guidatore.NumPatente, Targa, Marca, Modello Guidatore full join Automobile on (Guidatore.NumPatente=Automobile.NumPatente) Nome Cognome Guidatore. NumPatente Targa Marca Modello Nome Cognome Guidatore. NumPatente Targa Marca Modello AB 574 WW AA 652 FF BJ 747 XX BB 421 JJ Lancia Punto Brava Delta Uno Marco Neri AP R AB 574 WW AA 652 FF BJ 747 XX BB 421 JJ Lancia Punto Brava Delta Uno 17 18

4 Join naturale (interrogazione 10) select Nome,Cognome,NumPatente, Targa, Marca, Modello Guidatore natural join Automobile Nome Cognome NumPatente Targa Marca Modello AB 574 WW AA 652 FF BJ 747 XX Lancia Punto Brava Delta Sulla clausola Ammette come argomento un espressione booleana Predicati semplici combinati con not, and, or (not ha la precedenza, consigliato l uso di parentesi()) Ciascun predicato usa operatori: =, <>, <, >, <=, >= Confronto tra valori di attributi, costanti, espressioni Attributo comune: NumPatente Interrogazione 11 Interrogazioni 12 e 13 select Nome,Cognome Impiegato Ufficio = 20 and Dipart = Amministr Nome Giuseppe Cognome Verdi select Nome, Cognome Dipart= Prod or Dipart= Amministr select Nome Cognome= and (Dipart= Prod or Dipart= Amministr ) Nome Paola Marco Giuseppe Cognome Burroni Franco Verdi Nome Operatore like Usato per i confronti con stringhe _ = carattere arbitrario % = stringa di lunghezza arbitraria (anche 0) di caratteri arbitrari Esempi: like ab%ba_ = tutte le stringhe che cominciano con ab e che hanno ba come coppia di caratteri prima dell ultima posizione (es. abjjhhdhdbak,abbap) Interrogazione 14 select * Cognome like _o%i or Cognome like _u%i Matricola Nome Cognome Dipart Ufficio Stipendio Città 45 Amministr Milano 49 Direzione Milano 51 Paola Burroni Ammistr Venezia 23 24

5 Gestione dei valori i Campo con valore o significa: non applicabile a una certa tupla, o valore sconosciuto, o non si sa a SQL offre il predicato is : Attributo is [not] Stipendio>13: cosa succede se l attributo Stipendio è o? Controllo esplicito, ad esempio: Stipendio > 13 or Stipendio is Ordinamento Per ordinare le righe del risultato di un interrogazione, si può usare la clausola order by Esempi: select * Impiegati order by Matricola asc select * Impiegati order by Matricola desc ordine crescente ordine decrescente Operatori aggregati SQL offre degli operatori che lavorano su più di una tupla alla volta: count,sum,max,min,avg Interrogazione 15 select count(*) Dipart = Prod count(<* [distinct all]listaattributi>) valori diversi tra loro non Interrogazioni 16, 17 Gli operatori aggregati si applicano sulle tuple selezionate dalla clausola (se c è) count(<* [distinct all]listaattributi>) Numero di stipendi diversi select count(distinct Stipendio) Numero di righe che hanno nome non o sum, max, min, avg Accettano solo espressioni rappresentanti valori numerici o intervalli di tempo distinct e all stesso significato di prima Altri operatori a seconda delle versioni di SQL (solitamente operatori statistici) select count(all Nome) 29 30

6 Interrogazioni 18, 19 Somma stipendi di Amministrazione select sum(stipendio) Dipart = Amministr i Stipendi min, max, medio degli Impiegati select min(stipendio), max(stipendio), avg(stipendio) Interrogazione 20 Max stipendio tra impiegati che lavorano in un dipartimento a Milano select max(stipendio), Dipartimento Dipart = Dipartimento.Nome and Dipartimento.Citta = Milano Interrogazione 21 Raggruppamento con group by: Estrarre la somma degli stipendi di tutti gli impiegati dello stesso dipartimento select Dipart, sum(stipendio) group by Dipart Interrogazione 21 (cont.) È come se prima si facesse la query select Dipart, Stipendio ottenendo la tabella Interrogazione 21 (cont.) Interrogazione 21 (cont.) Dipart Stipendio Amministrazione Produzione Amministrazione Distribuzione Direzione Direzione Amministrazione Produzione Poi le tuple si raggruppano in sottoinsiemi in base allo stesso valore dell attributo Dipart Dipart Stipendio Amministrazione Amministrazione Amministrazione Produzione Produzione Distribuzione Direzione Direzione

7 Interrogazione 21 (cont.) Interrogazione 21 (cont.) Poi le tuple si raggruppano in sottoinsiemi in base allo stesso valore dell attributo Dipart Infine l operatore sum viene applicato separatamente a ogni sottoinsieme Dipart Stipendio Amministrazione Amministrazione Amministrazione Produzione Produzione Distribuzione Direzione Direzione Dipart sum(stipendio) Amministrazione Produzione Distribuzione Direzione Interrogazione non corretta Interrogazione 22 select Ufficio group by Dipart A ogni valore dell attributo Dipart corrisponderanno diversi valori dell attributo Ufficio Dipartimenti, il numero di impiegati di ciascun dipartimento, e la città sede del dipartimento select Dipart, count(*), D.citta I, Dipartimento D I.Dipart=D.Nome group by Dipart Dopo l esecuzione del raggruppamento, invece, ogni sottoinsieme di righe deve corrispondere a una sola riga nella tabella risultato della interrogazione scorretta! Interrogazione 22 Predicati sui gruppi Dipartimenti, il numero di impiegati di ciascun dipartimento, e la città sede del dipartimento select Dipart, count(*), D.citta I, Dipartimento D I.Dipart=D.Nome group by Dipart, D.Citta group by: le tuple vengono raggruppate in sottoinsiemi Si potrebbe volere considerare solo sottoinsiemi che soddisfano una certa condizione clausola : applicata alle singole righe clausola having: applicata al risultato della group by ogni sottoinsieme di tuple della group by viene selezionato se il predicato di having è soddisfatto corretta! 41 42

8 Interrogazione 23 Dipartimenti che spendono più di 50 talleri in stipendi select Dipart, sum(stipendio) group by Dipart having sum(stipendio) > 50 Predicati sui gruppi Consigli di buon uso Having è da usare con group by Senza group by: l intero insieme di righe è trattato come un unico raggruppamento Se la condizione non è soddisfatta il risultato sarà vuoto Usare solo predicati in cui ci sono operatori aggregati nella clausola having Interrogazione 24 Dipartimenti per cui la media degli stipendi degli impiegati che lavorano nell ufficio 20 è > di talleri select Dipart Ufficio = 20 group by Dipart having avg(stipendio) > Interrogazioni in SQL La forma sintetica generale di un interrogazione SQL diventa: SelectSQL ::= select ListaAttributiOEspressioni ListaTabelle [ CondizioniSemplici ] [ group by ListaAttributiDiRaggrupamento ] [ having CondizioniAggregate ] [ order by ListaAttributiDiOrdinamento ] Password Sicurezza informatica Per utilizzare molti servizi in Internet (ad es., , VoIP, banche online, ), è necessario autenticarsi, cioè dimostrare la propria identità Le password hanno questa funzione: sono una sequenza di caratteri segreta, che solo la persona autorizzata all accesso conosce 47 48

9 Password Mai creare password basate su informazioni personali come data di nascita, indirizzo, C.F. o consistenti in parole comuni, perché possono essere indovinate facilmente laura password qwerty Usare, invece, combinazioni di lettere maiuscole e minuscole, numeri e simboli 23c$LaDJ e0pdlnj (In)sicurezza informatica Varie minacce: Malware Virus e worm Trojan Backdoor Spyware Intercettazione Social engineering Denial of Service Malware Software indesiderato che compie azioni dannose (ad es., distruggere file, diffondere spam) Virus e worm: programmi che si autoriproducono infettando un computer un virus infetta un programma o un documento esistente e lo usa come vettore un worm usa una rete per infettare altri nodi (ad es. arriva come allegato in una ) spesso sfruttano difetti del software Consiglio: usare antivirus aggiornato; tenere aggiornato il sistema operativo e gli applicativi (patch); usare firewall Malware Trojan (horse): cavallo di Troia; programma dannoso mascherato da programma innocuo o all interno di un programma utile Es.: finto screensaver Può arrivare come allegato di o via programmi peerto-peer o, ad es., toolbar aggiuntiva di Internet Explorer Consiglio: non fidarsi di , programmi e documenti provenienti da fonti non fidate Malware Backdoor: porta posteriore; metodo per aggirare le normali procedure di autenticazione nei sistemi Consiglio: usare software open source; non fidarsi i di e- mail, programmi e documenti provenienti da fonti non fidate; tenere aggiornato il sistema operativo e gli applicativi (patch); usare firewall Malware Spyware: software che raccoglie informazioni personali sugli utenti senza il loro consenso (es. siti visitati, tasti premuti sulla tastiera, documenti sull hard disk) Scopi: pubblicità mirata, furto (numero carta di credito), spionaggio industriale Consiglio: non fidarsi di , programmi e documenti provenienti da fonti non fidate 53 54

10 Intercettazione Intercettazione Può essere intercettata la comunicazione su linea telefonica, i pacchetti, le o la comunicazione http con lo scopo di rubare informazioni negozio Alice online Possibile attacco man in the middle : i messaggi vengono intercettati e modificati senza che gli utenti se ne accorgano Alice banca online intercettatore 55 man in the middle 56 Intercettazione Social engineering Si risolve con: autenticazione: garanzia che chi comunica (utenti o siti) sia effettivamente chi dice di essere cifratura: si cifra il traffico; il ricevente è in grado di decifrarlo, ma l intercettatore no Su http, si usa https (http sicuro); il sito (e eventualmente l utente) possiedono un certificato che ne attesta le identità; il traffico è interamente cifrato Su WWW, bisogna comunicare dati sensibili (p.e. numero c.c.) esclusivamente con https (notare icona del lucchetto nella barra di stato del browser) Spesso il punto più debole di un sistema informatico sono le persone che lo usano Social engineering: tecniche per influenzare persone per carpirne informazioni o indurle a eseguire azioni (anche senza strumenti tecnologici) Social engineering Social engineering Esempio 1: trojan (es. allegato o link apparentemente innocuo) IE7.0.exe è un worm 59 Esempio 2: phishing: sito camuffato da sito attendibile per rubare informazioni; es.: From: "PosteItaliane.it Subject: Le PosteItaliane.it chiedono il vostro contributo. Caro cliente Poste.it, il Servizio Tecnico di Poste Italiane sta eseguendo un aggiornamento programmato del software al fine di migliorare la qualita' dei servizi bancari. Le chiediamo di avviare la procedura di conferma dei dati del Cliente. A questo scopo, La preghiamo di cliccare sul link che troverà alla fine di questo messaggio Accedi ai servizi online di Poste.it e verifichi il suo account» Il sistema automaticamente, dopo aver ricevuto la documentazione e averne verificato la completezza e la veridicità, provvederà immediatamente ad riattivare il suo account. Grazie della collaborazione Poste.it. 60

11 Social engineering Consiglio: Diffidare di programmi e provenienti da fonti non sicure Non dare informazioni a persone non fidate Digitare direttamente gli URL di siti con dati sensibili (es. banca con conto online) Denial of service Ha lo scopo di rendere inutilizzabile un sistema (ad es., un sito web) Si intasa il server con moltissime richieste in un breve lasso di tempo Il server termina le risorse (RAM, banda, spazio su disco, tempo di CPU) e non può rispondere alle richieste degli utenti legittimi DDoS (Distributed Denial of Service): attacco concertato da parte di numerosi elaboratori Attacco più frequente per i grandi siti web Difficile trovare contromisure efficaci (In)sicurezza informatica Se il mio computer non ha sintomi (malfunzionamenti, ), sono al sicuro? No! Il malware è spesso silente : contagia gli elaboratori in attesa di attivarsi per: Recuperare password di , di accessi a reti aziendali, di conti correnti online Recuperare informazioni riservate (credenziali conto bancario, numero carta di credito, identità) Controllare computer di persone ignare per lanciare DDoS La sicurezza nelle reti Proprietà necessarie per la sicurezza in rete: Riservatezza: solo il mittente e il destinatario dovrebbero essere in grado di comprendere il contenuto del messaggio trasmesso Un messaggio può essere intercettato: quindi dovrebbe essere cifrato (dal mittente) e decifrato (dal destinatario) Il messaggio cifrato dovrebbe essere incomprensibile ibil a chi non possiede il codice di decifratura Esistono altri tipi di riservatezza: per esempio, forse il mittente vuole mantenere segreto non solo il contenuto del messaggio mandato al destinatario, ma anche il fatto che sta comunicando con il destinatario La sicurezza nelle reti Altre proprietà necessario per la sicurezza in rete: Autenticazione: il mittente e il destinatario devono essere reciprocamente sicuri della loro identità Integrità del messaggio: il contenuto di una comunicazione non deve subire alterazioni durante la trasmissione Alterazioni: per esempio, a manipolazioni La sicurezza nelle reti Durante la comunicazione, un malintenzionato potrebbe: Ascoltare i messaggi in transito (per esempio, per rubare una password) Cancellare, aggiungere messaggi o modificare il loro contenuto Dati A: mittente (sicuro) Messaggi B: destinatario (sicuro) Dati 65 Malintenzionato 66

12 Crittografia Crittografia: consente al mittente di mascherare i dati in modo che un malintenzionato non possa comprendere il contenuto Il destinatario deve essere in grado di risalire ai dati originali Testo in chiaro (plaintext o cleartext): il messaggio originario scritto dal mittente Messaggio cifrato (ciphertext): la versione cifrata del messaggio Crittografia In molti casi le tecniche di crittografia sono di dominio pubblico Occorrono delle informazioni segrete che impediscono ai malintenzionati di decifrare i messaggi: le chiavi Il mittente ha una chiave K A usata per generare la versione cifrata K A (m) del messaggio m di testo in chiaro Il destinatario ha una chiave K B e un algoritmo di decifratura che restituisce il messaggio m di testo in chiaro: cioè calcola K B (K A (m))=m Crittografia Chiave simmetrica Testo in chiaro Chiave K A Testo cifrato A: mittente B: destinatario Chiave K B Testo in chiaro Le chiavi di A (mittente) e B (destinatario) sono identiche e segrete Per esempio: un antico algoritmo - cifrario di Cesare Considerare un messaggio di testo Sostituire ogni carattere del testo con un altro sfasato (rispetto al primo) di un numero k di posti nell alfabeto lf Per esempio: se k=3, a diventa d, c diventa f, ecc. Ciclico: una volta terminato l alfabeto si ricomincia con la lettera a La chiave è il valore k Brad, I love you. Angelina (con k=3) diventa Eudg, L oryh brx. Dqjholqd (nell alfabeto inglese) Malintenzionato Chiave simmetrica Chiave simmetrica Per esempio: cifrario monoalfabetico Considerare un messaggio di testo Sostituire ogni carattere del testo con un altro, ma la sostituzione avviene seguendo uno schema arbitrario Però una data lettera è sostituita con sempre la stessa lettera Per esempio: a b c d e f g h i j k l m n o p q r s t u v w x y z m n b v c x z a s d f g h j k l p o i u y t r e w q Brad, I love you. Angelina diventa Nomv, S gktc wky. Mjzcgsjm Nel caso di cifratura monoalfabetica: un attacco può essere basato sulla ricerca tra tutti le combinazioni possibili (un attacco detto di forza bruta ) Alcune lettere e gruppi di lettere (in italiano, che, zione e mente ) ricorrono con maggiore frequenza: rende più facile un attacco al codice Cifratura polialfabetica: usa moltiplici sostituzioni monoalfabetiche Per esempio, la sequenza C1 C2 C2 C1 C2 Cifrare la prima lettera del messaggio usando C1, la seconda lettera con C2,, la quinta con C2 Poi ripetiamo la sequenza: la sesta lettera è cifrata con C1, la settima con C2, ecc

13 Chiavi asimmetriche Svantaggio delle chiavi simmetriche: le due parti coinvolte nella comunicazione devono conoscere la chiave Ma come? Comunicata fisicamente? Tramite un canale sicuro? Non è sempre possibile Una soluzione: chiavi asimmetriche Il sistema usa due chiavi: i Una chiave pubblica (K + ): disponibile a chiunque, anche ai malintenzionati Una chiave privata (K - ): conosciuta solo al proprietario La chiave privata spesso viene memorizzata su una smart card e protetta da un PIN Chiavi asimmetriche Analogia: Chiavi simmetriche: Angelina mette il messaggio segreto in una cassetta e la chiude con un lucchetto di cui ha la chiave; spedisce la cassetta tramite posta e Brad la apre con una copia della chiave, che ha ottenuto precedentemente Chiavi asimmetriche: Angelina e Brad hanno due lucchetti diversi. Brad manda ad Angelina il lucchetto, tenendo per sé la chiave; Angelina chiude il messaggio segreto nella cassetta e la spedisce a Brad, che può aprirla con la propria chiave Chiavi asimmetriche Chiave pubblica K A + Chiave privata K A - Messaggio in chiaro, m algoritmo di cifratura Testo cifrato K A+ (m) algoritmo di decifratura Messaggio in chiaro, m K A- (K A+ (m)) Notazione: K A+ (m) indica che il messaggio m viene cifrato con la chiave K + A 75

Join in SQL (primo modo) Informatica. Interrogazione 4a. Tabella Dipartimento. Per formulare interrogazioni che coinvolgono.

Join in SQL (primo modo) Informatica. Interrogazione 4a. Tabella Dipartimento. Per formulare interrogazioni che coinvolgono. Join in SQL (primo modo) Informatica Lezione 13 Laurea magistrale in Scienze della mente Laurea magistrale in Psicologia dello sviluppo e dell'educazione Anno accademico: 2011-2012 Per formulare interrogazioni

Dettagli

Informatica. Sintassi. Interrogazioni in SQL. Significato dell interrogazione. Tabella Impiegato. Basi di dati parte 4 SQL

Informatica. Sintassi. Interrogazioni in SQL. Significato dell interrogazione. Tabella Impiegato. Basi di dati parte 4 SQL Informatica Basi di dati parte 4 SQL Lezione 13 Laurea magistrale in Scienze della mente Laurea magistrale in Psicologia dello sviluppo e dell'educazione Anno accademico: 2012 2013 1 Interrogazioni in

Dettagli

Join in SQL (primo modo) Informatica. Tabella Dipartimento. Interrogazione 4a. Interrogazione 4b. Interrogazione 4a

Join in SQL (primo modo) Informatica. Tabella Dipartimento. Interrogazione 4a. Interrogazione 4b. Interrogazione 4a Join in SQL (primo modo) Informatica Lezione 7 Laurea magistrale in Psicologia Laurea magistrale in Psicologia dello sviluppo e dell'educazione Anno accademico: 09- Per formulare interrogazioni che coinvolgono

Dettagli

Query. Query (Interrogazioni) SQL SQL. Significato dell interrogazione. Sintassi

Query. Query (Interrogazioni) SQL SQL. Significato dell interrogazione. Sintassi Query (Interrogazioni) Ultima modifica: 5/4/2012 SQL Materiale aggiuntivo per il corso di laurea in Lingue e Culture per il Turismo classe L-15! È necessario un modo per interrogare le basi di dati, cioè

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Uso delle variabili di alias. SQL slide aggiuntive. Interrogazione 25. Interrogazione 26

Uso delle variabili di alias. SQL slide aggiuntive. Interrogazione 25. Interrogazione 26 Uso delle variabili di alias SQL slide aggiuntive Laurea magistrale in Scienze della mente Laurea magistrale in Psicologia dello sviluppo e dell'educazione educazione Non solo per disambiguare la notazione

Dettagli

SQL - Funzioni di gruppo

SQL - Funzioni di gruppo una funzione di gruppo permette di estrarre informazioni da gruppi di tuple di una relazione le funzioni di gruppo si basano su due concetti: partizionamento delle tuple di una relazione in base al valore

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

ESEMPI DI QUERY SQL. Esempi di Query SQL Michele Batocchi AS 2012/2013 Pagina 1 di 7

ESEMPI DI QUERY SQL. Esempi di Query SQL Michele Batocchi AS 2012/2013 Pagina 1 di 7 ESEMPI DI QUERY SQL Dati di esempio... 2 Query su una sola tabella... 2 Esempio 1 (Ordinamento)... 2 Esempio 2 (Scelta di alcune colonne)... 3 Esempio 3 (Condizioni sui dati)... 3 Esempio 4 (Condizioni

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

Query. Query (Interrogazioni) SQL SQL. Significato dell interrogazione. Sintassi

Query. Query (Interrogazioni) SQL SQL. Significato dell interrogazione. Sintassi Informatica della Facoltà di Lingue e Letterature dell Università degli Studi di Torino. Qualsiasi altro Query (Interrogazioni) SQL Materiale aggiuntivo per il corso di laurea in Lingue e Culture per il

Dettagli

Cenni di crittografia. Luca Anselma anselma@di.unito.it

Cenni di crittografia. Luca Anselma anselma@di.unito.it Cenni di crittografia Luca Anselma anselma@di.unito.it 1 Cos è la crittografia Dal greco κρυπτός e γράφειν, scrittura nascosta È la tecnica di nascondere informazioni Due tipi di cifratura: Simmetrica

Dettagli

Documentazione SQL. Argomento Sintassi Note Definizione schema create schema [NomeSchema] [[authorization] Autorizzazione] {DefElementoSchema}

Documentazione SQL. Argomento Sintassi Note Definizione schema create schema [NomeSchema] [[authorization] Autorizzazione] {DefElementoSchema} Documentazione SQL Argomento Sintassi Note Definizione schema create schema [NomeSchema] [[authorization] Autorizzazione] {DefElementoSchema} Definizione tabella Definizione dominio Specifica di valori

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

Internet e World Wide Web

Internet e World Wide Web Internet e World Wide Web Riferimenti: Curtin cap. 1 Console cap. 6 (vecchia ed.) o cap. 8 (nuova ed.) Versione: Facoltà di Farmacia - Corso di Informatica 1 Internet internet (con la i minuscola) = rete

Dettagli

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito

Dettagli

SQL (STRUCTURED QUERY LANGUAGE)

SQL (STRUCTURED QUERY LANGUAGE) SQL (STRUCTURED QUERY LANGUAGE) Prof. Nicoletta D Alpaos & Prof. Andrea Borghesan SQL DDL Data Definition Language DML Data Manipulation Language DCL Data Control Language DDL Obiettivo: Definire la struttura

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Il linguaggio SQL. è di fatto lo standard tra i linguaggi per la gestione di data base relazionali.

Il linguaggio SQL. è di fatto lo standard tra i linguaggi per la gestione di data base relazionali. (Structured Query Language) : Il linguaggio è di fatto lo standard tra i linguaggi per la gestione di data base relazionali. prima versione IBM alla fine degli anni '70 per un prototipo di ricerca (System

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Data Management Software. Il linguaggio SQL. Raggruppamenti. Paolo Avallone Sr Consulting IT Specialist DB2, Data Management Marzo 2004

Data Management Software. Il linguaggio SQL. Raggruppamenti. Paolo Avallone Sr Consulting IT Specialist DB2, Data Management Marzo 2004 DB2 Data Management Software Il linguaggio SQL Raggruppamenti Paolo Avallone Sr Consulting IT Specialist DB2, Data Management Marzo 2004 LEGGERE LE SEGUENTI ATTENZIONI Le informazioni contenute in questa

Dettagli

Esercitazione query in SQL L esercitazione viene effettuata sul database viaggi e vacanze che prevede il seguente modello E/R:

Esercitazione query in SQL L esercitazione viene effettuata sul database viaggi e vacanze che prevede il seguente modello E/R: Esercitazione query in SQL L esercitazione viene effettuata sul database viaggi e vacanze che prevede il seguente modello E/R: Si consiglia di creare il data base, inserire i dati nelle tabelle, provare

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Informazioni di sicurezza per un Accesso Sicuro al servizio Baer Online Monaco

Informazioni di sicurezza per un Accesso Sicuro al servizio Baer Online Monaco Informazioni di sicurezza per un Accesso Sicuro al servizio Baer Online Monaco Prima di collegarsi è raccomandato svuotare la cache del vostro Browser Esempio per Internet Explorer 6.x e/o superiori: Selezionare

Dettagli

Il linguaggio SQL: le basi. Versione elettronica: SQLa-basi.pdf

Il linguaggio SQL: le basi. Versione elettronica: SQLa-basi.pdf Il linguaggio SQL: le basi Versione elettronica: SQLa-basi.pdf SQL: caratteristiche generali SQL (Structured Query Language) è il linguaggio standard de facto per DBMS relazionali, che riunisce in sé funzionalità

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

Sicurezza informatica

Sicurezza informatica Sicurezza informatica Per sicurezza informatica si intende quella branca dell informatica dedicata alla salvaguardia dei sistemi informatici (reti, mainframe, postazioni di lavoro,...) da possibili violazioni

Dettagli

SQL come linguaggio di interrogazione. Basi di dati. Interrogazioni SQL. Interpretazione algebrica delle query SQL

SQL come linguaggio di interrogazione. Basi di dati. Interrogazioni SQL. Interpretazione algebrica delle query SQL SQL come linguaggio di interrogazione Basi di dati Linguaggi di Interrogazione: SQL Prof.Angela Bonifati Le interrogazioni SQL sono dichiarative l utente specifica quale informazione è di suo interesse,

Dettagli

INFORMATICA. Applicazioni WEB a tre livelli con approfondimento della loro manutenzione e memorizzazione dati e del DATABASE.

INFORMATICA. Applicazioni WEB a tre livelli con approfondimento della loro manutenzione e memorizzazione dati e del DATABASE. INFORMATICA Applicazioni WEB a tre livelli con approfondimento della loro manutenzione e memorizzazione dati e del DATABASE. APPLICAZIONI WEB L architettura di riferimento è quella ampiamente diffusa ed

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Storia. Corso di Basi di Dati Spaziali. Componente DDL. Funzionalità. Esempio. Creazione di schema. Linguaggi: SQL. Storia:

Storia. Corso di Basi di Dati Spaziali. Componente DDL. Funzionalità. Esempio. Creazione di schema. Linguaggi: SQL. Storia: Corso di Basi di Dati Spaziali Linguaggi: SQL Angelo Montanari Donatella Gubiani Storia Storia: 1974: prima proposta SEQUEL 1981: prime implementazioni 1983: standard di fatto 1986, 1989, 1992 e 1999:

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Microsoft Access Maschere

Microsoft Access Maschere Microsoft Access Maschere Anno formativo: 2007-2008 Formatore: Ferretto Massimo Mail: Skype to: ferretto.massimo65 Profile msn: massimoferretto@hotmail.com "Un giorno le macchine riusciranno a risolvere

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Basi di dati. Microsoft Access. Cosa è. Pietro Pala (pala@dsi.unifi.it) Come iniziare. Aprire un database. Creare un database. Creare un database

Basi di dati. Microsoft Access. Cosa è. Pietro Pala (pala@dsi.unifi.it) Come iniziare. Aprire un database. Creare un database. Creare un database Cosa è Basi di dati Pietro Pala (pala@dsi.unifi.it) Microsoft Access Access è un DBMS relazionale in grado di supportare: Specifica grafica dello schema della base dati Specifica grafica delle interrogazioni

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

Elaborazione Automatica dei Dati. SQL come Query Language. Enrico Cavalli. Anno Accademico 2012-2013. Il linguaggio SQL

Elaborazione Automatica dei Dati. SQL come Query Language. Enrico Cavalli. Anno Accademico 2012-2013. Il linguaggio SQL Elaborazione Automatica dei Dati SQL come Query Language Enrico Cavalli Anno Accademico 2012-2013 Il linguaggio SQL SQL = Structured Query Language Diverse versioni del linguaggio gli standard ANSI: SQL,

Dettagli

DDL DML. Tipi di linguaggi per basi di dati. Si distinguono due categorie:

DDL DML. Tipi di linguaggi per basi di dati. Si distinguono due categorie: Tipi di linguaggi per basi di dati Si distinguono due categorie: DDL DML Linguaggi di definizione dei dati o data definition languages: utilizzati per definire gli schemi logici, esterni e fisici e le

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs Software di crittografia per GNOME Nicola VITUCCI POuL Politecnico Open unix Labs Crittografia: definizione Dal greco kryptós, nascosto, e gráphein, scrivere Crittografia: l arte scrivere cifrato dello

Dettagli

4 SQL : Interrogazioni nidificate

4 SQL : Interrogazioni nidificate Corso di Laurea in Ingegneria Gestionale SAPIENZA Università di Roma Esercitazioni del corso di Basi di Dati Prof.ssa Catarci e Prof.ssa Scannapieco Anno Accademico 2010/2011 Andrea Marrella Ultimo aggiornamento

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

PROGRAMMA DI INFORMATICA

PROGRAMMA DI INFORMATICA PROGRAMMA DI INFORMATICA CLASSE 5 B Sistemi Informativi Aziendali A.S. 2014/2015 DOCENTE CORREDDU GIOVANNA ITP PANZERA GRAZIA Materiale didattico Libro di testo: Iacobelli, Ajme, Marrone, Brunetti, Eprogram-Informatica

Dettagli

L istruzione SELECT di SQL

L istruzione SELECT di SQL L istruzione SELECT di SQL Sintassi dell istruzione SELECT... 2 Clausola WHERE... 3 Clausola ORDER BY... 5 Le funzioni di aggregazione... 6 Raggruppamenti... 9 Inner Join (giunzione naturale o join interno)...10

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

Operazioni sui database

Operazioni sui database Operazioni sui database Le operazioni nel modello relazionale sono essenzialmente di due tipi: Operazioni di modifica della base di dati (update) Interrogazioni della base di dati per il recupero delle

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

MAX, SUM, AVG, COUNT)

MAX, SUM, AVG, COUNT) INTRODUZIONE A SQL Definizione di tabelle e domini Alcuni vincoli di integrità Struttura base SELECT FROM WHERE Funzioni di aggregazione (MIN, MAX, SUM, AVG, COUNT) Query da più tabelle (FROM R1, Rk) Join

Dettagli

Istruzioni DML di SQL

Istruzioni DML di SQL Istruzioni DML di SQL Pag. 99 par.4 1 Sintassi: Costrutto: INSERT INTO (Inserimento di dati in tabelle) INSERT INTO [(, ,, )] VALUES (, ,

Dettagli

disponibili nel pacchetto software.

disponibili nel pacchetto software. Modulo syllabus 4 00 000 00 0 000 000 0 Modulo syllabus 4 DATABASE 00 000 00 0 000 000 0 Richiede che il candidato dimostri di possedere la conoscenza relativa ad alcuni concetti fondamentali sui database

Dettagli

SQL IL LINGUAGGIO DI INTERROGAZIONE

SQL IL LINGUAGGIO DI INTERROGAZIONE SQL IL LINGUAGGIO DI INTERROGAZIONE SQL! Originato da SEQUEL-XRM e System-R (1974-1977) dell IBM! Significato originario Structured Query Language! Standard de facto! Attuale standard ANSI/ISO è SQL:1999

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

Modelli relazionali. Esistono diversi modi di modellare un database. Il modello piu' usato al momento e' il modello relazionale

Modelli relazionali. Esistono diversi modi di modellare un database. Il modello piu' usato al momento e' il modello relazionale Cenni sui DATABASE Cos'e' un database Un database puo' essere definito come una collezione strutturata di record (dati) I dati sono memorizzati su un computer in modo opportuno e possono essere recuperati

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Interrogazione della base di dati

Interrogazione della base di dati Interrogazione della base di dati SQL è un linguaggio di definizione e di manipolazione dei dati. In quanto linguaggio di manipolazione, SQL permette di selezionare dati di interesse dalla base e di aggiornarne

Dettagli

01/04/2012 CORSO DI ABILITA INFORMATICHE. Introduzione alla sicurezza ICT. Introduzione alla sicurezza ICT. Basi di sicurezza ICT A.A.

01/04/2012 CORSO DI ABILITA INFORMATICHE. Introduzione alla sicurezza ICT. Introduzione alla sicurezza ICT. Basi di sicurezza ICT A.A. CORSO DI ABILITA INFORMATICHE Basi di sicurezza ICT A.A. 2011-12 1 Introduzione alla sicurezza ICT La sicurezza è una tematica complessa e articolata per introdurre la quale definiremo la metodologia di

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Guida ai certificati SSL User Guide

Guida ai certificati SSL User Guide Guida ai certificati SSL User Guide PROBLEMATICHE DEL WEB... 2 PRIVACY...3 AUTORIZZAZIONE/AUTENTICAZIONE...4 INTEGRITA DEI DATI...4 NON RIPUDIO...4 QUALI SONO I PRINCIPALI STRUMENTI UTILIZZATI PER GARANTIRE

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica) Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

Structured Query Language. Informatica Generale - SQL Versione 1.0, aa 2005-2006 p.1/172

Structured Query Language. Informatica Generale - SQL Versione 1.0, aa 2005-2006 p.1/172 Structured Query Language Informatica Generale - SQL Versione 1.0, aa 2005-2006 p.1/172 Linguaggio SQL (1) Il linguaggio SQL, acronimo di Structured Query Language è un linguaggio per la definizione e

Dettagli

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012 e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

Il Domino Character Il domino CHARACTER permette di definire attributi che contengono un singolo carattere o stringhe di caratteri di lunghezza

Il Domino Character Il domino CHARACTER permette di definire attributi che contengono un singolo carattere o stringhe di caratteri di lunghezza Linguaggio SQL (1) Il linguaggio SQL, acronimo di Structured Query Language è un linguaggio per la definizione e la manipolazione dei dati, sviluppato originariamente presso il laboratorio IBM a San Jose

Dettagli

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti

Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Metodologie Informatiche Applicate al Turismo 7. Aspetti di sicurezza nell reti Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/~milazzo/ milazzo di.unipi.it Corso

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68 G. Pettarin ECDL Modulo 7: Internet 68 Usiamo Gmail In questo capitolo vedremo come creare un proprio accesso alla posta elettronica (account) ad uno dei servizi di mail on line più diffusi: Gmail, la

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Utilizzando Microsoft Access. Si crea la tabella Anagrafica degli alunni,le Materie e i voti si mettono alcuni campi

Utilizzando Microsoft Access. Si crea la tabella Anagrafica degli alunni,le Materie e i voti si mettono alcuni campi Vogliamo creare una struttura per permettere di memorizzari i voti della classe in tutte le materie Per fare questo untilizziamo tre tabelle Alunni,materie,voti Alunni Materie Voti Creo un record per ogni

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

MANUALE UTENTE INTERNET

MANUALE UTENTE INTERNET Indagini sulle imprese industriali e dei servizi (gennaio-maggio) Sondaggio congiunturale sulle imprese industriali e dei servizi (settembre-ottobre) MANUALE UTENTE INTERNET Pag. 1 di 20 I N D I C E 1.

Dettagli

Navigazione in modalità InPrivate Browsing

Navigazione in modalità InPrivate Browsing G. Pettarin ECDL Modulo 7: Internet 52 Se selezioni questa modalità di navigazione si apre una nuova finestra del browser, come quella nella figura sottostante. Navigazione in modalità InPrivate Browsing

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Linguaggio SQL seconda parte

Linguaggio SQL seconda parte Linguaggio SQL seconda parte A. Lorenzi, E. Cavalli INFORMATICA PER SISTEMI INFORMATIVI AZIENDALI Copyright Istituto Italiano Edizioni Atlas Le condizioni di ricerca 2 Le condizioni di ricerca Usate nelle

Dettagli

Il linguaggio SQL: viste e tabelle derivate

Il linguaggio SQL: viste e tabelle derivate Il linguaggio SQL: viste e tabelle derivate Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: SQLd-viste.pdf Sistemi Informativi L-A DB di riferimento

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli