SICUREZZA nelle BASI DI DATI
|
|
- Cesarina Bianco
- 8 anni fa
- Visualizzazioni
Transcript
1 SICUREZZA nelle BASI DI DATI
2 Protezione da. Rilascio items Attacchi fraudolenti (threats) Modifica items Negazione servizio Attacchi NON fraudolenti Disastri inusuali Software bugs Errori umani Guasti
3 Politica di sicurezza Definisce le linee guida da seguire nella - progettazione, - implementazione - gestione del sistema di sicurezza
4 Politiche di un Sistema di sicurezza - Politiche di gestione del sistema di sicurezza - Politiche per il controllo dell accesso
5 Politiche di gestione: cosa definiscono -Responsabilità dei singoli verso le risorse messe a disposizione -Responsabilità Amministrative (chi puo concedere/revocare i privilegi)
6 Limitazione degli accessi: la granularità NOME Dell oggetto a cui si accede CONTESTO Accesso ad un gruppo di oggetti SOGLIA Basata sul valore del dato (stip>xx) STORIA ACCESSI Comportamento
7 Politiche di gestione: la responsabilità amministrativa Centralizzata Decentralizzata Amministratore unico Gruppi diversi controllano parti diverse della BD Ownership Gerarchica Cooperativa Ogni soggetto controlla i propri dati Un amministratore unico delega il controllo di parti della BD Autorizzazioni richiedono consenso di più soggetti
8 Aspetti connessi con la protezione dei dati Riservatezza Integrità
9 Riservatezza Segretezza Protezione da accessi indesiderati Privatezza Diritto di disporre dell informazione
10 Integrità Protezione della consistenza logica del dato Operazionale (accesso concorrente) Semantica (vincoli integrità)
11 Controllo dell accesso Politiche di sicurezza Autorizzazioni Richiesta di accesso Gestore Accessi Si / parziale no
12 Controllo dell accesso Autenticazione Identificazione Controllo accesso ai dati (*) Controllo flusso ed inferenza dei dati (*) * Specifiche delle Basi di dati
13 * Specifiche delle Basi di dati Controllo di flusso READ (X) WRITE (Y) autorizzato NON autorizzato
14 * Specifiche delle Basi di dati Controllo di inferenza Accesso indiretto: Y=F(X) Accesso a X autorizzato Ricavo Y NON autorizzato SELECT X FROM R WHERE Y=valore;
15 * Specifiche delle Basi di dati Controllo di inferenza Dati correlati: Z=X*Y Accesso a X,Y autorizzato Deduco Z NON autorizzato
16 * Specifiche delle Basi di dati Controllo di inferenza Dati Mancanti Deduco la presenza di una tabella Anche se non posso leggerne il contenuto Presenza dati sensibili rivelata da un valore NULL in tabella
17 * Specifiche delle Basi di dati Controllo di inferenza Perturbazione dei dati Vengono inserite nella BD informazioni spurie Che perturbano i risultati delle query
18 * Specifiche delle Basi di dati Controllo di inferenza Controllo sulle Query (specifico per BD statistiche molto sensitive) La query non ottiene risposta se il numero dei dati resi è inferiore ad un valore k prestabilito Esempio : Somma stipendio di tutti i professori dei CDL di informatica della Sardegna di sesso femminile ed età > 50.
19 * Specifiche delle Basi di dati Controllo di accesso (CA) Controlla l identità di: - soggetti (utenti, programmi) - oggetti (relazioni, viste) - modalità di accesso dette anche PRIVILEGI Amministrativi Di accesso
20 Privilegi di accesso SELECT MODIFY REFERENCES UPDATE DELETE INSERT Di sistema Read,Write,execute,Create, Drop, Alter etc
21 Controllo di accesso Regolamenta la riservatezza dei dati Stabilisce le operazioni che un utente e autorizzato a compiere sugli stessi
22 Quantità di informazione accessibile: due principi ispiratori Need to know (minimo privilegio) Accesso permesso solo su esplicita autorizzazione Accesso solo ai dati strettamente necessari Maximized sharing (max condivisione) Accesso permesso a meno che non sia negato Massimo accesso ai dati
23 CA: componenti fondamentali Soggetti Oggetti Modalità di accesso Politiche Autorizzazioni Diritti Amministrativi Entità che chiedono l accesso Items R,W, etc Leggi da rispettare Permessi di accesso Autorizzano i privilegi
24 CA: differenze con SO Maggior numero di oggetti da proteggere Accesso ai vari livelli di granularità Protezione di strutture fisiche e logiche Livelli architetturali del DB con requisiti differenti Rispetto della rappresentazione fisica e semantica dei dati
25 Criteri per l accesso dei soggetti agli oggetti: tre politiche DAC (Discrezionale) MAC (Mandatoria) Role Based
26 Politiche DAC Regole stabiliscono i privilegi Sono permessi solo gli accessi autorizzati da una regola Gli utenti possono concedere o revocare privilegi N.B. Flessibili vs ambienti diversi NON controllano i flussi
27 Politica DAC Controllo dell accesso associato all identità del richiedente Possibile cessione dei privilegi Nessun controllo sulla cessione dei privilegi: vulnerabilità rispetto ai cavalli di Troia
28 Politica MAC Rigido controllo dei privilegi associati a ben definite classi di utenti
29 Politiche MAC Classi di sicurezza x soggetti e oggetti Classi di sicurezza ordinate (tot, parz) Accesso controllato da assiomi di sicurezza N.B. -Rigidezza -o.k. x ambienti con forti esigenze di protezione (es. militari) -Controllano i flussi
30 DAC & MAC NON SONO MUTUALMENTE ESCLUSIVE Politica DAC Politica MAC Controlla l accesso Controlla autorizzazioni soggetti
31 DAC: Modello base per controllo accessi Proposto da Lampson (71). esteso da Graham e Denning (72). E il modello concettuale di riferimento per rappresentare le regole di autorizzazione di modelli che adottano una politica discrezionale
32 Componenti modello base Soggetti Oggetti s o Matrice degli accessi modalità di accesso r,w,a, execute owner M (s,o) all,null M è sparsa - Capability list (x soggetto) - Access control list (x oggetto)
33 DAC : il modello di autorizzazione del System R - Concepito per DBMS relazionali (Griffiths,Wade 76, Faggin 76) - Efficacemente implementato (Oracle) Soggetti : utenti Oggetti : relazioni e viste Privilegi : (delete, insert, select, update, modify..) L autore della relazione ne e il proprietario e possiede (in esclusiva) il privilegio drop. Ownership
34 Il System R : la ownership L owner possiede TUTTI i privilegi di accesso sui propri dati e puo definire il tipo di accesso da concedere agli altri. PROPAGAZIONE DEI PRIVILEGI POLITICA: -discrezionale -a sistema chiuso -amministrazione decentralizzata -ownership
35 Il System R : livelli di privilegio Livello account Indicano i privilegi ( comandi SQL utilizzabili) definiti a livello di account. Livello relazione Indicano per ogni utente le relazioni a cui puo essere applicato ciascun comando.
36 Il System R : concessione privilegi GRANT (lista priv.) ALL [PRIVILEGES] ON (lista relaz) lista viste TO (lista sogg) PUBLIC [WITH GRANT OPTION] ALL equivale a ALL PRIVILEGES PUBLIC = deroga a tutti gli utenti
37 Il System R: esempio GRANT GRANT (lista priv.) ALL [PRIVILEGES] ON (lista relaz) lista viste TO (lista sogg) PUBLIC [WITH GRANT OPTION] GRANT SELECT ON IMPIEGATI,STUDENTI TO ROSSI,VERDI
38 Il System R: granularità privilegi GRANT (lista priv.) ALL [PRIVILEGES] ON (lista relaz) lista viste TO (lista sogg) PUBLIC [WITH GRANT OPTION] I privilegi concessi si applicano a TUTTA la relazione, ad eccezione del comando UPDATE per cui è possibile specificare una o piu colonne.
39 Il System R : granularità privilegi GRANT (lista priv.) ON (lista relaz) TO (lista sogg) [WITH GRANT OPTION] GRANT UPDATE ON STUDENTI (MATRICOLA) TO ROSSI,VERDI Privilegi basati sul contenuto sono autorizzati su viste della relazione. In caso di privilegi diversi concessi su piu viste si ha intersezione di privilegi.
40 Il System R : i cataloghi Catalogo Sysauth: (id-utente, nome-rel,auth_r,tipo_r(rel /Vista), privilegi, grant_option) Per ogni colonna di R su cui l utente ha il privilegio Implementati da tabelle R Catalogo Syscolauth: (id-utente, nome-rel,colonna, grant_option)
41 Esempio catalogo Sysauth Utente Rel tipo select insert update grantor grantopt Luca Clienti R Y Luca Video R Y Luca Film R Y Marco Clienti R Luca N Barbara Film R Luca Y Gio Film R Luca Y Matteo Film R Gio Elena Video R Luca Y Elena Film R Luca Y Barbara Film R N 0 Elena Y
42 Grafo di Sysauth rispetto alla relazione Film 32,g Barbara Luca 40g Elena 32,g Gio 35 Matteo
43 Il System R : propagazione privilegi GRANT (lista priv.) ON (lista relaz) TO (lista sogg) [WITH GRANT OPTION] GRANT SELECT ON IMPIEGATI,STUDENTI TO ROSSI,VERDI WITH GRANT OPTION ROSSI e VERDI sono autorizzati a ad estendere ad altri i propri privilegi CON o SENZA GRANT OPTION
44 Il System R : propagazione privilegi ORIZZONTALE NUMERO DI UTENTI a cui e stata concessa una GRANT VERTICALE NUMERO DI UTENTI con GRANT OPTION Entrambe possono essere limitate superiormente
45 Il System R : revoca privilegi REVOKE (lista priv.) ON (lista relaz)from (lista sogg) REVOKE SELECT ON IMPIEGATI,STUDENTI FROM ROSSI,VERDI N.B. Il privilegio e revocato ai soggetti elencati ed a tutti i soggetti a cui essi lo hanno a loro volta concesso (REVOCA RICORSIVA).
46 La revoca ricorsiva Se G1,G2, Gn sono una serie di comandi di Grant, aseguito dei quali avviene la revoca Ri di Gi, la revoca ricorsiva impone che l insieme delle autorizzazioni vigenti nel sistema dopo l esecuzione dei comandi G1,G2, Gn, Ri Sia identico allo stato raggiunto dopo l esecuzione dei comandi G1,G2, Gi-1, Gi+1, Gn
47 Grafo di Sysauth rispetto alla relazione Film 32,g Barbara Luca 40g Elena 32,g Gio 35 Matteo Se Luca revoca i privilegi a Gio Vengono Revocati i privilegi anche a Matteo
48 Il System R : privilegi multipli Un utente puo ricevere uno stesso privilegio oppure un gruppo di privilegi da diversi utenti. In caso di revoca da parte di un solo utente,il privilegio viene conservato fino alla revoca da parte di TUTTI gli utenti che lo hanno concesso. N.B.
49 Altro Grafo rispetto alla relazione Film 32,g Barbara Luca 40,g 32,g Gio 35 Matteo
50 Altro Grafo rispetto alla relazione Film 32,g Barbara Luca 40,g 32,g Gio 35 Matteo Se Luca revoca i privilegi a Gio Vengono Revocati i privilegi anche a Matteo Perché Gio li ha ricevuti DOPO da Barbara
51 Se Luca revoca i privilegi a Gio NON Vengono Revocati i privilegi anche a Matteo 32,g Barbara Luca 40,g 32,g Gio 50 Matteo Ancora, Altro Grafo rispetto alla relazione Film
52 utente relaz tipo select Grantor Grant Luca Film R 25 Y Barbara Film R 32 Luca Y Marina Film R 37 Barbara Y Anna Film R 39 Marina Y Elena Film R 40 Luca Y Barbara Film R 47 Elena Y Paolo Film R 50 Barbara N
53 Grafo di Sysauth rispetto alla relazione Film Paolo 50 32,g Barbara 37,g Luca 40g 47,g Marina 39,g Elena Anna Luca revoca a Barbara il privilegio di select
54 Luca revoca a Barbara il privilegio di select Procedura di revoca ricorsiva: -Cancellazione 2 t-upla di Sysauth -Calcolo del time stamp minimo rimasto a Barbara (47) -Privilegi concessi DA Barbara AD altri confrontati con timestamp minimo Se timestamp concessi > minimo: nessuna revoca Se timestamp concessi <minimo: REVOCA ripetendo procedura
55 Grafo di Sysauth rispetto alla relazione Film Paolo 50 32,g Barbara 37,g Luca 40g 47,g Marina 39,g Elena Anna Luca revoca a Barbara il privilegio di select
56 Il System R : difetti principali Non controlla la propagazione dei privilegi La revoca ricorsiva pone problemi simili al Rollback in cascata delle transazioni IL LIVELLO DI SICUREZZA NON E DECIDIBILE (insufficiente per ambienti con forti esigenze di protezione ).
57 MAC : modello base Bell-LaPadula (76) Soggetti Oggetti s o Modi di accesso r,w,a, execute -Soggetti e Oggetti del sistema vengono classificati assegnando a ciascuno una CLASSE DI ACCESSO
58 MAC :Classe di accesso LIVELLO DI SICUREZZA l TS top secret S - secret C - confidential U - Unclassified TS > S > C > U INSIEME DI CATEGORIE Classe di accesso : C( i ) = ( l(i),sc(i) ) SC Dipendono dal dominio applicativo Esercito, marina, aviazione etc..
59 Ogni utente che accede al sistema ha una CLEARANCE rigidamente rispettata. N.B. CLEARANCE = attribuzione di una classe
60 MAC :Classi di accesso Sono ordinate parzialmente da una RELAZIONE DI DOMINANZA: C1(l1,SC1) C2(l2,SC2) l1 l2 && SC1 SC2 Se e solo se C1 domina C2 SC1 contiene SC2
61 Esempio C1= (TS, {carabinieri, esercito} ) C2= (TS, {carabinieri} ) C3= (C, {carabinieri, esercito} ) C1 domina C2; C1 domina strettamente C3; C2 e C3 sono incomparabili C2 < > C3
62 Lo stato del sistema Descritto da : (A,M,L,G) A Insieme di triple (s,o,m) degli accessi correnti M Matrice degli accessi L Funzione di livello che associa ad ogni elemento del sistema la sua classe di accesso ( L: O U S C ) G Gerarchia degli oggetti accessibili
63 Ogni modifica di stato avviene a seguito di una RICHIESTA La risposta del sistema è chiamata DECISIONE Data una RICHIESTA ed uno STATO CORRENTE la decisione viene presa sulla base di ASSIOMI DI SICUREZZA Se accessi ed operazioni rispettano gli assiomi il sistema si dice SICURO
64 Assiomi Proprietà di sicurezza semplice (no read-up secrecy) Nessun soggetto puo leggere informazioni con classe di accesso maggiore o incomparabile con la propria classe di sicurezza.
65 esempio C1= (C, { esercito} ) C2= (C, {marina,aviazione}) C3= (U, {aviazione} ) Un soggetto di classe C1 NON può leggere dati di classe C2 e C3 C2 legge C3
66 Il dubbio.. Chi è a livello superiore PUO LEGGERE i livelli inferiori A Chi e a livello inferiore NON puo leggere i livelli superiori B A puo passare l informazione a B SCRIVENDOLA a livello piu basso
67 Assiomi Star (*) property (no write-down secrecy) Nessun soggetto SCRIVERE informazioni in oggetti con classe di accesso INFERIORE alla propria
68 Il modello Bell-LaPadula - Prevede una classificazione RIGIDA e STATICA della sicurezza in quanto la classe di accesso non puo essere dinamicamente modificata. - Costituisce la base per successive estensioni che permettono di trattare in modo piu generale il problema. - CONTROLLA IL FLUSSO
69 esempio C1= (TS,{marina,aviazione} ) C2= (C, {marina,aviazione}) C3= (U, {aviazione} ) C2 legge C3 C2 NON legge C1 C2 NON PUO scrivere C3 N.B. C2 PUO SCRIVERE C1!!!
70 Le relazioni multilivello Impiegato NOME Stipendio Giudizio L-Tupla UNO U 1500 C Discreto S S DUE C 3000 S Buono C S R(A1,C1,A2,C2,.An,Cn, TC) Chiave apparente=chiave semplice
71 Le relazioni multilivello Impiegato NOME Stipendio Giudizio L-Tupla UNO U 1500 C Discreto S S DUE C 3000 S Buono C S S
72 Le relazioni multilivello Impiegato NOME Stipendio Giudizio L-Tupla UNO U 1500 C Discreto NULL C S CS DUE C NULL 3000 CS Buono C CS C
73 Le relazioni multilivello?? Impiegato NOME Stipendio Giudizio L-Tupla UNO U NULL 1500 UC Discreto NULL U S US DUE NULL C U NULL 3000 US Buono NULL UC US U
74 Regole relazioni multilivello Integrità dell entità Tutti gli attributi chiave -non devono assumere valore nullo -devono avere stessa CLASSIFICAZIONE
75 Regole relazioni multilivello Integrità dei valori nulli Integrità fra istanze Se una certo valore di Tupla classificato ad un certo livello può essere derivato a livello inferiore occorre memorizzarlo a tale livello.
76 Le relazioni multilivello Impiegato NOME Stipendio Giudizio L-Tupla UNO U 1500 C Discreto S S DUE C 3000 S Buono C S S
77 Le relazioni multilivello Impiegato NOME Stipendio Giudizio L-Tupla UNO U 1500 C Discreto NULL OTTIMOC CS CS DUE C NULL 3000 CS Buono C CS C
78 La polinstanziazione Impiegato NOME Stipendio Giudizio L-Tupla UNO U 1500 C Discreto S S UNO U 1500 C Ottimo C C DUE C 3000 S Buono C S S Insert,delete, update?? C
79 Controllo basato sui ruoli Role Base Access Control (RBAC) Un ruolo e un costrutto semantico che permette di implementare una politica di sicurezza flessibile. - UTENTE : chiunque interagisce col sistema attivando una - SESSIONE all interno della quale puo attivare diversi - RUOLI dipendenti dal dominio applicativo
80 Modello RBAC (1,N) (1,M) UTENTE Sessione RUOLI Ruolo SENIOR > Ruolo JUNIOR Ordinamento parziale -NON riflessivo -NON simmetrico -TRANSITIVO
81 Modello RBAC Organizzata gerarchicamente per livelli di complessità crescente -RBAC-0 -RBAC-1 -RBAC-2 -RBAC-3 N.B. La famiglia ha molti contesti applicativi
82 Modello RBAC-0 UTENTI N M R P RUOLI Privilegi UTENTI (nome_utente) RUOLI (nome_ruolo) PRIVILEGI (alias, relazione,nome_autorizzazione, nome_privilegio, oggetto.) UR (nome_utente, nome_ruolo) RP(nome_ruolo, alias)
83 Modello RBAC-0 UTENTI N UR M RUOLI R P RP Privilegi UTENTI (nome_utente) RUOLI (nome_ruolo) PRIVILEGI (alias, relazione,nome_autorizzazione, nome_privilegio, oggetto.) UR (nome_utente, nome_ruolo) RP(nome_ruolo, alias)
84 Modello RBAC-1 UTENTI N M R P RUOLI Privilegi G G (Senior, Junior)
85 Gerarchia Ruoli in RBAC-1 Direttore Ingegnere Programmatore Tecnico
86 Sottogerarchia privata in RBAC-1 S S34 S 34 C 4 C 3 C1 C2 C3 C4 C=compiti S=supervisori P=Progetti P P34 P 34
87 Modello RBAC-2 UTENTI N M R P RUOLI Privilegi G VINCOLI
88 Vincoli RBAC-2 -UTENTI ruoli mutualmente esclusivi x uno stesso utente -RUOLI utente assegnato ad un certo ruolo solo se ne ricopre già un altro -PRIVILEGI mutualmente esclusivi per uno stesso ruolo
89 Modello RBAC-3 Aggiunge a RBAC -2 vincoli che riguardano l Amministrazione dei privilegi (RUOLI AMMINISTRATIVI) - I ruoli Amministrativi sono tra loro esclusivi - Ogni ruolo è posto in corrispondenza con i ruoli che gestisce Ruoli inclusi nello standard SQL3
90 Modello RBAC-3 UTENTI N M R P RUOLI Privilegi G VINCOLI Ammin. G Privilegi Amm
91 La famiglia RBAC RBAC-0 Modello base Utenti-Ruoli-P RBAC-1 RBAC-0 + Gerarchia Ruoli RBAC-2 RBAC-1 + Vincoli sui ruoli RBAC-3 RBAC2+Vincoli su Ruoli Amm Ruoli inclusi nello standard SQL3 RBAC + XML Politica di sicurezza x e-commerce e WEB
92 Controllo accessi in SQL -Basato sul modello system R con importanti differenze -Esteso per supportare non solo i privilegi, ma anche i ruoli
93 Comando Grant esteso ai Ruoli GRANT (lista priv.) ALL [PRIVILEGES] ON (lista relaz) lista viste TO (lista sogg) <lista ruoli> PUBLIC [WITH GRANT OPTION WITH HIERARCHY OPTION ] Solo per il privilegio di SELECT nel caso di relazioni Legate da una gerarchia di ereditarietà
94 Comando Grant esteso ai Ruoli GRANT <lista ruoli concessi> TO <lista utenti > <lista ruoli> PUBLIC [WITH ADMIN OPTION ] Concessione ad un utente di conferire un ruolo
95 SQL : revoca privilegi estesa REVOKE ([GRANT OPTION FOR HIERARCHY OPTION FOR ] ON (lista relaz) FROM <lista utenti> <lista ruoli> RESTRICT CASCADE
96 System R vs SQL RESTRICT La revoca non viene effettuata se essa comporta la revoca di altri privilegi e/o la cancellazione di viste CASCADE - Revoca ricorsiva SENZA considerare i timestamps
97 System R vs SQL CASCADE Le autorizzazioni che un utente ha concesso, non sono revocate se l utente ha ancora il privilegio perché lo ha ricevuto da un altro utente. Si prescinde dal tempo di concessione dei privilegi
98 SYSTEM R ;Se Luca revoca i privilegi a Gio Vengono Revocati i privilegi anche a Matteo 32,g Barbara Luca 55,g 32,g Gio 50 Matteo SQL;Se Luca revoca i privilegi a Gio Matteo CONSERVA i privilegi
Basi di dati. Il Linguaggio SQL. K. Donno - Il Linguaggio SQL
Basi di dati Il Linguaggio SQL Data Definition Language (DDL) Data Definition Language: insieme di istruzioni utilizzate per modificare la struttura della base di dati Ne fanno parte le istruzioni di inserimento,
DettagliModello di Controllo dell Accesso basato sui ruoli (RBAC)
Modello di Controllo dell Accesso basato sui ruoli (RBAC) POLITICHE RBAC Sistemi di tipo Role Based Access Control (RBAC) assegnano i privilegi non agli utenti, ma alla funzione che questi possono svolgere
DettagliOrganizzazione degli archivi
COSA E UN DATA-BASE (DB)? è l insieme di dati relativo ad un sistema informativo COSA CARATTERIZZA UN DB? la struttura dei dati le relazioni fra i dati I REQUISITI DI UN DB SONO: la ridondanza minima i
DettagliDDL, VINCOLI D INTEGRITÁ, AGGIORNAMENTI E VISTE. SQL è più di un semplice linguaggio di interrogazione
SQL DDL, VINCOLI D INTEGRITÁ, AGGIORNAMENTI E VISTE SQL è più di un semplice linguaggio di interrogazione! Linguaggio di definizione dati (Data-definition language, DDL):! Crea/distrugge/modifica relazioni
DettagliSistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1
MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati
DettagliMECCANISMI E POLITICHE DI PROTEZIONE 13.1
MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati
DettagliProtezione. Protezione. Protezione. Obiettivi della protezione
Protezione Protezione La protezione riguarda i meccanismi per il controllo dell accesso alle risorse in un sistema di calcolo da parte degli utenti e dei processi. Meccanismi di imposizione fissati in
DettagliTelerilevamento e GIS Prof. Ing. Giuseppe Mussumeci
Corso di Laurea Magistrale in Ingegneria per l Ambiente e il Territorio A.A. 2014-2015 Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Strutture di dati: DB e DBMS DATO E INFORMAZIONE Dato: insieme
DettagliProgettazione di Basi di Dati
Progettazione di Basi di Dati Prof. Nicoletta D Alpaos & Prof. Andrea Borghesan Entità-Relazione Progettazione Logica 2 E il modo attraverso il quale i dati sono rappresentati : fa riferimento al modello
DettagliDefinizione di domini
Definizione di domini Come nei linguaggi ad alto livello (es. C) è possibile definire nuovi domini (tipi di dati) a partire da quelli predefiniti, anche se il costruttore è più limitato. create domain
DettagliDBMS (Data Base Management System)
Cos'è un Database I database o banche dati o base dati sono collezioni di dati, tra loro correlati, utilizzati per rappresentare una porzione del mondo reale. Sono strutturati in modo tale da consentire
DettagliLezione V. Aula Multimediale - sabato 29/03/2008
Lezione V Aula Multimediale - sabato 29/03/2008 LAB utilizzo di MS Access Definire gli archivi utilizzando le regole di derivazione e descrivere le caratteristiche di ciascun archivio ASSOCIAZIONE (1:1)
DettagliInformatica Generale Andrea Corradini. 19 - Sistemi di Gestione delle Basi di Dati
Informatica Generale Andrea Corradini 19 - Sistemi di Gestione delle Basi di Dati Sommario Concetti base di Basi di Dati Il modello relazionale Relazioni e operazioni su relazioni Il linguaggio SQL Integrità
DettagliBASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone
BASI DI DATI per la gestione dell informazione Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone Libro di Testo 22 Chianese, Moscato, Picariello e Sansone BASI DI DATI per la Gestione dell
DettagliFile system II. Sistemi Operativi Lez. 20
File system II Sistemi Operativi Lez. 20 Gestione spazi su disco Esiste un trade-off,tra spreco dello spazio e velocità di trasferimento in base alla dimensione del blocco fisico Gestione spazio su disco
Dettagli1. BASI DI DATI: GENERALITÀ
1. BASI DI DATI: GENERALITÀ BASE DI DATI (DATABASE, DB) Raccolta di informazioni o dati strutturati, correlati tra loro in modo da risultare fruibili in maniera ottimale. Una base di dati è usualmente
DettagliProtezione. Univ. Ferrara Laurea in Informatica Sistemi Operativi 1. Scopi della protezione. Autenticazione/Autorizzazione. Principi di protezione
Univ. Ferrara Laurea in Informatica Esame di Scopi della protezione Sistema operativo: un insieme di oggetti, hardware o software 12 alberto.gianoli@fe.infn.it nasce col multiprogramming: bisogna tenere
DettagliA G DL P. I permessi NTFS e di condivisione. Il File System NTFS. Il File System NTFS. La strategia A G DL P. Il File System NTFS. Il File System NTFS
I permessi NTFS e di condivisione Dipartimento ICT Istituto e Liceo tecnico statale di Chiavari 2002 prof. Roberto Bisceglia NTFS è un file system nativo di Windows NT, di Windows 2000 e di Windows XP.
DettagliBasi di dati. Concetti introduttivi ESEMPIO. INSEGNAMENTI Fisica, Analisi, Aule. Docenti. Entità Relazioni Interrogazioni. Ultima modifica: 26/02/2007
Basi di dati Concetti introduttivi Ultima modifica: 26/02/2007 ESEMPIO INSEGNAMENTI Fisica, Analisi, Informatica Aule Docenti Entità Relazioni Interrogazioni St udent i Database 2 Tabella (I) STUDENTE
DettagliCoordinazione Distribuita
Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,
DettagliI database. Cosa sono e a cosa servono i Database
I database Estratto dal Modulo 1 - I database Prof. Piero GALLO 1 Cosa sono e a cosa servono i Database Un database(o base di dati) e' una raccolta organizzata di dati correlati. Il principale scopo di
DettagliCorso di Amministrazione di Reti A.A. 2002/2003
Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm
DettagliBasi di dati 9 febbraio 2010 Compito A
Basi di dati 9 febbraio 2010 Compito A Domanda 0 (5%) Leggere e rispettare le seguenti regole: Scrivere nome, cognome, matricola (se nota), corso di studio e lettera del compito (ad esempio, A) sui fogli
DettagliBasi di Dati e Microsoft Access
Basi di Dati e Microsoft Access Lun: 16-18 e Mer: 14-17 Alessandro Padovani padoale@email.it Database: definizione Un database (DB) è una collezione di informazioni organizzata in gruppi, che consentono
DettagliDATABASE. www.andreavai.it
Cos'è un database? Quando si usa? Differenze con i fogli elettronici Le tabelle: record, campi, tipi di dati Chiavi e indici Database relazionali (R-DBMS) Relazioni uno-a-uno Relazioni uno-a-molti Relazioni
DettagliDatabase. Appunti di Amaranto Oronzo e Giancane Diego Lezione dell Ing. Lucia Vaira 24/04/2014
Database Appunti di Amaranto Oronzo e Giancane Diego Lezione dell Ing. Lucia Vaira 24/04/2014 Cos'è un database? È una struttura di dati composta da tabelle a loro volta composte da campi. Caratteristiche
DettagliCapitolo 13. Interrogare una base di dati
Capitolo 13 Interrogare una base di dati Il database fisico La ridondanza è una cosa molto, molto, molto brutta Non si devono mai replicare informazioni scrivendole in più posti diversi nel database Per
DettagliSQL Sintassi Dei Comandi
SQL Sintassi Dei Comandi Di Roberto Aloi http://prof3ta.homeunix.org prof3ta@email.it Questo fascicolo è stato realizzato esclusivamente a fini divulgativi e per la libera consultazione. E' concessa la
DettagliIntroduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)
Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,
DettagliSicurezza dei dati in EGRID
Sicurezza dei dati in EGRID Riccardo Murri riccardo.murri@ictp.trieste.it The Abdus Salam ICTP - p. 1 Cosa intendiamo per sicurezza Sicurezza dei dati è la possibilità di decidere chi legge quali dati
DettagliBase di dati e sistemi informativi
Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per
DettagliProgettaz. e sviluppo Data Base
Progettaz. e sviluppo Data Base! Progettazione Basi Dati: Metodologie e modelli!modello Entita -Relazione Progettazione Base Dati Introduzione alla Progettazione: Il ciclo di vita di un Sist. Informativo
DettagliBASE DI DATI: introduzione. Informatica 5BSA Febbraio 2015
BASE DI DATI: introduzione Informatica 5BSA Febbraio 2015 Di cosa parleremo? Base di dati relazionali, modelli e linguaggi: verranno presentate le caratteristiche fondamentali della basi di dati. In particolare
DettagliCompito DA e BD. Tempo concesso: 90 minuti 12 giugno 03 Nome: Cognome: Matricola: Esercizio 1
Compito DA e BD. Tempo concesso: 90 minuti 12 giugno 03 Nome: Cognome: Matricola: Esercizio 1 Si considerino le seguenti specifiche relative alla realizzazione della base di dati di una facoltà e si definisca
Dettagli70555 Informatica 3 70777 Sicurezza 2. 70555 Mario Rossi 70777 Anna Bianchi. Esempio istanza:
DOMANDE 1) Definire i concetti di schema e istanza di una base di dati, fornendo anche un esempio. Si definisce schema di una base di dati, quella parte della base di dati stessa che resta sostanzialmente
DettagliModello Relazionale dei DBMS - Vincoli Tradizionalmente, esistono quattro modelli logici: Gerarchico Reticolare Relazionale A oggetti XML I modelli
Modello Relazionale dei DBMS - Vincoli Tradizionalmente, esistono quattro modelli logici: Gerarchico Reticolare Relazionale A oggetti XML I modelli gerarchico e reticolare sono più vicini alle strutture
DettagliBASI DI DATI - : I modelli di database
BASI DI DATI - : I modelli di database DAL 1960 ci si e' orientati verso 3 direzioni: 1 MODELLO GERARCHICO Se i dati si presentano naturalmente in una struttura ad albero (ES. File System) Limiti: rigidità
DettagliLe Basi di Dati. Le Basi di Dati
Le Basi di Dati 20/05/02 Prof. Carlo Blundo 1 Le Basi di Dati Le Base di Dati (database) sono un insieme di tabelle di dati strutturate in maniera da favorire la ricerca di informazioni specializzate per
DettagliDB - Modello relazionale dei dati. DB - Modello Relazionale 1
DB - Modello relazionale dei dati DB - Modello Relazionale 1 Definizione Un modello dei dati è un insieme di meccanismi di astrazione per definire una base di dati, con associato un insieme predefinito
DettagliTEORIA sulle BASI DI DATI
TEORIA sulle BASI DI DATI A cura del Prof. Enea Ferri Cos è un DATA BASE E un insieme di archivi legati tra loro da relazioni. Vengono memorizzati su memorie di massa come un unico insieme, e possono essere
DettagliProtezione e Sicurezza
Protezione e Sicurezza La protezione riguarda l insieme di attività volte a garantire il controllo dell accesso alle risorse logiche e fisiche da parte degli utenti all interno di un sistema di calcolo.
DettagliLinguaggio SQL: fondamenti. Basi di dati. Elena Baralis Pag. 1. Linguaggio SQL: fondamenti. Sistemi informativi. Introduzione
Sistemi informativi Istruzione : fondamenti Interrogazioni nidificate Operatori insiemistici Istruzioni di aggiornamento Gestione delle tabelle 2 al linguaggio SQL Istruzioni del linguaggio Notazione 4
DettagliBASE DI DATI: sicurezza. Informatica febbraio 2015 5ASA
BASE DI DATI: sicurezza Informatica febbraio 2015 5ASA Argomenti Privatezza o riservatezza Vincoli di integrità logica della base di dati intrarelazionali interrelazionali Principio generale sulla sicurezza
DettagliMODELLO RELAZIONALE. Introduzione
MODELLO RELAZIONALE Introduzione E' stato proposto agli inizi degli anni 70 da Codd finalizzato alla realizzazione dell indipendenza dei dati, unisce concetti derivati dalla teoria degli insiemi (relazioni)
DettagliLo schema concettuale risultante dalla progettazione concettuale è l input alla fase di progettazione logica.
Progettazione logica Lo schema concettuale risultante dalla progettazione concettuale è l input alla fase di progettazione logica. La progettazione logica è basata su un particolare modello logico dei
DettagliL architettura di un DBMS
L architettura di un DBMS sources: Lucidi del corso di Lucidi del corso di Laboratorio di Basi di dati e sistemi informativi, Montesi, Magnani, Corso di laurea in Informatica per il management, Scienze
DettagliIntroduzione al corso
Introduzione al corso Sistemi Informativi L-B Home Page del corso: http://www-db.deis.unibo.it/courses/sil-b/ Versione elettronica: introduzione.pdf Sistemi Informativi L-B Docente Prof. Paolo Ciaccia
DettagliIntroduzione al data base
Introduzione al data base L Informatica è quella disciplina che si occupa del trattamento automatico dei dati con l ausilio del computer. Trattare i dati significa: raccoglierli, elaborarli e conservarli
DettagliManuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
DettagliBasi di dati e Sistemi informativi aziendali
Sistemi informativi Linguaggio SQL: fondamenti Istruzione SELECT: fondamenti Interrogazioni nidificate Operatori insiemistici Istruzioni di aggiornamento Gestione delle tabelle 2 2007 Politecnico di Torino
DettagliProgettaz. e sviluppo Data Base
Progettaz. e sviluppo Data Base! Introduzione ai Database! Tipologie di DB (gerarchici, reticolari, relazionali, oodb) Introduzione ai database Cos è un Database Cos e un Data Base Management System (DBMS)
DettagliSecondo Compitino di Basi di Dati
Secondo Compitino di Basi di Dati 10 Giugno 2004 NOME: COGNOME: MATRICOLA: Esercizio Punti previsti 1 18 2 12 3 3 Totale 33 Punti assegnati Esercizio 1 (Punti 18) Si vuole realizzare un applicazione per
DettagliI database relazionali sono il tipo di database attualmente piu diffuso. I motivi di questo successo sono fondamentalmente due:
Il modello relazionale I database relazionali sono il tipo di database attualmente piu diffuso. I motivi di questo successo sono fondamentalmente due: 1. forniscono sistemi semplici ed efficienti per rappresentare
DettagliLa Metodologia adottata nel Corso
La Metodologia adottata nel Corso 1 Mission Statement + Glossario + Lista Funzionalià 3 Descrizione 6 Funzionalità 2 Schema 4 Schema 5 concettuale Logico EA Relazionale Codice Transazioni In PL/SQL Schema
DettagliGiovanna Rosone 04/03/2010. 04/03/2010 SQL, Istruzioni per la modifica dello schema
Giovanna Rosone 04/03/2010 04/03/2010 SQL, Istruzioni per la modifica dello schema 1 Riepilogo Impiegato Pagamenti Nome colonna PAG_COD PAG_MATR Tipo dati CHAR(6) CHAR(6) Nome colonna Tipo dati PAG_STIPENDIO
DettagliCorso di Laboratorio di Basi di Dati
Corso di Laboratorio di Basi di Dati F1I072 - INF/01 a.a 2009/2010 Pierluigi Pierini Technolabs S.p.a. Pierluigi.Pierini@technolabs.it Università degli Studi di L Aquila Dipartimento di Informatica Technolabs
DettagliElementi di Sicurezza e Privatezza Lezione 1 - Introduzione
Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione Chiara Braghin chiara.braghin@unimi.it Inziamo a interagire Chi prova a rispondere alle seguenti domande: w Cosa si intende per sicurezza informatica?
DettagliBasi di dati. (Sistemi Informativi) teoria e pratica con Microsoft Access. Basi di dati. Basi di dati. Basi di dati e DBMS DBMS DBMS
Basi di Basi di (Sistemi Informativi) Sono una delle applicazioni informatiche che hanno avuto il maggiore utilizzo in uffici, aziende, servizi (e oggi anche sul web) Avete già interagito (magari inconsapevolmente)
DettagliPrivacy e Sicurezza dei Dati. DiSTA, Università dell Insubria elena.ferrari@uninsubria.it http://www.dista.uninsubria.it/~elena.
Privacy e Sicurezza dei Dati Elena Ferrari DiSTA, Università dell Insubria elena.ferrari@uninsubria.it http://www.dista.uninsubria.it/~elena.ferrari 1 Obiettivo corso Apprendere i concetti fondamentali
DettagliDatabase: collezione di fatti, registrabili e con un ben preciso significato, relazionati fra di loro
Database relazionali: un'introduzione Database: collezione di fatti, registrabili e con un ben preciso significato, relazionati fra di loro Rappresentazione astratta di aspetti del mondo reale (Universe
DettagliProgettazione di una base di dati Ufficio della Motorizzazione
Corso di Gestione dell Informazione Studenti NON frequentanti A.A. 2008/2009 1 Scopo del progetto Progettazione di una base di dati Ufficio della Motorizzazione Si vuole realizzare un applicazione base
Dettagliperpretate da utenti autorizzati perpretate da agenti ostili
1! " # 2 1 ! perpretate da utenti autorizzati perpretate da agenti ostili 3 a livello fisico: furti, danni a livello logico di intercettazione di deduzione di intrusione di disturbo (anche virus, worm)
DettagliVincoli di Integrità
Vincoli di Integrità Antonella Poggi Dipartimento di informatica e Sistemistica Sapienza Università di Roma Progetto di Applicazioni Software Anno accademico 2010-2011 Questi lucidi sono stati prodotti
DettagliFaber System è certificata WAM School
Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie
DettagliLa gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)
La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema
DettagliBasi di dati. Il Modello Relazionale dei Dati. K. Donno - Il Modello Relazionale dei Dati
Basi di dati Il Modello Relazionale dei Dati Proposto da E. Codd nel 1970 per favorire l indipendenza dei dati Disponibile come modello logico in DBMS reali nel 1981 (non è facile realizzare l indipendenza
DettagliDATABASE RELAZIONALI
1 di 54 UNIVERSITA DEGLI STUDI DI NAPOLI FEDERICO II DIPARTIMENTO DI DISCIPLINE STORICHE ETTORE LEPORE DATABASE RELAZIONALI Dott. Simone Sammartino Istituto per l Ambiente l Marino Costiero I.A.M.C. C.N.R.
DettagliElena Baralis 2013 Politecnico di Torino 1
Modello relazionale Docente M2170 Fondamenti di informatica Verdi M4880 Sistemi di elaborazione Bianchi F0410 Basi di dati Neri Docenti Nome Dipartimento Telefono Verdi Informatica 123456 Bianchi Elettronica
DettagliRIFERIMENTI ATTORI GLOSSARIO. ERRORI COMUNI REV. REQUISITI INGEGNERIA DEL SOFTWARE Università degli Studi di Padova
RIFERIMENTI ERRORI COMUNI REV. REQUISITI INGEGNERIA DEL SOFTWARE Università degli Studi di Padova Dipartimento di Matematica Corso di Laurea in Informatica, A.A. 2014 2015 I riferimenti devono essere precisi
DettagliAl giorno d oggi, i sistemi per la gestione di database
Introduzione Al giorno d oggi, i sistemi per la gestione di database implementano un linguaggio standard chiamato SQL (Structured Query Language). Fra le altre cose, il linguaggio SQL consente di prelevare,
DettagliArchivi e Basi di Dati
Archivi e Basi di Dati A B C File Programma 1 Programma 2 A B C File modificati Programma 1 DBMS DB Programma 2 Informatica Generale (CdL in E&C), A.A. 2000-2001 55 Problemi nella gestione di archivi separati
DettagliGestione Subdeleghe Nota di utilizzo
Gestione Subdeleghe Nota di utilizzo Premessa. Nel portale impresa.gov.it si intende per delegato un soggetto autorizzato ad effettuare operazioni amministrative nei confronti di Enti o Amministrazioni
DettagliOttimizzazione delle interrogazioni (parte I)
Ottimizzazione delle interrogazioni I Basi di Dati / Complementi di Basi di Dati 1 Ottimizzazione delle interrogazioni (parte I) Angelo Montanari Dipartimento di Matematica e Informatica Università di
DettagliIntroduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico
Introduzione alle basi di dati Introduzione alle basi di dati Gestione delle informazioni Base di dati Modello dei dati Indipendenza dei dati Accesso ai dati Vantaggi e svantaggi dei DBMS Gestione delle
DettagliBasi di Dati: Corso di laboratorio
Basi di Dati: Corso di laboratorio Lezione 2 Raffaella Gentilini 1 / 45 Sommario 1 Il DDL di SQL: Cancellazione ed Aggiornamento di una BD Cancellazione di Schemi, Tabelle, e Domini Aggiornamento di Tabelle
DettagliCOMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)
COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA
DettagliEleonline gestione dello spoglio elettorale
Eleonline gestione dello spoglio elettorale Manuale Operativo Il manuale segue l'organizzazione gerarchica dell'applicativo perché questo è anche l'ordine temporale di esecuzione delle operazioni. Visione
DettagliEUROCONSULTANCY-RE. Privacy Policy
Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale
DettagliData Base. Prof. Filippo TROTTA
Data Base Definizione di DataBase Un Database può essere definito come un insieme di informazioni strettamente correlate, memorizzate su un supporto di memoria di massa, costituenti un tutt uno, che possono
DettagliCaratteristiche principali. Contesti di utilizzo
Dalle basi di dati distribuite alle BASI DI DATI FEDERATE Antonella Poggi Dipartimento di Informatica e Sistemistica Antonio Ruberti Università di Roma La Sapienza Anno Accademico 2006/2007 http://www.dis.uniroma1.it/
DettagliOperazioni sui database
Operazioni sui database Le operazioni nel modello relazionale sono essenzialmente di due tipi: Operazioni di modifica della base di dati (update) Interrogazioni della base di dati per il recupero delle
DettagliIL SISTEMA INFORMATIVO
IL SISTEMA INFORMATIVO In un organizzazione l informazione è una risorsa importante al pari di altri tipi di risorse: umane, materiali, finanziarie, (con il termine organizzazione intendiamo un insieme
DettagliInformatica (Basi di Dati)
Corso di Laurea in Biotecnologie Informatica (Basi di Dati) Modello Entità-Relazione Anno Accademico 2009/2010 Da: Atzeni, Ceri, Paraboschi, Torlone - Basi di Dati Lucidi del Corso di Basi di Dati 1, Prof.
DettagliDatabase 1 biblioteca universitaria. Testo del quesito
Database 1 biblioteca universitaria Testo del quesito Una biblioteca universitaria acquista testi didattici su indicazione dei professori e cura il prestito dei testi agli studenti. La biblioteca vuole
DettagliRegione Toscana. ARPA Fonte Dati. Manuale Amministratore. L. Folchi (TAI) Redatto da
ARPA Fonte Dati Regione Toscana Redatto da L. Folchi (TAI) Rivisto da Approvato da Versione 1.0 Data emissione 06/08/13 Stato DRAFT 1 Versione Data Descrizione 1,0 06/08/13 Versione Iniziale 2 Sommario
DettagliAlessandra Raffaetà. Basi di Dati
Lezione 2 S.I.T. PER LA VALUTAZIONE E GESTIONE DEL TERRITORIO Corso di Laurea Magistrale in Scienze Ambientali Alessandra Raffaetà Dipartimento di Informatica Università Ca Foscari Venezia Basi di Dati
DettagliEsercitazione di Basi di Dati
Esercitazione di Basi di Dati Corso di Fondamenti di Informatica 15/22 Aprile 2004 Progettazione di un Database (DB) Marco Pennacchiotti pennacchiotti@info.uniroma2.it Tel. 0672597334 Ing.dell Informazione,
DettagliSISTEMI INFORMATIVI AVANZATI -2010/2011 1. Introduzione
SISTEMI INFORMATIVI AVANZATI -2010/2011 1 Introduzione In queste dispense, dopo aver riportato una sintesi del concetto di Dipendenza Funzionale e di Normalizzazione estratti dal libro Progetto di Basi
DettagliIntroduzione Ai Data Bases. Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni
Introduzione Ai Data Bases Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni I Limiti Degli Archivi E Il Loro Superamento Le tecniche di gestione delle basi di dati nascono
DettagliGestione delle tabelle
Linguaggio SQL: fondamenti Creazione di una tabella Modifica della struttura di una tabella Cancellazione di una tabella Dizionario dei dati Integrità dei dati 2 Creazione di una tabella (1/3) Si utilizza
DettagliIl Modello Relazionale
Il Modello Relazionale Il modello relazionale 1 Il modello relazionale Proposto da E. F. Codd nel 1970 per favorire l indipendenza dei dati e reso disponibile come modello logico in DBMS reali nel 1981
DettagliLe funzionalità di un DBMS
Le funzionalità di un DBMS Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DBMS.pdf Sistemi Informativi L-A DBMS: principali funzionalità Le
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
DettagliIl linguaggio SQL. è di fatto lo standard tra i linguaggi per la gestione di data base relazionali.
(Structured Query Language) : Il linguaggio è di fatto lo standard tra i linguaggi per la gestione di data base relazionali. prima versione IBM alla fine degli anni '70 per un prototipo di ricerca (System
DettagliCardinalità e identificatori. Informatica. Generalizzazioni. Generalizzazioni. Generalizzazioni. Generalizzazioni
e identificatori Codice (0,1) (1,1) Dirige Informatica Lezione 8 Laurea magistrale in Scienze della mente Laurea magistrale in Psicologia dello sviluppo e dell'educazione Anno accademico: 2012 2013 1 Cognome
DettagliBasi di dati. Concetti Introduttivi ESEMPIO. Fisica, Analisi, Informatica. Entità Relazioni Interrogazioni. Database 2
Basi di dati Concetti Introduttivi ESEMPIO Fisica, Analisi, Informatica Entità Relazioni Interrogazioni Database 2 Tabella (I) STUDENTE Attributi Data di Nascita Indirizzo Matricola Luca Neri 27/10/1980
DettagliAzioni. Select e join non consentono di modificare il contenuto del DB. Inserzione di nuovi dati. Azioni desiderate. Aggiornamento di dati
Azioni Select e join non consentono di modificare il contenuto del DB Azioni desiderate Inserzione di nuovi dati Aggiornamento di dati Cancellazione di dati Aggiunta di un record insert into utenti(nome,tel,codice_u)
DettagliPROGRAMMAZIONE MODULARE DI INFORMATICA CLASSE QUINTA - INDIRIZZO MERCURIO SEZIONE TECNICO
PROGRAMMAZIONE MODULARE DI INFORMATICA CLASSE QUINTA - INDIRIZZO MERCURIO SEZIONE TECNICO Modulo 1: IL LINGUAGGIO HTML Formato degli oggetti utilizzati nel Web Elementi del linguaggio HTML: tag, e attributi
DettagliSpecifiche Tecnico-Funzionali
AuthSIAR - Modulo di Autenticazione e Autorizzazione Sardegna IT S.r.l. Analisi Tecnico-Funzionale Assessorato all Agricoltura della Regione Sardegna SIAR Sistema Informativo Agricolo Regionale AuthSIAR
DettagliFacoltà di Farmacia - Corso di Informatica
Basi di dati Riferimenti: Curtin cap. 8 Versione: 13/03/2007 1 Basi di dati (Database, DB) Una delle applicazioni informatiche più utilizzate, ma meno conosciute dai non informatici Avete già interagito
Dettagli