SICUREZZA nelle BASI DI DATI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SICUREZZA nelle BASI DI DATI"

Transcript

1 SICUREZZA nelle BASI DI DATI

2 Protezione da. Rilascio items Attacchi fraudolenti (threats) Modifica items Negazione servizio Attacchi NON fraudolenti Disastri inusuali Software bugs Errori umani Guasti

3 Politica di sicurezza Definisce le linee guida da seguire nella - progettazione, - implementazione - gestione del sistema di sicurezza

4 Politiche di un Sistema di sicurezza - Politiche di gestione del sistema di sicurezza - Politiche per il controllo dell accesso

5 Politiche di gestione: cosa definiscono -Responsabilità dei singoli verso le risorse messe a disposizione -Responsabilità Amministrative (chi puo concedere/revocare i privilegi)

6 Limitazione degli accessi: la granularità NOME Dell oggetto a cui si accede CONTESTO Accesso ad un gruppo di oggetti SOGLIA Basata sul valore del dato (stip>xx) STORIA ACCESSI Comportamento

7 Politiche di gestione: la responsabilità amministrativa Centralizzata Decentralizzata Amministratore unico Gruppi diversi controllano parti diverse della BD Ownership Gerarchica Cooperativa Ogni soggetto controlla i propri dati Un amministratore unico delega il controllo di parti della BD Autorizzazioni richiedono consenso di più soggetti

8 Aspetti connessi con la protezione dei dati Riservatezza Integrità

9 Riservatezza Segretezza Protezione da accessi indesiderati Privatezza Diritto di disporre dell informazione

10 Integrità Protezione della consistenza logica del dato Operazionale (accesso concorrente) Semantica (vincoli integrità)

11 Controllo dell accesso Politiche di sicurezza Autorizzazioni Richiesta di accesso Gestore Accessi Si / parziale no

12 Controllo dell accesso Autenticazione Identificazione Controllo accesso ai dati (*) Controllo flusso ed inferenza dei dati (*) * Specifiche delle Basi di dati

13 * Specifiche delle Basi di dati Controllo di flusso READ (X) WRITE (Y) autorizzato NON autorizzato

14 * Specifiche delle Basi di dati Controllo di inferenza Accesso indiretto: Y=F(X) Accesso a X autorizzato Ricavo Y NON autorizzato SELECT X FROM R WHERE Y=valore;

15 * Specifiche delle Basi di dati Controllo di inferenza Dati correlati: Z=X*Y Accesso a X,Y autorizzato Deduco Z NON autorizzato

16 * Specifiche delle Basi di dati Controllo di inferenza Dati Mancanti Deduco la presenza di una tabella Anche se non posso leggerne il contenuto Presenza dati sensibili rivelata da un valore NULL in tabella

17 * Specifiche delle Basi di dati Controllo di inferenza Perturbazione dei dati Vengono inserite nella BD informazioni spurie Che perturbano i risultati delle query

18 * Specifiche delle Basi di dati Controllo di inferenza Controllo sulle Query (specifico per BD statistiche molto sensitive) La query non ottiene risposta se il numero dei dati resi è inferiore ad un valore k prestabilito Esempio : Somma stipendio di tutti i professori dei CDL di informatica della Sardegna di sesso femminile ed età > 50.

19 * Specifiche delle Basi di dati Controllo di accesso (CA) Controlla l identità di: - soggetti (utenti, programmi) - oggetti (relazioni, viste) - modalità di accesso dette anche PRIVILEGI Amministrativi Di accesso

20 Privilegi di accesso SELECT MODIFY REFERENCES UPDATE DELETE INSERT Di sistema Read,Write,execute,Create, Drop, Alter etc

21 Controllo di accesso Regolamenta la riservatezza dei dati Stabilisce le operazioni che un utente e autorizzato a compiere sugli stessi

22 Quantità di informazione accessibile: due principi ispiratori Need to know (minimo privilegio) Accesso permesso solo su esplicita autorizzazione Accesso solo ai dati strettamente necessari Maximized sharing (max condivisione) Accesso permesso a meno che non sia negato Massimo accesso ai dati

23 CA: componenti fondamentali Soggetti Oggetti Modalità di accesso Politiche Autorizzazioni Diritti Amministrativi Entità che chiedono l accesso Items R,W, etc Leggi da rispettare Permessi di accesso Autorizzano i privilegi

24 CA: differenze con SO Maggior numero di oggetti da proteggere Accesso ai vari livelli di granularità Protezione di strutture fisiche e logiche Livelli architetturali del DB con requisiti differenti Rispetto della rappresentazione fisica e semantica dei dati

25 Criteri per l accesso dei soggetti agli oggetti: tre politiche DAC (Discrezionale) MAC (Mandatoria) Role Based

26 Politiche DAC Regole stabiliscono i privilegi Sono permessi solo gli accessi autorizzati da una regola Gli utenti possono concedere o revocare privilegi N.B. Flessibili vs ambienti diversi NON controllano i flussi

27 Politica DAC Controllo dell accesso associato all identità del richiedente Possibile cessione dei privilegi Nessun controllo sulla cessione dei privilegi: vulnerabilità rispetto ai cavalli di Troia

28 Politica MAC Rigido controllo dei privilegi associati a ben definite classi di utenti

29 Politiche MAC Classi di sicurezza x soggetti e oggetti Classi di sicurezza ordinate (tot, parz) Accesso controllato da assiomi di sicurezza N.B. -Rigidezza -o.k. x ambienti con forti esigenze di protezione (es. militari) -Controllano i flussi

30 DAC & MAC NON SONO MUTUALMENTE ESCLUSIVE Politica DAC Politica MAC Controlla l accesso Controlla autorizzazioni soggetti

31 DAC: Modello base per controllo accessi Proposto da Lampson (71). esteso da Graham e Denning (72). E il modello concettuale di riferimento per rappresentare le regole di autorizzazione di modelli che adottano una politica discrezionale

32 Componenti modello base Soggetti Oggetti s o Matrice degli accessi modalità di accesso r,w,a, execute owner M (s,o) all,null M è sparsa - Capability list (x soggetto) - Access control list (x oggetto)

33 DAC : il modello di autorizzazione del System R - Concepito per DBMS relazionali (Griffiths,Wade 76, Faggin 76) - Efficacemente implementato (Oracle) Soggetti : utenti Oggetti : relazioni e viste Privilegi : (delete, insert, select, update, modify..) L autore della relazione ne e il proprietario e possiede (in esclusiva) il privilegio drop. Ownership

34 Il System R : la ownership L owner possiede TUTTI i privilegi di accesso sui propri dati e puo definire il tipo di accesso da concedere agli altri. PROPAGAZIONE DEI PRIVILEGI POLITICA: -discrezionale -a sistema chiuso -amministrazione decentralizzata -ownership

35 Il System R : livelli di privilegio Livello account Indicano i privilegi ( comandi SQL utilizzabili) definiti a livello di account. Livello relazione Indicano per ogni utente le relazioni a cui puo essere applicato ciascun comando.

36 Il System R : concessione privilegi GRANT (lista priv.) ALL [PRIVILEGES] ON (lista relaz) lista viste TO (lista sogg) PUBLIC [WITH GRANT OPTION] ALL equivale a ALL PRIVILEGES PUBLIC = deroga a tutti gli utenti

37 Il System R: esempio GRANT GRANT (lista priv.) ALL [PRIVILEGES] ON (lista relaz) lista viste TO (lista sogg) PUBLIC [WITH GRANT OPTION] GRANT SELECT ON IMPIEGATI,STUDENTI TO ROSSI,VERDI

38 Il System R: granularità privilegi GRANT (lista priv.) ALL [PRIVILEGES] ON (lista relaz) lista viste TO (lista sogg) PUBLIC [WITH GRANT OPTION] I privilegi concessi si applicano a TUTTA la relazione, ad eccezione del comando UPDATE per cui è possibile specificare una o piu colonne.

39 Il System R : granularità privilegi GRANT (lista priv.) ON (lista relaz) TO (lista sogg) [WITH GRANT OPTION] GRANT UPDATE ON STUDENTI (MATRICOLA) TO ROSSI,VERDI Privilegi basati sul contenuto sono autorizzati su viste della relazione. In caso di privilegi diversi concessi su piu viste si ha intersezione di privilegi.

40 Il System R : i cataloghi Catalogo Sysauth: (id-utente, nome-rel,auth_r,tipo_r(rel /Vista), privilegi, grant_option) Per ogni colonna di R su cui l utente ha il privilegio Implementati da tabelle R Catalogo Syscolauth: (id-utente, nome-rel,colonna, grant_option)

41 Esempio catalogo Sysauth Utente Rel tipo select insert update grantor grantopt Luca Clienti R Y Luca Video R Y Luca Film R Y Marco Clienti R Luca N Barbara Film R Luca Y Gio Film R Luca Y Matteo Film R Gio Elena Video R Luca Y Elena Film R Luca Y Barbara Film R N 0 Elena Y

42 Grafo di Sysauth rispetto alla relazione Film 32,g Barbara Luca 40g Elena 32,g Gio 35 Matteo

43 Il System R : propagazione privilegi GRANT (lista priv.) ON (lista relaz) TO (lista sogg) [WITH GRANT OPTION] GRANT SELECT ON IMPIEGATI,STUDENTI TO ROSSI,VERDI WITH GRANT OPTION ROSSI e VERDI sono autorizzati a ad estendere ad altri i propri privilegi CON o SENZA GRANT OPTION

44 Il System R : propagazione privilegi ORIZZONTALE NUMERO DI UTENTI a cui e stata concessa una GRANT VERTICALE NUMERO DI UTENTI con GRANT OPTION Entrambe possono essere limitate superiormente

45 Il System R : revoca privilegi REVOKE (lista priv.) ON (lista relaz)from (lista sogg) REVOKE SELECT ON IMPIEGATI,STUDENTI FROM ROSSI,VERDI N.B. Il privilegio e revocato ai soggetti elencati ed a tutti i soggetti a cui essi lo hanno a loro volta concesso (REVOCA RICORSIVA).

46 La revoca ricorsiva Se G1,G2, Gn sono una serie di comandi di Grant, aseguito dei quali avviene la revoca Ri di Gi, la revoca ricorsiva impone che l insieme delle autorizzazioni vigenti nel sistema dopo l esecuzione dei comandi G1,G2, Gn, Ri Sia identico allo stato raggiunto dopo l esecuzione dei comandi G1,G2, Gi-1, Gi+1, Gn

47 Grafo di Sysauth rispetto alla relazione Film 32,g Barbara Luca 40g Elena 32,g Gio 35 Matteo Se Luca revoca i privilegi a Gio Vengono Revocati i privilegi anche a Matteo

48 Il System R : privilegi multipli Un utente puo ricevere uno stesso privilegio oppure un gruppo di privilegi da diversi utenti. In caso di revoca da parte di un solo utente,il privilegio viene conservato fino alla revoca da parte di TUTTI gli utenti che lo hanno concesso. N.B.

49 Altro Grafo rispetto alla relazione Film 32,g Barbara Luca 40,g 32,g Gio 35 Matteo

50 Altro Grafo rispetto alla relazione Film 32,g Barbara Luca 40,g 32,g Gio 35 Matteo Se Luca revoca i privilegi a Gio Vengono Revocati i privilegi anche a Matteo Perché Gio li ha ricevuti DOPO da Barbara

51 Se Luca revoca i privilegi a Gio NON Vengono Revocati i privilegi anche a Matteo 32,g Barbara Luca 40,g 32,g Gio 50 Matteo Ancora, Altro Grafo rispetto alla relazione Film

52 utente relaz tipo select Grantor Grant Luca Film R 25 Y Barbara Film R 32 Luca Y Marina Film R 37 Barbara Y Anna Film R 39 Marina Y Elena Film R 40 Luca Y Barbara Film R 47 Elena Y Paolo Film R 50 Barbara N

53 Grafo di Sysauth rispetto alla relazione Film Paolo 50 32,g Barbara 37,g Luca 40g 47,g Marina 39,g Elena Anna Luca revoca a Barbara il privilegio di select

54 Luca revoca a Barbara il privilegio di select Procedura di revoca ricorsiva: -Cancellazione 2 t-upla di Sysauth -Calcolo del time stamp minimo rimasto a Barbara (47) -Privilegi concessi DA Barbara AD altri confrontati con timestamp minimo Se timestamp concessi > minimo: nessuna revoca Se timestamp concessi <minimo: REVOCA ripetendo procedura

55 Grafo di Sysauth rispetto alla relazione Film Paolo 50 32,g Barbara 37,g Luca 40g 47,g Marina 39,g Elena Anna Luca revoca a Barbara il privilegio di select

56 Il System R : difetti principali Non controlla la propagazione dei privilegi La revoca ricorsiva pone problemi simili al Rollback in cascata delle transazioni IL LIVELLO DI SICUREZZA NON E DECIDIBILE (insufficiente per ambienti con forti esigenze di protezione ).

57 MAC : modello base Bell-LaPadula (76) Soggetti Oggetti s o Modi di accesso r,w,a, execute -Soggetti e Oggetti del sistema vengono classificati assegnando a ciascuno una CLASSE DI ACCESSO

58 MAC :Classe di accesso LIVELLO DI SICUREZZA l TS top secret S - secret C - confidential U - Unclassified TS > S > C > U INSIEME DI CATEGORIE Classe di accesso : C( i ) = ( l(i),sc(i) ) SC Dipendono dal dominio applicativo Esercito, marina, aviazione etc..

59 Ogni utente che accede al sistema ha una CLEARANCE rigidamente rispettata. N.B. CLEARANCE = attribuzione di una classe

60 MAC :Classi di accesso Sono ordinate parzialmente da una RELAZIONE DI DOMINANZA: C1(l1,SC1) C2(l2,SC2) l1 l2 && SC1 SC2 Se e solo se C1 domina C2 SC1 contiene SC2

61 Esempio C1= (TS, {carabinieri, esercito} ) C2= (TS, {carabinieri} ) C3= (C, {carabinieri, esercito} ) C1 domina C2; C1 domina strettamente C3; C2 e C3 sono incomparabili C2 < > C3

62 Lo stato del sistema Descritto da : (A,M,L,G) A Insieme di triple (s,o,m) degli accessi correnti M Matrice degli accessi L Funzione di livello che associa ad ogni elemento del sistema la sua classe di accesso ( L: O U S C ) G Gerarchia degli oggetti accessibili

63 Ogni modifica di stato avviene a seguito di una RICHIESTA La risposta del sistema è chiamata DECISIONE Data una RICHIESTA ed uno STATO CORRENTE la decisione viene presa sulla base di ASSIOMI DI SICUREZZA Se accessi ed operazioni rispettano gli assiomi il sistema si dice SICURO

64 Assiomi Proprietà di sicurezza semplice (no read-up secrecy) Nessun soggetto puo leggere informazioni con classe di accesso maggiore o incomparabile con la propria classe di sicurezza.

65 esempio C1= (C, { esercito} ) C2= (C, {marina,aviazione}) C3= (U, {aviazione} ) Un soggetto di classe C1 NON può leggere dati di classe C2 e C3 C2 legge C3

66 Il dubbio.. Chi è a livello superiore PUO LEGGERE i livelli inferiori A Chi e a livello inferiore NON puo leggere i livelli superiori B A puo passare l informazione a B SCRIVENDOLA a livello piu basso

67 Assiomi Star (*) property (no write-down secrecy) Nessun soggetto SCRIVERE informazioni in oggetti con classe di accesso INFERIORE alla propria

68 Il modello Bell-LaPadula - Prevede una classificazione RIGIDA e STATICA della sicurezza in quanto la classe di accesso non puo essere dinamicamente modificata. - Costituisce la base per successive estensioni che permettono di trattare in modo piu generale il problema. - CONTROLLA IL FLUSSO

69 esempio C1= (TS,{marina,aviazione} ) C2= (C, {marina,aviazione}) C3= (U, {aviazione} ) C2 legge C3 C2 NON legge C1 C2 NON PUO scrivere C3 N.B. C2 PUO SCRIVERE C1!!!

70 Le relazioni multilivello Impiegato NOME Stipendio Giudizio L-Tupla UNO U 1500 C Discreto S S DUE C 3000 S Buono C S R(A1,C1,A2,C2,.An,Cn, TC) Chiave apparente=chiave semplice

71 Le relazioni multilivello Impiegato NOME Stipendio Giudizio L-Tupla UNO U 1500 C Discreto S S DUE C 3000 S Buono C S S

72 Le relazioni multilivello Impiegato NOME Stipendio Giudizio L-Tupla UNO U 1500 C Discreto NULL C S CS DUE C NULL 3000 CS Buono C CS C

73 Le relazioni multilivello?? Impiegato NOME Stipendio Giudizio L-Tupla UNO U NULL 1500 UC Discreto NULL U S US DUE NULL C U NULL 3000 US Buono NULL UC US U

74 Regole relazioni multilivello Integrità dell entità Tutti gli attributi chiave -non devono assumere valore nullo -devono avere stessa CLASSIFICAZIONE

75 Regole relazioni multilivello Integrità dei valori nulli Integrità fra istanze Se una certo valore di Tupla classificato ad un certo livello può essere derivato a livello inferiore occorre memorizzarlo a tale livello.

76 Le relazioni multilivello Impiegato NOME Stipendio Giudizio L-Tupla UNO U 1500 C Discreto S S DUE C 3000 S Buono C S S

77 Le relazioni multilivello Impiegato NOME Stipendio Giudizio L-Tupla UNO U 1500 C Discreto NULL OTTIMOC CS CS DUE C NULL 3000 CS Buono C CS C

78 La polinstanziazione Impiegato NOME Stipendio Giudizio L-Tupla UNO U 1500 C Discreto S S UNO U 1500 C Ottimo C C DUE C 3000 S Buono C S S Insert,delete, update?? C

79 Controllo basato sui ruoli Role Base Access Control (RBAC) Un ruolo e un costrutto semantico che permette di implementare una politica di sicurezza flessibile. - UTENTE : chiunque interagisce col sistema attivando una - SESSIONE all interno della quale puo attivare diversi - RUOLI dipendenti dal dominio applicativo

80 Modello RBAC (1,N) (1,M) UTENTE Sessione RUOLI Ruolo SENIOR > Ruolo JUNIOR Ordinamento parziale -NON riflessivo -NON simmetrico -TRANSITIVO

81 Modello RBAC Organizzata gerarchicamente per livelli di complessità crescente -RBAC-0 -RBAC-1 -RBAC-2 -RBAC-3 N.B. La famiglia ha molti contesti applicativi

82 Modello RBAC-0 UTENTI N M R P RUOLI Privilegi UTENTI (nome_utente) RUOLI (nome_ruolo) PRIVILEGI (alias, relazione,nome_autorizzazione, nome_privilegio, oggetto.) UR (nome_utente, nome_ruolo) RP(nome_ruolo, alias)

83 Modello RBAC-0 UTENTI N UR M RUOLI R P RP Privilegi UTENTI (nome_utente) RUOLI (nome_ruolo) PRIVILEGI (alias, relazione,nome_autorizzazione, nome_privilegio, oggetto.) UR (nome_utente, nome_ruolo) RP(nome_ruolo, alias)

84 Modello RBAC-1 UTENTI N M R P RUOLI Privilegi G G (Senior, Junior)

85 Gerarchia Ruoli in RBAC-1 Direttore Ingegnere Programmatore Tecnico

86 Sottogerarchia privata in RBAC-1 S S34 S 34 C 4 C 3 C1 C2 C3 C4 C=compiti S=supervisori P=Progetti P P34 P 34

87 Modello RBAC-2 UTENTI N M R P RUOLI Privilegi G VINCOLI

88 Vincoli RBAC-2 -UTENTI ruoli mutualmente esclusivi x uno stesso utente -RUOLI utente assegnato ad un certo ruolo solo se ne ricopre già un altro -PRIVILEGI mutualmente esclusivi per uno stesso ruolo

89 Modello RBAC-3 Aggiunge a RBAC -2 vincoli che riguardano l Amministrazione dei privilegi (RUOLI AMMINISTRATIVI) - I ruoli Amministrativi sono tra loro esclusivi - Ogni ruolo è posto in corrispondenza con i ruoli che gestisce Ruoli inclusi nello standard SQL3

90 Modello RBAC-3 UTENTI N M R P RUOLI Privilegi G VINCOLI Ammin. G Privilegi Amm

91 La famiglia RBAC RBAC-0 Modello base Utenti-Ruoli-P RBAC-1 RBAC-0 + Gerarchia Ruoli RBAC-2 RBAC-1 + Vincoli sui ruoli RBAC-3 RBAC2+Vincoli su Ruoli Amm Ruoli inclusi nello standard SQL3 RBAC + XML Politica di sicurezza x e-commerce e WEB

92 Controllo accessi in SQL -Basato sul modello system R con importanti differenze -Esteso per supportare non solo i privilegi, ma anche i ruoli

93 Comando Grant esteso ai Ruoli GRANT (lista priv.) ALL [PRIVILEGES] ON (lista relaz) lista viste TO (lista sogg) <lista ruoli> PUBLIC [WITH GRANT OPTION WITH HIERARCHY OPTION ] Solo per il privilegio di SELECT nel caso di relazioni Legate da una gerarchia di ereditarietà

94 Comando Grant esteso ai Ruoli GRANT <lista ruoli concessi> TO <lista utenti > <lista ruoli> PUBLIC [WITH ADMIN OPTION ] Concessione ad un utente di conferire un ruolo

95 SQL : revoca privilegi estesa REVOKE ([GRANT OPTION FOR HIERARCHY OPTION FOR ] ON (lista relaz) FROM <lista utenti> <lista ruoli> RESTRICT CASCADE

96 System R vs SQL RESTRICT La revoca non viene effettuata se essa comporta la revoca di altri privilegi e/o la cancellazione di viste CASCADE - Revoca ricorsiva SENZA considerare i timestamps

97 System R vs SQL CASCADE Le autorizzazioni che un utente ha concesso, non sono revocate se l utente ha ancora il privilegio perché lo ha ricevuto da un altro utente. Si prescinde dal tempo di concessione dei privilegi

98 SYSTEM R ;Se Luca revoca i privilegi a Gio Vengono Revocati i privilegi anche a Matteo 32,g Barbara Luca 55,g 32,g Gio 50 Matteo SQL;Se Luca revoca i privilegi a Gio Matteo CONSERVA i privilegi

Basi di dati. Il Linguaggio SQL. K. Donno - Il Linguaggio SQL

Basi di dati. Il Linguaggio SQL. K. Donno - Il Linguaggio SQL Basi di dati Il Linguaggio SQL Data Definition Language (DDL) Data Definition Language: insieme di istruzioni utilizzate per modificare la struttura della base di dati Ne fanno parte le istruzioni di inserimento,

Dettagli

Modello di Controllo dell Accesso basato sui ruoli (RBAC)

Modello di Controllo dell Accesso basato sui ruoli (RBAC) Modello di Controllo dell Accesso basato sui ruoli (RBAC) POLITICHE RBAC Sistemi di tipo Role Based Access Control (RBAC) assegnano i privilegi non agli utenti, ma alla funzione che questi possono svolgere

Dettagli

Organizzazione degli archivi

Organizzazione degli archivi COSA E UN DATA-BASE (DB)? è l insieme di dati relativo ad un sistema informativo COSA CARATTERIZZA UN DB? la struttura dei dati le relazioni fra i dati I REQUISITI DI UN DB SONO: la ridondanza minima i

Dettagli

DDL, VINCOLI D INTEGRITÁ, AGGIORNAMENTI E VISTE. SQL è più di un semplice linguaggio di interrogazione

DDL, VINCOLI D INTEGRITÁ, AGGIORNAMENTI E VISTE. SQL è più di un semplice linguaggio di interrogazione SQL DDL, VINCOLI D INTEGRITÁ, AGGIORNAMENTI E VISTE SQL è più di un semplice linguaggio di interrogazione! Linguaggio di definizione dati (Data-definition language, DDL):! Crea/distrugge/modifica relazioni

Dettagli

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1 MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati

Dettagli

MECCANISMI E POLITICHE DI PROTEZIONE 13.1

MECCANISMI E POLITICHE DI PROTEZIONE 13.1 MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati

Dettagli

Protezione. Protezione. Protezione. Obiettivi della protezione

Protezione. Protezione. Protezione. Obiettivi della protezione Protezione Protezione La protezione riguarda i meccanismi per il controllo dell accesso alle risorse in un sistema di calcolo da parte degli utenti e dei processi. Meccanismi di imposizione fissati in

Dettagli

Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci

Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Corso di Laurea Magistrale in Ingegneria per l Ambiente e il Territorio A.A. 2014-2015 Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Strutture di dati: DB e DBMS DATO E INFORMAZIONE Dato: insieme

Dettagli

Progettazione di Basi di Dati

Progettazione di Basi di Dati Progettazione di Basi di Dati Prof. Nicoletta D Alpaos & Prof. Andrea Borghesan Entità-Relazione Progettazione Logica 2 E il modo attraverso il quale i dati sono rappresentati : fa riferimento al modello

Dettagli

Definizione di domini

Definizione di domini Definizione di domini Come nei linguaggi ad alto livello (es. C) è possibile definire nuovi domini (tipi di dati) a partire da quelli predefiniti, anche se il costruttore è più limitato. create domain

Dettagli

DBMS (Data Base Management System)

DBMS (Data Base Management System) Cos'è un Database I database o banche dati o base dati sono collezioni di dati, tra loro correlati, utilizzati per rappresentare una porzione del mondo reale. Sono strutturati in modo tale da consentire

Dettagli

Lezione V. Aula Multimediale - sabato 29/03/2008

Lezione V. Aula Multimediale - sabato 29/03/2008 Lezione V Aula Multimediale - sabato 29/03/2008 LAB utilizzo di MS Access Definire gli archivi utilizzando le regole di derivazione e descrivere le caratteristiche di ciascun archivio ASSOCIAZIONE (1:1)

Dettagli

Informatica Generale Andrea Corradini. 19 - Sistemi di Gestione delle Basi di Dati

Informatica Generale Andrea Corradini. 19 - Sistemi di Gestione delle Basi di Dati Informatica Generale Andrea Corradini 19 - Sistemi di Gestione delle Basi di Dati Sommario Concetti base di Basi di Dati Il modello relazionale Relazioni e operazioni su relazioni Il linguaggio SQL Integrità

Dettagli

BASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone

BASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone BASI DI DATI per la gestione dell informazione Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone Libro di Testo 22 Chianese, Moscato, Picariello e Sansone BASI DI DATI per la Gestione dell

Dettagli

File system II. Sistemi Operativi Lez. 20

File system II. Sistemi Operativi Lez. 20 File system II Sistemi Operativi Lez. 20 Gestione spazi su disco Esiste un trade-off,tra spreco dello spazio e velocità di trasferimento in base alla dimensione del blocco fisico Gestione spazio su disco

Dettagli

1. BASI DI DATI: GENERALITÀ

1. BASI DI DATI: GENERALITÀ 1. BASI DI DATI: GENERALITÀ BASE DI DATI (DATABASE, DB) Raccolta di informazioni o dati strutturati, correlati tra loro in modo da risultare fruibili in maniera ottimale. Una base di dati è usualmente

Dettagli

Protezione. Univ. Ferrara Laurea in Informatica Sistemi Operativi 1. Scopi della protezione. Autenticazione/Autorizzazione. Principi di protezione

Protezione. Univ. Ferrara Laurea in Informatica Sistemi Operativi 1. Scopi della protezione. Autenticazione/Autorizzazione. Principi di protezione Univ. Ferrara Laurea in Informatica Esame di Scopi della protezione Sistema operativo: un insieme di oggetti, hardware o software 12 alberto.gianoli@fe.infn.it nasce col multiprogramming: bisogna tenere

Dettagli

A G DL P. I permessi NTFS e di condivisione. Il File System NTFS. Il File System NTFS. La strategia A G DL P. Il File System NTFS. Il File System NTFS

A G DL P. I permessi NTFS e di condivisione. Il File System NTFS. Il File System NTFS. La strategia A G DL P. Il File System NTFS. Il File System NTFS I permessi NTFS e di condivisione Dipartimento ICT Istituto e Liceo tecnico statale di Chiavari 2002 prof. Roberto Bisceglia NTFS è un file system nativo di Windows NT, di Windows 2000 e di Windows XP.

Dettagli

Basi di dati. Concetti introduttivi ESEMPIO. INSEGNAMENTI Fisica, Analisi, Aule. Docenti. Entità Relazioni Interrogazioni. Ultima modifica: 26/02/2007

Basi di dati. Concetti introduttivi ESEMPIO. INSEGNAMENTI Fisica, Analisi, Aule. Docenti. Entità Relazioni Interrogazioni. Ultima modifica: 26/02/2007 Basi di dati Concetti introduttivi Ultima modifica: 26/02/2007 ESEMPIO INSEGNAMENTI Fisica, Analisi, Informatica Aule Docenti Entità Relazioni Interrogazioni St udent i Database 2 Tabella (I) STUDENTE

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

I database. Cosa sono e a cosa servono i Database

I database. Cosa sono e a cosa servono i Database I database Estratto dal Modulo 1 - I database Prof. Piero GALLO 1 Cosa sono e a cosa servono i Database Un database(o base di dati) e' una raccolta organizzata di dati correlati. Il principale scopo di

Dettagli

Corso di Amministrazione di Reti A.A. 2002/2003

Corso di Amministrazione di Reti A.A. 2002/2003 Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Basi di dati 9 febbraio 2010 Compito A

Basi di dati 9 febbraio 2010 Compito A Basi di dati 9 febbraio 2010 Compito A Domanda 0 (5%) Leggere e rispettare le seguenti regole: Scrivere nome, cognome, matricola (se nota), corso di studio e lettera del compito (ad esempio, A) sui fogli

Dettagli

Basi di Dati e Microsoft Access

Basi di Dati e Microsoft Access Basi di Dati e Microsoft Access Lun: 16-18 e Mer: 14-17 Alessandro Padovani padoale@email.it Database: definizione Un database (DB) è una collezione di informazioni organizzata in gruppi, che consentono

Dettagli

DATABASE. www.andreavai.it

DATABASE. www.andreavai.it Cos'è un database? Quando si usa? Differenze con i fogli elettronici Le tabelle: record, campi, tipi di dati Chiavi e indici Database relazionali (R-DBMS) Relazioni uno-a-uno Relazioni uno-a-molti Relazioni

Dettagli

Database. Appunti di Amaranto Oronzo e Giancane Diego Lezione dell Ing. Lucia Vaira 24/04/2014

Database. Appunti di Amaranto Oronzo e Giancane Diego Lezione dell Ing. Lucia Vaira 24/04/2014 Database Appunti di Amaranto Oronzo e Giancane Diego Lezione dell Ing. Lucia Vaira 24/04/2014 Cos'è un database? È una struttura di dati composta da tabelle a loro volta composte da campi. Caratteristiche

Dettagli

Capitolo 13. Interrogare una base di dati

Capitolo 13. Interrogare una base di dati Capitolo 13 Interrogare una base di dati Il database fisico La ridondanza è una cosa molto, molto, molto brutta Non si devono mai replicare informazioni scrivendole in più posti diversi nel database Per

Dettagli

SQL Sintassi Dei Comandi

SQL Sintassi Dei Comandi SQL Sintassi Dei Comandi Di Roberto Aloi http://prof3ta.homeunix.org prof3ta@email.it Questo fascicolo è stato realizzato esclusivamente a fini divulgativi e per la libera consultazione. E' concessa la

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Sicurezza dei dati in EGRID

Sicurezza dei dati in EGRID Sicurezza dei dati in EGRID Riccardo Murri riccardo.murri@ictp.trieste.it The Abdus Salam ICTP - p. 1 Cosa intendiamo per sicurezza Sicurezza dei dati è la possibilità di decidere chi legge quali dati

Dettagli

Base di dati e sistemi informativi

Base di dati e sistemi informativi Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per

Dettagli

Progettaz. e sviluppo Data Base

Progettaz. e sviluppo Data Base Progettaz. e sviluppo Data Base! Progettazione Basi Dati: Metodologie e modelli!modello Entita -Relazione Progettazione Base Dati Introduzione alla Progettazione: Il ciclo di vita di un Sist. Informativo

Dettagli

BASE DI DATI: introduzione. Informatica 5BSA Febbraio 2015

BASE DI DATI: introduzione. Informatica 5BSA Febbraio 2015 BASE DI DATI: introduzione Informatica 5BSA Febbraio 2015 Di cosa parleremo? Base di dati relazionali, modelli e linguaggi: verranno presentate le caratteristiche fondamentali della basi di dati. In particolare

Dettagli

Compito DA e BD. Tempo concesso: 90 minuti 12 giugno 03 Nome: Cognome: Matricola: Esercizio 1

Compito DA e BD. Tempo concesso: 90 minuti 12 giugno 03 Nome: Cognome: Matricola: Esercizio 1 Compito DA e BD. Tempo concesso: 90 minuti 12 giugno 03 Nome: Cognome: Matricola: Esercizio 1 Si considerino le seguenti specifiche relative alla realizzazione della base di dati di una facoltà e si definisca

Dettagli

70555 Informatica 3 70777 Sicurezza 2. 70555 Mario Rossi 70777 Anna Bianchi. Esempio istanza:

70555 Informatica 3 70777 Sicurezza 2. 70555 Mario Rossi 70777 Anna Bianchi. Esempio istanza: DOMANDE 1) Definire i concetti di schema e istanza di una base di dati, fornendo anche un esempio. Si definisce schema di una base di dati, quella parte della base di dati stessa che resta sostanzialmente

Dettagli

Modello Relazionale dei DBMS - Vincoli Tradizionalmente, esistono quattro modelli logici: Gerarchico Reticolare Relazionale A oggetti XML I modelli

Modello Relazionale dei DBMS - Vincoli Tradizionalmente, esistono quattro modelli logici: Gerarchico Reticolare Relazionale A oggetti XML I modelli Modello Relazionale dei DBMS - Vincoli Tradizionalmente, esistono quattro modelli logici: Gerarchico Reticolare Relazionale A oggetti XML I modelli gerarchico e reticolare sono più vicini alle strutture

Dettagli

BASI DI DATI - : I modelli di database

BASI DI DATI - : I modelli di database BASI DI DATI - : I modelli di database DAL 1960 ci si e' orientati verso 3 direzioni: 1 MODELLO GERARCHICO Se i dati si presentano naturalmente in una struttura ad albero (ES. File System) Limiti: rigidità

Dettagli

Le Basi di Dati. Le Basi di Dati

Le Basi di Dati. Le Basi di Dati Le Basi di Dati 20/05/02 Prof. Carlo Blundo 1 Le Basi di Dati Le Base di Dati (database) sono un insieme di tabelle di dati strutturate in maniera da favorire la ricerca di informazioni specializzate per

Dettagli

DB - Modello relazionale dei dati. DB - Modello Relazionale 1

DB - Modello relazionale dei dati. DB - Modello Relazionale 1 DB - Modello relazionale dei dati DB - Modello Relazionale 1 Definizione Un modello dei dati è un insieme di meccanismi di astrazione per definire una base di dati, con associato un insieme predefinito

Dettagli

TEORIA sulle BASI DI DATI

TEORIA sulle BASI DI DATI TEORIA sulle BASI DI DATI A cura del Prof. Enea Ferri Cos è un DATA BASE E un insieme di archivi legati tra loro da relazioni. Vengono memorizzati su memorie di massa come un unico insieme, e possono essere

Dettagli

Protezione e Sicurezza

Protezione e Sicurezza Protezione e Sicurezza La protezione riguarda l insieme di attività volte a garantire il controllo dell accesso alle risorse logiche e fisiche da parte degli utenti all interno di un sistema di calcolo.

Dettagli

Linguaggio SQL: fondamenti. Basi di dati. Elena Baralis Pag. 1. Linguaggio SQL: fondamenti. Sistemi informativi. Introduzione

Linguaggio SQL: fondamenti. Basi di dati. Elena Baralis Pag. 1. Linguaggio SQL: fondamenti. Sistemi informativi. Introduzione Sistemi informativi Istruzione : fondamenti Interrogazioni nidificate Operatori insiemistici Istruzioni di aggiornamento Gestione delle tabelle 2 al linguaggio SQL Istruzioni del linguaggio Notazione 4

Dettagli

BASE DI DATI: sicurezza. Informatica febbraio 2015 5ASA

BASE DI DATI: sicurezza. Informatica febbraio 2015 5ASA BASE DI DATI: sicurezza Informatica febbraio 2015 5ASA Argomenti Privatezza o riservatezza Vincoli di integrità logica della base di dati intrarelazionali interrelazionali Principio generale sulla sicurezza

Dettagli

MODELLO RELAZIONALE. Introduzione

MODELLO RELAZIONALE. Introduzione MODELLO RELAZIONALE Introduzione E' stato proposto agli inizi degli anni 70 da Codd finalizzato alla realizzazione dell indipendenza dei dati, unisce concetti derivati dalla teoria degli insiemi (relazioni)

Dettagli

Lo schema concettuale risultante dalla progettazione concettuale è l input alla fase di progettazione logica.

Lo schema concettuale risultante dalla progettazione concettuale è l input alla fase di progettazione logica. Progettazione logica Lo schema concettuale risultante dalla progettazione concettuale è l input alla fase di progettazione logica. La progettazione logica è basata su un particolare modello logico dei

Dettagli

L architettura di un DBMS

L architettura di un DBMS L architettura di un DBMS sources: Lucidi del corso di Lucidi del corso di Laboratorio di Basi di dati e sistemi informativi, Montesi, Magnani, Corso di laurea in Informatica per il management, Scienze

Dettagli

Introduzione al corso

Introduzione al corso Introduzione al corso Sistemi Informativi L-B Home Page del corso: http://www-db.deis.unibo.it/courses/sil-b/ Versione elettronica: introduzione.pdf Sistemi Informativi L-B Docente Prof. Paolo Ciaccia

Dettagli

Introduzione al data base

Introduzione al data base Introduzione al data base L Informatica è quella disciplina che si occupa del trattamento automatico dei dati con l ausilio del computer. Trattare i dati significa: raccoglierli, elaborarli e conservarli

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Basi di dati e Sistemi informativi aziendali

Basi di dati e Sistemi informativi aziendali Sistemi informativi Linguaggio SQL: fondamenti Istruzione SELECT: fondamenti Interrogazioni nidificate Operatori insiemistici Istruzioni di aggiornamento Gestione delle tabelle 2 2007 Politecnico di Torino

Dettagli

Progettaz. e sviluppo Data Base

Progettaz. e sviluppo Data Base Progettaz. e sviluppo Data Base! Introduzione ai Database! Tipologie di DB (gerarchici, reticolari, relazionali, oodb) Introduzione ai database Cos è un Database Cos e un Data Base Management System (DBMS)

Dettagli

Secondo Compitino di Basi di Dati

Secondo Compitino di Basi di Dati Secondo Compitino di Basi di Dati 10 Giugno 2004 NOME: COGNOME: MATRICOLA: Esercizio Punti previsti 1 18 2 12 3 3 Totale 33 Punti assegnati Esercizio 1 (Punti 18) Si vuole realizzare un applicazione per

Dettagli

I database relazionali sono il tipo di database attualmente piu diffuso. I motivi di questo successo sono fondamentalmente due:

I database relazionali sono il tipo di database attualmente piu diffuso. I motivi di questo successo sono fondamentalmente due: Il modello relazionale I database relazionali sono il tipo di database attualmente piu diffuso. I motivi di questo successo sono fondamentalmente due: 1. forniscono sistemi semplici ed efficienti per rappresentare

Dettagli

La Metodologia adottata nel Corso

La Metodologia adottata nel Corso La Metodologia adottata nel Corso 1 Mission Statement + Glossario + Lista Funzionalià 3 Descrizione 6 Funzionalità 2 Schema 4 Schema 5 concettuale Logico EA Relazionale Codice Transazioni In PL/SQL Schema

Dettagli

Giovanna Rosone 04/03/2010. 04/03/2010 SQL, Istruzioni per la modifica dello schema

Giovanna Rosone 04/03/2010. 04/03/2010 SQL, Istruzioni per la modifica dello schema Giovanna Rosone 04/03/2010 04/03/2010 SQL, Istruzioni per la modifica dello schema 1 Riepilogo Impiegato Pagamenti Nome colonna PAG_COD PAG_MATR Tipo dati CHAR(6) CHAR(6) Nome colonna Tipo dati PAG_STIPENDIO

Dettagli

Corso di Laboratorio di Basi di Dati

Corso di Laboratorio di Basi di Dati Corso di Laboratorio di Basi di Dati F1I072 - INF/01 a.a 2009/2010 Pierluigi Pierini Technolabs S.p.a. Pierluigi.Pierini@technolabs.it Università degli Studi di L Aquila Dipartimento di Informatica Technolabs

Dettagli

Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione

Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione Chiara Braghin chiara.braghin@unimi.it Inziamo a interagire Chi prova a rispondere alle seguenti domande: w Cosa si intende per sicurezza informatica?

Dettagli

Basi di dati. (Sistemi Informativi) teoria e pratica con Microsoft Access. Basi di dati. Basi di dati. Basi di dati e DBMS DBMS DBMS

Basi di dati. (Sistemi Informativi) teoria e pratica con Microsoft Access. Basi di dati. Basi di dati. Basi di dati e DBMS DBMS DBMS Basi di Basi di (Sistemi Informativi) Sono una delle applicazioni informatiche che hanno avuto il maggiore utilizzo in uffici, aziende, servizi (e oggi anche sul web) Avete già interagito (magari inconsapevolmente)

Dettagli

Privacy e Sicurezza dei Dati. DiSTA, Università dell Insubria elena.ferrari@uninsubria.it http://www.dista.uninsubria.it/~elena.

Privacy e Sicurezza dei Dati. DiSTA, Università dell Insubria elena.ferrari@uninsubria.it http://www.dista.uninsubria.it/~elena. Privacy e Sicurezza dei Dati Elena Ferrari DiSTA, Università dell Insubria elena.ferrari@uninsubria.it http://www.dista.uninsubria.it/~elena.ferrari 1 Obiettivo corso Apprendere i concetti fondamentali

Dettagli

Database: collezione di fatti, registrabili e con un ben preciso significato, relazionati fra di loro

Database: collezione di fatti, registrabili e con un ben preciso significato, relazionati fra di loro Database relazionali: un'introduzione Database: collezione di fatti, registrabili e con un ben preciso significato, relazionati fra di loro Rappresentazione astratta di aspetti del mondo reale (Universe

Dettagli

Progettazione di una base di dati Ufficio della Motorizzazione

Progettazione di una base di dati Ufficio della Motorizzazione Corso di Gestione dell Informazione Studenti NON frequentanti A.A. 2008/2009 1 Scopo del progetto Progettazione di una base di dati Ufficio della Motorizzazione Si vuole realizzare un applicazione base

Dettagli

perpretate da utenti autorizzati perpretate da agenti ostili

perpretate da utenti autorizzati perpretate da agenti ostili 1! " # 2 1 ! perpretate da utenti autorizzati perpretate da agenti ostili 3 a livello fisico: furti, danni a livello logico di intercettazione di deduzione di intrusione di disturbo (anche virus, worm)

Dettagli

Vincoli di Integrità

Vincoli di Integrità Vincoli di Integrità Antonella Poggi Dipartimento di informatica e Sistemistica Sapienza Università di Roma Progetto di Applicazioni Software Anno accademico 2010-2011 Questi lucidi sono stati prodotti

Dettagli

Faber System è certificata WAM School

Faber System è certificata WAM School Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie

Dettagli

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1) La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema

Dettagli

Basi di dati. Il Modello Relazionale dei Dati. K. Donno - Il Modello Relazionale dei Dati

Basi di dati. Il Modello Relazionale dei Dati. K. Donno - Il Modello Relazionale dei Dati Basi di dati Il Modello Relazionale dei Dati Proposto da E. Codd nel 1970 per favorire l indipendenza dei dati Disponibile come modello logico in DBMS reali nel 1981 (non è facile realizzare l indipendenza

Dettagli

DATABASE RELAZIONALI

DATABASE RELAZIONALI 1 di 54 UNIVERSITA DEGLI STUDI DI NAPOLI FEDERICO II DIPARTIMENTO DI DISCIPLINE STORICHE ETTORE LEPORE DATABASE RELAZIONALI Dott. Simone Sammartino Istituto per l Ambiente l Marino Costiero I.A.M.C. C.N.R.

Dettagli

Elena Baralis 2013 Politecnico di Torino 1

Elena Baralis 2013 Politecnico di Torino 1 Modello relazionale Docente M2170 Fondamenti di informatica Verdi M4880 Sistemi di elaborazione Bianchi F0410 Basi di dati Neri Docenti Nome Dipartimento Telefono Verdi Informatica 123456 Bianchi Elettronica

Dettagli

RIFERIMENTI ATTORI GLOSSARIO. ERRORI COMUNI REV. REQUISITI INGEGNERIA DEL SOFTWARE Università degli Studi di Padova

RIFERIMENTI ATTORI GLOSSARIO. ERRORI COMUNI REV. REQUISITI INGEGNERIA DEL SOFTWARE Università degli Studi di Padova RIFERIMENTI ERRORI COMUNI REV. REQUISITI INGEGNERIA DEL SOFTWARE Università degli Studi di Padova Dipartimento di Matematica Corso di Laurea in Informatica, A.A. 2014 2015 I riferimenti devono essere precisi

Dettagli

Al giorno d oggi, i sistemi per la gestione di database

Al giorno d oggi, i sistemi per la gestione di database Introduzione Al giorno d oggi, i sistemi per la gestione di database implementano un linguaggio standard chiamato SQL (Structured Query Language). Fra le altre cose, il linguaggio SQL consente di prelevare,

Dettagli

Archivi e Basi di Dati

Archivi e Basi di Dati Archivi e Basi di Dati A B C File Programma 1 Programma 2 A B C File modificati Programma 1 DBMS DB Programma 2 Informatica Generale (CdL in E&C), A.A. 2000-2001 55 Problemi nella gestione di archivi separati

Dettagli

Gestione Subdeleghe Nota di utilizzo

Gestione Subdeleghe Nota di utilizzo Gestione Subdeleghe Nota di utilizzo Premessa. Nel portale impresa.gov.it si intende per delegato un soggetto autorizzato ad effettuare operazioni amministrative nei confronti di Enti o Amministrazioni

Dettagli

Ottimizzazione delle interrogazioni (parte I)

Ottimizzazione delle interrogazioni (parte I) Ottimizzazione delle interrogazioni I Basi di Dati / Complementi di Basi di Dati 1 Ottimizzazione delle interrogazioni (parte I) Angelo Montanari Dipartimento di Matematica e Informatica Università di

Dettagli

Introduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico

Introduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico Introduzione alle basi di dati Introduzione alle basi di dati Gestione delle informazioni Base di dati Modello dei dati Indipendenza dei dati Accesso ai dati Vantaggi e svantaggi dei DBMS Gestione delle

Dettagli

Basi di Dati: Corso di laboratorio

Basi di Dati: Corso di laboratorio Basi di Dati: Corso di laboratorio Lezione 2 Raffaella Gentilini 1 / 45 Sommario 1 Il DDL di SQL: Cancellazione ed Aggiornamento di una BD Cancellazione di Schemi, Tabelle, e Domini Aggiornamento di Tabelle

Dettagli

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA

Dettagli

Eleonline gestione dello spoglio elettorale

Eleonline gestione dello spoglio elettorale Eleonline gestione dello spoglio elettorale Manuale Operativo Il manuale segue l'organizzazione gerarchica dell'applicativo perché questo è anche l'ordine temporale di esecuzione delle operazioni. Visione

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

Data Base. Prof. Filippo TROTTA

Data Base. Prof. Filippo TROTTA Data Base Definizione di DataBase Un Database può essere definito come un insieme di informazioni strettamente correlate, memorizzate su un supporto di memoria di massa, costituenti un tutt uno, che possono

Dettagli

Caratteristiche principali. Contesti di utilizzo

Caratteristiche principali. Contesti di utilizzo Dalle basi di dati distribuite alle BASI DI DATI FEDERATE Antonella Poggi Dipartimento di Informatica e Sistemistica Antonio Ruberti Università di Roma La Sapienza Anno Accademico 2006/2007 http://www.dis.uniroma1.it/

Dettagli

Operazioni sui database

Operazioni sui database Operazioni sui database Le operazioni nel modello relazionale sono essenzialmente di due tipi: Operazioni di modifica della base di dati (update) Interrogazioni della base di dati per il recupero delle

Dettagli

IL SISTEMA INFORMATIVO

IL SISTEMA INFORMATIVO IL SISTEMA INFORMATIVO In un organizzazione l informazione è una risorsa importante al pari di altri tipi di risorse: umane, materiali, finanziarie, (con il termine organizzazione intendiamo un insieme

Dettagli

Informatica (Basi di Dati)

Informatica (Basi di Dati) Corso di Laurea in Biotecnologie Informatica (Basi di Dati) Modello Entità-Relazione Anno Accademico 2009/2010 Da: Atzeni, Ceri, Paraboschi, Torlone - Basi di Dati Lucidi del Corso di Basi di Dati 1, Prof.

Dettagli

Database 1 biblioteca universitaria. Testo del quesito

Database 1 biblioteca universitaria. Testo del quesito Database 1 biblioteca universitaria Testo del quesito Una biblioteca universitaria acquista testi didattici su indicazione dei professori e cura il prestito dei testi agli studenti. La biblioteca vuole

Dettagli

Regione Toscana. ARPA Fonte Dati. Manuale Amministratore. L. Folchi (TAI) Redatto da

Regione Toscana. ARPA Fonte Dati. Manuale Amministratore. L. Folchi (TAI) Redatto da ARPA Fonte Dati Regione Toscana Redatto da L. Folchi (TAI) Rivisto da Approvato da Versione 1.0 Data emissione 06/08/13 Stato DRAFT 1 Versione Data Descrizione 1,0 06/08/13 Versione Iniziale 2 Sommario

Dettagli

Alessandra Raffaetà. Basi di Dati

Alessandra Raffaetà. Basi di Dati Lezione 2 S.I.T. PER LA VALUTAZIONE E GESTIONE DEL TERRITORIO Corso di Laurea Magistrale in Scienze Ambientali Alessandra Raffaetà Dipartimento di Informatica Università Ca Foscari Venezia Basi di Dati

Dettagli

Esercitazione di Basi di Dati

Esercitazione di Basi di Dati Esercitazione di Basi di Dati Corso di Fondamenti di Informatica 15/22 Aprile 2004 Progettazione di un Database (DB) Marco Pennacchiotti pennacchiotti@info.uniroma2.it Tel. 0672597334 Ing.dell Informazione,

Dettagli

SISTEMI INFORMATIVI AVANZATI -2010/2011 1. Introduzione

SISTEMI INFORMATIVI AVANZATI -2010/2011 1. Introduzione SISTEMI INFORMATIVI AVANZATI -2010/2011 1 Introduzione In queste dispense, dopo aver riportato una sintesi del concetto di Dipendenza Funzionale e di Normalizzazione estratti dal libro Progetto di Basi

Dettagli

Introduzione Ai Data Bases. Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni

Introduzione Ai Data Bases. Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni Introduzione Ai Data Bases Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni I Limiti Degli Archivi E Il Loro Superamento Le tecniche di gestione delle basi di dati nascono

Dettagli

Gestione delle tabelle

Gestione delle tabelle Linguaggio SQL: fondamenti Creazione di una tabella Modifica della struttura di una tabella Cancellazione di una tabella Dizionario dei dati Integrità dei dati 2 Creazione di una tabella (1/3) Si utilizza

Dettagli

Il Modello Relazionale

Il Modello Relazionale Il Modello Relazionale Il modello relazionale 1 Il modello relazionale Proposto da E. F. Codd nel 1970 per favorire l indipendenza dei dati e reso disponibile come modello logico in DBMS reali nel 1981

Dettagli

Le funzionalità di un DBMS

Le funzionalità di un DBMS Le funzionalità di un DBMS Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DBMS.pdf Sistemi Informativi L-A DBMS: principali funzionalità Le

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Il linguaggio SQL. è di fatto lo standard tra i linguaggi per la gestione di data base relazionali.

Il linguaggio SQL. è di fatto lo standard tra i linguaggi per la gestione di data base relazionali. (Structured Query Language) : Il linguaggio è di fatto lo standard tra i linguaggi per la gestione di data base relazionali. prima versione IBM alla fine degli anni '70 per un prototipo di ricerca (System

Dettagli

Cardinalità e identificatori. Informatica. Generalizzazioni. Generalizzazioni. Generalizzazioni. Generalizzazioni

Cardinalità e identificatori. Informatica. Generalizzazioni. Generalizzazioni. Generalizzazioni. Generalizzazioni e identificatori Codice (0,1) (1,1) Dirige Informatica Lezione 8 Laurea magistrale in Scienze della mente Laurea magistrale in Psicologia dello sviluppo e dell'educazione Anno accademico: 2012 2013 1 Cognome

Dettagli

Basi di dati. Concetti Introduttivi ESEMPIO. Fisica, Analisi, Informatica. Entità Relazioni Interrogazioni. Database 2

Basi di dati. Concetti Introduttivi ESEMPIO. Fisica, Analisi, Informatica. Entità Relazioni Interrogazioni. Database 2 Basi di dati Concetti Introduttivi ESEMPIO Fisica, Analisi, Informatica Entità Relazioni Interrogazioni Database 2 Tabella (I) STUDENTE Attributi Data di Nascita Indirizzo Matricola Luca Neri 27/10/1980

Dettagli

Azioni. Select e join non consentono di modificare il contenuto del DB. Inserzione di nuovi dati. Azioni desiderate. Aggiornamento di dati

Azioni. Select e join non consentono di modificare il contenuto del DB. Inserzione di nuovi dati. Azioni desiderate. Aggiornamento di dati Azioni Select e join non consentono di modificare il contenuto del DB Azioni desiderate Inserzione di nuovi dati Aggiornamento di dati Cancellazione di dati Aggiunta di un record insert into utenti(nome,tel,codice_u)

Dettagli

PROGRAMMAZIONE MODULARE DI INFORMATICA CLASSE QUINTA - INDIRIZZO MERCURIO SEZIONE TECNICO

PROGRAMMAZIONE MODULARE DI INFORMATICA CLASSE QUINTA - INDIRIZZO MERCURIO SEZIONE TECNICO PROGRAMMAZIONE MODULARE DI INFORMATICA CLASSE QUINTA - INDIRIZZO MERCURIO SEZIONE TECNICO Modulo 1: IL LINGUAGGIO HTML Formato degli oggetti utilizzati nel Web Elementi del linguaggio HTML: tag, e attributi

Dettagli

Specifiche Tecnico-Funzionali

Specifiche Tecnico-Funzionali AuthSIAR - Modulo di Autenticazione e Autorizzazione Sardegna IT S.r.l. Analisi Tecnico-Funzionale Assessorato all Agricoltura della Regione Sardegna SIAR Sistema Informativo Agricolo Regionale AuthSIAR

Dettagli

Facoltà di Farmacia - Corso di Informatica

Facoltà di Farmacia - Corso di Informatica Basi di dati Riferimenti: Curtin cap. 8 Versione: 13/03/2007 1 Basi di dati (Database, DB) Una delle applicazioni informatiche più utilizzate, ma meno conosciute dai non informatici Avete già interagito

Dettagli