Join in SQL (primo modo) Informatica. Interrogazione 4a. Tabella Dipartimento. Per formulare interrogazioni che coinvolgono.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Join in SQL (primo modo) Informatica. Interrogazione 4a. Tabella Dipartimento. Per formulare interrogazioni che coinvolgono."

Transcript

1 Join in SQL (primo modo) Informatica Lezione 13 Laurea magistrale in Scienze della mente Laurea magistrale in Psicologia dello sviluppo e dell'educazione Anno accademico: Per formulare interrogazioni che coinvolgono più iùtabelle occorre fare un join In SQL un modo è: elencare le tabelle di interesse nella from mettere nella where le condizioni necessarie per mettere in relazione fra loro gli attributi di interesse 1 2 Tabella Dipartimento Interrogazione 4a Dipartimento(Nome, Indirizzo, Città) Prodotto cartesiano delle due tabelle: ogni riga di una tabella in relazione con tutte le righe dell altra tabella Dipartimento Nome Indirizzo Città Amministr Via Tito Livio 27 Milano Prod P.le Lavater 3 Torino Distrib Via Segre 9 Roma Direzione Via Tito Livio 27 Milano Ricerca Via Morone 6 Milano select * from Impiegato,Dipartimento 3 4

2 Interrogazione 4a Interrogazione 4b Nome Cognome Dipart Ufficio Stipendio Città Nome Indirizzo Città Amministr Milano Amministr Via Tito Livio 27 Milano Amministr Milano Prod P.le Lavater 3 Torino Amministr Milano Distrib Via Segre 9 Roma Restituire tutta l informazione rispetto agli impiegati/dipartimenti (usando gli attributi Dipart e Dipartimento.Nome per mettere in relazione le due tabelle) Amministr Milano Direzione Via Tito Livio 27 Milano Amministr Milano Ricerca Via Morone 6 Milano Carlo Bianchi Prod Torino Amministr Via Tito Livio 27 Milano Carlo Bianchi Prod Torino Prod P.le Lavater 3 Torino Carlo Bianchi Prod Torino Distrib Via Segre 9 Roma Carlo Bianchi Prod Torino Direzione Via Tito Livio 27 Milano Carlo Bianchi Prod Torino Ricerca Via Morone 6 Milano select * from Impiegato,Dipartimento where Dipart = Dipartimento.Nome i da Impiegato da Dipartimento Per collegare tra di loro tabelle tramite i valori uguali degli attributi La notazione punto serve per disambiguare 5 6 Risultato interrogazione 4b Interrogazione 4c Nome Cognome Dipart Ufficio Stipendio Città Nome Indirizzo Città Amministr Milano Amministr Via Tito Livio Milano 27 Carlo Bianchi Prod Torino Prod P.le Lavater 3 Torino Giuseppe Verdi Amministr Roma Amministr Via Tito Livio Milano 27 Franco Neri Distrib Napoli Distrib Via Segre 9 Roma Carlo Direzione Milano Direzione Via Tito Livio Milano 27 Lorenzo Lanzi Direzione 7 21 Genova Direzione Via Tito Livio Milano 27 Paola Burroni Ammistr Venezia Amministr Via Tito Livio Milano 27 Marco Franco Prod Roma Prod P.le Lavater 3 Torino Restituire nome e cognome degli impiegati e le città in cui lavorano select Impiegato.Nome,Cognome, Dipartimento.Città from Impiegato,Dipartimento i i where Dipart = Dipartimento.Nome da Impiegato da Dipartimento 7 Suggerimento (ordine della scrittura dell interrogazione): from, where, target list 8

3 Risultato interrogazione 4c Interrogazione 5 Impiegato.Nome Cognome Dipartimento.Città Milano Carlo Bianchi Torino Giuseppe Verdi Milano Franco Neri Roma Carlo Milano Lorenzo Lanzi Milano Paola Burroni Milano Marco Franco Torino select I.Nome, Cognome, D.Città from Impiegato as I, Dipartimento as D where Dipart = D.Nome Impiegato as I : esempio di aliasing di una tabella L aliasing per le tabelle serve a abbreviare e disambiguare i riferimenti alle tabelle 9 10 Join esplicito Interrogazione 6 (join esplicito) Abbiamo visto un modo di fare il join mettendo le condizioni i i di join nella clausola l where Si può utilizzare esplicitamente un operatore di join select Impiegato.Nome, Cognome, Dipartimento.Città from Impiegato,Dipartimento where Dipart = Dipartimento.Nome select Impiegato.Nome, Cognome, Dipartimento.Città from Impiegato join Dipartimento On (Dipart = Dipartimento.Nome) 11 12

4 Outer join Fino ad adesso abbiamo visto inner join Parliamo adesso di outer join (join esterno) Serve quando il join non è completo Completo: dato R1 join R2 on ( ), per ciascuna tupla di R1 esiste almeno una tupla di R2 che si combina con essa, e viceversa per R2 se si vuole mantenere l informazione anche per quelle tuple che non partecipano al join Tabelle Guidatore e Automobile Nome Cognome NumPatente Carlo Marco Bianchi Neri PZ B AP R Targa Marca Modello NumPatente AB 574 WW AA 652 FF BJ 747 XX BB 421 JJ Lancia Punto Brava Delta Uno PZ B MI U Inner join ( normale ) Outer left join (interrogazione 7) select Nome,Cognome,Guidatore.NumPatente, Targa, Marca, Modello from Guidatore join Automobile on (Guidatore.NumPatente=Automobile.NumPatente) select Nome,Cognome,Guidatore.NumPatente, Targa, Marca, Modello from Guidatore left join Automobile on (Guidatore.NumPatente=Automobile.NumPatente) Nome Cognome Guidatore. NumPatente Carlo Bianchi Join non completo PZ B Targa Marca Modello AB 574 WW AA 652 FF BJ 747 XX Lancia Punto Brava Delta 15 Nome Cognome Guidatore. NumPatente Carlo Marco Bianchi Neri PZ B AP R Targa Marca Modello AB 574 WW AA 652 FF BJ 747 XX Lancia Punto Brava Delta 16

5 Outer right join (interrogazione 8) Outer full join (interrogazione 9) select Nome,Cognome,Guidatore.NumPatente, Targa, Marca, Modello from Guidatore right join Automobile on (Guidatore.NumPatente=Automobile.NumPatente) select Nome,Cognome,Guidatore.NumPatente, Targa, Marca, Modello from Guidatore full join Automobile on (Guidatore.NumPatente=Automobile.NumPatente) Nome Cognome Guidatore. NumPatente Carlo Bianchi PZ B Targa Marca Modello AB 574 WW AA 652 FF BJ 747 XX BB 421 JJ Lancia Punto Brava Delta Uno Nome Cognome Guidatore. NumPatente Carlo Marco Bianchi Neri PZ B AP R Targa Marca Modello AB 574 WW AA 652 FF BJ 747 XX BB 421 JJ Lancia Punto Brava Delta Uno Join naturale (interrogazione 10) select Nome,Cognome,NumPatente, Targa, Marca, Modello from Guidatore natural join Automobile Nome Cognome NumPatente Targa Marca Modello AB 574 WW Punto Carlo Bianchi PZ B AA 652 FF BJ 747 XX Lancia Brava Delta Sulla clausola where Ammette come argomento un espressione booleana Predicati semplici combinati con not, and, or (not ha la precedenza, consigliato l uso di parentesi()) Ciascun predicato usa operatori: =, <>, <, >, <=, >= Confronto tra valori di attributi, costanti, espressioni Attributo comune: NumPatente 19 20

6 Interrogazione 11 Interrogazioni 12 e 13 select Nome,Cognome from Impiegato where Ufficio = 20 and Dipart = Amministr Nome Giuseppe Cognome Verdi select Nome, Cognome Nome Cognome where Carlo Bianchi Dipart= Prod or Dipart= Amministr Paola Burroni Marco Franco select Nome where Cognome= and (Dipart= Prod or Dipart= Amministr ) Giuseppe Verdi Nome Operatore like Usato per i confronti con stringhe _ = carattere arbitrario i % = stringa di lunghezza arbitraria (anche 0) di caratteri arbitrari Esempi: like ab%ba_ = tutte le stringhe che cominciano con b ab e che hanno b ba come coppia di caratteri prima dell ultima posizione (es. abjjhhdhdbak,abbap) Interrogazione 14 select * where Cognome like _o%i or Cognome like _u%i Matricola Nome Cognome Dipart Ufficio Stipendio Città 45 Amministr Milano 49 Carlo Direzione Milano 51 Paola Burroni Ammistr Venezia 23 24

7 Gestione dei valori i Campo con valore o significa: non applicabile a una certa tupla, o valore sconosciuto, o non si sa a SQL offre il predicato is : Attributo is [not] Stipendio>13: cosa succede se l attributo Stipendio è o? Controllo esplicito, ad esempio: where Stipendio > 13 or Stipendio is Ordinamento Per ordinare le righe del risultato di un interrogazione, si può usare la clausola order by Esempi: select * from Impiegati order by Matricola asc select * from Impiegati order by Matricola desc ordine crescente ordine decrescente Operatori aggregati SQL offre degli operatori che lavorano su più di una tupla alla volta: count,sum,max,min,avg Interrogazione 15 select count(*) where Dipart = Prod count(<* [distinct all]listaattributi>) valori diversi tra loro non 27 28

8 Interrogazioni 16, 17 Gli operatori aggregati si applicano sulle tuple selezionate dalla clausola where (se c è) count(<* [distinct all]listaattributi>) Numero di stipendi diversi select count(distinct Stipendio) Numero di righe che hanno nome non o sum, max, min, avg Accettano solo espressioni rappresentanti valori numerici i o intervalli di tempo distinct e all stesso significato di prima Altri operatori a seconda delle versioni di SQL (solitamente operatori statistici) select count(all Nome) Interrogazioni 18, 19 Somma stipendi di Amministrazione select sum(stipendio) where Dipart = Amministr Stipendi min, max, medio degli Impiegati select min(stipendio), max(stipendio), avg(stipendio) Interrogazione 20 Max stipendio tra impiegati che lavorano in un dipartimento a Milano select max(stipendio), Dipartimento where Dipart = Dipartimento.Nome and Dipartimento.Citta = Milano 31 32

9 Interrogazione 21 Raggruppamento con group by: Estrarre la somma degli stipendi di tutti gli impiegati dello stesso dipartimento select Dipart, sum(stipendio) group by Dipart Interrogazione 21 (cont.) È come se prima si facesse la query select Dipart, Stipendio ottenendo la tabella Interrogazione 21 (cont.) Interrogazione 21 (cont.) Dipart Stipendio Amministrazione Produzione Amministrazione Distribuzione Direzione Direzione Amministrazione Produzione Poi le tuple si raggruppano in sottoinsiemi in base allo stesso valore dell attributo Dipart Dipart Stipendio Amministrazione Amministrazione Amministrazione Produzione Produzione Distribuzione Direzione Direzione

10 Interrogazione 21 (cont.) Interrogazione 21 (cont.) Poi le tuple si raggruppano in sottoinsiemi in base allo stesso valore dell attributo Dipart Infine l operatore sum viene applicato separatamente a ogni sottoinsieme Dipart Stipendio Amministrazione Amministrazione Amministrazione Produzione Produzione Distribuzione Direzione Direzione Dipart sum(stipendio) Amministrazione Produzione Distribuzione Direzione Interrogazione non corretta Interrogazione 22 select Ufficio group by Dipart A ogni valore dell attributo Dipart corrisponderanno diversi valori dell attributo Ufficio Dipartimenti, il numero di impiegati di ciascun dipartimento, e la città sede del dipartimento select Dipart, count(*), D.citta I, Dipartimento D where I.Dipart=D.Nome group by Dipart Dopo l esecuzione del raggruppamento, invece, ogni sottoinsieme di righe deve corrispondere a una sola riga nella tabella risultato della interrogazione scorretta! 39 40

11 Interrogazione 22 Predicati sui gruppi Dipartimenti, il numero di impiegati di ciascun dipartimento, e la città sede del dipartimento select Dipart, count(*), D.citta I, Dipartimento D where I.Dipart=D.Nome group by Dipart, D.Citta group by: le tuple vengono raggruppate in sottoinsiemi Si potrebbe volere considerare solo sottoinsiemi che soddisfano una certa condizione clausola where : applicata alle singole righe clausola having: applicata al risultato della group by ogni sottoinsieme di tuple della group by viene selezionato se il predicato di having è soddisfatto corretta! Interrogazione 23 Dipartimenti che spendono più di 50 talleri in stipendi select Dipart, sum(stipendio) group by Dipart having sum(stipendio) > 50 Consigli di buon uso Predicati sui gruppi Havingèdausarecongè group by Senza group by: l intero insieme di righe è trattato come un unico raggruppamento Se la condizione non è soddisfatta il risultato sarà vuoto Usare solo predicati in cui ci sono operatori aggregati nella clausola having 43 44

12 Interrogazione 24 Dipartimenti per cui la media degli stipendi degli impiegati che lavorano nell ufficio 20 è > di talleri select Dipart where Ufficio = 20 group by Dipart having avg(stipendio) > Interrogazioni in SQL La forma sintetica generale di un interrogazione SQL diventa: SelectSQL ::= select ListaAttributiOEspressioni from ListaTabelle [ where CondizioniSemplici ] [ group by ListaAttributiDiRaggrupamento ] [ having CondizioniAggregate ] [ order by ListaAttributiDiOrdinamento ] Password Sicurezza informatica Per utilizzare molti servizi in Internet (ad es., , VoIP, banche online, ), è necessario autenticarsi, cioè dimostrare la propria identità Le password hanno questa funzione: sono una sequenza di caratteri segreta, che solo la persona autorizzata all accesso conosce 47 48

13 Password Mai creare password basate su informazioni personali come data di nascita, indirizzo, C.F. o consistenti in parole comuni, perché possono essere indovinate i facilmente laura password qwerty Usare, invece, combinazioni di lettere maiuscole e minuscole, numeri e simboli 23c$LaDJ e0pdlnj (In)sicurezza informatica Varie minacce: Malware Virus e worm Trojan Backdoor Spyware Intercettazione Social engineering Denial of Service Malware Software indesiderato che compie azioni dannose (ad es., distruggere file, diffondere spam) Virus e worm: programmi che si autoriproducono infettando un computer un virus infetta un programma o un documento esistente e lo usa come vettore un worm usa una rete per infettare altri nodi (ad es. arriva come allegato in una ) spesso sfruttano difetti del software Consiglio: usare antivirus aggiornato; tenere aggiornato il sistema operativo e gli applicativi (patch); usare firewall Malware Trojan (horse): cavallo di Troia; programma dannoso mascherato da programma innocuo o all interno di un programma utile Es.: finto screensaver Può arrivare come allegato di o via programmi peerto-peer o, ad es., toolbar aggiuntiva di Internet Explorer Consiglio: non fidarsi di , programmi e documenti provenienti da fonti non fidate 51 52

14 Malware Backdoor: porta posteriore; metodo per aggirare le normali procedure di autenticazione nei sistemi Consiglio: usare software open source; non fidarsi di e- mail, programmi e documenti provenienti da fonti non fidate; tenere aggiornato il sistema operativo e gli applicativi (patch); usare firewall Malware Spyware: software che raccoglie informazioni personali sugli utenti senza il loro consenso (es. siti visitati, tasti premuti sulla tastiera, documenti sull hard disk) Scopi: pubblicità mirata, furto (numero carta di credito), spionaggio industriale Consiglio: nonfidarsidi di mail, programmi e documenti provenienti da fonti non fidate Intercettazione Intercettazione Può essere intercettata la comunicazione su linea telefonica, i pacchetti, le o la comunicazione http con lo scopo di rubare informazioni negozio Alice online Possibile attacco man in the middle : i messaggi vengono intercettati e modificati senza che gli utenti se ne accorgano Alice banca online intercettatore 55 man in the middle 56

15 Intercettazione Si risolve con: autenticazione: garanzia che chi comunica (utenti o siti) sia effettivamente chi dice di essere cifratura: si cifra il traffico; il ricevente è in grado di decifrarlo, ma l intercettatore no Su http, si usa https (http sicuro); il sito (e eventualmente l utente) possiedono un certificato che ne attesta le identità; il traffico è interamente cifrato Su WWW, bisogna comunicare dati sensibili (p.e. numero c.c.) esclusivamente con https (notare icona del lucchetto nella barra di stato del browser) Social engineering Spesso il punto più debole di un sistema informatico sono le persone che lo usano Social engineering: tecniche per influenzare persone per carpirne informazioni o indurle a eseguire azioni (anche senza strumenti tecnologici) Social engineering Social engineering Esempio 1: trojan (es. allegato o link apparentemente innocuo) IE7.0.exe è un worm 59 Esempio 2: phishing: sito camuffato da sito attendibile per rubare informazioni; es.: From: "PosteItaliane.it Subject: Le PosteItaliane.it chiedono il vostro contributo. Caro cliente Poste.it, il Servizio Tecnico di Poste Italiane sta eseguendo un aggiornamento programmato del software al fine di migliorare la qualita' dei servizi bancari. Le chiediamo di avviare la procedura di conferma dei dati del Cliente. A questo scopo, La preghiamo di cliccare sul link che troverà alla fine di questo messaggio Accedi ai servizi online di Poste.it e verifichi il suo account» Il sistema automaticamente, dopo aver ricevuto la documentazione e averne verificato la completezza e la veridicità, provvederà immediatamente ad riattivare il suo account. Grazie della collaborazione Poste.it. 60

16 Social engineering Consiglio: Diffidare di programmi e provenienti da fonti non sicure Non dare informazioni a persone non fidate Digitare direttamente gli URL di siti con dati sensibili (es. banca con conto online) Denial of service Ha lo scopo di rendere inutilizzabile un sistema (ad es., un sito web) Si intasa il server con moltissime richieste in un breve lasso di tempo Il server termina le risorse (RAM, banda, spazio su disco, tempo di CPU) e non può rispondere alle richieste degli utenti legittimi DDoS (Distributed Denial of Service): attacco concertato da parte di numerosi elaboratori Attacco più frequente per i grandi siti web Difficile trovare contromisure efficaci (In)sicurezza informatica Se il mio computer non ha sintomi (malfunzionamenti, ), sono al sicuro? No! Il malware è spesso silente : contagia gli elaboratori in attesa di attivarsi per: Recuperare password di , di accessi a reti aziendali, di conti correnti online Recuperare informazioni riservate (credenziali conto bancario, numero carta di credito, identità) Controllare computer di persone ignare per lanciare DDoS La sicurezza nelle reti Proprietà necessarie per la sicurezza in rete: Riservatezza: solo il mittente e il destinatario dovrebbero essere in grado di comprendere il contenuto del messaggio trasmesso Un messaggio può essere intercettato: quindi dovrebbe essere cifrato (dal mittente) e decifrato (dal destinatario) Il messaggio cifrato dovrebbe essere incomprensibile a chi non possiede il codice di decifratura Esistono altri tipi di riservatezza: per esempio, forse il mittente vuole mantenere segreto non solo il contenuto del messaggio mandato al destinatario, t i ma anche il fatto che sta comunicando con il destinatario t i 63 64

17 La sicurezza nelle reti Altre proprietà necessario per la sicurezza in rete: Autenticazione: il mittente e il destinatario devono essere reciprocamente sicuri della loro identità Integrità del messaggio: il contenuto di una comunicazione non deve subire alterazioni durante la trasmissione Alterazioni: per esempio, a manipolazioni La sicurezza nelle reti Durante la comunicazione, un malintenzionato potrebbe: Ascoltare i messaggi in transito (per esempio, per rubare una password) Cancellare, aggiungere messaggi o modificare il loro contenuto Dati A: mittente (sicuro) Messaggi B: destinatario (sicuro) Dati 65 Malintenzionato 66 Crittografia Crittografia: consente al mittente di mascherare i dati in modo che un malintenzionato non possa comprendere il contenuto Il destinatario deve essere in grado di risalire ai dati originali Testo in chiaro (plaintext o cleartext): il messaggio originario scritto dal mittente Messaggio cifrato (ciphertext): la versione cifrata del messaggio Crittografia In molti casi le tecniche di crittografia sono di dominio pubblico Occorrono delle informazioni segrete che impediscono ai malintenzionati di decifrare i messaggi: le chiavi Il mittente ha una chiave K A usata per generare la versione cifrata K A (m) del messaggio m di testo in chiaro Il destinatario ha una chiave K B e un algoritmo di decifratura che restituisce il messaggio m di testo in chiaro: cioè calcola K B (K A (m))=m 67 68

18 Crittografia Chiave simmetrica Testo in chiaro Chiave K A Testo cifrato A: mittente B: destinatario Chiave K B Testo in chiaro Le chiavi di A (mittente) e B (destinatario) sono identiche e segrete Per esempio: un antico algoritmo - cifrario di Cesare Considerare un messaggio di testo Sostituire ogni carattere del testo con un altro sfasato (rispetto al primo) di un numero k di posti nell alfabeto Per esempio: se k=3, a diventa d, c diventa f, ecc. Ciclico: una volta terminato l alfabeto si ricomincia con la lettera a Lachiaveèilvalorek il valore Brad, I love you. Angelina (con k=3) diventa Eudg, L oryh brx. Dqjholqd (nell alfabeto inglese) Malintenzionato Chiave simmetrica Chiave simmetrica Per esempio: cifrario monoalfabetico Considerare un messaggio di testo Sostituire ogni carattere del testo con un altro, ma la sostituzione avviene seguendo uno schema arbitrario Però una data lettera è sostituita con sempre la stessa lettera Per esempio: a b c d e f g h i j k l m n o p q r s t u v w x y z m n b v c x z a s d f g h j k l p o i u y t r e w q Brad, I love you. Angelina diventa Nomv, S gktc wky. Mjzcgsjm Nel caso di cifratura monoalfabetica: un attacco può essere basato sulla ricerca tra tutti le combinazioni possibili (un attacco detto di forza bruta ) Alcune lettere e gruppi di lettere (in italiano, che, zione e mente ) ricorrono con maggiore frequenza: rende più facile un attacco al codice Cifratura polialfabetica: usa moltiplici sostituzioni monoalfabetiche Per esempio, la sequenza C1 C2 C2 C1 C2 Cifrare la prima lettera del messaggio usando C1, la seconda lettera con C2,, la quinta con C2 Poi ripetiamo la sequenza: la sesta lettera è cifrata con C1, la settima con C2, ecc

19 Chiavi asimmetriche Svantaggio delle chiavi simmetriche: le due parti coinvolte nella comunicazione devono conoscere la chiave Ma come? Comunicata fisicamente? Tramite un canale sicuro? Non è sempre possibile Una soluzione: chiavi asimmetriche Il sistema usa due chiavi: Una chiave pubblica (K + ): disponibile a chiunque, anche ai malintenzionati Una chiave privata (K - ): conosciuta solo al proprietario La chiave privata spesso viene memorizzata su una smart card e protetta da un PIN Analogia: Chiavi i simmetriche: Chiavi asimmetriche Angelina mette il messaggio segreto in una cassetta e la chiude con un lucchetto di cui ha la chiave; spedisce la cassetta tramite posta e Brad la apre con una copia della chiave, che ha ottenuto precedentemente Chiavi asimmetriche: Angelina e Brad hanno due lucchetti diversi. Brad manda ad Angelina il lucchetto, tenendo per sé la chiave; Angelina chiude il messaggio segreto nella cassetta e la spedisce a Brad, che può aprirla con la propria chiave Chiavi asimmetriche Chiave pubblica K + A Chiave privata K - A Messaggio in chiaro, m algoritmo di cifratura Testo cifrato K A+ (m) algoritmo di decifratura Messaggio in chiaro, m K A- (K A+ (m)) Notazione: K A+ (m) indica che il messaggio m viene cifrato con la chiave K A + 75

Informatica. Sintassi. Interrogazioni in SQL. Significato dell interrogazione. Tabella Impiegato. Basi di dati parte 4 SQL

Informatica. Sintassi. Interrogazioni in SQL. Significato dell interrogazione. Tabella Impiegato. Basi di dati parte 4 SQL Informatica Basi di dati parte 4 SQL Lezione 13 Laurea magistrale in Scienze della mente Laurea magistrale in Psicologia dello sviluppo e dell'educazione Anno accademico: 2012 2013 1 Interrogazioni in

Dettagli

Join in SQL (primo modo) Informatica. Tabella Dipartimento. Interrogazione 4a. Interrogazione 4b. Interrogazione 4a

Join in SQL (primo modo) Informatica. Tabella Dipartimento. Interrogazione 4a. Interrogazione 4b. Interrogazione 4a Join in SQL (primo modo) Informatica Lezione 7 Laurea magistrale in Psicologia Laurea magistrale in Psicologia dello sviluppo e dell'educazione Anno accademico: 09- Per formulare interrogazioni che coinvolgono

Dettagli

Join in SQL (primo modo) Informatica. Interrogazione 4a. Tabella Dipartimento. Interrogazione 4b. Interrogazione 4a

Join in SQL (primo modo) Informatica. Interrogazione 4a. Tabella Dipartimento. Interrogazione 4b. Interrogazione 4a Join in SQL (primo modo) Informatica Lezione 13 Laurea magistrale in Scienze della mente Laurea magistrale in Psicologia dello sviluppo e dell'educazione Anno accademico: 2011-2012 Per formulare interrogazioni

Dettagli

Query. Query (Interrogazioni) SQL SQL. Significato dell interrogazione. Sintassi

Query. Query (Interrogazioni) SQL SQL. Significato dell interrogazione. Sintassi Query (Interrogazioni) Ultima modifica: 5/4/2012 SQL Materiale aggiuntivo per il corso di laurea in Lingue e Culture per il Turismo classe L-15! È necessario un modo per interrogare le basi di dati, cioè

Dettagli

Uso delle variabili di alias. SQL slide aggiuntive. Interrogazione 25. Interrogazione 26

Uso delle variabili di alias. SQL slide aggiuntive. Interrogazione 25. Interrogazione 26 Uso delle variabili di alias SQL slide aggiuntive Laurea magistrale in Scienze della mente Laurea magistrale in Psicologia dello sviluppo e dell'educazione educazione Non solo per disambiguare la notazione

Dettagli

ESEMPI DI QUERY SQL. Esempi di Query SQL Michele Batocchi AS 2012/2013 Pagina 1 di 7

ESEMPI DI QUERY SQL. Esempi di Query SQL Michele Batocchi AS 2012/2013 Pagina 1 di 7 ESEMPI DI QUERY SQL Dati di esempio... 2 Query su una sola tabella... 2 Esempio 1 (Ordinamento)... 2 Esempio 2 (Scelta di alcune colonne)... 3 Esempio 3 (Condizioni sui dati)... 3 Esempio 4 (Condizioni

Dettagli

Il linguaggio SQL. è di fatto lo standard tra i linguaggi per la gestione di data base relazionali.

Il linguaggio SQL. è di fatto lo standard tra i linguaggi per la gestione di data base relazionali. (Structured Query Language) : Il linguaggio è di fatto lo standard tra i linguaggi per la gestione di data base relazionali. prima versione IBM alla fine degli anni '70 per un prototipo di ricerca (System

Dettagli

Data Management Software. Il linguaggio SQL. Raggruppamenti. Paolo Avallone Sr Consulting IT Specialist DB2, Data Management Marzo 2004

Data Management Software. Il linguaggio SQL. Raggruppamenti. Paolo Avallone Sr Consulting IT Specialist DB2, Data Management Marzo 2004 DB2 Data Management Software Il linguaggio SQL Raggruppamenti Paolo Avallone Sr Consulting IT Specialist DB2, Data Management Marzo 2004 LEGGERE LE SEGUENTI ATTENZIONI Le informazioni contenute in questa

Dettagli

SQL - Funzioni di gruppo

SQL - Funzioni di gruppo una funzione di gruppo permette di estrarre informazioni da gruppi di tuple di una relazione le funzioni di gruppo si basano su due concetti: partizionamento delle tuple di una relazione in base al valore

Dettagli

Esercitazione query in SQL L esercitazione viene effettuata sul database viaggi e vacanze che prevede il seguente modello E/R:

Esercitazione query in SQL L esercitazione viene effettuata sul database viaggi e vacanze che prevede il seguente modello E/R: Esercitazione query in SQL L esercitazione viene effettuata sul database viaggi e vacanze che prevede il seguente modello E/R: Si consiglia di creare il data base, inserire i dati nelle tabelle, provare

Dettagli

Informatica II Basi di Dati (07/08) Parte 2. 4 Accesso ai dati di un DB. Accesso ai dati di un DB. Accesso ai dati di un DB

Informatica II Basi di Dati (07/08) Parte 2. 4 Accesso ai dati di un DB. Accesso ai dati di un DB. Accesso ai dati di un DB Informatica II Basi di Dati (07/08) Parte 2 Gianluca Torta Dipartimento di Informatica dell Università di Torino torta@di.unito.it, 0116706782 4 Accesso ai dati di un DB SQL Accesso ai dati di un DB Aggiornamento

Dettagli

Operazioni sui database

Operazioni sui database Operazioni sui database Le operazioni nel modello relazionale sono essenzialmente di due tipi: Operazioni di modifica della base di dati (update) Interrogazioni della base di dati per il recupero delle

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Utilizzando Microsoft Access. Si crea la tabella Anagrafica degli alunni,le Materie e i voti si mettono alcuni campi

Utilizzando Microsoft Access. Si crea la tabella Anagrafica degli alunni,le Materie e i voti si mettono alcuni campi Vogliamo creare una struttura per permettere di memorizzari i voti della classe in tutte le materie Per fare questo untilizziamo tre tabelle Alunni,materie,voti Alunni Materie Voti Creo un record per ogni

Dettagli

Interrogazioni in SQL SQL. Interrogazioni in SQL. Sintassi. Significato dell interrogazione. Notazione

Interrogazioni in SQL SQL. Interrogazioni in SQL. Sintassi. Significato dell interrogazione. Notazione SQL Anno accademico 2008/2009 Interrogazioni in SQL Originariamente Structured Query Language Non esiste un unico standard SQL standard Formulazione di interrogazioni (query) è parte del Data Manipulation

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Istruzioni DML di SQL

Istruzioni DML di SQL Istruzioni DML di SQL Pag. 99 par.4 1 Sintassi: Costrutto: INSERT INTO (Inserimento di dati in tabelle) INSERT INTO [(, ,, )] VALUES (, ,

Dettagli

Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011

Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011 Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011 Indirizzo web = https://webmail.pec.leonet.it/ E possibile accedere anche dal nostro sito www.agriro.net (alias

Dettagli

Query. Query (Interrogazioni) SQL SQL. Sintassi. Interrogazioni in SQL

Query. Query (Interrogazioni) SQL SQL. Sintassi. Interrogazioni in SQL Ultima modifica: 11/03/2010 SQL Anno accademico 2009/2010 Query (Interrogazioni)! È necessario un modo per interrogare le basi di dati, cioè per estrarre conoscenza! Per reperire le informazioni di interesse

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Informazioni di sicurezza per un Accesso Sicuro al servizio Baer Online Monaco

Informazioni di sicurezza per un Accesso Sicuro al servizio Baer Online Monaco Informazioni di sicurezza per un Accesso Sicuro al servizio Baer Online Monaco Prima di collegarsi è raccomandato svuotare la cache del vostro Browser Esempio per Internet Explorer 6.x e/o superiori: Selezionare

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Il linguaggio SQL: query innestate

Il linguaggio SQL: query innestate Il linguaggio SQL: query innestate Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: SQLc-subquery.pdf Sistemi Informativi L-A DB di riferimento

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

ORDINE DI SERVIZIO N. 4/2014. www.motorizzazionetorino.it Area Personale

ORDINE DI SERVIZIO N. 4/2014. www.motorizzazionetorino.it Area Personale Ministero delle Infrastrutture e dei Trasporti Dipartimento per i Trasporti, la Navigazione ed i Sistemi Informativi e Statistici Direzione Generale Territoriale del Nord-Ovest Ufficio Motorizzazione Civile

Dettagli

Basi di dati. L Algebra Relazionale. K. Donno - L Algebra Relazionale

Basi di dati. L Algebra Relazionale. K. Donno - L Algebra Relazionale Basi di dati L Algebra Relazionale Introduzione all Algebra Relazionale Una volta definito lo schema logico di un database, partendo da un Diagramma E-R, e dopo aver inserito le tabelle nel database, eventualmente

Dettagli

INFORMATICA GENERALE Prof. Alberto Postiglione. Scienze della Comunicazione Università di Salerno. INFORMATICA GENERALE Prof. Alberto Postiglione

INFORMATICA GENERALE Prof. Alberto Postiglione. Scienze della Comunicazione Università di Salerno. INFORMATICA GENERALE Prof. Alberto Postiglione INFORMATICA GENERALE Prof. Alberto Postiglione Scienze della Comunicazione Università degli Studi di Salerno : (1) Interrogazioni semplici INFORMATICA GENERALE Prof. Alberto Postiglione Scienze della Comunicazione

Dettagli

NUOVA PROCEDURA DI RESET PASSWORD AUTOMATICA

NUOVA PROCEDURA DI RESET PASSWORD AUTOMATICA NUOVA PROCEDURA DI RESET PASSWORD AUTOMATICA Gentile utente, dal 28 gennaio 2014 sarà attivo il nuovo servizio di 1 reset password automatico. Si potrà accedere alla procedura mediante il link che troverete

Dettagli

4 SQL : Interrogazioni nidificate

4 SQL : Interrogazioni nidificate Corso di Laurea in Ingegneria Gestionale SAPIENZA Università di Roma Esercitazioni del corso di Basi di Dati Prof.ssa Catarci e Prof.ssa Scannapieco Anno Accademico 2010/2011 Andrea Marrella Ultimo aggiornamento

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Query. Query (Interrogazioni) SQL SQL. Significato dell interrogazione. Sintassi

Query. Query (Interrogazioni) SQL SQL. Significato dell interrogazione. Sintassi Informatica della Facoltà di Lingue e Letterature dell Università degli Studi di Torino. Qualsiasi altro Query (Interrogazioni) SQL Materiale aggiuntivo per il corso di laurea in Lingue e Culture per il

Dettagli

SQL prima parte D O C E N T E P R O F. A L B E R T O B E L U S S I. Anno accademico 2011/12

SQL prima parte D O C E N T E P R O F. A L B E R T O B E L U S S I. Anno accademico 2011/12 SQL prima parte D O C E N T E P R O F. A L B E R T O B E L U S S I Anno accademico 2011/12 DEFINIZIONE Il concetto di vista 2 È una relazione derivata. Si specifica l espressione che genera il suo contenuto.

Dettagli

Introduzione all Algebra Relazionale

Introduzione all Algebra Relazionale Basi di dati L Algebra Relazionale Introduzione all Algebra Relazionale Una volta definito lo schema logico di un database, partendo da un Diagramma E-R, e dopo aver inserito le tabelle nel database, eventualmente

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

Sistemi per la gestione di database: MySQL ( )

Sistemi per la gestione di database: MySQL ( ) Sistemi per la gestione di database: MySQL ( ) Relational Database e Relational Database Management System Un database è una raccolta di dati organizzata in modo da consentire l accesso, il reperimento

Dettagli

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito

Dettagli

Capitolo 13. Interrogare una base di dati

Capitolo 13. Interrogare una base di dati Capitolo 13 Interrogare una base di dati Il database fisico La ridondanza è una cosa molto, molto, molto brutta Non si devono mai replicare informazioni scrivendole in più posti diversi nel database Per

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Guida all accesso al portale e ai servizi self service

Guida all accesso al portale e ai servizi self service Guida all accesso al portale e ai servizi self service INDICE PREMESSA 2 pag. 1 INTRODUZIONE 2 2 MODALITÀ DI PRIMO ACCESSO 2 2.1 LA CONVALIDA DELL INDIRIZZO DI POSTA ELETTRONICA 2 2.2 L INSERIMENTO DELLA

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet:

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet: Posta Elettronica Comunicare con e-mail Definizione di e-mail Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet: serve a comunicare per iscritto con gli altri utenti della

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

Procedura SMS. Manuale Utente

Procedura SMS. Manuale Utente Procedura SMS Manuale Utente INDICE: 1 ACCESSO... 4 1.1 Messaggio di benvenuto... 4 2 UTENTI...4 2.1 Gestione utenti (utente di Livello 2)... 4 2.1.1 Creazione nuovo utente... 4 2.1.2 Modifica dati utente...

Dettagli

INFORMATICA. Applicazioni WEB a tre livelli con approfondimento della loro manutenzione e memorizzazione dati e del DATABASE.

INFORMATICA. Applicazioni WEB a tre livelli con approfondimento della loro manutenzione e memorizzazione dati e del DATABASE. INFORMATICA Applicazioni WEB a tre livelli con approfondimento della loro manutenzione e memorizzazione dati e del DATABASE. APPLICAZIONI WEB L architettura di riferimento è quella ampiamente diffusa ed

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Le false Poste. Figura 1: Il testo della lettera.

Le false Poste. Figura 1: Il testo della lettera. Le false Poste La lettera Può capitare di ricevere, in posta elettronica, lettere false come quella riportata in figura 1. Analizziamola insieme. Leggiamo la prima riga che indica l'indirizzo di posta

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012 e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Corso di Access. Prerequisiti. Modulo L2A (Access) 1.1 Concetti di base. Utilizzo elementare del computer Concetti fondamentali di basi di dati

Corso di Access. Prerequisiti. Modulo L2A (Access) 1.1 Concetti di base. Utilizzo elementare del computer Concetti fondamentali di basi di dati Corso di Access Modulo L2A (Access) 1.1 Concetti di base 1 Prerequisiti Utilizzo elementare del computer Concetti fondamentali di basi di dati 2 1 Introduzione Un ambiente DBMS è un applicazione che consente

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Configurare Outlook Express

Configurare Outlook Express Configurare Outlook Express Le funzioni Outlook Express è il programma fornito da Microsoft per la gestione della posta elettronica e dei newsgroup. Esso consente: Gestione di account multipli Lettura

Dettagli

Mini Guida sul funzionamento del nuovo portale Noi Pa

Mini Guida sul funzionamento del nuovo portale Noi Pa Mini Guida sul funzionamento del nuovo portale Noi Pa Portale Noipa: Informazioni utili e problemi d uso più frequenti Noipa è il portale della pubblica amministrazione che, in sostituzione di Stipendi

Dettagli

Il linguaggio SQL: viste e tabelle derivate

Il linguaggio SQL: viste e tabelle derivate Il linguaggio SQL: viste e tabelle derivate Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: SQLd-viste.pdf Sistemi Informativi L-A DB di riferimento

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

OSSIF WEB. Manuale query builder

OSSIF WEB. Manuale query builder OSSIF WEB Manuale query builder - Maggio 2010 1) Sommario 1) SOMMARIO... 2 INTRODUZIONE... 3 Scopo del documento... 3 Struttura del documento... 3 Descrizione dell interfaccia grafica... 3 SELEZIONE DI

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA

COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA Gentile Iscritto/a, Se stai leggendo queste righe vuol dire che hai perso la password di accesso al servizio di posta elettronica certificata (PEC).

Dettagli

Avvio di Internet ed esplorazione di pagine Web.

Avvio di Internet ed esplorazione di pagine Web. Incontro 1: Corso di aggiornamento sull uso di internet Avvio di Internet ed esplorazione di pagine Web. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Basi Di Dati, 09/12/2003

Basi Di Dati, 09/12/2003 Basi Di Dati, 09/12/2003 Una concessionaria di auto nuove ed usate vuole automatizzare alcune delle sue attività. L attività che la concessionaria vuole automatizzare riguarda la gestione delle auto nuove,

Dettagli

Per visualizzare e immettere i dati in una tabella è possibile utilizzare le maschere;

Per visualizzare e immettere i dati in una tabella è possibile utilizzare le maschere; Maschere e Query Le Maschere (1/2) Per visualizzare e immettere i dati in una tabella è possibile utilizzare le maschere; Le maschere sono simili a moduli cartacei: ad ogni campo corrisponde un etichetta

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs Software di crittografia per GNOME Nicola VITUCCI POuL Politecnico Open unix Labs Crittografia: definizione Dal greco kryptós, nascosto, e gráphein, scrivere Crittografia: l arte scrivere cifrato dello

Dettagli

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti Il 27 aprile 2012 Il team della società Doctor Web continua a esaminare la prima nella storia botnet di vasta scala creata

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

TUTORIAL. Come compilare il Modulo Ordine Spedizione per spedire un pacco con SpedireAdesso.com

TUTORIAL. Come compilare il Modulo Ordine Spedizione per spedire un pacco con SpedireAdesso.com TUTORIAL Come compilare il Modulo Ordine Spedizione per spedire un pacco con SpedireAdesso.com In questa breve guida cercheremo di spiegare ed illustrare come compilare il modulo ordine spedizione dal

Dettagli

Funzioni in C. Violetta Lonati

Funzioni in C. Violetta Lonati Università degli studi di Milano Dipartimento di Scienze dell Informazione Laboratorio di algoritmi e strutture dati Corso di laurea in Informatica Funzioni - in breve: Funzioni Definizione di funzioni

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Esercizio sui data base "Gestione conti correnti"

Esercizio sui data base Gestione conti correnti Database "Gestione conto correnti" Testo del quesito La banca XYZ vuole informatizzare le procedure di gestione dei conti correnti creando un archivio dei correntisti (Cognome, Nome, indirizzo, telefono,

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Come modificare la propria Home Page e gli elementi correlati

Come modificare la propria Home Page e gli elementi correlati Come modificare la propria Home Page e gli elementi correlati Versione del documento: 3.0 Ultimo aggiornamento: 2006-09-15 Riferimento: webmaster (webmaster.economia@unimi.it) La modifica delle informazioni

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Il linguaggio SQL: viste e tabelle derivate. Versione elettronica: SQLd-viste.pdf

Il linguaggio SQL: viste e tabelle derivate. Versione elettronica: SQLd-viste.pdf Il linguaggio SQL: viste e tabelle derivate Versione elettronica: SQLd-viste.pdf DB di riferimento per gli esempi Imp Sedi CodImp Nome Sede Ruolo Stipendio Sede Responsabile Citta E001 Rossi S01 Analista

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Lezioni di Laboratorio sui Data Base

Lezioni di Laboratorio sui Data Base Lezioni di Laboratorio sui Data Base Docente Tutor: Dott. Gianluigi Roveda Informatica per l'impresa Prima Parte: Open Office - Base PREMESSA Questo lavoro è stato realizzato a partire dalle slides del

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

ARCHIVI E DATABASE (prof. Ivaldi Giuliano)

ARCHIVI E DATABASE (prof. Ivaldi Giuliano) ARCHIVI E DATABASE (prof. Ivaldi Giuliano) Archivio: è un insieme di registrazioni (o records) ciascuna delle quali è costituita da un insieme prefissato di informazioni elementari dette attributi (o campi).

Dettagli

GESGOLF SMS ONLINE. Manuale per l utente

GESGOLF SMS ONLINE. Manuale per l utente GESGOLF SMS ONLINE Manuale per l utente Procedura di registrazione 1 Accesso al servizio 3 Personalizzazione della propria base dati 4 Gestione dei contatti 6 Ricerca dei contatti 6 Modifica di un nominativo

Dettagli