Anteprima
Vedrai una selezione di 4 pagine su 15
Il progresso Pag. 1 Il progresso Pag. 2
Anteprima di 4 pagg. su 15.
Scarica il documento per vederlo tutto.
Il progresso Pag. 6
Anteprima di 4 pagg. su 15.
Scarica il documento per vederlo tutto.
Il progresso Pag. 11
1 su 15
Disdici quando vuoi 162x117
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Sintesi

Tesina - Premio maturità  2009

Titolo: Il progresso

Autore: Arena Carmelo

Descrizione:

Materie trattate:

Area: tecnologica

Sommario:

Estratto del documento

Una transizione consiste in un insieme di operazioni di interrogazione o modifica del database che devono essere

eseguite come se fosse un’unica operazione.

Inoltre il DBMS si occupa della gestione di un dizionario contenente informazioni su :

nomi e tabelle nelle colonne

associazioni

utenti e proprietari

autorizzazioni ed accessi ecc…

i linguaggi per il database

i comandi che il DBMS mette a disposizione possono essere classificati nelle seguenti categorie di linguaggi:

DDL(data definition language) viene usato per descrizioni dei dati, delle tabelle e delle viste.

Inoltre rappresenta lo strumento attraverso il quale l’utente, ordina al DBMS la struttura fisica del database.

Il DML(data multiplation language) tratta i dati contenuti nel database

Il linguaggio per le interrogazioni è chiamato Query language

A questo punto si parla di linguaggio per database intendendo un insieme si comandi che consente la facilità le

operazioni di identificazione del database, manipolazione dei dati e di interrogazione. I linguaggi non procedurali

per database sono SQL(structured query language) QBE( query by esemple)

Modellazione dei dati

L’UML, linguaggio unificato di modellazione, è u linguaggio grafico per visualizzar, specificare, costruire e

documentare tutte le costruzioni di sistemi software.

L’UML (unifield modellin language) e la forma grafica che utilizzeremo.

La modellazione dei dati

Modellare i dati significa costruire una rappresentazione semplificata della realtà osservata o di un problema

aziendale, individuando gli elementi caratterizzati e i legami intercorrenti fra essi.

La progettazione avviene a livelli diversi

Livello concettuale rappresenta la realtà dei dati e le relazioni tra essi attraverso uno schema.

Livello logico rappresenta in modo attraverso il quale i dati sono organizzati negli archivi elettronici.

Livello fisico rappresenta l’effetiva istallazione su archivi elettronici.

Il modelle concettuale viene definito attraverso lo schema dei dati, cioè una rappresentazione sintetica degli

elementi fondamentali, ciò indipendentemente da:

i valori che verranno assegnati ai dati

dalle applicazioni degli utenti

il modello logico facilitò la struttura attraverso

la manipolazione dei dati(inserimento, modifica, cancellazione,ecc..)

l’interrogazione cioè la possibilità di ritrovare i dati.

Il modello concettuale viene rappresentato graficamente dello schema E/R(entità/relation ship)

Gli elementi di un modello entità/associazione sono

 Entità

 Associazioni

 Attributi

L’entità è un oggetto (concreto o astratto )che ha un significato anche quando viene considerato in modo isolato

ed è di interesse per la realtà che si vuole modellare.

Le entità possono essere classificate secondo un criterio di omogeneità definendo il tipo di entità attraverso un

nome ciò che è all’interno dell’entità è chiamato istanza.

L’associazione è un legame che stabilisce un’interazione tra le entità

Gli attributi sono le proprietà delle entità e delle associazioni.

All’interno delle entità dobbiamo inserire una chiave o chiave primaria un insieme minimale di attributi che

permettono di distinguere tra loro le istanze di una stessa entità.

Le associazioni tra entità

La cardinalità è ciò che classifica i tipi di associazioni che possono essere:

associazioni 1:1

un’associazione si dice uno a uno, quando ogni istanza della prima entità si deve associare a una sola istanza delle

seconda entità o viceversa.

Associazione 1: N

Un’associazione uno a molti, quando ogni istanza della prima entità si può associare a più istanze della seconda

entità, mentre a ogni istanza della seconda entità si deve associare una sola istanza della prima entità.

Associazione molti : molti

Un’associale si dice molti a molti quando ogni istanza della prime entità si può associare a più istanze della

seconda entità e a ogni istanza della seconda entità si possono associare una o più istanze della prima.

Per entrambi i versi di ciascuna associazione si usano le due regole cioè:

ogni

nome dell’entità di appartenenza: deve o può.

Nome dell’associazione : uno solo o uno o più

Nella corrente terminologia dei database relazionali si usano spesso anche i termini record e campo, al posto di

tupla e attributo, il termine tabella viene inoltre usato come sinonimo di relazione.

Il modello relazionale di un database è un’insieme di tabelle sulle quali si possono effettuare delle operazioni e

stabilire associazioni.

I requisiti che caratterizzano il modello relazionale sono:

A. Tutte le righe della tabella contengono lo stesso numero di colonne, corrispondenti agli

attributi.

B. Gli attributi rappresentano informazioni elementari, non scomponibili ulteriormente, cioè

non ci sono campi di gruppo che contengono per ogni riga un’insieme di valori.

C. I valori assunti da un campo appartengono al dominio dei valori possibili per quel campo e

quindi sono valori omogenei tra loro, cioè delle stesso tipo.

D. In una relazione, non ci possono essere due righe con gli stessi valori dei campi : questo significa che esiste u

attributo o una combinazione di attributi che identificano la n-upla e che assumono perciò la funzione di chiave

primaria della relazione (PK)

E. Le n-uple compaiono nella tabella secondo un ordine non precisato, percui non è rilevante il criterio con il

quale le righe sono sistemate nella tabella.

La derivazione delle relazioni del modello E/R

Quando si usano i database relazionali le tabelle che costituiscono il modello logico dei dati vengono ricavate dal

modello E/R mediante alcune semplice regole di derivazione:

1. Ogni entità diventa relazione

2. Ogni attributo di entità diventa attributo della relazione

3. Ogni attributo della relazione edita le caratteristiche dell’attributo entità de cui deriva.

4. L’identificazione univoco di un’entità diviene la chiave della relazione derivata

5. L’associazione uno a uno diventa un’unica relazione che contiene gli attributi della prima e

della seconda.

6. L’associazione uno a molti viene rappresentata aggiungendo,gli attributi dell’entità che

svolge il ruolo a uno nell’associazione. Quest’identificatore è la chiave esterna dell’entità

associata, costituito dall’insieme di attributi che compongono la chiave dell’entità a uno

della chiave interna.

7. L’associazione molti a molti diventa una nuova relazione composta dagli identificatori univoci delle entità e

degli eventuali attributi dell’associazione. La chiave della nuova relazione è formata dall’insieme di attributi che

dell’asscociazione nella relazione ottenuta.

compongono le chiavi delle due entità, oltre agli attributi

La normalizzazione delle relazioni

Come sappiamo:

la chiave primaria è l’insieme di uno o più attributi che identificano in modo univoco una n-upla (riga della

tabella);

la chiave candidata è ogni insieme minimale di uno o più attributi che possono svolgere la funzione chiave.

L’attributo non-chiave è un campo che non fa parte della chiave primaria.

Prima forma normale

Una relazione è in prima forma normale quando rispetta i requisiti fondamentali del modello relazionale quindi:

le tutte le righe contengono lo stesso numero di colonne.

Gli attributi sono informazioni elementari

Non ci possono essere due righe con gli stessi valori nelle colonne

L’ordine con il quale le righe compaiono nella tabella è irrilevante.

Seconda forma normale

Una relazione e in seconda forma normale quando è in prima forma normale e tutti i sui attributi dipendono

dall’intera chiave, cioè non possiede attributi che dipendono soltanto da una parte della chiave.

Terza forma normale

Una relazione è in terza forma normale quando è in seconda forma normale e tutti gli attributi non-chiave

dipendono direttamente dalla chiave cioè non possiede attributi che dipendono da altri non-chiave.

Sicurezza

Il problema della segretezza comprende diversi aspetti:segretezza,autenticazione e affidabilità del documenti,

la segretezza consiste nel fare in modo che utenti non autorizzati possano intercettare o comunque comprendere

informazioni.

L'autenticazione determina chi è l'interlocutore della comunicazione assicurando che qualcuno non possa inviare o

eseguire messaggi e operazioni per conto di qualcunaltro.

L'affidabilità dei documenti permette di determinare in modo certo chi è l'autore di un documento o messaggio,

come se il documento fosse firmato(firma digitale),e di garantire che il documento non possa essere modificato da

qualcun altro.

La segretezza può essere affrontata anche a livello fisico impedendo intercettazioni di dati o a livello datalink

mediante codifiche dei dati trasmessi ma x tutti gli altri problemi possono essere gestiti solo a livello applicazione.

Questi tipi di problemi riguardano le grandi imprese, ma anche la piccola media impresa la quale ogni anno

subisce furti non solo dall'esterno ma anche da parte del personale interno,da un indagine si può evidenziare che

mentre nelle grandi imprese si occupano della sicurezza per proteggere tutti questi dati, la maggior parte delle

P.M.I italiane non crede che sia necessaria un sicurezza ad alti livelli. Ciò che non sa e che il fenomeno malware e

in continua espansione alcuni studi dimostrano che dieci anni fa questo problema era poco diffuso mentre da due

anni a questa parte il furto di informazioni e divenuto sempre più grande, si conosce anche che la maggior parte

delle persone che vogliono impadronirsi di dati privati sono i cinesi i quali non hanno delle sanzioni tanto elevate

da parte del governo nel caso vengano scoperti.

Come abbiamo detto il problema e in salita, i motivi sono i più noti: l'accesso ad internet avviene ormai da tutte le

case e uffici, proteggersi e sempre più difficile, basta sbagliare a scrivere un indirizzo di posta oppure

semplicemente guardare nelle notizie del giorno per essere attaccati indisturbatamente da un virus o

malware.Detto ciò passiamo a descrivere segretezza autenticazione e affidabilità dei documenti.

Segretezza

per garantire la segretezza delle informazioni si utilizzano delle tecniche di crittografia.

La crittografia permette di trasformare delle informazioni chiamate testo in chiaro in una forma incomprensibile

per chi la intercetta questo e chiamato testo cifrato.

Gli algoritmi utilizzati per la crittografia sono detti cifrari chi viola i cifrari e detto crittoanalista tutto ciò e

chiamato crittologià.

La crittografia

gli algoritmi di crittografia cifrano il testo in base a un parametro chiamato chiave la quale garantisce la segretezza.

Per essere efficaci gli algoritmi di crittografia devono essere inviolabili, i casi possibili sono:

 e disponibile solo testo cifrato ma non testo in chiaro;

 e disponibile testo cifrato e corrispondente testo in chiaro;

 e possibile cifrare sono parti del testo in chiaro.

Gli algoritmi di crittografia si suddividono in due categorie: metodi a chiave segreta e a chiave pubblica.

Nei metodi a chiave segreta l'algoritmo di decodifica tra la stessa chiave usata per la codifica.

Nel metodi a chiave pubblica la chiave usata per decifrare il messaggio e diverso dalla chiave di codifica; quindi

la chiave di cifratura può essere sera nota senza problemi.

Algoritmi a chiave segreta

negli algoritmi a chiave segreta la decodifica viene effettuata con la stessa chiave usata per la codifica. Il problema

e scambiare la chiave tra gli interlocutori senza che venga intercettata.

I metodi sono diversi quelli più comuni ma anche più facili da decifrare sono per sostituzione e per trasposizione.

Nei cifrari a sostituzione, come dice la stessa parola,sostituiscono ogni lettera con un'altra.

Nel cifrari a trasposizione non si modificano le lettere ma ne modificano solo l'ordine all'interno del messaggio.

DES e IDEA

il Des e Idea sono dei metodi di crittografia che nonostante utilizzino ancora sostituzioni e trasposizioni ma

combinate in algoritmi complessi con moltissimi blocchi.

Algoritmi a chiave pubblica

Dettagli
Publisher
15 pagine