vuoi
o PayPal
tutte le volte che vuoi
Tesina - Premio maturità 2009
Titolo: Il progresso
Autore: Arena Carmelo
Descrizione:
Materie trattate:
Area: tecnologica
Sommario:
Una transizione consiste in un insieme di operazioni di interrogazione o modifica del database che devono essere
eseguite come se fosse un’unica operazione.
Inoltre il DBMS si occupa della gestione di un dizionario contenente informazioni su :
nomi e tabelle nelle colonne
associazioni
utenti e proprietari
autorizzazioni ed accessi ecc…
i linguaggi per il database
i comandi che il DBMS mette a disposizione possono essere classificati nelle seguenti categorie di linguaggi:
DDL(data definition language) viene usato per descrizioni dei dati, delle tabelle e delle viste.
Inoltre rappresenta lo strumento attraverso il quale l’utente, ordina al DBMS la struttura fisica del database.
Il DML(data multiplation language) tratta i dati contenuti nel database
Il linguaggio per le interrogazioni è chiamato Query language
A questo punto si parla di linguaggio per database intendendo un insieme si comandi che consente la facilità le
operazioni di identificazione del database, manipolazione dei dati e di interrogazione. I linguaggi non procedurali
per database sono SQL(structured query language) QBE( query by esemple)
Modellazione dei dati
L’UML, linguaggio unificato di modellazione, è u linguaggio grafico per visualizzar, specificare, costruire e
documentare tutte le costruzioni di sistemi software.
L’UML (unifield modellin language) e la forma grafica che utilizzeremo.
La modellazione dei dati
Modellare i dati significa costruire una rappresentazione semplificata della realtà osservata o di un problema
aziendale, individuando gli elementi caratterizzati e i legami intercorrenti fra essi.
La progettazione avviene a livelli diversi
Livello concettuale rappresenta la realtà dei dati e le relazioni tra essi attraverso uno schema.
Livello logico rappresenta in modo attraverso il quale i dati sono organizzati negli archivi elettronici.
Livello fisico rappresenta l’effetiva istallazione su archivi elettronici.
Il modelle concettuale viene definito attraverso lo schema dei dati, cioè una rappresentazione sintetica degli
elementi fondamentali, ciò indipendentemente da:
i valori che verranno assegnati ai dati
dalle applicazioni degli utenti
il modello logico facilitò la struttura attraverso
la manipolazione dei dati(inserimento, modifica, cancellazione,ecc..)
l’interrogazione cioè la possibilità di ritrovare i dati.
Il modello concettuale viene rappresentato graficamente dello schema E/R(entità/relation ship)
Gli elementi di un modello entità/associazione sono
Entità
Associazioni
Attributi
L’entità è un oggetto (concreto o astratto )che ha un significato anche quando viene considerato in modo isolato
ed è di interesse per la realtà che si vuole modellare.
Le entità possono essere classificate secondo un criterio di omogeneità definendo il tipo di entità attraverso un
nome ciò che è all’interno dell’entità è chiamato istanza.
L’associazione è un legame che stabilisce un’interazione tra le entità
Gli attributi sono le proprietà delle entità e delle associazioni.
All’interno delle entità dobbiamo inserire una chiave o chiave primaria un insieme minimale di attributi che
permettono di distinguere tra loro le istanze di una stessa entità.
Le associazioni tra entità
La cardinalità è ciò che classifica i tipi di associazioni che possono essere:
associazioni 1:1
un’associazione si dice uno a uno, quando ogni istanza della prima entità si deve associare a una sola istanza delle
seconda entità o viceversa.
Associazione 1: N
Un’associazione uno a molti, quando ogni istanza della prima entità si può associare a più istanze della seconda
entità, mentre a ogni istanza della seconda entità si deve associare una sola istanza della prima entità.
Associazione molti : molti
Un’associale si dice molti a molti quando ogni istanza della prime entità si può associare a più istanze della
seconda entità e a ogni istanza della seconda entità si possono associare una o più istanze della prima.
Per entrambi i versi di ciascuna associazione si usano le due regole cioè:
ogni
nome dell’entità di appartenenza: deve o può.
Nome dell’associazione : uno solo o uno o più
Nella corrente terminologia dei database relazionali si usano spesso anche i termini record e campo, al posto di
tupla e attributo, il termine tabella viene inoltre usato come sinonimo di relazione.
Il modello relazionale di un database è un’insieme di tabelle sulle quali si possono effettuare delle operazioni e
stabilire associazioni.
I requisiti che caratterizzano il modello relazionale sono:
A. Tutte le righe della tabella contengono lo stesso numero di colonne, corrispondenti agli
attributi.
B. Gli attributi rappresentano informazioni elementari, non scomponibili ulteriormente, cioè
non ci sono campi di gruppo che contengono per ogni riga un’insieme di valori.
C. I valori assunti da un campo appartengono al dominio dei valori possibili per quel campo e
quindi sono valori omogenei tra loro, cioè delle stesso tipo.
D. In una relazione, non ci possono essere due righe con gli stessi valori dei campi : questo significa che esiste u
attributo o una combinazione di attributi che identificano la n-upla e che assumono perciò la funzione di chiave
primaria della relazione (PK)
E. Le n-uple compaiono nella tabella secondo un ordine non precisato, percui non è rilevante il criterio con il
quale le righe sono sistemate nella tabella.
La derivazione delle relazioni del modello E/R
Quando si usano i database relazionali le tabelle che costituiscono il modello logico dei dati vengono ricavate dal
modello E/R mediante alcune semplice regole di derivazione:
1. Ogni entità diventa relazione
2. Ogni attributo di entità diventa attributo della relazione
3. Ogni attributo della relazione edita le caratteristiche dell’attributo entità de cui deriva.
4. L’identificazione univoco di un’entità diviene la chiave della relazione derivata
5. L’associazione uno a uno diventa un’unica relazione che contiene gli attributi della prima e
della seconda.
6. L’associazione uno a molti viene rappresentata aggiungendo,gli attributi dell’entità che
svolge il ruolo a uno nell’associazione. Quest’identificatore è la chiave esterna dell’entità
associata, costituito dall’insieme di attributi che compongono la chiave dell’entità a uno
della chiave interna.
7. L’associazione molti a molti diventa una nuova relazione composta dagli identificatori univoci delle entità e
degli eventuali attributi dell’associazione. La chiave della nuova relazione è formata dall’insieme di attributi che
dell’asscociazione nella relazione ottenuta.
compongono le chiavi delle due entità, oltre agli attributi
La normalizzazione delle relazioni
Come sappiamo:
la chiave primaria è l’insieme di uno o più attributi che identificano in modo univoco una n-upla (riga della
tabella);
la chiave candidata è ogni insieme minimale di uno o più attributi che possono svolgere la funzione chiave.
L’attributo non-chiave è un campo che non fa parte della chiave primaria.
Prima forma normale
Una relazione è in prima forma normale quando rispetta i requisiti fondamentali del modello relazionale quindi:
le tutte le righe contengono lo stesso numero di colonne.
Gli attributi sono informazioni elementari
Non ci possono essere due righe con gli stessi valori nelle colonne
L’ordine con il quale le righe compaiono nella tabella è irrilevante.
Seconda forma normale
Una relazione e in seconda forma normale quando è in prima forma normale e tutti i sui attributi dipendono
dall’intera chiave, cioè non possiede attributi che dipendono soltanto da una parte della chiave.
Terza forma normale
Una relazione è in terza forma normale quando è in seconda forma normale e tutti gli attributi non-chiave
dipendono direttamente dalla chiave cioè non possiede attributi che dipendono da altri non-chiave.
Sicurezza
Il problema della segretezza comprende diversi aspetti:segretezza,autenticazione e affidabilità del documenti,
la segretezza consiste nel fare in modo che utenti non autorizzati possano intercettare o comunque comprendere
informazioni.
L'autenticazione determina chi è l'interlocutore della comunicazione assicurando che qualcuno non possa inviare o
eseguire messaggi e operazioni per conto di qualcunaltro.
L'affidabilità dei documenti permette di determinare in modo certo chi è l'autore di un documento o messaggio,
come se il documento fosse firmato(firma digitale),e di garantire che il documento non possa essere modificato da
qualcun altro.
La segretezza può essere affrontata anche a livello fisico impedendo intercettazioni di dati o a livello datalink
mediante codifiche dei dati trasmessi ma x tutti gli altri problemi possono essere gestiti solo a livello applicazione.
Questi tipi di problemi riguardano le grandi imprese, ma anche la piccola media impresa la quale ogni anno
subisce furti non solo dall'esterno ma anche da parte del personale interno,da un indagine si può evidenziare che
mentre nelle grandi imprese si occupano della sicurezza per proteggere tutti questi dati, la maggior parte delle
P.M.I italiane non crede che sia necessaria un sicurezza ad alti livelli. Ciò che non sa e che il fenomeno malware e
in continua espansione alcuni studi dimostrano che dieci anni fa questo problema era poco diffuso mentre da due
anni a questa parte il furto di informazioni e divenuto sempre più grande, si conosce anche che la maggior parte
delle persone che vogliono impadronirsi di dati privati sono i cinesi i quali non hanno delle sanzioni tanto elevate
da parte del governo nel caso vengano scoperti.
Come abbiamo detto il problema e in salita, i motivi sono i più noti: l'accesso ad internet avviene ormai da tutte le
case e uffici, proteggersi e sempre più difficile, basta sbagliare a scrivere un indirizzo di posta oppure
semplicemente guardare nelle notizie del giorno per essere attaccati indisturbatamente da un virus o
malware.Detto ciò passiamo a descrivere segretezza autenticazione e affidabilità dei documenti.
Segretezza
per garantire la segretezza delle informazioni si utilizzano delle tecniche di crittografia.
La crittografia permette di trasformare delle informazioni chiamate testo in chiaro in una forma incomprensibile
per chi la intercetta questo e chiamato testo cifrato.
Gli algoritmi utilizzati per la crittografia sono detti cifrari chi viola i cifrari e detto crittoanalista tutto ciò e
chiamato crittologià.
La crittografia
gli algoritmi di crittografia cifrano il testo in base a un parametro chiamato chiave la quale garantisce la segretezza.
Per essere efficaci gli algoritmi di crittografia devono essere inviolabili, i casi possibili sono:
e disponibile solo testo cifrato ma non testo in chiaro;
e disponibile testo cifrato e corrispondente testo in chiaro;
e possibile cifrare sono parti del testo in chiaro.
Gli algoritmi di crittografia si suddividono in due categorie: metodi a chiave segreta e a chiave pubblica.
Nei metodi a chiave segreta l'algoritmo di decodifica tra la stessa chiave usata per la codifica.
Nel metodi a chiave pubblica la chiave usata per decifrare il messaggio e diverso dalla chiave di codifica; quindi
la chiave di cifratura può essere sera nota senza problemi.
Algoritmi a chiave segreta
negli algoritmi a chiave segreta la decodifica viene effettuata con la stessa chiave usata per la codifica. Il problema
e scambiare la chiave tra gli interlocutori senza che venga intercettata.
I metodi sono diversi quelli più comuni ma anche più facili da decifrare sono per sostituzione e per trasposizione.
Nei cifrari a sostituzione, come dice la stessa parola,sostituiscono ogni lettera con un'altra.
Nel cifrari a trasposizione non si modificano le lettere ma ne modificano solo l'ordine all'interno del messaggio.
DES e IDEA
il Des e Idea sono dei metodi di crittografia che nonostante utilizzino ancora sostituzioni e trasposizioni ma
combinate in algoritmi complessi con moltissimi blocchi.
Algoritmi a chiave pubblica