Che materia stai cercando?

Anteprima

ESTRATTO DOCUMENTO

CLASSIFICAZIONE DELLE RETI:

-WAN(wide area network): collega reti appartenenti a zone geografiche diverse

-MAN(metropolitan area network): collega reti appartenenti a una città

-LAN(local area network):collega almeno due computer.

ROUTER: instradano nel modo corretto le comunicazioni tra reti differenti

BRIDGE:connettono reti dello stesso tipo

GATEWAY:connettono reti diverse tra loro

MEZZI DI TRASMISSIONE:

-VIA CAVO: cavo coassiale,doppino telefonico,fibre ottiche

-WIRELESS:Infrarossi,bluettoth,wi.fi,GPS.

INTERNET:Rete che permette la connessione di piu comuter da un mezzo di trasmissione seguendo

un unico protocollo di comunicazione detto TCP/IP.

Tutti potranno accedere ad internet a partire dal 1989.

WORLD WIDE WEB: Browser attraverso il quale visualizzare le pagine (Explorer,Chrome,Firefox)

Tutte le pagine web si basano sul protocollo HTTP e sono memorizzate su un server web.

DATABASE:Raccolte di dati correlati struttrati in modo da facilitare e velocizzare ricerche mediante

una QUERY,ossia una domanda al computer.

La fase di progettazione dei database è divisa in:

PROGETTAZIONE CONCETTUALE:cosa inserire,descrizione di cosa inserisco e relazioni interne)

LOGICA:rappresentazione dei dati secondo volontà dell’utente

PROGETTAZIONE

PROGETTAZIONE FISICA:implementazione della progettazione logica

Il modello concettuale dei database viene definito dallo schema ENTITA’-RELAZIONE,dove tramite

costrutti avremo la definizione degli schemi del database.

Il modello piu utilizzato di database è quello RELAZIONALE.

I database ci permettono di Creare Report (dati del database resi adatti alla stampa), di creare Business

Intelligence (raccolta dati per migliorare decisioni aziendali) ed eliminare operazioni ripetitive come le

transazioni aziendali, mediante l’automizzazione delle stesse tramite il sistema di elaborazione delle

transazioni (TPS).

TPS: Sistema di elaborazione delle transazioni progettato per elaborare eventi e transazioni

commerciali in modo automatico.

BUSINESS INTELLIGENCE:Raccoglie dati utili alla società,e composta da 3 componenti:

-individuazione di informazioni e conoscenze

-elaborazione analitica mediante il sistema OLAP (estrare solo il sottoinsieme richiesto dalla query)

-visualizzazione delle relazioni complesse tra i dati

DATA MINING:scopre relazioni preditive nascoste tra I dati

TEXT MINING:tecniche analitiche per estrarre informazioni dai testi

WEB MINING:tecnica analitica per monitorare uso e permanenza su pagine web

E-COMMERCE:Scambio online di beni e servizi tra aziende e consumatori,esistono:

-B2B -B2C -B2E -C2C -G2C -G2B -G2G

STRATEGIE AZIENDALI PER COMMERCIO ELETTRONICO

-Strategia tradizionale (brick and mortal) :aziende operano solo nel mercato fisico con negozi

-Strategia online pura (click only):aziende che operano soltanto online

-Strategia ibrida (click and mortar o brick and clicks):sia fisico che online

URL: Indirizzo del sito web

METODI PAGAMENTO SU SITO:

-pay per click: pagamento di ogni singolo click su pagina, rischio di truffa

-marketing di affiliazione:monetizzare il pubblicamento di annunci di aziende sulla propria pagina

M-COMMERCE: transazioni effettuate da un cellulare

LINGUAGGI SCRIPT: linguaggi di programmazione semplificati utilizzati per creare istruzioni

CROWDSOURCING: metodo per usare persone comuni come forza lavoro

VIRUS: software appartenenti alla famiglia dei malware. Danneggiano dati presenti su PC.

SPYWARE:controllano ciò che una persona compie mediante PC (uso carte credito,anagrafica)

CAPTCHA: immagine sbiadita di numeri per ingannare I bot

FIREWALL: Rileva le intrusioni ispezionando I pacchetti in entrata uno ad uno

CRITTOGRAFIA: Codifica e Decodifica di un codice prima e dopo essere stato inviato

PER SALVARE DATI PERSONALI E DELL’AZIENDA:

PRECAUZIONI

-backup -siti di backup -centri ridondanti (duplicazione) -UPS (per quando salta corrente)

4 PUNTI CRITICI DELL’ETICA INFORMATICA:

-RISERVATEZZA DELLE INFORMAZIONI: devono essere riservate e non raggiungibili da terzi

-ACCURATEZZA DELLE INFORMAZIONI: devono essere autentiche ed affidabili

-OWNERSHIP DELLE INFORMAZIONI: devono essere possedute da qualcuno

-ACCESSO ALLE INFORMAZIONI:chi può accedere alle informazioni

DIGITAL DIVIDE: Gap tra le persone con alfabetizzazione informazione e quelle prive della stessa

HACKERS: entrano nei programmi altrui rompendo la sicurezza per curiosità

CRACKERS:etntrano nei programmi altrui per creare danni e sottrarre informazioni

WORM: virus progettato per autospedirsi a tutti I contatti. Non danneggia I file

TROJAN:non si duplica ma fa molti danni


ACQUISTATO

1 volte

PAGINE

5

PESO

115.26 KB

PUBBLICATO

7 mesi fa


DETTAGLI
Corso di laurea: Corso di laurea in Relazioni pubbliche e comunicazione d'impresa
SSD:

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher francescapanzolato di informazioni apprese con la frequenza delle lezioni di Ict information and communication technology e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Libera Università di Lingue e Comunicazione - Iulm o del prof Carignani Andrea.

Acquista con carta o conto PayPal

Scarica il file tutte le volte che vuoi

Paga con un conto PayPal per usufruire della garanzia Soddisfatto o rimborsato

Recensioni
Ti è piaciuto questo appunto? Valutalo!

Altri appunti di Ict information and communication technology

Sistemi informativi e mercati digitali: Appunti di Ict Information
Appunto
Riassunto esame Information Communication Technology (ICT), testo consigliato Tecnologie e innovazione nei mercati digitali, Valacich, Schneider,Carignani, Longo, Negri
Appunto
Information and communication technology
Appunto
Information and Communication Technology
Appunto