Home
Volume 3 - Bozza
Contents
1. gt Livello fisico fa riferimento a come i dati vengono fisicamente allocati sulle memorie di massa Il programmatore in genere sollevato dai problemi derivanti dal livello fisico 11 DBMS si occupa in maniera autonoma dell allocazione dei dati sulle memorie di massa ottimizzando spazio e tempo necessario per operare su di essi Classe V Bozza a s 2008 2009 7 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro La realizzazione di un data base quindi comporta l analisi approfondita della realt in cul si opera allo scopo di definirne lo schema concettuale dal quale passare in genere in maniera piuttosto semplice allo schema logico dei dati e infine alla loro memorizzazione sulle memorie di massa compito dal quale il programmatore sollevato 9 2 1 Modello E R Tra 1 pi diffusi modelli concettuali troviamo il modello E R Entity Relationship entit associazioni Lo scopo di questo modello quello di rappresentare la realt del dati in maniera assolutamente indipendente dai programmi applicativi che andranno ad utilizzarli e da come essi saranno memorizzati Si tratta di un modello che fa uso di simboli grafici per rappresentare 1 dati dello schema concettuale e delle relazioni esistenti tra essi Si basa essenzialmente su gt Entit l oggetto sul quale raccogliamo l informazione una entit viene descritta mediante un rettangolo al cui interno ritroviamo il
2. cancella tutti i file contenuti nella cartella corrente gt del doc p cancella tutti i file doc contenuti nella cartella corrente chiedendo per ognuno di essi una conferma La linea di comando esiste ancora oggi nei sistemi operativi Windows ed accessibile da lt STARTY Tutti 1 programmi Accessori Prompt dei comandi gt in laboratorio vedremo qualche comando solo per meglio capire come si interfacciavano 1 sistemi operativi di 20 anni fa Classe V Bozza a s 2008 2009 60 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro I moderni sistemi operativi invece adottano interfacce di tipo grafico e supportano il mouse come periferica di input una shell grafica risulta molto amichevole o user friendly la rappresentazione mediante icone degli oggetti disponibili sul sistema e la gestione di due o pi pulsanti del mouse unito a quello per lo scroll rendono l utilizzo del sistema facile da apprendere e molto produttivo 11 2 6 Programmi di utilit e software applicativo Un sistema operativo mette a disposizione dell utilizzatore una serie di programmi di utilit che svolgono le cosiddette operazioni ausiliarie all elaborazione dei dati quali copie di sicurezza ottimizzazione delle risorse individuazione di errori e soluzioni ecc In passato anche l editor necessario per scrivere 1 programmi sorgenti 1l linker ed il debugger di cui vi ho parlato nel capitolo 7 Linguaggi di program
3. I moderni sistemi operativi possono operare anche secondo diverse o tutte le modalit descritte a seconda del tipo di elaborazione richiesta Oggi la maggior parte delle elaborazioni avvengono in tempo reale si pensi ad una banca che procede alla elaborazione dei saldi deli propri clienti ogni fine mese probabilmente si accorgerebbe che il fallimento Le elaborazioni di tipo real time richiedono apparecchiature hardware molto pi sofisticate e in genere telematiche pensate all incasso di un assegno su una banca diversa da quella sulla quale l assegno emesso oppure ai prelievi bancomat o al pagamento del pedaggio autostradale mediante carta di credito che richiede la verifica Immediata sul conto corrente dell intestatario della carta della disponibilit dell importo da pagare e i Secondo lo schema di Onion Skin 1 moderni sistemi di elaborazione sono organizzati in livelli ognuno dei quali pu dialogare solo con il precedente ed 1l SUCCESSIVO Classe V Bozza a s 2008 2009 46 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro Interprete dei comandi Gestore dei file Gestore delle periferiche Gestore della Memoria KMUCIEO Per la macchina hardware ho gi detto molto nel corso del primo anno e non ritengo di approfondire ulteriormente Il BIOS Per poter gestire numerose attivit in maniera concorrente e le risors
4. costituito da un cavo in rame protetto dalle interferenze esterne mediante una schermatura il cavo coassiale molto utilizzato nelle comunicazioni radio televisive Classe V Bozza a s 2008 2009 69 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro gt Cavi UTP STP sono costituiti da 4 coppie di cavi avvolti a spirale senza UTP e con STP schermatura questa tipologia di cavi molto utilizzata per la realizzazione di reti locali di cui vi parler tra poco gt Fibra ottica i cavi di cui in precedenza trasmettono informazione utilizzando segnali elettrici la grande rivoluzione in atto nei sistemi di comunicazione prevede l utilizzo di cavi in fibra di vetro in grado di trasmettere segnali ottici e non pi elettrici questa tipologia di cavo presenta numerosi vantaggi tra 1 quali una velocit centinaia di volte maggiore ed una eccezionale affidabilit dovuta alla eliminazione del rumore gt Wireless Le comunicazioni senza filo o wireless utilizzano onde elettromagnetiche per trasmettere l informazione il mezzo trasmissivo in questo caso l aria Si tratta di una innovazione tecnologica forte che consente la libert dai cavi con tutti gli enormi vantaggi che ci comporta questo standard basato sull architettura cellulare ovvero la rete viene vista e definita come un insieme di pi celle in cui ogni cella controllata da una stazione base chiamata punto di accesso o Access P
5. La tabella seguente riporta la grandezza del cluster in funzione della capacit del volume e del tipo di file system rei a ee eee AETENNT gt a I 17 MB 32 MB 512 bytes Not supported 512 bytes 33 MB 64 MB 512 bytes 512 bytes Classe V Bozza a s 2008 2009 59 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro 129 MB 256 MB 4 KB 2 KB 512 bytes 257 MB 512 MB 8 KB 4 KB 512 bytes poao 2 GB 4 GB 64KB xe 4 KB 11 2 5 Shell L utente deve dialogare con il sistema operativo per poter avviare 1 programmi applicativi e svolgere tutte quelle attivit che gli consentono di elaborare 1 dati con semplicit velocit e sicurezza A tale scopo il sistema operativo dispone di un software di interfaccia con l utilizzatore detto Shell I primi sistemi operativi offrivano agli utenti shell testuali e prive del supporto del mouse con una tale interfaccia detta prompt dei comandi o linea di comando l utente poteva solo richiedere l avvio di un software mediante un comando testuale immesso da tastiera e terminata l esecuzione immettere un altro comando per eseguire un altra attivit Il comando impartito in genere conteneva 11 nome del programma da eseguire seguito da zero uno o pi parametri che dettagliavano meglio l operazione da eseguire per esempio il comando lt del nome file gt cancella un file gt del relazio doc cancella il file relazio doc gt del
6. titolo di av ei timento a gt Marcatore iniziale obbligatorio Marcatore finale obbligatorio Definizioni di attributo type content type CI Questo attributo specifica il linguaggio per fogli di stile del contenuto di un elemento e sovrascrive il linguaggio per fogli di stile predefinito ll linguaggio per fogli di stile specificato come un tipo di contenuto es text css Gli autori dovrebbero fornire un valore per questo attributo non esiste un valore predefinito per questo attributo media Media descriptors CI Questo attributo specifica il Mezzo di destinazione designato per le informazioni di stile Pu essere un descrittore per un singolo mezzo oppure un elenco separato da virgole Il valore predefinito di questo attributo screen Attributi definiti lang informazioni sulla lingua dir direzione del testo title titolo dell elemento Classe V Bozza a s 2008 2009 129 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro L elemento STYLE consente agli autori di inserire regole per fogli di stile nell intestazione del documento L ATML ammette un qualsiasi numero di elementi STYLE nella sezione HEAD di un documento La seguente dichiarazione di STYLE CSS aggiunge un bordo intorno ad ogni elemento H1 nel documento e lo centra nella pagina lt HEAD gt lt STYLE type text css gt H1 border width 1 border solid text align center OTILE lt HEAD gt P
7. di alcune richieste in modo che ad un certo punto esse vengano obbligatoriamente eseguite gt SCAN le operazioni vengono eseguite evitando il continuo cambio di direzione dell avanzamento delle testine per cui le testine si spostano dall interno verso l esterno finch ci sono operazioni da eseguire per poi cambiare direzione quando nessuna richiesta oltre la posizione attuale delle testine e cos via questa tecnica limitando molto 1l cambio di direzione preserva 11 disco dai guasti La scrittura su disco rigido ovviamente procede per cilindro e non per traccia ovvero dopo il completamento della scrittura di una traccia su una superficie si passa alla traccia corrispondente sulla superficie inferiore dello stesso disco quindi a tutte le tracce corrispondenti sullo stesso cilindro invece di passare alla traccia Classe V Bozza a s 2008 2009 56 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro successiva sulla stessa superficie questo modo di procedere ottimizza gli spostamenti delle testine quindi il tempo di posizionamento 11 2 4 File system Un hard disk organizzato da un punto di vista fisico in tracce e settori anche altri dispositivi di memoria di massa hanno organizzazioni fisiche analoghe e comunque ben lontane da come ci appaiono logicamente ovvero organizzate gerarchicamente in file e cartelle Se l utilizzatore di un sistema volesse gestire l allocazione dei dat
8. unica tabella oppure utilizzando la stessa chiave primaria in entrambe per esempio il campo codice chiave primaria per clienti e anagrafica 4 Per l associazione 1 m si utilizza una terminologia che definisce tabella madre quella corrispondente all entit 1 e figlia quella corrispondente all entit molti per esempio nell associazione Clienti Fatture la tabella clienti la tabella madre mentre la tabella fatture la figlia L associazione 1 m viene realizzata in maniera molto semplice duplicando la chiave primaria della tabella madre all interno della tabella figlia e definendola come secondaria tale chiave nella tabella figlia detta chiave esterna o foreign key Per esempio la chiave primaria codice della tabella madre CLIENTI riportata come chiave secondaria all interno della tabella FATTURE L obbligatoriet dell associazione dalla tabella figlia alla tabella madre da fatture a clienti per intenderci riferita come integrit referenziale L integrit referenziale impedisce la presenza di istanze nella tabella figlia che non abbiano un corrispondente nella tabella madre una fattura senza cliente nel nostro esempio ovvero uno studente senza riferimento ad una classe In maniera pi precisa posso dire che in una associazione l m l integrit referenziale garantisce la presenza nella tabella madre di un record corrispondente a ciascun record avente chiave esterna non nulla della tabella figlia A
9. Where Art1l CodiceAlt Art2 Codice Artl e Art2 sono cosiddetti alias ovvero nomi alternativi che fanno riferimento in questo caso alla stessa tabella Equi Left Right join Nel capitolo relativo ai database vi ho parlato dell operazione di congiunzione che pu avvenire secondo tre modalit equi left e right E arrivato il momento di vedere come 1l linguaggio SQL ci consente di realizzare queste operazioni e lo vediamo in maniera estremamente semplice con degli esempi Classe V Bozza a s 2008 2009 31 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro SELECT clienti codice fatture numero fatture data fatture totale FROM clienti INNER JOIN fatture ON clienti codice fatture codicecli Equi join Clienti che hanno fatture fatture che corrispondono a clienti SELECT clienti codice fatture numero fatture data fatture totale FROM clienti LEFT JOIN fatture ON clienti codice fatture codicecli Left Join restituisce le istanze della query precedente pi 1 record relativi ai clienti che non hanno fatture SELECT clienti codice fatture numero fatture data fatture totale FROM clienti RIGHT JOIN fatture ON clienti codice fatture codicecli Right join restituisce le istanze dell equi join pi 1 record relativi alle fatture non corrispondenti ad un cliente Vi faccio notare che abbiamo applicato l integrit referenziale per cui non esistono istanze di fatture non corrispondent
10. diversificate apparecchiature possano essere correttamente gestite dal software necessario definire uno standard complesso fortemente articolato ed efficiente vi ricordo che l obiettivo quello di consentire centinaia di milioni di scambi contemporanei di pacchetti per esempio sulla rete mondiale Internet e non solo se si considera che la stessa rete fisica utilizzata per le conversazioni telefoniche e ultimamente anche per TV e radio Di questo come detto si occupa l ISO Il modello OSI descritto dal ISO organizzato in 7 livelli o strati ogni livello pu dialogare con lo strato precedente dal quale riceve servizi e quello successivo al quale fornisce servizi 1 Livello 1 Fisico 1l livello che si occupa della trasmissione dei segnali elettrici o ottici che codificano 1 bit 11 livello che Interfaccia l hardware 2 Livello 2 Datalink permette il trasferimento dei pacchetti attraverso 1l livello fisico gestendo 1l controllo ed il recupero degli errori 3 Livello 3 Rete Si occupa della gestione della connessione secondo una delle tecniche di commutazione viste in precedenza 4 Livello 4 Trasporto Mentre 1 livelli precedenti s1 occupano di connessioni tra nodi contigui il trasporto s1 occupa solo della sorgente e della destinazione per questo anche detto livello end to end 5 Livello 5 Sessione consente l utilizzo di indirizzi simbolici e eventualmente consente la tarif
11. iii Ti iii Ti Ti Si noti come il campo classe presente in entrambe le tabelle non stato duplicato Per l associazione Classi Studenti la tabella congiunta riporter per ciascuna classe l elenco degli studenti che la frequentano La cardinalit della tabella risultante non definibile in maniera precisa e dipende dal tipo di join e dall obbligatoriet o meno dell associazione in entrambi 1 versi Classe V Bozza a s 2008 2009 18 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro o Equi join la tabella risultante contiene tutti 1 record della tabella madre che ha corrispondenti nella tabella figlia e tutti 1 record della tabella figlia che hanno il corrispondente nella tabella madre tutti 1 clienti che hanno fatture e le fatture che corrispondono ad un cliente tutte in quanto c integrit referenziale tutte le fatture differite e solo le bolle fatturate o Left join riporta tutti i record della tabella madre e solo quelli della tabella figlia che hanno 1il corrispondente nella tabella madre riporta per esempio anche 1 clienti che non hanno fatture riporta sia le fatture differite che immediate o Right join riporta 1 record della tabella madre che hanno corrispondenti nella tabella figlia e tutti 1 record della tabella figlia riporta per esempio anche le fatture che non hanno un corrispondente nella tabella madre pessimo esempio Perch Rispondete voi Altro esempio r
12. il completo seguito da tutti gli incrementali nell ordine con il quale a suo tempo sono stati realizzati per questo motivo necessario numerare 1 supporti esterni multipli utilizzati per le copie incrementali Il differenziale e tutti gli incrementali non sono pi necessari quando si procede ad una nuova copia completa Classe V Bozza a s 2008 2009 154 di 157 Appunti dalle lezioni Prof Bianco Mauro CAPO D scri AON EA ENE AA T DETE E i T EEE E E EE EEE A EE E DTO ZO a E EE IZ 5 MOGE M er EE E E E E 7 9 24 MOdolo E a E E E E EE T 8 Coin 12 Do Modolo a e aan 13 53 Oporazioni a ADE E a 16 PW EE VAA VA E e E E E E E E E 20 ADON E n 22 7 E A E E E E EE 24 Capitolo 10 Il linguaggio SQL sseccsseccccssccccsseccecccececssececcosececcssececsssse 25 EO R osa 0 293 Capitolo 11 SoftWare essseccsecccscecccosecccsecccccecccseccccccecseeccscecesseecesseeessee FL LEGI Introd zione e non 0 nn 41 4 2 SISMA OPA einen 45 ZEANI iii o rl iran 47 LIZ SUONATO ae anno SI 2 20 ICI 55 IZZO i RR RR DEE 57 dll 60 11 2 6 Programmi di utilit e software applicativo iii 61 112 7 AGCOUntms amp controlo degli ACCESSI iii 61 ELSAN Ne DE SS EN iii po 62 11 3 Produzione del software applicativo 63 RE EEE e E TT E RR COR E EE EAA AOE RR E 66 Capitolo 12 Reti Informatiche esssseccsseccccsecccsecccccccccscccccsecccseccessecesse S 12 1 Trasmissione dell informazione pus nia
13. lt Strumenti Opzioni Visualizzazione visualizza file e cartelle nascosti gt gt S System un file con l attributo di sistema nascosto e non pu essere cancellato possibile modificare le impostazioni in modo da poterli vedere da gestione risorse in lt Strumenti Opzioni Visualizzazione nascondi 1 file protetti di sistema gt gt R Read i file con attributo di sola lettura non possono essere modificati e cancellati solo mediante apposita conferma L operazione di backup consente di selezionare 1 file da copiare possibile selezionare da un singolo file ad un intero volume o addirittura pi volumi anche su sistemi accessibili attraverso 1 servizi di rete Una volta selezionati 1 file da copiare possibile scegliere tra 1 seguenti tipi di backup gt Completo o normale vengono copiati tutti i file selezionati quelli con e senza l attributo di archivio l attributo di archivio viene tolto gt Differenziale vengono copiati solo i file selezionati che hanno l attributo di archivio l attributo di archivio non viene tolto per cui questi file saranno di nuovo copiati dal successivo differenziale gt Incrementale vengono copiati solo i file selezionati che hanno l attributo di archivio l attributo di archivio viene tolto per cui questi file non saranno di nuovo copiati dal successivo incrementale gt Giornaliero vengono copiati tutti i file selezionati e modificati nel giorno in cui avvie
14. se la pagina che si vuole eliminare dalla memoria centrale non pura ovvero ha subito modifiche durante l elaborazione sar necessario salvarla perch se dovesse essere di nuovo necessaria non sar possibile ricaricare quella originale Ma allora dove viene salvata la pagina da eliminare Ovviamente sulla memoria di massa pi veloce in un area appositamente allocata dal sistema operativo e riferita con il termine memoria virtuale quest ultima pertanto viene ad essere un virtuale allungamento della memoria centrale evidente che 1l rapporto memoria virtuale memoria centrale non deve essere molto alto altrimenti lo scambio continuo pagine page swapping tra le due provoca un notevole rallentamento del sistema in ambiente windows in genere si consiglia di Impostare la memoria virtuale pari al massimo al doppio di quella reale L algoritmo di scambio delle pagine detto page in page out questo algoritmo deve scegliere tra tutte le pagine presenti in memoria quella da eliminare o da riportare nella memoria virtuale qualsiasi algoritmo di scelta deve cercare di eliminare la pagina che presumibilmente non servir pi per l esecuzione del programma cui appartine in modo da evitare un altro page in in genere le tecniche utilizzate sono le seguenti gt FIFO viene eliminata la prima pagina caricata e cos via gt LRU Last Recently Used quella che da pi tempo inutilizzata Il primo algoritmo molto sempli
15. tale complessit dovuta alla variet dei sistemi di elaborazione e dei loro sistemi operativi alla diversit dei mezzi trasmissivi e delle tecnologie disponibili nelle varie nazioni del mondo e nell ambito della stessa nazione affinch la comunicazione tra sistemi diversi con tecnologie di comunicazione diverse possa avvenire in maniera corretta assolutamente necessario definire degli standard l organizzazione mondiale che si occupa di definire gli standard di comunicazione e non solo ovvero l insieme di tutte le regole e le funzionalit hardware delle diverse apparecchiature coinvolte da una rete mondiale PISO International Standards organization il documento prodotto dall ISO che riporta tutte le regole da rispettare nella realizzazione di hardware e software destinato alla comunicazione dei dati detto OSI Open System Interconnection I vantaggi di una connessione in rete possono essere cos riassunti Classe V Bozza a s 2008 2009 72 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro gt Condivisione delle risorse possibile utilizzare risorse collegate ad altri sistemi di elaborazione attraverso 1 servizi di rete in questo modo le risorse possono essere ulteriormente classificate in locali come gi detto e di rete ovvero utilizzabili solo attraverso 1l collegamento in rete l utilizzazione delle risorse di rete analoga a quelle locali nel senso che l utilizzatore
16. CPU costretta durante un operazione di stampa a lavorare con 1 tempi della periferica il suo utilizzo rasenta lo zero in altre parole la risorsa CPU sottoutilizzata Riuscire a ottimizzare risorse cos diversificate ottimizzando nel complesso 1 tempi complessivi di elaborazione un compito assai difficile e delicato che il sistema operativo deve svolgere Le risorse possono essere classificate secondo diversi parametri in gt Attive le risorse attive elaborano l informazione come per esempio la CPU gt Passive le risorse passive non effettuano operazioni sui dati le memorie sono risorse passive perch si limitano a memorizzare 1 dati ed a restituirli a richiesta Y gt Interrompibili una risorsa come la CPU interrompibile nel senso che possibile interrompere un lavoro per eseguirne un altro e poi ritornare su quello interrotto come se l interruzione non fosse mai avvenuta si tratta di un concetto importante da non confondere con la terminazione dell esecuzione di un programma per esempio la stampante non interrompibile perch nel caso la stessa stampa verrebbe prodotta su fogli non contigui o addirittura su fogli condivisi tra diverse stampe gt Condivisibili Una risorsa condivisibile pu essere utilizzata da un processo in maniera concorrente con altri processi ad esempio un disco rigido pu essere condiviso tra pi processi in esecuzione nel sistema perch essi possono utilizzare o
17. Cavo UTP 10 100 M baud gt Cavo FTP STP 10 100 1000 M baud Nella comunicazione dei dati possono ovviamente essere utilizzate tecnologie e mezzi trasmissivi diversi che riescono a comunicare tra loro grazie ai media converter 1 quali per esempio possono convertire il segnale elettrico in ottico e viceversa oppure un segnale wireless in elettrico e viceversa per esempio quando si naviga in internet la comunicazione tra il nostro PC e la centrale pu essere di tipo analogico o ADSL mentre 1 server comunicano tra loro in genere mediante fibre ottiche 12 2 Reti informatiche Una rete informatica un insieme di sistemi di elaborazione messi in comunicazione tra loro Una rete informatica rappresentata come tutte le reti mediante un grafo Conosciamo tanti tipi di rete quali ad esempio le reti elettriche idriche ferroviarie stradali aeree ecc Ognuna di queste reti caratterizzata da nodi e rami che li collegano cavi elettrici tubi ecc I nodi di una rete informatica sono costituiti dai sistemi di elaborazione o da una semplice periferica mentre 1 rami sono costituiti dai mezzi trasmissivi opportunamente gestiti da apparecchiature elettroniche Una rete informatica pertanto viene ad essere costituita da un sottosistema di elaboratori elettronici e altre apparecchiature in grado di elaborare dati ed un sottosistema di telecomunicazione Una rete informatica pertanto appare come una organizzazione molto complessa
18. Classe V Bozza a s 2008 2009 104 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro appunto in grado di carpire informazioni riguardanti le attivit on line dell utente ed inviarle ad un organizzazione che le utilizzer per trarne profitto installato e ben configurato un buon personal firewall garantisce un sistema di controllo degli accessi verificando tutto 1l traffico che lo attraversa Protegge contro aggressioni provenienti dall esterno e blocca eventuali programmi presenti sul computer che tentano di accedere ad internet senza il controllo dell utente possibile proteggere documenti e dati sensibili da accessi non autorizzati utilizzando meccanismi di sicurezza specifici quali la crittografia la firma digitale e l utilizzo di certificati digitali e algoritmi crittografici per identificare l autorit di certificazione un sito un soggetto o un software e Backup pi che un sistema di difesa si tratta di un utile sistema per recuperare dati eventualmente persi o danneggiati Il backup consiste nell esecuzione di una copia di sicurezza dei dati di un personal computer o comunque di dati considerati Importanti onde evitare che vadano perduti o illeggibili un dispositivo software utilizzato per identificare accessi non autorizzati al computer o alle reti locali sono degli strumenti informatici software o hardware dediti ad analizzare il traffico di uno o piu segmenti di una LAN
19. Ea Ei ita 108 14 6 LEGGE SULLA PRIVACY iii 109 Capi 45 LEE irradiano A A Fak Docume ni TM aaa 114 Cos e un documento HTML 114 ZII IEEE 114 Un documento HTML MINIMO io 114 Mark p RR E TO 115 VI RR E A 115 INTESTAZIONE BEBA D a 115 BODY L_z 115 Formato decadere aa 121 ESCADEDSEGUENCeS ini niintrenia 121 153 2 Riferimentrapenestra li kia EEEE EEE 122 Riferimenti relativi e assoluti 122 Riferimenti a sezioni specifiche 2 123 Mon 124 DOTI 124 Dimensionamento 124 IE PRO RR A 125 DIO n 125 Pa koronnd Color eee E EE E ia 125 loi Table 126 Elementi della tabella 126 Formato generale di unatabell 0 sia 126 DT FOGLIO ba 127 Impostare il linguaggio predefinito per i fogli di stile 128 informazioni di stile in FIGA 128 Informazioni di stile nell intestazione l elemento STYLE 129 Fogli di stile ESIEI I 131 Fogli di stile preferenziali ed alternativVi i 131 Specificare fogli di stile esterni 132 COSESIEEDI CINE 132 Pochic eai a la I 133 Care O DOTE e a E a et 133 FoR iInCOrpOra T ern Lia 134 Folino 134 Capitolo 16 Esempio svolgimento traccia esame di stato 00000 136 11 U E E O A ERE ARRESE gt Classe V Bozza a s 2008 200
20. Informatica e delle Telecomunicazioni consente la nascita di una nuova scienza chiamata Telematica parola derivante dalla contrazione di Telecomunicazioni e Informatica 12 2 1 Telematica Hardware Abbiamo ormai ben capito che tutto quello che ha a che fare con l informatica ha una componente hardware ed una software non sfugge a questa regola una rete informatica Numerose sono le componenti hardware che ritroviamo in una rete informatica Vi dico subito che questi componenti possono essere classificati in apparati attivi e passivi Un apparato passivo lascia passare l informazione senza eseguire alcuna elaborazione sono apparati passivi per esempio 1 mezzi trasmissivi di cui ho parlato ad inizio capitolo Gli apparati attivi invece gestiscono elaborano o instradano correttamente il segnale elettrico o ottico affinch il messaggio arrivi correttamente dalla sorgente alla destinazione Come vedremo alcune funzioni necessarie per la gestione e la sicurezza di una rete possono essere svolte da un componente hardware oppure un software che gira su un server o un client L hardware che ritroviamo su una rete assai diversificato con riferimento all hardware ho gi parlato dei server e dei client che sono 1 nodi della rete del mezzi trasmissivi che ne costituiscono la sottorete di comunicazione e del modem che adatta la linea analogica al digitale del sistemi di elaborazione tutto questo per non sufficiente a garan
21. L Informatica per i miei studenti Volume 3 Prof Bianco Mauro Revoke Delete On studenti To utentel utente2 Grant update Cognome Nome On studenti To utentel utente2 Una vista o view un sottoinsieme dei dati presenti nel database In genere gli utenti non sono interessati a tutto il contenuto del data base ma solo a una sua parte analogamente un programmatore che deve sviluppare un applicativo su una base di dati ha necessit di utilizzare solo alcune o parti di tabelle che costituiscono 1l data base Per esempio un programmatore che deve produrre una stampa delle assenze degli studenti non sar interessato alla tabella dei docenti o altre tabelle che non siano quella degli studenti e delle assenze Una vista pertanto consente di vedere un sottoinsieme del contenuto del data base ovvero consente di definire un sottoschema dello schema generale In questo modo l utilizzatore o il programmatore non viene distratto nella gestione dei dati da informazioni non necessarie al fini dello scopo che si prefigge Una vista viene creata con il comando create view che consente anche l assegnazione di un nome alla vista Su una vista possibile operare con gli stessi comandi visti fino ad ora la vista si riempie con i dati provenienti dal data base ed una modifica ai dati della vista vengono riportate nelle corrispondenti tabelle del data base a meno che non vengano utilizzate le funzioni di aggregazione nel qual caso pe
22. Nelle opere collettive la durata del diritti di utilizzazione dell opera come un tutt uno di settant anni dalla prima pubblicazione Per le opere anonime o pseudonime devono trascorrere settant anni dalla prima pubblicazione qualunque sia la forma in cui viene effettuata se l autore si rivela o viene rivelato da persone autorizzate l opera torna a sottostare alle normali leggi In caso di parti di opera di volumi e o di opere periodiche la durata dei diritti decorre dall anno della pubblicazione Per le opere pubblicate da Amministrazioni dello Stato fra le quali sono comprese accademie ed enti pubblici culturali ed alle quali sono assimilati gli enti privati senza fini di lucro va notato che il diritto decade dopo venti anni Cosa possibile utilizzare liberamente Esistono alcune opere che possono essere sotto determinate condizioni liberamente utilizzate Ecco alcuni esempi per un elenco completo si vedano gli artt 65 71 quinquies della legge n 633 41 che regola il diritto d autore Classe V Bozza a s 2008 2009 98 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro CO OEDS pubblicati in riviste o giornali possono essere riprodotti su altre riviste o giornali purch la riproduzione non sia stata espressamente riservata e vengano indicati o nome della rivista giornale o data e numero della rivista giornale o nome dell autore se l articolo firmato purch s1 indichi o la
23. Park lt z a gt Pensate ai caratteri dopo 1l simbolo come a un indicatore inserito nel documento MaineStats html Questo indicatore ANP in questo esempio dice al vostro browser di visualizzare il documento MaineStats html anziche dall inizio a partire dal punto indicato con il nome ANP E necessario che questo indicatore esista nel documento MaineStats html Se non c e dovete inserirlo nel punto voluto usando 1l named anchor lt A NAME ANP gt Acadia National Park lt a gt Con entrambi questi elementi al loro posto potete indirizzare 1l lettore direttamente all Acadia National Park con un semplice link posto in documentaA html Riferimenti a sezioni di uno stesso documento La tecnica e la stessa salvo omettere 1l nome del documento Classe V Bozza a s 2008 2009 123 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro Per esempio un link alla sezione nominata ANP entro lo stesso documento MaineStats avra la forma informazioni su lt A HREF ANP gt Acadia National Park lt a gt si trovano plu avanti in questo testo Siate sicuri di includere il comando lt A NAME gt nel punto in cui volete saltare I riferimenti di tipo named anchor sono particolarmente utili se pensate che il vostro documento debba essere stampato integralmente oppure quando avete una serie di brevi informazioni sparse nel documento che volete sintetizzare in un indice Mailto Potete fare in modo
24. che non vi erano precedentemente tenuti ad esempio da chi trattava dati sensibili o giudiziari ma con elaboratori non accessibili mediante una rete di telecomunicazioni disponibili al pubblico Infine il contenuto stesso del DPS arricchito da nuovi elementi che si aggiungono a quelli necessari in base alla precedente disciplina o ne specificano alcuni aspetti Ad esempio nel DPS occorre descrivere ora criteri e le modalit per ripristinare la disponibilit dei dati in caso di distruzione o danneggiamento delle informazioni o degli strumenti elettronici II DPS deve essere aggiornato entro il 31 marzo di ogni anno non deve essere inviato a nessun ente e nemmeno al Garante per la Privacy Andr conservato presso l impresa e verr esibito in caso di richiesta da parte degli organi di verifica Guardia di Finanza ADEMPIMENTI E OPPORTUNITA Tra gli interventi richiesti per la sicurezza dei dati e dei sistemi a secondo dei casi necessario organizzare e disciplinare l uso di e Sistemi di autenticazione informatica e credenziali di autenticazione password codici identificativi carte a microprocessore certificati digitali rilevatori di caratteristiche biometriche e sistema di autorizzazione informatica Classe V Bozza a s 2008 2009 110 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro e protezione dei dati e sistemi dalle intrusioni di virus internet worm programmi maligni
25. che si occupa di ricercare dei file adatti ad essere infettati dal virus controlla che gli stessi non ne contengano gi una copia in modo da evitare l infezione ripetuta di uno stesso file e una routine di infezione con il compito di copiare il codice del virus all interno di ogni selezionato dalla routine di ricerca in modo che venga eseguito ogni volta che il file infetto viene aperto in maniera trasparente rispetto all utente e la routine di attivazione che contiene 1 criteri in base ai quali il virus decide se effettuare meno l attacco es una data o 1il raggiungimento di un certo numero di file infetti e una routine di mutazione che si occupa di modificare le routine di cifratura e decifratura per ogni nuova copia del virus Tipologie di virus Alcuni virus vengono denominati in maniera particolare a seconda che possiedano a meno determinate caratteristiche Virus polimorfico un virus di solito viene criptato lasciando in chiaro solo la routine di decriptazione Un virus polimorfico modifica il codice della routine di decriptazione ad ogni nuova infezione lasciando ovviamente invariato l algoritmo mediante tecniche di inserimento di codice spazzatura permutazione del codice etc Virus metamorfico simile al virus polimorfico per in grado di mutare completamente 1l proprio codice pi potente del virus polimorfico in quanto alcuni software antivirus possono riconoscere un virus dal codice anche durante l es
26. che un lettore della vostra pagina mandi facilmente un messaggio elettronico e mail ad un indirizzo dato basta usare l attributo mailto nel link ipertestuale con il seguente formato lt A HREF mailto emailinfo host gt Name lt a gt Per esempio scrivete lt A HREF mailto pubs ncsa uiuc edu gt NCSA Publications Group lt a gt 15 3 Inserimento di immagini Molti browser possono visualizzare immagini inserite nel testo le immagini visualizzabili hanno 1l formato X Bitmap XBM oppure GIF o JPEG Altri formati saranno probabilmente accettati dalle future versioni dei browser Ogni immagine impiega un po di tempo per essere processata e visualizzata rallentando l accesso al documento Quindi la scelta delle immagini da includere deve essere fatta con attenzione Per inserire una Immagine nel testo usare il comando lt IMG SRC ImageName gt dove ImageName e l indirizzo URL del file contenente l immagine Se l immagine e un file in formato GIF il nome del file deve terminare con gi f Immagini in formato X Bitmap hanno nomi che terminano xbm infine il formato JPEG deve avere un nome che termina con jpg 0 jpeg Dimensionamento Classe V Bozza a s 2008 2009 124 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro Potete includere due attributi nel comando lt IMG gt per assegnare una dimensione appropriata all immagine Gli attributi HEIGHT e WIDTH permettono al browser di predis
27. con l archivio MEDICI Il campo Giorno sar sottoposto a controllo del software e potr contenere solo 1 valori da 1 a 7 corrispondenti a Luned Marted Domenica la Domenica non stata esclusa perch possibile che si decida di lavorare anche se in maniera occasionale In questo modo per ciascun medico sar possibile definire pi intervalli di tempo anche nell ambito della stessa giornata 3 Tabella PRESTAZIONI Derivata dall entit PRESTAZIONE avr il seguente tracciato record 50 Tempo Bte Inmimiti Costo Curency Campi indicizzati oltre alle chiavi Nessuno Sulla tabella saranno eseguite le normali operazioni di inserimento aggiornamento ricerca visualizzazioni e stampe varie 4 Tabella PreMed Tabella che realizza l associazione molti a molti tra prestazioni e medici In minuti Costo Curreney O Campi indicizzati oltre alle chiavi nessuno Sulla tabella saranno eseguite le normali operazioni di inserimento aggiornamento ricerca visualizzazioni e stampe varie anche e soprattutto in congiunzione con l archivio MEDICI e PRESTAZIONI I campi Tempo e Costo sembrano ridondanti ma in pratica sono utilizzati nell associazione perch possibile che la stessa prestazione sia praticata da medici diversi con tempi e costi diversi ma allora potrebbe essere eliminato dalla tabella prestazioni e invece si decide di tenerli per una semplificazione nell imm
28. dalle procedure per la memorizzazione e la trasmissione elettronica delle informazioni prende il nome di sistema informatico Infatti 1 concetti fondamentali alla base di un sistema informativo sono dati informazioni e processi e non presuppongono l utilizzo di tecnologie informatiche Ciononostante anche se l esistenza del sistema informativo indipendente dalla sua automazione il relativo sistema informatico ricorre quasi sempre all utilizzo di uno o pi database per l archiviazione e il reperimento delle informazioni e ad appositi moduli software per l nserimento e la gestione I primi sistemi informativi si basavano su un grosso centro di elaborazione dati detto CED Centro Elaborazione Dati e l elaborazione delle informazioni era riferita con il termine EDP Electronic Data Processing Oggi la situazione cambiata molto e si tende al decentramento ovvero avere una distribuzione del sistema informativo in luoghi diversi ed a volte molto lontani si pensi per esempio alle banche Tutto questo stato reso possibile grazie alla Telematica Per quanto riguarda l hardware abbiamo gi detto abbastanza nel corso degli anni precedenti e per il software molto stato detto nel corso di quest anno Riferendomi a quest ultima componente del sistema informatico ritengo opportuno sottolineare l importanza innanzitutto del DBMS quindi del sistema operativo E necessario aprire una parentesi per alcuni pacchetti software che hanno
29. dati sensibili simulare periodicamente la perdita dei dati e il recupero degli stessi dalle copie di backup modificare periodicamente 1 parametri di accesso al documenti protetti Successivamente sviluppi il seguente punto Uno studio medico associato in cui operano medici di base e medici specialisti d incarico a una societ d informatica di progettare e realizzare un database contenente 1 dati anagrafici e professionali dei medici l orario delle visite 1 tempi medi previsti per ogni visita il costo delle singole prestazioni 1 dati anagrafici dei pazienti e le prestazioni richieste Elaborare dopo aver descritto le caratteristiche dell applicativo che si intende utilizzare 1l progetto definendone 1 dati necessari e dettagliando la procedura per risolvere la prima e due richieste tra quelle indicate 1 elenco giornaliero delle visite prenotate per ogni singolo medico 2 elenco giornaliero delle visite prenotate e non effettuate 3 elenco settimanale contenente gli appuntamenti di ciascun medico suddivisi per giorno e per ora 4 elenco cronologico delle visite usufruite da ciascun paziente Realizzare infine la pagina web con la quale lo studio medico pubblicizza la propria attivit fornendo l indicazione dei servizi e il quadro orario Dati mancanti opportunamente scelti Durata massima della prova 6 ore consentito soltanto l uso di calcolatrice non programmabile Non consentito lasciare l Istituto
30. definito il termine data base lo scorso anno ma ritengo opportuno riportarne adesso una definizione pi articolata un data base l insieme di tutte le informazioni di una qualsiasi organizzazione per servire pi utenti e pi applicazioni Classe V Bozza a s 2008 2009 5 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro La base dei dati accessibile come detto mediante una serie di programmi messi a disposizione dal sistema e che costituiscono il DBMS Data Base Management System 1 linguaggi di programmazione rendono disponibili al programmatore metodi e propriet di classi che utilizzano il software messo a disposizione dal DBMS il DBMS pertanto l insieme dei programmi che consente l accesso alla base dei dati cosicch una qualsiasi operazione sui dati registrati nel data base pu avvenire soltanto attraverso le routine messe a disposizione dal DBMS Questo approccio alla gestione della base dei dati porta a numerosi vantaggi gt Eliminazione della ridondanza la ridondanza la duplicazione dell informazione negli archivi in altre parole la stessa informazione pu comparire pi volte in file diversi Per esempio 1 dati anagrafici di un cliente possono essere registrati nell archivio della contabilit e della posta elettronica in un data base la stessa informazione compare una sola volta gt Inconsistenza la ridondanza pu portare all inconsistenza ovvero la stessa informa
31. dei dati gt Sicurezza tutti gli accessi alla base dei dati avvengono attraverso il DBMS che pu facilmente gestire diritti di accesso e o modifica ai dati mediante l autenticazione dell utilizzatore che avviene di norma mediante l immissione di uno user name e di una password gt Efficienza gli algoritmi utilizzati dal DBMS sono ottimizzati per velocizzare innanzitutto l accesso e la ricerca dei dati nonch tutte le altre operazioni necessarie quali inserimenti cancellazioni estrazioni ecc Classe V Bozza a s 2008 2009 6 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro gt Condivisione i dati presenti nel data base sono condivisibili tra pi utenti e pi applicazioni possibile sviluppare programmi che accedono allo stesso data base con linguaggi di programmazione diversi in passato ogni linguaggio gestiva 1 propri archivi con notevoli limitazioni di trasportabilit e riutilizzabilit dei dati in applicativi e piattaforme diverse 9 2 Modelli Nel capitolo relativo alle strutture dati abbiamo visto come questi possano aggregarsi tra loro creando strutture analogamente 1 dati presenti nei data base possono relazionarsi tra loro in tanti modi diversi e possono essere registrati sulle memorie di massa secondo tecniche pi o meno complicate in altri termini abbiamo ben capito la differenza tra come 1 dati appaiono all esterno e come essi siano effettivamente memorizzati aspe
32. di lettura e scrittura gt E Execute l utente ha diritto di eseguire il codice contenuto in memoria Una delle prime tecniche per la gestione della memoria centrale in ambienti multiprogrammati quella delle partizioni la memoria viene divisa in tante partizioni ognuna delle quali contiene un programma in esecuzione Le partizioni possono essere fisse o variabili con la prima tecnica la memoria suddivisa in tante parti di uguale grandezza mentre nel secondo caso ogni partizione ha una grandezza sufficiente a contenere 1l programma La tecnica delle partizioni fisse piuttosto semplice da implementare perch 1l sistema deve solo tener memoria dello stato di una partizione libera o occupata un nuovo programma pu essere caricato in una qualsiasi partizione libera Questa tecnica spreca memoria per tutti 1 programmi la cui lunghezza inferiore a quella delle partizioni Tale problema risolto con la tecnica delle partizioni variabili secondo la quale la partizione si adatta alla grandezza del programma Questa tecnica per non esente da complicazioni Dopo l esecuzione di numerosi programmi infatti la memoria pu essere frammentata ovvero lo spazio libero non tutto fisicamente contiguo per esempio il programma A occupa 3 MB e terminata la sua esecuzione Classe V Bozza a s 2008 2009 52 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro tale partizione occupata dal programma B d
33. e quinta forma normale che ritengo di non approfondire in quanto in genere sufficiente portare le relazioni in terza forma normale E possibile riassumere l appartenenza di una relazione o tabella alla terza forma normale dicendo una relazione in 3NF se ogni suo attributo non chiave dipende dalla chiave l intera chiave nient altro che la chiave 9 4 DBMS Il DBMS Data Base Management System come gi detto l insieme del programmi messi a disposizione dei programmatori e degli utenti per semplificare la gestione della base dei dati II DBMS un componente del software di base e garantisce tutti 1 vantaggi di cui ad inizio capitolo sia in termini di sicurezza che di efficienza Il DBMS deve permettere di definire la struttura concettuale e logica del data base e consentire l accesso e la manipolazione dei dati Questi obiettivi vengono raggiunti mettendo a disposizione degli utenti 1 seguenti linguaggi gt DDL Data Definition Language il linguaggio che consente di definire lo schema concettuale e logico del database Un utilizzatore o un programmatore potrebbe essere interessato solo ad una parte dei dati presenti nel data base per cui il DDL consente anche la definizione di sottoschemi derivati dallo schema concettuale generale nel quale sono riportati solo 1 dati cui si interessati si parla di sottoschema o vista gt DML Data Manipulation Language Il DML costituito da istruzioni che conse
34. esempio lo stesso software mantiene tutte le sue qualit nel caso in cul un utente utilizzi database piccoli ovvero con pochi record o database molto estesi anche con milioni di record in questi casi l efficienza pu essere migliorata semplicemente utilizzando sistemi hardware con migliori prestazioni come ad esempio hard disk con maggiore capacit e migliori tempi di accesso CPU pi veloci ecc Classe V Bozza a s 2008 2009 67 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro a Capitolo 12 Reti Informatiche 12 1 Trasmissione dell informazione In uno schema generale e molto semplificato di trasmissione dell informazione o telecomunicazione ritroviamo una sorgente che emette l informazione una destinazione che la riceve ed un mezzo trasmissivo o canale di trasmissione che consente al dati di trasferirsi dall origine alla destinazione Mezzo trasmissivo Sorgente Destinazione Il ruolo tra la sorgente e la destinazione pu essere interscambiabile e dipende dal tipo di linea gt Simplex I dati possono viaggiare in una sola direzione appartengono a questa categoria le comunicazioni radio televisive gt Half duplex I dati viaggiano in entrambe le direzioni ma in un sol senso alla volta appartengono a questa categoria per esempio le comunicazioni che avvengono mediante walkie talkie ed alcune reti obsolete basate su cavi coassiali gt Full duplex I d
35. fonte o 1l nome dell oratore o la data eil luogo in cul stato tenuto 1l discorso e il di opera per scopi di critica discussione o insegnamento purch non costituiscano concorrenza all utilizzazione economica dell opera e vengano menzionati o titolo dell opera o autore o editore o eventuale traduttore Estinzione del diritto economico Il diritto di utilizzo economico si estingue nella maggior parte degli ordinamenti occidentali decorso un certo periodo dalla morte dell autore pertanto agli eredi in genere garantito un periodo di tutela di questo diritto Attualmente tale tutela nella maggior parte dei paesi occidentali tra cui l Italia di settant anni dalla morte dell ultimo dei coautori dell opera Il diritto morale non s1 estingue mai sempre restando da riferirsi all autore in qualunque tempo la titolarit creativa dell opera Diritti connessi all esercizio del diritto d autore diritti relativi al ritratto Il ritratto di una persona non pu essere esposto riprodotto o messo in commercio senza il consenso del soggetto tranne quando la riproduzione dell immagine giustificata dalla notoriet o dall ufficio pubblico coperto da necessit di giustizia o polizia da scopi scientifici didattici o culturali o quando la riproduzione collegata a fatti avvenimenti cerimonie di interesse pubblico o svoltisi in pubblico Il ritratto non pu essere messo in commercio o esposto se pregiudica l onore la
36. funzioni di aggregazione e Count Conteggio dei campi contenenti valori non null ad eccezione di Count che conta anche tali valori e SUM Somma i campi null vengono considerati 0 e AVG Media artitmetica 1 campi null vengono ignorati e MIN MAX Minimo e massimo valori null ignorati E possibile utilizzare anche la clausola DISTINCT che conta una sola volta 1 valori uguali contenuti nella colonna oggetto del conteggio oppure espressioni ottenute sui campi della tabella Select Count Telefono From Studenti restituisce il numero dei record della relazione studenti che nel campo telefono hanno un valore diverso da null ovvero gli studenti che hanno un numero di telefono Select Count From Studenti Conta tutti 1 record della tabella studenti senza gestire il valore null per cui il valore restituito la cardinalit della relazione Select Count From Clienti Where citta AVELLINO Conta 1 client residenti in AVELLINO Select Count Distinct citta Classe V Bozza a s 2008 2009 33 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro From Clienti Where Provincia AV Restituisce il numero dei comuni in cui risiedono 1 clienti della provincia di AV Select SUM Totale From fatture Where Codicecliente Rosst Somma dei totali delle fatture del cliente Rossi Select SUM dare avere From Clienti Somma saldi di tutti 1 clienti Select AVG Totale Fr
37. importanti modalit gt Batch o elaborazione a lotti i dati sono accumulati per un certo periodo di tempo e quindi elaborati per esempio la fatturazione differita a fine mese gt Real time o tempo reale i dati sono elaborati con immediatezza producendo subito informazione il termine immediatezza non pu essere quantizzato in termini di tempo perch varia e deve essere adeguato al tipo di elaborazione che si sta eseguendo per esempio nell emissione di una fattura immediata qualche minuto un tempo accettabile mentre non lo un ora l immediatezza dell esecuzione di una operazione ad uno sportello bancario quantizzabile in qualche minuto e non di pi altrimenti se lo shuttle sta rientrando da una missione spaziale e va fuori rotta probabilmente non riuscire a ritornare sulla stessa traiettoria nel giro di qualche secondo espone lo shuttle e soprattutto 1l suo contenuto umano a seri rischi in questo caso l individuazione del problema e la sua correzione deve avvenire in un tempo reale molto breve gt Transazionale una transazione costituita da una serie di operazioni che vengono eseguite tutte o nessuna si tratta di un concetto molto Importante si pensi ad un bonifico bancario che viene eseguito per met ovvero avviene il prelievo su un conto e non l accredito su un altro e ancora nel caso dell emissione di una fattura occorre modificare 1l contenuto di numerose tabelle quali fatture magazz
38. in tutti i settori della produzione molti sono 1 marchi di qualit alcuni obbligatori come ad esempio il marchio CE per i prodotti commercializzati nell Unione Europea altri no quali 1 vari marchi DOC DOP ecc utilizzati per 1 prodotti alimentari Quando si compra un prodotto si deve sempre considerare il rapporto qualit prezzo per cui 1 prodotto pi economico non sempre o meglio spesso non 1l pi conveniente A questa regola importante non pu sfuggire il software bisogna pertanto individuare dei parametri rispetto ai quali definire la qualit del software cos come ad esempio per un automobile si considerano parametri importanti il consumo l affidabilit 11 comfort ecc per il software 1 parametri sono classificati in interni che si riferiscono a come il software realizzato ossia come viene visto dagli sviluppatori ed esterni che si riferiscono all interfaccia utente ovvero da come il software viene percepito dagli utilizzatori 1 Parametri interni gt Manutenibilit facilit con la quale possibile mantenere il software cos come descritto alla fine del paragrafo precedente gt Portabilit Un software portabile quando pu essere utilizzato su sistemi diversi con poche o addirittura nessuna modifica si pensi per esempio a Classe V Bozza a s 2008 2009 66 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro software che possono girare correttamente su
39. inclusa nel comando iniziale Per esempio si puo specificare l allineamento delle immagini rispetto al testo sopra in mezzo sotto includendo l attributo appropriato top middle bottom nel comando che chiama l immagine NOTA Il linguaggio HTML non e case sensitive non distingue caratteri minuscoli e maiuscoli all interno dei comandi lt title gt e equivalente a lt TITLE gt oppure lt T1iT1E gt Un documento HTML minimo Tutti 1 documenti HTML dovrebbero contenere alcuni comandi standard Ogni documento consiste di una intestazione head e un corpo body L intestazione contiene almeno il titolo della pagina Web mentre il corpo contiene il testo vero e proprio comprendente paragrafi liste e altri elementi I browser si aspettano specifiche istruzioni in quanto sono stati programmati sulla base degli standard HTML Gli elementi base sono mostrati in questo semplice documento lt html gt lt head gt lt TITLE gt Un semplice esempio di HTML lt TITLE gt lt head gt lt DO0y gt lt H1 gt Il linguaggio HTML e facile da imparare lt H1 gt lt P gt Benvenuti nel mondo HTML Classe V Bozza a s 2008 2009 114 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro Questo e il primo paragrafo Anche se e cosi corto e comunque un paragrafo lt P gt lt P gt E questo e un secondo paragrafo lt P gt lt body gt lt html gt Markup Tags HIML Questo comando comunica a
40. istruzioni di I O che quindi impiegano poco la CPU vi ricordo che quando un programma richiede una operazione di I O viene interrotto Questi criteri sono piuttosto semplici da applicare ma si corre 1l rischio che un processo aspetti un tempo infinito per cui si introducono dei criteri correttivi come per esempio aumentare la priorit di processi sfortunati La politica time driven invece garantisce che nessun programma aspetti un tempo infinito e in genere vengono serviti con una politica FIFO detta round robin anche per la gestione round robin possibile prevedere criteri che assegnino priorit diverse al vari processi in maniera da velocizzarne l esecuzione di quelli ritenuti pi Importanti per esempio sarebbe possibile gestire una coda di code ad ognuna delle quali assegnato un diverso quanto di tempo oppure servire con maggiore frequenza 1 processi di una coda rispetto all altra Il time slice assegnato a ciascun programma pu essere fisso oppure variare per esempio in funzione del numero di programmi in esecuzione Da quanto detto si evince che un processo si pu trovare in diversi stati come per esempio quello di interrotto oppure in uno dei seguenti gt Submit lo stato in cui il programma viene sottoposto al sistema per la sua esecuzione per esempio mediante un comando immesso dall utente o la chiamata di un altro programma in questo stato il programma non in esecuzione ma in attesa delle
41. la procedura di prenotazione delle visite possa consigliare orari idonei Si rende pertanto necessaria una seconda entit ORARIO che riporti per ciascun medico 1 giorni della settimana ed 1 relativi orari in cui esso disponibile per effettuare visite Una menzione a parte necessaria per 1 campi User e Password che consentiranno l accesso all area riservata del sito Classe V Bozza a s 2008 2009 138 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro WEB il campo User sar indicizzato con duplicati non ammessi per evitare che due medici abbiamo le stesse credenziali per l accesso al sito Si potrebbe utilizzare il codice del medico che come vedremo chiave primaria ma in questo caso la scelta sar fatta dall operatore dello studio associato per questo motivo si decide di avere un campo distinto Si potrebbe anche utilizzare l indirizzo e mail come nome utente per l accesso al sito In maniera altrettanto immediata si rileva l entit PAZIENTI contenente 1 dati sul pazienti anagrafici e relativi allo stato di salute Anche in questo caso inserir 1 campi User e Password per l accesso all area riservata del sito WEB Per concludere necessaria l entit PRESTAZIONE riferita a tutte le prestazioni che lo studio pu offrire ai pazienti con 1 relativi costi ed i tempi in genere necessari per la sua attuazione Riepilogando ritengo di utilizzare le seguenti entit e ME
42. la rete per la telefonia mobile GPRS ed UMTS per PDA palmari telefoni cellulari ecc gt Gestione integrata della sicurezza IPV6 include tecniche di crittografia autenticazione e compressione Concludo il paragrafo con un brevissimo cenno al protocollo UDP User Datagram Protocol a differenza del protocollo TCP il protocollo UDP non fornisce comunicazioni affidabili perch non utilizza tecniche di controllo degli errori e non prevede che il destinatario comunichi la corretta ricezione dei pacchetti per questo un pacchetto pu essere perso ovvero non raggiunge la destinazione o pu arrivare in ordine diverso da quello di partenza pur tuttavia essendo meno ricco di regole si rivela un protocollo molto agile che semplifica e velocizza la comunicazione tra sorgente e destinazione in genere utilizzato in ambito di reti locali e per il trasferimento di piccoli volumi di dati per esempio un sol pacchetto 12 2 2 2 Altri protocolli Classe V Bozza a s 2008 2009 85 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro Il protocollo TCP IP come detto si occupa dell instradamento e della consegna dei pacchetti dall origine alla destinazione una volta arrivato a destinazione il pacchetto deve essere gestito da un programma applicativo individuato come detto mediante la porta o servizio questo programma a sua volta deve rispettare le regole imposte da un altro protocollo che consente di g
43. livello concettuale si passa al livello logico in maniera molto semplice anche perch s1 rientra in una terminologia a noi gi nota in pratica una entit diventa un archivio e come vedremo in seguito una o pi tabelle un attributo non altro se non un campo e l insieme di tutti gli attributi quello che noi abbiamo chiamato record Cos un record di un file corrisponde in pratica ad una istanza dell entit Per ogni archivio si definisce in genere una chiave primaria Realizzare le associazioni molto semplice gt L associazione 1 1 pu essere realizzata unendo le due entit in un unico archivio il cul tracciato record conterr gli attributi di entrambe ma non sempre dico 10 gt L associazione 1 n viene realizzata utilizzando la chiave primaria della prima entit come attributo o chiave secondaria detta chiave esterna o foreign key della seconda entit gt L associazione n m viene realizzata mediante un terzo archivio in aggiunta ai due delle entit associate tale terzo archivio conterr due chiavi esterne che corrispondono alle due chiavi primarie delle entit di partenza con eventuali attributi aggiunti come abbiamo visto in precedenza per l associazione FORNITORE ARTICOLI Per esempio nell associazione molti a molti tra CLASSE e DOCENTE l archivio che realizza l associazione conterr gli identificatori univoci di DOCENTE e CLASSE che diventano chiavi secondarie esterne ed altri attr
44. macchine aventi sistemi operativi diversi 2 Parametri esterni gt gt Correttezza ricordate l efficacia Un software corretto fornisce risultati esatti secondo le specifiche iniziali del progetto Affidabilit si riferisce ai malfunzionamenti del software un software tanto pi affidabile quanto meno frequenti sono 1 suoi malfunzionamenti un indice di affidabilit utilizzato anche per le apparecchiature hardware dato dall MTBF Mean Time Between Failure che il tempo medio tra due malfunzionamenti successivi Robustezza corretta funzionalit garantita sempre anche in situazioni o utilizzo particolari in pratica il programma non va in errore neanche in situazioni non previste nelle specifiche iniziali del progetto ed a volte dovute a cause esterne al programma quali malfunzionamenti dell hardware Efficienza il programma elabora 1 dati in tempi rapidi ovvero ha una buona complessit di tempo in tutte le elaborazioni svolte Facilit di utilizzo o usabilit l utente utilizza maschere semplici ed intuitive per l immissione dei dati e le richieste di elaborazione in molti casi come per 1 software ed 1 siti accessibili via Internet ha assunto oggi una particolare importanza il termine accessibilit che si riferisce alla semplicit con la quale il sito usufruibile anche da persone disabili Scalabilit il software pu essere utilizzato in ambiti con complessit assai diversificate per
45. pu addirittura non accorgersi se una risorsa locale o di rete Si pensi al nostro laboratorio ed alle risorse che condividiamo quali ad esempio le stampanti gt Condivisione dei dati la possibilit di condividere 1 dati assolutamente indispensabile nella maggior parte delle applicazioni informatiche ad esempio le casse di un supermercato devono condividere l archivio magazzino allo scopo di scaricare correttamente le quantit degli articoli venduti da ciascuna di esse e procedere in maniera corretta e tempestiva al riapprovvigionamento degli articoli in esaurimento si pensi anche alla cartella condivisa sul PC del professore nel nostro laboratorio dalla quale prelevate gli appunti e tanti altri files e se proprio volete pensate al sistema bancario mondiale gt Scambio rapido di informazioni una sola parola sufficiente a chiarire il concetto Internet Da quanto detto emerge che una rete pu essere costituita da un numero assai variabile di PC e la sua estensione pu variare in maniera enorme ho parlato infatti della rete locale del nostro laboratorio di informatica e della rete Internet in base alla loro estensione le reti sono classificate in gt PAN Personal Area Network si tratta di reti domestiche costituite da 2 3 PC o un PC ed un notebook rientrano in questa categoria anche 1 collegamenti tra PC e dispositivi diversi come cellulari palmari ecc gt LAN Local Area Network una rete LAN si svilup
46. rel stylesheet type text css gt L aggiunta della parola chiave alternate all attributo re1 lo rende un foglio di stile alternativo lt LINK href mlostlle css title intermedio rel alternate stylesheet type text css gt CSS esterni e interni Classe V Bozza a s 2008 2009 132 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro E esterno un foglio di stile definito in un file separato dal documento Si tratta di semplici documenti di testo editabili anche con 1l Blocco Note o TextEdit ai quali si assegna l estensione css Un foglio di stile si dice invece interno quando il suo codice compreso in quello del documento A seconda che si lavori con un CSS esterno o interno variano sintassi e modalit di inserimento Rispetto a queste diverse modalit si parla di fogli di stile collegati incorporati o in linea Fogli collegati Per caricare un foglio esterno in un documento esistono due possibilit La prima e pi compatibile quella che fa uso dell elemento lt LINK gt La dichiarazione va sempre collocata all interno della sezione lt HEAD gt del documento X HTML lt html gt lt head gt lt title gt Inserire 1 fogli di stile in un documento lt title gt lt link rel stylesheet type text css href stile css gt lt head gt lt body gt L elemento lt LINK gt presenta una serie di attributi di cui importante spiegare significato e funzione 1 rel descriv
47. risorse e delle attivit una qualsiasi causa che porta a malfunzionamenti del sistema operativo comporta quasi sempre un blocco totale del sistema e la necessit di un suo riavvio Classe V Bozza a s 2008 2009 62 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro 11 3 Produzione del software applicativo Da quanto studiato nel corso dei primi due anni scolastici di questo corso programmatori ci siamo resi conto che produrre un buon software non una cosa semplice In questo paragrafo voglio mettere ordine nelle varie fasi necessarie per arrivare a produrre e ben documentare un buon software applicativo Il modo migliore di cominciare ritengo sia quello di riepilogare quanto fatto fino ad ora in modo da renderci conto di come tutto questo si amalgami perfettamente ed armonicamente nell attivit di produzione del software Ebbene nel corso del terzo anno il primo per l informatica ho cominciato con il presentarvi 1 rudimenti della programmazione e semplici algoritmi sviluppati attraversando una serie di fasi dalla descrizione dei dati in ingresso alla documentazione delle variabili utilizzate passando attraverso l analisi e la diagrammazione a blocchi rigorosamente strutturata appena pronti per il laboratorio abbiamo codificato e verificato mediante debugging il buon funzionamento del programma realizzato Nel corso del quarto anno abbiamo imparato per prima la programmazione procedurale in
48. row def lt TR gt lt start of second row def lt TD gt Cell Contents lt TD gt lt first cell in row 2 lt TD gt cell contents lt TD gt lt last cell in row 2 lt TR gt lt end of second row def lt TR gt lt start of last row def lt ID gt gell contents lt TD gt lt first cell in last row lt TD gt cell contents lt TD gt lt last cell in last row lt TR gt lt end of last row def lt TABLE gt lt end of table def I comandi lt TABLE gt e lt TABLE gt devono contenere tutte le altre definizioni della tabella Il primo dato entro la tabella deve essere CAPTION che e opzionale Poi si puo inserire un numero qualsiasi di righe definite da lt TR gt e lt TR gt Entro una riga si puo avere un numero qualsiasi di colonne definite da lt TD gt lt TD gt o lt TH gt lt TH gt Ogni riga della tabella ha un formato indipendente da quello delle righe che precedono e seguono In questo modo si puo realizzare una singola cella come quella Attributi per tabelle sopra che occupa tutte le colonne della tabella 15 5 FOGLI CSS fogli di stile rappresentano una svolta di rilievo per i progettisti di pagine web poich espandono le possibilit di migliorare l aspetto delle loro pagine Le tecniche per ottenere questi miglioramenti includono e Uso di estensioni proprietarie dell HTML Classe V Bozza a s 2008 2009 127 di 157 L Informatica per i miei studenti
49. scaricamento di un file da Internet ecc l indirizzo IP pertanto porta anche l indicazione del servizio cui il pacchetto fa riferimento in modo tale che esso possa essere correttamente passato al programma che lo deve gestire per questo ogni sistema ha punti di arrivo dei pacchetti chiamati porte ogni porta identificata mediante un intero positivo e quindi fa riferimento al tipo di servizio cui il pacchetto destinato consentendo l individuazione del programma che nell ambito del sistema lo deve gestire L indirizzo IP viene cos ad essere seguito dall indicazione del sevizio 132 125 16 214 80 dove 132 125 16 214 l indirizzo IP e 80 la porta o il servizio cui il pacchetto ricevuto fa riferimento L insieme dell indirizzo IP e della porta chiamato socket La maggior parte degli applicativi utilizzati su reti WAN sono di tipo CLIENT SERVER in cui 1 client utilizzano 1 servizi messi a disposizione dal Server si ritenuto opportuno pertanto assegnare numeri di porta detti well known ports al servizi pi comunemente messi a disposizione dai server tali porte non possono essere utilizzate per scopi diversi da quelli assegnati Una porta individuata da un numero a 16 bit da 0 a 65535 tale numerazione distinta in due parti gt da 0 a 1023 well known ports alcune delle quali sono riportate nella seguente tabella Trasferimento file Terminale virtuale criptato TELNET Terminale virtuale no
50. seguente tracciato record Nome Tipo Lunghezza Note Nemesi E I DiBase Boolean Vero se medico di base Specializzazione Sting 20 lt o Specializzazione Sting 20 y O Specializzazione3 Sting 20 y O Indirizzo String 28 lt yO RCAP_ String S OOO String Titom Sse I Cellulare Sting 080 Fas String 5 OSO E Mail Stins 80 OSO Codice Fiscale String U6 Z SS o PartitalVA Stings O U o o S _ _ _ Use String 0 Password String R OO Campi indicizzati oltre alle chiavi Nessuno archivio sicuramente costituito da pochi record per cui non si ritiene opportuno indicizzare su alcun campo Si noti la scelta di un codice come chiave primaria mnemonica scelta dall operatore che ne consentir una pi semplice gestione rispetto al codice fiscale Sulla tabella saranno eseguite le normali operazioni di inserimento aggiornamento ricerca visualizzazioni e stampe varie 2 Tabella ORARIO Derivata dall entit ORARIO avr il seguente tracciato record Giorno Byte __ _ _ Vedinota Dalle Pate Ora Minuti iniziali Ale _ Dae __ _ Ora Minutifinali Campi indicizzati oltre alle chiavi nessuno Classe V Bozza a s 2008 2009 142 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro Sulla tabella saranno eseguite le normali operazioni di inserimento aggiornamento ricerca visualizzazioni e stampe varie anche in congiunzione
51. servizi bancari quali la visione dell estratto conto il trasferimento di denaro ecc Classe V Bozza a s 2008 2009 89 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro Capitolo 13 Sistemi informativi Sistemi informativi Fonte Internet e cervello del prof Si dice Sistema informativo l insieme di tutti i dati di un azienda un ente pubblico o una qualsiasi organizzazione e le procedure per il loro trattamento In altre parole si tratta del sistema automatizzato o meno che consente 1l trattamento dell informazione ovvero come detto qualche anno fa che consente di acquisire archiviare elaborare e trasmettere l informazione Ho detto automatizzato o meno infatti possibile che piccole organizzazioni abbiamo un trattamento manuale dei dati ovvero senza l ausilio di un sistema di elaborazione altri sistemi informativi potrebbero essere parzialmente automatizzati nel senso che coesistono procedure informatiche e procedure manuali In genere 1 sistemi informativi sono automatizzati si pensi alla grande diffusione dei personal computer ed 1l loro basso costo che consente l automazione anche a piccoli commercianti professionisti e persino noi con il nostro personal computer gestiamo un micro sistema informativo In genere in un sistema informativo ritroviamo 1 Idati 2 Operazioni procedure o attivit che si devono svolgere per la gestione delle informazioni 3 Modalit organizzative con
52. set classe 2 set numerotelefono 1234568 where classe 1 where matricola 1234 Update studenti Update articoli set classe classe 1 and promosso set prezzo prezzo 1 1 where categoria PENNE Omettere la clausola where equivale a where true Delete Cancellazione dei dati in una tabella DELETE FROM nometabella WHERE condizione LIMIT numerorighe Delete from studenti Delete studenti where classe 5 Limit 3 Delete articoli Elimina 1 primi 3 record where codice PENNABIC Select L istruzione select ha una grande flessibilit e consente all utente di estrarre dati da una o pi tabelle e utilizzare anche in maniera combinata le operazioni di selezione proiezione e congiunzione oltre a raggruppamenti e calcoli Classe V Bozza a s 2008 2009 28 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro SELECT ALL DISTINCT elencoattributi FROM elencotabelle WHERE condizione Elencoattributi elenco dei campi da visualizzare Proiezione se si vuole visualizzare tutti 1 campi sufficiente utilizzare il simbolo Elencotabelle elenco della delle tabelle dalle quali estrarre 1 dati Congiunzione Condizione valore boolean cui devono soddisfare 1 record affinch siano riportati nella tabella risultante Selezione ALL Visualizza tutti 1 record ed 11 valore di default DISTINCT Visualizza solo i record che risultano diversi INF vedi esempi
53. suo nome una entit si compone di istanze per esempio nel progetto scuola ritroviamo l entit studente l entit docente l entit classi etc Ogni studente una istanza dell entit studente gt Attributi descrivono le propriet dell entit un attributo descritto mediante un nome il tipo e la lunghezza alcuni attributi possono essere opzionali nel senso che possono essere non valorizzati ovvero contenere il valore nullo null il valore di ciascun attributo appartiene ad un insieme detto dominio Bisogna evitare di inserire attributi che possono essere derivati in maniera semplice ovvero mediante un calcolo perch porterebbero ad una ridondanza per esempio nell entit studenti sarebbe ridondante l attributo ANNI perch l et dello studente pu essere ottenuta dalla data di nascita e inoltre la data di nascita non varia mentre ANNI dovrebbe essere aggiornata ogni anno cos sarebbe ridondante per l entit CLIENTI l attributo SALDO in quanto facilmente calcolabile come AVERE DARE Alcuni attributi costituiscono una chiave o chiave primaria di cui ho parlato lo scorso anno nel capitolo 6 siete obbligati a rivedere tale argomento Gli attributi chiave vengono evidenziati mediante una sottolineatura o il riempimento del corrispondente cerchio come appare nell esempio seguente Classe V Bozza a s 2008 2009 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro St
54. tecnici o legali Si rende pubblico solo il codice binario del software trattenendone il codice sorgente In questi casi la modifica del software risulta molto difficile ottenibile solo grazie a disassemblatori e ad elevate capacit informatiche Il software libero free software Il software libero software rilasciato con una licenza che permette a chiunque di utilizzarlo e che ne incoraggia lo studio le modifiche e la redistribuzione per le sue caratteristiche s1 contrappone al software proprietario ed differente dalla concezione open source incentrandosi sulla libert dell utente e non solo sull apertura del codice sorgente Si tratta di software non sottoposto ad alcun tipo di licenza fanno parte di questa categoria per esempio le implementazioni del protocollo TCP IP In informatica open source termine inglese che significa sorgente aperto indica un software 1 cui autori pi precisamente 1 detentori dei diritti ne permettono anzi ne favoriscono 1l libero studio e l apporto di modifiche da parte di altri programmatori indipendenti Questo realizzato mediante l applicazione di apposite licenze d uso La collaborazione di pi parti in genere libera e spontanea permette al prodotto finale di raggiungere una complessit maggiore di quanto potrebbe ottenere un singolo gruppo di lavoro L open source ha tratto grande beneficio Classe V Bozza a s 2008 2009 97 di 157 L Informatica per i miei st
55. 68 255 254 Un indirizzo IP costituito anche da una SUBNET MASK costituita da 32 bit comincianti con una serie di 1 seguita da una serie di 0 ad esempio 255 255 255 0 la subnet mask consente di realizzare delle sottoreti nell ambito della stessa rete l indirizzo della sottorete viene individuato mediante un AND tra l indirizzo IP e la subnet mask solo 1 PC facenti parte della stessa sottorete possono scambiarsi messaggi L indirizzo IP viene assegnato ad una interfaccia di rete e non ad un sistema di elaborazione in altre parole se un sistema dispone di pi di una scheda di rete esso avr tanti indirizzi MAC e IP per quante schede sono state installate per esempio 1 notebook hanno quasi sempre due interfacce di rete una wired ovvero utilizzabile mediante un cavo STP o UTP ed una Wireless ossia che non necessita di fili ognuna di queste interfacce di rete ha un indirizzo MAC univoco e per ognuna di esse 1l sistema riceve un indirizzo IP univoco diverso L indirizzo IP pu essere assegnato in maniera statica o dinamica Con l assegnazione statica a cura dell amministratore della rete un PC utilizza sempre lo stesso indirizzo IP che non varia pertanto tra una accensione e l altra l amministratore della rete deve stare molto attento ad assegnare Indirizzi diversi per la parte Host ID ai vari sistemi altrimenti ad un PC avviato per ultimo ed avente un indirizzo IP gi assegnato viene disattivata l interfaccia d
56. 9 156 di 157 Appunti dalle lezioni Prof Bianco Mauro Il sistema operativo Windows 00000000000000000000000000000000000000000000800800800800000000006060 150 17 1 1 Utilit del sistema VA 150 WE RIE 0 RR RI 150 RAEE Re PE 152 AB a 152 Classe V Bozza a s 2008 2009 157 di 157
57. DICO Dati sui medici dello studio associato e ORARIO Necessaria per le disponibilit orarie settimanali dei medici e PRESTAZIONI Elenco delle prestazioni di cui un paziente pu usufruire rivolgendosi allo studio e PAZIENTE Dati sui pazienti che si rivolgono allo studio associato Classe V Bozza a s 2008 2009 139 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro Le associazioni tra le entit di cul sopra saranno e MEDICO PRESTAZIONI Molti a molti e MEDICO ORARIO Uno a molti con integrit referenziale e MEDICO PAZIENTE Molti a molti Da quanto detto s1 ricava il seguente schema concettuale Classe V Bozza a s 2008 2009 140 di 157 L Informatica per 1 miei studenti Prestazione N DA Codice Classe V Bozza a s 2008 2009 Volume 3 Prof Bianco Mauro DiBase p Nome b Cognome Codice Offre e Medico Lavora i V Fffettuata Visita O Data A Codice Paziente Nome Cognome Codice Fiscale 141 di 157 Z x Orario Alle LI Dalle Giorno L Informatica per i miei studenti Volume 3 Prof Bianco Mauro Dallo schema concettuale si passa allo schema logico costituito tra l altro dalle tabelle PreMed che realizza l associazione molti a molti tra MEDICO e PRESTAZIONE e VISITE che realizza l associazione molti a molti tra MEDICO e PAZIENTE 1 Tabella MEDICI Derivata dall entit MEDICO avr il
58. DY BACKGROUND filename gif gt Background Color Per default cioe ogni volta che non specificate diversamente il browser mostra il testo con caratteri neri su sfondo grigio Tuttavia potete cambiare il colore di entrambi a vostro piacimento Classe V Bozza a s 2008 2009 125 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro Per cambiare il colore del testo dei link da visitare e quelli visitati basta usare attributi del comando lt BODY gt Per esempio il comando lt BODY BGCOLOR 000000 TEXT FFFFFF LINK 9690CC gt crea una finestra con sfondo nero BGCOLOR testo bianco TEXT e link argentati LINK 15 4 Tabelle Elementi della tabella Elemento Descrizione lt TABLE gt 0 Definisce una tabella in HTML Se e presente l attributo BORDER il lt TABLE gt vostro browser mostrera una tabella con bordo lt CAPTION gt Definisce la didascalia della tabella o titolo La posizione del titolo e lt CAPTION gt centrata in alto L attributo ALIGN BOTTOM puo essere usato per mettere la didascalia sotto la tabella NOTA Qualsiasi tipo di comando HTML puo essere usato nella didascalia lt TR gt lt TR gt Specifica una righe entro la tabella Potete definire attributi validi per l intera riga ALIGN LEFT CENTER RIGHT e o VALIGN TOP MIDDLE BOTTOM Si veda il significato degli attributi alla fine di questa tabella lt TH gt lt TH gt Definisce una cella di in
59. I A Tre Lal Sequenza Sequenza L Informatica per i miei studenti Volume 3 Prof Bianco Mauro Classe V Bozza a s 2008 2009 2 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro A mia madre Gerardina a mio padre Raffaele Perch per prima si pensa a chi non c pi A mia moglie Antonietta Il mio presente A mio figlio Raffaele a mia figlia Ilary Il futuro Ai miei studenti Perch per loro che ho scritto Classe V Bozza a s 2008 2009 3 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro Classe V Bozza a s 2008 2009 4 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro Capitolo 9 fatture Data CodiceCliente rt Data Base 9 1 Introduzione La prima cosa importante che ritengo di dirvi che questo capitolo sicuramente uno dei pi Importanti di tutto il triennio per cui vi chiedo una maggiore attenzione ed impegno al fine di raggiungere gli obiettivi prefissati si tratta di un argomento molto interessante in cul teoria e pratica si fondono con grande armonia ed per questo che la trattazione sar ricca di esempi in particolare far spesso riferimento al data base di un azienda commerciale ed a quello di una scuola come la nostra per esempio in seguito mi riferir a questi esempi con 1 termini progetto azienda e progetto scuola Il data base di un azienda conterr
60. L gt L output e o A few New England states Classe V Bozza a s 2008 2009 118 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro Vermont New Hampshire Maine o Two Midwestern states Michigan Indiana Testo preformattato Si usi 1l comando lt PRE gt per generare testi con fixed width font caratteri di larghezza fissata Lo stesso comando rende visibili gli spazi aggiunti nel documento HTML e le interruzioni di linea Questo e utile tra l altro per riprodurre listati di programmi Per esempio lt PRE gt Questo un testo formattato con il commando PRE lt PRE gt e mostrato dal browser come Questo un testo formattato con 11 commando PRE Il comando lt PRE gt puo essere usato con l opzione WIDTH che specifica il numero massimo di caratteri per linea Il comando WIDTH segnala anche al browser di scegliere un tipo di carattere appropriato Nelle sezioni preformattate con lt PRE gt possono essere inclusi anche riferimenti ipertestuali hyperlinks Dovreste evitare invece di includere altri comandi HTML SI noti che siccome 1 simboli lt gt e amp hanno un significato speciale in HTML non possono essere usati separatamente nel testo Se si vuole che appaiano nell output e necessario usare particolari definizioni escape sequences come amp lt amp gt and amp amp Extended Quotations Si puo usare il comando lt BLOCKQUOTE gt per visu
61. O ecc LIKE XNE combina con tutte le parole che contengono NE come VENEZIA PONENTE ecc LIKE MA E combina con le parole che cominciano per MA poi un sol carattere qualsiasi e quindi una E come MARE o MAUE mentre la parola MAREA non combina Select Matricola Cognome Nome From studenti Where Cognome like RO e IS NULL restituisce vero se un campo ha valore null e falso altrimenti Select Matricola Cognome Nome From studenti Where Nome is not null oppure not nome is null La sicurezza I comandi GRANT e REVOKE consentono rispettivamente di assegnare o revocare diritti agli utenti GRANT lista permessi ON NomeTabella TO lista utenti E possibile dare diritti a partire da una semplice colonna di una tabella fino a tutti 1 database presenti su un server Alcuni permessi che possibile concedere sono ALTER consente l uso del comando ALTER TABLE ma non possibile creare o eliminare indici CREATE consente l uso di CREATE TABLE e CREATE DATABASE DELETE consente l uso del comando DELETE DROP consente l uso di DROP TABLE e DROP DATABASE INSERT consente l uso del comando INSERT SELECT consente l uso del comando SELECT UPDATE consente l uso del comando UPDATE INDEX consente la creazione ed eliminazione di indici ALL PRIVILEGES concede tutti 1 privilegi possibili Grant update On studenti To utentel utente2 Classe V Bozza a s 2008 2009 37 di 157
62. Volume 3 Prof Bianco Mauro e Conversione di testo in immagini e Uso di immagini per il controllo degli spazi bianchi e Uso di tabelle per la formattazione della pagina e Scrivere un programma invece di usare l HTML Con i fogli di stile facile specificare la quantit di spazio bianco tra righe di testo la misura dei rientri di riga colori usati per il testo e per lo sfondo la grandezza e lo stile dei caratteri ed una moltitudine di altri dettagli Per esempio il seguente breve foglio di stile archiviato nel file speciale css Imposta a verde il colore del testo di un paragrafo e lo circonda con un bordo rosso continuo P speciale color green border solid red Gli autori possono collegare questo foglio di stile al loro documento sorgente HTML tramite l elemento LINK lt SIDOCTYPE HIME PUBLIO W5C DID BING 40 6 BCED www w3 0rg TR hbeml4 streret dd lt RIML gt lt HEAD gt lt LINK href speciale css rel stylesheet type text css gt lt HEAD gt lt BODI gt lt P class speciale gt Questo paragrafo dovrebbe avere uno speciale testo verde lt BODY gt lt HTML gt Impostare il linguaggio predefinito per i fogli di stile Gli autori devono specificare il linguaggio per fogli di stile delle informazioni di stile associate con un documento HTML Gli autori dovrebbero usare l elemento META per impostare il linguaggio per fogli di stile predefinito di un documento Per esempio per
63. a e Print server specializzato nella condivisione di stampanti e Mailserver gestore di posta elettronica e WEB server gestore di siti WEB e Domain server 1 server di dominio per esempio quelli che utilizzano 1l sistema operativo Windows 2003 server consentono una gestione centralizzata delle risorse di rete o condivise un dominio pu essere semplicemente definito come un insieme di sistemi di elaborazione Classe V Bozza a s 2008 2009 76 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro quando un PC entra dopo essersi autenticato in un dominio pu utilizzare le risorse di rete secondo diritti gestiti dal server di dominio e DHCP Server assegna un indirizzo univoco detto indirizzo IP di cui parler in seguito al sistemi di elaborazione collegati in rete e DNS Server server che traducono indirizzi simbolici di macchine come per esempio popmail libero it o indirizzi URL come www barilla it in indirizzo IP numerico univoco di cui parler in seguito Un unico sistema di elaborazione pu svolgere diverse funzioni server avere sulla stessa rete pi di un server dipende dal carico di lavoro che bisogna gestire Per esempio nel nostro laboratorio di informatica la postazione del docente costituisce sia un file server che un print server In alcuni casi 1 server sono piccoli dispositivi dedicati a svolgere un determinato lavoro ad esempio oggi un print server che consente l acce
64. aggiornamenti delle vulnerabilit individuate con patch hot fix service pack protezione da intrusioni nei sistemi informatici back up dei dati e organizzazione del ripristino redazione di un aggiornato documento programmatico sulla sicurezza tecniche di cifratura E necessario anche che i sistemi di rilevazione biometria di videosorveglianza di localizzatori di persone di lavoro a distanza siano organizzati in conformit al Codice LA SICUREZZA COME VANTAGGIO COMPETITIVO La corretta applicazione delle misure di sicurezza consente non solo di adempiere agli obblighi di legge ma anche di migliorare l organizzazione aziendale ottimizzando processi di lavoro ed operare nella consapevolezza che dati trattati siano corretti integri aggiornati come richiesto dal Codice all art 11 e costituiscano perci vere informazioni d impresa La stessa impresa avr quindi la garanzia di operare in sicurezza e in ottemperanza della legge e potr godere della piena fiducia della propria clientela In tal modo la sicurezza si trasforma da costo a investimento e vantaggio competitivo DIRITTO ALLA PROTEZIONE DEI DATI PERSONALI Il Codice all art 1 introduce un nuovo e fondamentale diritto chiunque ha diritto alla protezione del dati personali che lo riguardano dati che devono essere protetti riguardano sia le persone fisiche tutti noi sia le persone giuridiche i dati riferiti ad aziende imprese ditte ecc La prote
65. ai fruitori dell opera che essa pu essere utilizzata diffusa e spesso anche modificata liberamente pur nel rispetto di alcune condizioni essenziali Nella versione pura e originaria del copyleft cio quella riferita all ambito informatico la condizione principale obbliga 1 fruitori dell opera nel caso vogliano distribuire l opera modificata a farlo sotto lo stesso regime giuridico e generalmente sotto la stessa licenza In questo modo il regime di copyleft e tutto l insieme di libert da esso derivanti sono sempre garantiti I software in genere non possono essere copiati se non a scopo precauzionale in altre parole l acquirente ha il diritto di effettuare una sola copia a solo scopo di back up Classe V Bozza a s 2008 2009 96 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro L utilizzo di un software quasi sempre regolato dal contratto con l utente finale detto in genere qualsiasi software accompagnato da un EULA che ne stabilisce 1 diritti di utilizzo Rispetto ai diritti dell autore il software pu essere classificato in Software a pagamento o software proprietario per 1 quali necessario pagare un corrispettivo per ottenerne l EULA si tratta di software coperto da copyright Software che ha restrizioni sul suo utilizzo sulla sua modifica riproduzione o ridistribuzione solitamente imposti da un proprietario Queste restrizioni vengono ottenute tramite mezzi
66. al fine di individuare anomalie nei flussi o probabili intrusioni informatiche potrebbe rivelarsi utile in particolare nelle aziende l utilizzo di software per l autenticazione sicura con un secondo elemento di autenticazione basato su un insieme di caratteri disposti in uno schema suddiviso in file e colonne conosciute dall utente che dovr poi inserirle in una combinazione di valori per dimostrare di essere in possesso dei dati corretti Altro sistema pi sofisticato quello del riconoscimento dell utente tramite l utilizzo dell impronta digitale come forma di autenticazione 14 4 Virus informatici Cosa un virus dove si trova e come funziona Un virus composto da un insieme di istruzioni come qualsiasi altro programma per computer solitamente composto da un numero molto ridotto di istruzioni da pochi byte ad alcuni kilobyte ed specializzato per eseguire soltanto poche e semplici operazioni e ottimizzato per impiegare minor numero di risorse in modo da rendersi 1l pi possibile invisibile Caratteristica principale un virus quella di riprodursi e quindi diffondersi nel computer ogni volta che viene aperto 1l file infetto Un virus per essere attivato deve infettare un programma ospite oppure costituito da un programma a s stante che si inserisce spesso nei meccanismi di avvio del sistema o di altri software La tecnica solitamente usata dai virus quella di infettare 1 file eseg
67. alizzare una lunga citazione in un blocco separato dal resto del testo La maggior parte dei browser modifica 1 margini del testo per separare ed evidenziare la parte inclusa in lt BLOCKQUOTE gt Ad esempio lt BLOCKOQUOTE gt lt P gt Omit needless words lt P gt lt P gt VIigorous writing is concise A sentence should contain no unnecessary words a paragraph no unnecessary sentences for the same reason that a drawing should have no unnecessary lines and a machine no unnecessary parts lt P gt Classe V Bozza a s 2008 2009 119 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro William Strunk Jf 1918 lt BLOCKQUOTE gt ha come risultato Omit needless words Vigorous writing is concise A sentence should contain no unnecessary words a paragraph no unnecessary sentences for the same reason that a drawing should have no unnecessary lines and a machine no unnecessary parts William Strunk Jr 1918 Addresses Il comando lt ADDRESS gt viene usato generalmente per specificare l autore del documento il suo indirizzo e la data di revisione del documento Di solito si tratta dell ultima parte di un documento HTML Per esempio lt ADDRESS gt A Beginner s Guide to HTML NCSA pubs ncsa uiuc edu revised April 96 lt ADDRESS gt ha come risultato A Beginner s Guide to HTML NCSA pubs ncsa uiuc edu revised April 96 NOTA lt ADDRESS gt non e da intendere come indiriz
68. ante nel caso in cui si tratti per esempio di visite pediatriche Per visite dietologiche importante il peso per malattie cardiovascolari 1 valori di pressione e cos via per questo si sono utilizzati tutti questi campi dei quali solo alcuni o al limite tutti o nessuno saranno valorizzati dal medico durante la visita Si noti anche la presenza della chiave esterna Codice Prestazione che di fatti realizza una associazione uno a molti tra Prestazioni e Visite Classe V Bozza a s 2008 2009 145 di 157 L Informatica per 1 miei studenti Volume 3 PreMed Prestazione Medico Mote ca Specializzazione 1 Specializzazione Specializzazione Prestazioni iI Orario Questo 11 layout delle relazioni in MS ACCESS che naturalmente non p Prof Bianco Mauro CodicePrestazione Mote Medico Giorno Dalle Alle gt otr essere riportato nel compito svolto durante l esame di stato Sulla base di dati appena descritta posso essere eseguite numerosissime operazioni tra le quali oltre a quelle descritte dalla traccia e che si esauriscono con una semplice query in SQL la prenotazione di una visita la stampa o la visualizzazione della cartella clinica di un paziente completa o parziale ovvero riferita ad un solo medico e o ad una sola prestazione e l elenco potrebbe essere molto lungo per cui concludo con il funzionigramma che rappresenta la gerarchia delle funzioni che l appli
69. ante non sono utilizzate 11 2 2 Gestione della memoria Prima di passare a descrivere le tecniche di gestione della memoria centrale o RAM spesso riferita semplicemente con 1il termine memoria vi ricordo la classificazione del dispositivi passivi e condivisibili in grado di memorizzare 1 dati secondo un ordine decrescente delle prestazioni ovvero in ordine crescente sul tempi di lettura scrittura gt CPU In genere non ha memoria se non pochi registri in grado di contenere l istruzione in esecuzione e 1 dati coinvolti tempi di elaborazione dell ordine di millardesimi di secondo gt Cache memory oggi quasi sempre integrata nel chip del processore ha una capacit assai limitata dell ordine di qualche MB ed una velocit paragonabile a quella della CPU gt RAM aumenta la capacit ordine di qualche GB ma i tempi di lettura scrittura sono appena superiori a quelli della CPU gt HDD si tratta del dispositivo di memoria pi capiente dell ordine di centinaia di GB ma 1 tempi di accesso salgono a millesimi di secondo Classe V Bozza a s 2008 2009 51 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro gt Memorie esterne appartengono a questa categoria i CD DVD Pen disk ecc si tratta di memorie cosiddette off line nel senso che pu essere necessario un intervento dell utilizzatore per poter essere utilizzabili dal sistema si tratta delle memorie pi lente presenti nel
70. applicazione consente non solo di adempiere agli obblighi di legge ma anche di migliorare l organizzazione aziendale i processi di lavoro e la qualit dei risultati Il Codice richiede l adozione di diverse misure di sicurezza per garantire che i dati trattati siano custoditi e controllati secondo alcune misure minime di sicurezza a titolo di esempio possiamo citare il fatto che ogni persona che accede alla banca dati dall anagrafica dei clienti ad archivi contenenti dati sensibili deve essere preventivamente e dal sistema attraverso un identificativo associato ad una che deve essere lunga almeno otto caratteri modificata all atto del primo collegamento e non deve essere agevolmente riconducibile al proprietario Altre misure minime prevedono con le ultime patch rilasciate dal produttore e il dei dati Oltre alle misure minime il Codice prevede altre misure di sicurezza pi ampie idonee a garantire ulteriormente la protezione dei dati e dei sistemi In generale il Codice prescrive di fatto la realizzazione di un vero e proprio sistema di sicurezza che protegga i dati custoditi all interno dell azienda II DPS deve essere redatto entro il 31 Marzo di ogni anno La mancata adozione delle misure minime di sicurezza rende penalmente perseguibili gli inadempienti ovvero coloro che hanno firmato la relazione accompagnatoria al bilancio salvo l adozione di un ravvedimento operoso La mancata adozione delle m
71. arazione va posta all interno della sezione lt HEAD gt lt html gt lt head gt lt title gt Inserire 1 fogli di stile in un documento lt title gt lt style type text css gt body background FFFFCC j lt style gt lt head gt lt body gt Come si vede il codice inizia con l apertura del tag lt STYLE gt Esso pu avere due attributi 1 type obbligatorio 2 media opzionale per 1 quali valgono le osservazioni viste in precedenza Seguono le regole del CSS e la chiusura di lt STYLE gt Fogli in linea L ultimo modo per formattare un elemento con un foglio di stile consiste nell uso dell attributo style Esso fa parte della collezione di attributi X HTML definita Common si tratta di quegli attributi applicabili a tutti gli elementi La dichiarazione avviene a livello dei singoli tag contenuti nella pagina e per questo si parla di fogli di stile in linea La sintassi generica la seguente lt elemento style regole di stile gt Se ad esempio si vuole formattare un titolo H1 in modo che abbia il testo di colore rosso e lo sfondo nero scriveremo lt h1 style color red background black gt lt h1 gt Le cose da osservare nel codice sono due Come valore di style si possono dichiarare pi regole di stile Esse vanno separate dal punto e virgola I due punti si usano invece per introdurre il valore della propriet da Impostare Definisco dle regole per il corpo del documen
72. ario usare contemporaneamente diverse tecniche difensive Spesso l obiettivo dell attaccante non rappresentato dai sistemi informatici in s quanto piuttosto dai dati in essi contenuti quindi la sicurezza informatica deve preoccuparsi di impedire l accesso ad utenti non autorizzati ma anche a soggetti con autorizzazione limitata a certe operazioni per evitare che i dati appartenenti al sistema informatico vengano copiati modificati o cancellati Le violazioni possono essere molteplici vi possono essere tentativi non autorizzati di accesso a zone riservate furto di identit digitale o di file riservati La sicurezza informatica si occupa anche di prevenire i DoS Questi sono attacchi sferrati al sistema con l obiettivo di rendere non utilizzabili alcune risorse in modo da danneggiare gli utilizzatori del sistema Sicurezza nelle aziende Dal momento che l informazione un bene che aggiunge valore all impresa e che ormai la maggior parte delle informazioni sono custodite su supporti informatici ogni organizzazione deve essere in Classe V Bozza a s 2008 2009 103 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro grado di garantire la sicurezza del propri dati Per questo esistono a carico delle imprese precisi obblighi in materia di privacy tra cui quello di redigere annualmente uno specifico stato anche approvato a livello internazionale il nuovo Standard ISO 27001 2005 finalizzato alla standar
73. aso si parla di collisione che impedisce ai pacchetti di raggiungere le destinazioni Una tecnica di gestione delle collisioni detta CSMA CD Carrier Sense Multiple Access Collision Detection un nodo che invia un pacchetto resta in ascolto ovvero legge quanto viaggia sulla rete e se diverso da quanto inviato si accorge della collisione aspetta un tempo casuale e invia di nuovo il pacchetto sulla rete gt Protocollo Token Passing si tratta di un protocollo utilizzato su reti ad anello sulla rete viaggia un pacchetto detto token gettone che indica linea libera 1l nodo che trattiene il gettone ovvero lo elimina dalla rete invia un messaggio e al termine della comunicazione immette sulla rete il gettone in modo che un altro nodo possa comunicare Con questa tecnica si evitano le collisioni perch l invio di un messaggio avviene quando la linea sicuramente libera gt Protocollo TCP IP Transport Control Protocol Internet Protocol il protocollo a commutazione di pacchetto pi Importante perch utilizzato sia per la gestione di piccole reti locali che di reti geografiche s1 tratta del protocollo utilizzato dalla rete mondiale internet Considerata l enorme importanza che questo protocollo riveste nella gestione di una rete e la sua grande diffusione ritengo opportuno descriverlo in un paragrafo a parte e soprattutto di svolgere numerose esercitazioni che vi consentano di correttamente configurare e gestire una r
74. assunto un Importante ruolo nell ambito dei sistemi informativi e Pacchetti per ufficio che migliorano la produttivit personale si tratta di una suite di software che coprono una fetta importante del lavoro d ufficio costituito da scrittura di documenti elaborazione di fogli di calcolo presentazioni multimediali ecc molto noto 1l pacchetto Office di Microsoft e Open Office di SUN gratuito ed addirittura sviluppato in open source l obiettivo che ci si propone di raggiungere quello di avere uffici senza carta ovvero paperless e Software CAD CAM Computer Aided Design cio Progettazione Assistita da Elaboratore CAD indica il settore dell informatica volto all utilizzo di tecnologie software e in particolare della computer grafica per supportare l attivit di progettazione design di manufatti sia virtuale che reali I sistemi di Computer Aided Design hanno come obiettivo la creazione di modelli soprattutto 3D del manufatto L espressione CAD CAM si riferisce all impiego congiunto e integrato di sistemi software per la progettazione assistita da computer Computer Aided Design CAD e fabbricazione assistita dal computer Computer Aided Manufacturing CAM L uso di sistemi integrati di CAD CAM rende pi semplice 1il trasferimento di informazioni dalla prima alla seconda fase del processo e CAI Computer Aided Instruction una forma di apprendimento mediante computer che presenta due Importanti caratteristiche apprendimento bi
75. ateriale scaricato protetto dal diritto d autore Cos ha deciso la Terza sezione penale della Corte di Cassazione che ha annullato la condanna 3 mesi e 10 giorni inflitta dalla Corte d Appello di Torino a due ragazzi che avevano scaricato e condiviso in rete File protetti da copyright Tramite il pc di un associazione studentesca del Politecnico di Torino 1 due avevano messo in piedi una rete p2p con il sistema pi semplice e pi vecchio del mondo un collegamento via Ftp e chiavi di accesso al Server distribuite soltanto a chi decideva di condividere il proprio archivio di musica film software o videogiochi Come accaadeva tanti anni fa con le Bbs Molto del materiale condiviso era protetto dal diritto d autore E secondo 1 giudici piemontesi 1 due ragazzi con questo sistema di scambio file alla pari avevano violato gli artico 171 bis e 171 ter della legge sul diritto d autore n 633 41 che punisce chi a scopo di lucro diffonde o duplica file e contenuti multimediali protetti da copyright Eppure come spiega la sentenza n 149 della Suprema Corte depositata 11 9 gennaio l attivit degli imputati non aveva alcun fine di lucro Dunque nessuna violazione della legge 633 41 I giudici di merito si legge nelle motivazioni della sentenza hanno erroneamente attribuito all imputato un attivit di duplicazione dei programmi e di opere dell ingegno protette dal diritto d autore poich la duplicazione in effetti avveniva ad opera dei so
76. ati identificativi 1 dati personali che permettono l identificazione diretta dell interessato e Dati sensibili 1 dati personali idonei a rivelare l origine razziale ed etnica le convinzioni religiose filosofiche o di altro genere le opinioni politiche l adesione a partiti sindacati associazioni od organizzazioni a carattere religioso filosofico politico o sindacale nonch 1 dati personali idonei a rivelare lo stato di salute e la vita sessuale Per proteggere i dati dagli accessi non autorizzati 1 moderni sistemi di elaborazione mettono a disposizione del gestore del sistema e del gestore del data base l autenticazione dell utente necessaria affinch chiunque possa accedere ai dati Un buon sistema di gestione delle password deve prevedere livelli diversi di protezione ovvero con diritti diversificati in funzione dell autenticazione e la loro modifica periodica per limitare 1l rischio che esse possano essere scoperte da persone non autorizzate la scadenza delle password ed 11 conseguente obbligo di modifica vanno gestiti dal sistema in altre parole ad intervalli regolari il sistema obbliga l utente a cambiare la propria password di accesso La sicurezza degli accessi per non basta per essere in regola con la legge sulla privacy infatti necessario provvedere con regolarit alle copie di backup Classe V Bozza a s 2008 2009 137 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro per
77. ati viaggiano in entrambe le direzioni anche contemporaneamente appartengono a questa categoria le linee telefoniche La sorgente e la destinazione possono essere due sistemi di elaborazione o un sistema di elaborazione ed una risorsa quale per esempio una stampante le risorse pertanto possono essere classificate in gt Remote Il collegamento avviene mediante tecniche di trasmissione dati come appena esposto ed 1 due dispositivi possono trovarsi anche molto distanti tra loro gt Locali Il collegamento avviene in maniera locale in genere mediante un cavo o comunicazioni locali wireless quali bluetooth infrarossi e wifl Una linea pu consentire una trasmissione seriale ovvero un bit alla volta o parallela pi bit contemporaneamente La maggior parte delle comunicazioni avviene in maniera seriale In passato le comunicazioni parallele consentivano una maggiore velocit di trasmissione le comunicazioni seriali oggi hanno raggiunto velocit altissime dell ordine di Gigabit secondo per cui persino il collegamento locale con dispositivi periferici piuttosto veloci come 1 dischi rigidi avvengono in maniera seriale vedi interfacce e SATA nel capitolo 3 Hardware Classe V Bozza a s 2008 2009 68 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro Trasmissione seriale Sorgente Destinazione Trasmissione parallela Numerose sono le cause che possono deteriorare o impedire il corretto
78. avasano 1 dati da eventuali realizzazioni preesistenti che vengono sostituite si attivano 1 collegamenti con le altre applicazioni e si parte con l operativit reale funzionamento in questa fase il sistema informativo diventa operativo a regime ed esegue 1 compiti per 1 quali era stato originariamente progettato Se non si verificano malfunzionamenti o revisioni delle funzionalit del sistema questa attivit richiede solo operazioni di gestione e manutenzione manutenzione con la manutenzione correttiva si consolida il sistema mentre con la manutenzione evolutiva lo si completa ed arricchisce di funzionalit inizialmente non individuate a Va precisato che il processo non quasi mai strettamente sequenziale in quanto spesso durante l esecuzione di una attivit citata bisogna rivedere decisioni prese nell attivit precedente Quello che si ottiene un ciclo di operazioni Inoltre alle attivit citate si aggiunge quella di prototipizzazione che consiste nell uso di specifici strumenti software per la realizzazione rapida di una versione semplificata del sistema informativo con la quale sperimentare le sue funzionalit La verifica del Classe V Bozza a s 2008 2009 9 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro prototipo pu portare a una modifica dei requisiti e una eventuale revisione del progetto La parte del sistema informativo composta dai calcolatori dalle reti informatiche
79. bella formato 1 INSERT INTO nometabella VALUES valore1 valore2 valoren Insert Into Studenti Values 1234 Bianco Mauro 1 Quando con il comando insert si utilizza values bisogna specificare tanti valori per quanti sono gli attributi della tabella alla quale si aggiunge il record altrimenti si avr una segnalazione di errore E possibile inserire un nuovo record specificando solo 1 valori di alcuni campi in questo caso 1 campi non specificati vengono inizializzati con valori di default Vedi istruzione successiva Ovviamente il valore specificato in una certa posizione deve essere accettabile in funzione del tipo del campo corrispondente Insert Aggiunta di un nuovo record ad una tabella formato 2 INSERT INTO nometabella elencocampi VALUES elencovalori Insert Into Studenti matricola cognome nome Classe V Bozza a s 2008 2009 27 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro values 1234 Bianco Mauro Ovviamente il numero di valori deve essere uguale al numero di attributi specificati Update Aggiornamento dei dati in una tabella UPDATE nometabella E possibile aggiornare uno o pi campi di tutti i record della Bi tabella che soddisfano una certa WHERE condizione condizione possibile limitare la LIMIT numerorighe ricerca ad un certo numero di record SET attributo expr attributo expr Update studenti Update studenti
80. care il sistema immunitario come ad esempio l HIV 14 5 Dialer Dialer legittimi Il Ministero delle Telecomunicazioni italiano ha vietato la pubblicazione delle ultime tre cifre delle chiamate ricevute in una distorta interpretazione della direttiva 97 66 CE del 15 dicembre 1997 il cui scopo era normalizzare la trasparenza verso gli utenti viene resa difficoltosa l individuazione del dialer senza il tabulato che nei primi anni di applicazione era disponibile solo per chi lo chiedeva esplicitamente A fronte della mancanza di un servizio di Whois e della completa lista dei numeri chiamati non era dunque possibile capire nell immediatezza la causa di bollette particolarmente salate n effettuare appropriate denunce in tempi ragionevoli ci anche dovuto al fatto che secondo la legge italiana l Autorit Garante per la Concorrenza e il Mercato pu agire solo in presenza di una denuncia circostanziata Un provvedimento dell autorit garante della primavera 2002 prevede alcune norme per la pubblicazione dei costi nella stessa pagina in cui 1 dialer vengono proposti Classe V Bozza a s 2008 2009 107 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro e e a Dialer illegali La maggioranza di questi programmi sono creati per connettersi a numeri a tariffazione speciale ad Solo una frazione limitata di questi dispositivi contiene l indicazione corretta e visibile de
81. cativo dovr realizzare Classe V Bozza a s 2008 2009 146 di 157 L Informatica per 1 miei studenti Volume 3 Prof Bianco Mauro Gestione studio Stampe e Archivi di Gestisci visualizzazioni base Visite 1 2 3 Cartella clinica Orario settimanale paziente medico Le funzioni 1 4 sono quelle richieste dalla traccia Classe V Bozza a s 2008 2009 147 di 157 Appunti dalle lezioni Prof Bianco Mauro La gestione degli archivi di base consente le normali operazioni di inserimento aggiornamento e cancellazione dei dati presenti nelle tabelle la gestione delle visite consente di prenotare una visita eventualmente anche on line attraverso il sito di annullarla e di completarla da parte del medico dopo che essa stata effettuata Le operazioni di stampa e visualizzazione sono sempre molto numerose sono state riportate quelle richieste dalla traccia e la stampa della cartella clinica di un paziente ovvero l elenco delle sue visite tutte o eventualmente solo quelle relative ad un medico e o una prestazione L ultima funzione consente di stampare o visualizzare l orario settimanale di un medico di un medico Con riferimento agli algoritmi richiesti fornisco le query SQL l elenco giornaliero delle visite prenotate per ogni singolo medico SELECT Visite FROM Visite WHERE Visite Effettuata False AND Visite Medico Immettere codice medico AND Day visite data Immettere data 2 elenc
82. ce da attuare e mantiene basso il system overhead mentre il secondo sicuramente pi complesso potrebbe con maggiore certezza individuare la pagina non pi necessaria Classe V Bozza a s 2008 2009 54 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro Una variante della paginazione rappresentata dalla segmentazione l unica differenza consiste nel fatto che 1 segmenti non hanno la stessa grandezza Si tratta di un metodo pi complesso che porta ad un problema gi riscontrato in passato la frammentazione l eliminazione di un segmento per esempio di 50k necessaria per caricarne uno di 45k lascia 5k liberi che sono difficili da utilizzare la segmentazione per pu avere un enorme vantaggio riducendo il numero di riferimenti tra 1 segmenti la divisione in pagine di un programma avviene come una scure in punti precisi senza alcuna possibilit di variazione con la segmentazione invece la divisione avviene in maniera logica per esempio alla fine di un ciclo o di una routine in modo tale che l esecuzione iterativa dello stesso gruppo di istruzioni non faccia riferimento ad un altra pagina con il conseguente rischio di page in page out ogni volta che s1 esegue un passo dell iterazione Questa divisione logica non pu essere fatta dal sistema operativo ma dovrebbero essere 1 compilatori vedi capitolo 7 Linguaggi di programmazione che generando il codice eseguibile ad individuare 1 punti in cu
83. ch 1 dati non devono essere esposti a rischi di perdita totale o parziale dovuta sia a guasti hardware che furti incendi alluvioni ecc La copia dei soli dati sensibili pu essere pianificata nel sistema in modo da non essere legata all iniziativa di un operatore comunque necessario solo per correttamente riporre in un armadio di sicurezza o cassaforte 1 supporti utilizzati per le copie Per effettuare la sola copia dei dati sensibili sufficiente specificare nell operazione pianificata di backup solo le cartelle contenenti tali dati per esempio possibile effettuare un backup completo ad inizio mese eventualmente su destinazioni diverse per i mesi pari e dispari ed un backup differenziale o incrementale ogni giorno la cui scelta dipende dal volume dei file che subiscono quotidianamente modifiche La scelta mesi pari mesi dispari consente di evitare che il backup completo di inizio mese sovrascriva il precedente che comunque sar sovrascritto dal mese successivo pari o dispari Una verifica della correttezza delle copie pu essere innanzitutto gi fatta subito dopo l operazione di backup in quanto 1 software di backup consentono di effettuare la verifica dopo il backup e comunque in via differita ripristinando 1 dati in una cartella o su un computer diverso da quello in cui sono presenti 1 dati originali onde evitare che la verifica li sovrascriva con evidenti rischi si pu pertanto procedere alla loro verifica confro
84. che 1 pazienti potranno accedere soltanto ai propri dati agli orari delle visite e eventualmente procedere ad una prenotazione on line ricordo che 1 dati presenti nel data base sono non solo identificativi di persone fisiche ma addirittura sensibili per cui vanno assolutamente protetti da accessi non autorizzati adottando le misure esposte in precedenza La pagina iniziale potrebbe essere la seguente TJcxer name Password Aggiungere altri oggetti Il codice HTML il seguente Codice HTML P S Il database access Studio disponibile nella solita cartella condivisa sul Server Classe V Bozza a s 2008 2009 149 di 157 Appunti dalle lezioni Prof Bianco Mauro fe Capitolo 17 17 1 1 Utilit del sistema Un sistema operativo mette a disposizione dell utilizzatore una serie di programmi di utilit che svolgono le cosiddette operazioni ausiliarie all elaborazione dei dati quali copie di sicurezza ottimizzazione delle risorse individuazione di errori aggiornamenti ecc r Il sistema operativo Windows Il sistema operativo Windows non si sottrae a questa regola anzi fornisce all utilizzatore anche alcuni semplici programmi applicativi quali il browser Internet Explorer per la navigazione in Internet il gestore della posta elettronica outlook express Windows Media Player quale lettore multimediale per file audio CD video ecc Il programma di word processing WordPad la calcolatrice ecc di ques
85. cui abbiamo diviso 11 problema in sottoproblemi e poi quella ad oggetti con metodi e propriet ed abbiamo utilizzato alcuni moduli standard per la documentazione del progetto e vi ricordo tra l altro 1 diagrammi di flusso In quest anno infine abbiamo trattato uno degli argomenti pi importanti del corso di studio ovvero 1 data base cos ora sapete realizzare uno schema concettuale e logico realizzare algoritmi e scrivere frasi del linguaggio SQL Tutto questo non diviso in compartimenti stagni ma si amalgama perfettamente ed armoniosamente ogniqualvolta 11 progetto informatico di una certa complessit e pertanto richiede gt La descrizione dei dati che non pi cos semplice come due anni fa ma richiede la progettazione di uno schema concettuale e logico gt L analisi delle operazioni da eseguire sui dati gt La realizzazione e la verifica degli algoritmi che in genere non sono mai soltanto semplici frasi del linguaggio SQL ma che richiedono lo sviluppo di algoritmi che utilizzano paradigmi procedurali o sempre pi spesso paradigmi orientati agli oggetti gt La realizzazione di una ottima documentazione necessaria per poter manutenere con semplicit e rapidit il software prodotto gt La realizzazione del manuale utente destinato all utilizzatore necessario per un proficuo utilizzo del software da non confondere con la documentazione di cui ho parlato fino ad ora e che descrive come fat
86. cui devono essere condotte tali attivit Strumenti tecnologici con cui svolgerle 5 Le persone D In un ambiente sempre pi dinamico come quello odierno le imprese si trovano in una situazione di grande complessit gestionale e nell esigenza di dover gestire quantit sempre maggiori di informazioni in modo sempre pi efficace efficiente e tempestivo per poter cos rispondere ai continui cambiamenti del mercato e delle sue esigenze prendere decisioni velocemente richiede la possibilit di disporre di tutte le informazioni necessarie in tempi rapidi il che possibile solo se l impresa dotata di un sistema informativo in grado di rendere disponibili le informazioni in tempo reale Le fasi di realizzazione di un sistema informativo sono generalmente le seguenti e nascita dell esigenza tende a migliorare la situazione esistente tramite il perseguimento di determinati obiettivi Classe V Bozza a s 2008 2009 90 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro studio di fattibilit serve a definire in maniera per quanto possibile precisa i costi delle varie alternative possibili ad effettuare la conseguente analisi costi benefici ed a stabilire le priorit della realizzazione delle varie componenti del sistema raccolta e analisi dei requisiti consiste nell individuazione e nello studio delle propriet e delle funzionalit che il sistema informativo dovr avere Questa fase richiede un i
87. dalle lezioni Prof Bianco Mauro amp 17 1 3 Defrag La frammentazione l allocazione non contigua dei file sulle memorie di massa la frammentazione aumentando gli spostamenti della testina sui dischi rigidi e quindi il tempo di posizionamento durante la lettura dei dati da un file frammentato rallenta le prestazioni del sistema Defrag elimina la frammentazione riscrivendo in pratica l intero disco in modo tale che tutti 1 file siano allocati in maniera fisicamente contigua e che lo spazio libero sia tutto alla fine del volume Prima di avviare l operazione possibile analizzare 11 volume per verificare l opportunit di procedere alla deframmentazione che richiede molto tempo ed anche qualche raro rischio di perdita dati dovuta ad eventuali interruzioni accidentali per questo vi consiglio di eseguire questa operazione raramente e solo in casi di necessit L operazione di deframmentazione pu essere avviata come gi descritto per lo scandisk oppure da lt Start Tutti 1 programmi Accessori Utilit del sistema Utilit di deframmentazione dischi gt 17 1 4 Backup Pe Ormai abbiamo gi perfettamente capito la grande importanza dei dati per cui essi vanno protetti da qualsiasi causa che ne possa determinare la perdita totale 0 parziale Anche 1 PC di casa contengono dati importanti si pensi alle foto o alla musica oltre che ai documenti ebbene sempre opportuno copiare a scopi precauzionali 1 dati su supp
88. de importanza che un disco rigido riveste per il sistema e la velocit degli accessi non dipende solo dalle caratteristiche hardware del disco ma soprattutto dalla logica con la quale il sistema gestisce la coda delle operazioni di lettura scrittura Il sistema pu procedere alla gestione delle richieste di lettura scrittura su un disco rigido secondo diverse modalit la cui bont pu essere compresa solo ricordando l organizzazione hardware del disco rigido fatta di tracce settori cilindri e testine che vi prego di ripetere rivedendo parte del capitolo 3 Hardware Questi gli algoritmi utilizzabili dal sistema gt FIFO le operazioni richieste vengono servite secondo l ordine di arrivo gt SSTF Shortest Seek Time First le operazioni di I O vengono servite in modo da minimizzare gli spostamenti delle testine per cui l operazione successiva avviene sul settore pi vicino alla posizione delle testine di lettura scrittura si tratta di una grande ottimizzazione perch come ricorderete il tempo pi alto in una operazione di I O su disco rigido quello di posizionamento ovviamente 1l sistema operativo prevede dei correttivi per evitare che un processo aspetti un tempo infinito Infatti se arrivassero continuamente richieste in prossimit della posizione delle testine una operazione lontana da questa posizione rischierebbe di non essere mai eseguita il sistema operativo per esempio potrebbe man mano aumentare la priorit
89. della sottorete Net ID Indirizzo del sistema Host ID L indirizzo Net ID identifica la rete mentre l Host ID 1l sistema PC o altra apparecchiatura nell ambito della rete due sistemi possono comunicare solo se appartengono alla stessa rete Due indirizzi nell ambito di ciascuna rete vengono utilizzati per scopi particolari gt Indirizzo di rete tutti i bit della parte host sono impostati a zero esempio 192 168 0 0 gt Indirizzo broadcast tutti i bit della parte host sono impostati a 1 per esempio 192 168 255 255 l indirizzo broadcast utilizzato per inviare un pacchetto a tutti 1 nodi della rete Il numero di host possibili in una rete pertanto dipende da quanti bit sono utilizzati per la parte Host ID per esempio se in una rete 16 bit identificano la rete e 16 gli host sar possibile indirizzare 2 2 65534 host al numero degli host indirizzabili occorre sottrarre gli indirizzi di rete e broadcast Il numero di bit utilizzati per indicare la parte Net ID specificato alla fine dell indirizzo IP e separato da quest ultimo da cos per esempio con riferimento all indirizzo 192 168 0 123 16 di un host possiamo dire che gt 192 168 la parte Net ID con indirizzo di rete 192 168 0 0 e indirizzo broadcast 192 168 255 225 gt 0 123 l indirizzo host gt i possibili indirizzi host vanno da 192 168 0 1 a 192 168 255 254 Il numero di bit di un indirizzo IP vanno ripartiti tra 11 N
90. di recenti indagini pare che molti degli attacchi subiti dalle aziende siano causati dall effetto di virus informatici contratti in seguito a comportamenti negligenti da parte dei dipendenti nell uso delle postazioni internet nel corso di connessioni a siti di natura pornografica con punte massime nelle ore d ufficio Altro problema manifestatosi in sede investigativa ed emerso in seguito a complesse indagini riguarda la cd cifra nera dei reati non denunciati dalle aziende colpite Ne consegue che in assenza di denuncia la Polizia non pu intervenire ed i responsabili degli illeciti imangono impuniti Note 1 II 19 marzo 1998 il Consiglio europeo ha proposto di istituire una rete atta allo scambio di informazioni per combattere la criminalit ad alta tecnologia nell ambito del G8 La rete stata gradualmente realizzata ed al momento ne fanno parte Australia Brasile Canada Danimarca Finlandia Francia Germania Italia Giappone Paesi Bassi Russia Spagna Svezia Regno Unito e Stati Uniti d America Inoltre il 23 novembre 2001 ventinove stati hanno sottoscritto a Budapest la Convenzione sul Cybercrime 2 Art 392 c p si ha altres violenza sulle cose allorch un programma informatico viene alterato modificato o cancellato in tutto o in parte ovvero viene impedito o turbato il funzionamento di un sistema informatico o telematico 3 La frode informatica un evoluzione della frode intesa in senso tradizionale gli artifi
91. direzionale e individuale Non definibile come metodo in quanto il materiale CAI uno Classe V Bozza a s 2008 2009 92 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro strumento che promuove l auto apprendimento Risulta quindi essere un aiuto per gli insegnanti nel facilitare tale processo L utente utilizza corsi autodidattici relativi alle pi svariate materie utilizzando un computer munito di uno specifico software detto CBT Computer Based Training L e learning sfrutta le potenzialit rese disponibili da Internet per fornire formazione sincrona e o asincrona agli utenti che possono accedere ai contenuti dei corsi in qualsiasi momento e in ogni luogo in cui esista una connessione online La componente Internet e o web e la presenza di una tecnologia specifica come Web Based Training WBT lo distingue da altre versione di formazione a distanza Una componente importante di sistema informativo costituita dalle persone evidente che in un sistema informativo complesso ritroviamo numerose figure professionali che concorrono al suo buon funzionamento Utente l utilizzatore delle procedure informatiche Operatore cura il buon funzionamento delle unit periferiche verificando anche la disponibilit dei materiali di consumo quale carta o toner per le stampanti e COS via Programmatore Realizza programmi sulla base delle specifiche dell analista e con il rispetto di standard cond
92. dizzazione delle modalit adatte a proteggere 1 dati Una fase indispensabile di ogni pianificazione della sicurezza la valutazione del rischio e la gestione del rischio Sicurezza dei programmi Il problema della sicurezza dei programmi e soprattutto dell invio e ricezione di dati confidenziali protetti s1 posto come conseguenza della sensibile crescita dell uso degli strumenti informatici e di internet Per quanto riguarda la produzione di software protetti possiamo partire col definire 1il concetto di sicurezza come l assenza da condizioni conflittuali capaci di produrre danni mortali o irreparabili ad un sistema Principali tecniche di attacco Studio di sistemi informatici al fine di potenziarne capacit e funzioni Metodo che sfruttando una vulnerabilit porta all acquisizione di privilegi E un programma in linguaggio assembly che esegue una shell Quest ultima un programma che permette di comunicare con il sistema e avviare 1 programmi Ela modifica di un software per rimuovere la protezione dalla copia oppure per ottenere accesso ad un area altrimenti riservata Sono paragonabili a porte di servizio che consentono di superare in parte o in tutto le procedure di sicurezza attivate in un sistema informatico Attivit di intercettazione passiva dei dati che transitano in una rete telematica L arte della contraffazione dei pacchetti intendendo per pacchetto una qualsiasi sequenza di dati distinta trasm
93. e gt interruzioni non mascherabili si tratta di interruzioni che la CPU deve assolutamente servire interrompendo immediatamente il lavoro che sta eseguendo per esempio una interruzione proveniente dal gruppo di continuit che informa dell assenza di alimentazione elettrica e autonomia in esaurimento della batteria non pu essere ignorata ed il sistema esegue 1l programma di spegnimento ovvero quello che si chiama shutdown del sistema Il compito principale del nucleo del sistema operativo quello di gestire l esecuzione del processi che a volte sono organizzati in JOB o lavori Nel corso di una giornata un medio o grande sistema di elaborazione esegue migliaia di programmi se cessata l esecuzione di un programma occorresse l intervento di un operatore per avviare il programma successivo il numero di programmi gestiti dal sistema sarebbe molto ridotto a causa dei tempi alti dovuti agli interventi pi o meno continui dell operatore si pensato pertanto di organizzare quando possibile l esecuzione di pi programmi in JOB e sottoporre al sistema non pi l esecuzione di un programma ma di un lavoro il sistema in maniera assolutamente automatica ed autonoma in grado di procedere all esecuzione del programma successivo senza alcun intervento dell operatore fino al completamento del JOB il numero di lavori eseguiti nell unit di tempo ovvero quello che ho chiamato Throughput aumenta notevolmente Un esempio da
94. e concatenando ogni riga della prima tabella con tutte quelle corrispondenti della seconda ovvero quelle che hanno lo stesso valore nel campo chiave che realizza l associazione Il grado della nuova tabella sar dato dalla somma dei gradi delle due tabelle originarie meno 1 il campo comune che viene riportato una sola volta se la chiave composta 11 grado dato dalla somma dei gradi meno 1il numero di attributi comuni ovvero di quelli che costituiscono la chiave Classe V Bozza a s 2008 2009 17 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro Tabella Classi Classe Descrizione Ubicazione Quarta A Programmatori Aula 24 Quinta A Programmatori Aula 25 Tabella studenti Matricola Cognome Nome Citta Classe os S ap 4248 13584 OOO AP 160 AP 1652 __ 34P 1820 AP 18 __ 44P 2047 A orerencerezene scereneezezizene cccererene svererezinienio svererezenienio sceverizinieee Congiunzione tra classi e studenti Classe Descrizione Ubicazione Matricola Cognome Nome _SAP_ Terza A Programmatori Aula23 1025 _3AP_ Terza A Programmatori Aula23 1820 E SA Sn Seni ir AP Quarta A Programmatori Aula 24 dd _ lecce l aggi laainva EE Quinta A Programmatori _ Aula 25 CL E E a Quinta A Programmatori _ Aula 25 20497 e i
95. e lt Hy gt dove y e un numero da 1 a 6 che specifica l importanza del titolo della sezione Paragrafi Diversamente da quanto accade con normali programmi per scrittura di testi word processor in HTML il controllo carriage returns il tasto Invio per le tastiere italiane non ha alcun significato Cosi non vi dovete preoccupare della lunghezza delle righe del Classe V Bozza a s 2008 2009 115 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro I 2 3 vostro documento anche se e opportuno comunque non superare 1 72 caratteri per riga Il browser leggera la sequenza di parole del testo senza badare alle interruzioni di linea e alle righe vuote Una sequenza di righe vuote sara semplicemente collassata in un singolo spazio bianco tra due parole Nell esempio dato nella sezione un documento HTML minimo il primo paragrafo e scritto come lt P gt Benvenuti nel mondo HTML Questo e il primo paragrafo Anche se e cosi corto e comunque un paragrafo lt P gt Nel documento sorgente appaiono dunque 3 righe distinte Un qualunque browser ignora le interruzioni di linea scrivendo tutto di seguito e comincia un nuovo paragrafo solo se incontra un nuovo comando lt P gt Importante Dovete indicate 1 paragrafi con il comando lt P gt Il browser ignora qualsiasi indentazione del testo sorgente o eventuali righe bianche Senza lt P gt il documento apparira come un unico lungo paragraf
96. e 1l tipo di relazione tra il documento e 1l file collegato E obbligatorio Per 1 CSS due sono 1 valori possibili stylesheet e alternate stylesheet Approfondimenti nella lezione 5 Fogli di stile alternativi 2 href serve a definire l URL assoluto o relativo del foglio di stile E obbligatorio 3 type identifica il tipo di dati da collegare Per 1 CSS l unico valore possibile text css L attributo obbligatorio 4 media con questo attributo si identifica il supporto schermo stampa etc cui applicare un particolare foglio di stile Attributo opzionale L argomento sar approfondito nella prossima lezione Usare import Un altro modo per caricare CSS esterni usare la direttiva import all interno dell elemento lt STYLE gt lt style gt import url stile css lt style gt Questo sistema uno dei modi pi sicuri per risolvere problemi di compatibilit tra vecchi e nuovi browser Ci torneremo quindi pi avanti Per il momento basti notare che il CSS va collegato definendo un URL assoluto o relativo da racchiudere tra parentesi tonde ma vedremo che altri modi sono accettati e che la dichiarazione deve chiudersi con un punto e virgola Classe V Bozza a s 2008 2009 133 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro Fogli incorporati I fogli incorporati sono quelli inseriti direttamente nel documento X HTML tramite l elemento lt STYLE gt Anche in questo caso la dichi
97. e di operazioni che non servono direttamente per la loro elaborazione ma che la completano e mi riferisco per esempio alle copie di back up all ottimizzazione ed al controllo delle risorse del sistema ecc Pertanto in questo capitolo dedicato interamente al software vi descriver gt Il software di base e soprattutto l organizzazione di un sistema operativo gt la produzione del software applicativo di cui abbiamo parlato spesso nel corso di questi anni ma ora bisogna mettere ordine e capire che la produzione di un buon software applicativo piuttosto complessa e le fasi di cui si compone sono numerose e articolate lineari e trasversali gt la valutazione del software con criteri che ne valutano la sua bont il software pertanto come qualsiasi altro bene o servizio va valutato secondo una serie di parametri che ne indicano l efficienza Dopo aver parlato diffusamente e superficialmente dei sistemi operativi nel capitoli precedenti arrivato 11 momento di approfondire le conoscenze sul software fondamentale per un sistema di elaborazione fondamentale perch sicuramente 1l maggior responsabile dell efficienza del sistema di elaborazione e della semplicit con la quale l utente riesce correttamente e proficuamente ad utilizzarlo Il sistema operativo pu essere definito come 1l gestore delle attivit e delle risorse di un sistema di elaborazione Una risorsa qualsiasi dispositivo hardware o software
98. e in maniera ottimale il sistema operativo fa uso di macchine virtuali una macchina virtuale costituita da un sottoinsieme delle risorse reali del sistema di elaborazione e s1 occupa della gestione di una problematica del sistema operativo come ad esempio la gestione dei processi oppure di un utente o di un processo Il concetto di virtuale molto utilizzato in informatica e in genere per virtuale s1 intende una qualsiasi risorsa che appare reale solo grazie al meccanismi messi in atto dal sistema operativo che reindirizza la risorsa o la rende reale sfruttando concetti quali la condivisione e l interruzione Cos per esempio ad un utente di un sistema multiutente sembra che il sistema stia lavorando esclusivamente per lui e ad un utente di un sistema multiprogrammato sembra che il PC faccia pi cose contemporaneamente quando riesce ad ascoltare la musica mentre sta stampando un documento elaborando un foglio di calcolo e ricevendo un fax in realt il sistema sta gestendo macchine virtuali ripartendo il suo tempo e condividendo le risorse tra 1 vari processi 11 2 1 Nucleo Il nucleo del sistema operativo quella componente sempre presente in memoria centrale il sistema operativo non pu in genere essere tutto caricato in memoria centrale perch questa ultima potrebbe essere insufficiente o comunque avere poco spazio restante per l esecuzione dei programmi applicativi che l obiettivo da raggiungere in altri termini u
99. ecliente e fornisce l elenco delle fatture per ciascun cliente Select clienti codice clienti ragiosoc fatture numero fatture data fatture totale From clienti fatture Where clienti codice fatture codicecliente effettua anche una proiezione sui soli campi elencati Classe V Bozza a s 2008 2009 30 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro Select From fatture clienti Where codicecliente codice Select From clienti fatture Select From clienti fatture Where codice codice cliente E evidente come con una sola select sia possibile effettuare operazioni di congiunzione proiezione e selezione contemporaneamente Select clienti codice clienti ragiosoc fatture numero fatture data fatture totale From clienti fatture Where clienti codice fatture codicecliente and clienti codice Immettere codice cliente Self Join il self join consente di congiungere una tabella con se stessa riprendiamo l esempio della tabella degli articoli di magazzino nella quale abbiamo il campo CodiceAlt riportante il codice di un articolo alternativo tale codice fa riferimento ad un record presente nella stessa tabella articoli in quanto anch esso un articolo di magazzino Se volessi avere per ciascun articolo il corrispondente articolo alternativo devo congiungere la tabella articoli su se stessa con il seguente comando SQL Select From articoli as art1 articoli as art2
100. ecuzione Inoltre a volte impiega tecniche di mascheramento avanzate basate sulla divisione del proprio codice e successivo inserimento delle parti all interno di diversi punti del file infetto 1 virus convenzionali inseriscono 1l codice integralmente in fondo al file cambiando l entry point per far eseguire per primo il codice maligno lasciando inoltre invariato l entry point per rendere ancora pi difficile la vita agli antivirus C da dire anche che la criptazione dei virus metamorfici non necessaria Exe virus virus che infettano 1 file eseguibili EXE Classe V Bozza a s 2008 2009 106 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro Com virus virus che infettano 1 file di comando COM ormai rari Virus di boot un tipo di virus ormai poco diffuso che infetta il boot sector dei dischi floppy disk o hard disk invece che 1 singoli file Macrovirus pu essere contenuto generalmente in un documento di Microsoft Word Microsoft Excel o Microsoft PowerPoint e consiste in una macro pu diffondersi a tutti 1 documenti che vengono aperti con quella particolare applicazione Questo tipo di virus pu infettare 1 sistemi operativi su cul gira ms office windows e mac anche se non detto che possano funzionare correttamente su altri sistemi operativi coinvolti Retrovirus Virus che si annida nei programmi antivirus e li mette fuori uso Il nome deriva dai retrovirus biologici in grado di attac
101. egati Concludo con sistemi informativi ai quali s applica l Intelligenza Artificiale per intelligenza artificiale s1 intende lo studio che mira a realizzare macchine con comportamenti simili all uomo fino ad ora si pu dire che s1 ancora lontani dal realizzare una macchina pensante noi sappiamo bene che un sistema di elaborazione non fa altro se non eseguire codice di un programma scritto dall uomo anche se ad una velocit enorme le aree di applicazione dell intelligenza artificiale sono essenzialmente due La robotica applicazione dell IT alla produzione stiamo parlando delle catene di montaggio I Sistemi Esperti Si tratta di software in grado di modificare il proprio comportamento nel corso della sua elaborazione un esempio su tutti un software in grado di giocare a scacchi e migliorare il proprio livello durante il gioco Classe V Bozza a s 2008 2009 94 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro Capitolo 14 Informatica e diritto sicurezza Fonte Internet 14 1 Diritto d autore ed in particolare alla possibilit di realizzare con essa un notevole numero di copie delle opere in poco tempo Il diritto d autore un istituto che intende attribuire a colui che abbia realizzato un opera dell ingegno a carattere creativo un fascio di facolt dirette soprattutto a riservare all autore qualsiasi attivit di utilizzazione economica dell opera In Italia discipli
102. elect necessario che tutti i campi elencati dopo select siano riportati nella clausola group by oppure in una funzione di aggregazione La seguente select SELECT year data month data Sum fatture totale AS Fatturato Count AS Fatture FROM fatture WHERE year data Immettere anno GROUP BY Year data Month data Fornisce 1 fatturati ed il numero delle fatture riferiti ai mesi di un anno scelto dall utilizzatore Provate a scrivere 11 codice in VB NET o qualsiasi altro linguaggio di programmazione La clausola Having consente di effettuare una ulteriore selezione sulle istanze ottenute dalla select SELECT Year data as Anno Month data as Mese Sum fatture totale AS Fatturato Count AS Fatture FROM fatture WHERE Year data Immettere anno GROUP BY Year data Month data Classe V Bozza a s 2008 2009 35 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro HAVING Sumf fatture totale gt 7000 restituisce solo 1 mesi con fatturato maggiore di 7000 lo stesso risultato lo si pu ottenere con una select su una select SELECT anno mese Fatturato Fatture FROM SELECT Year data as Anno Month data as Mese Sum fatture totale AS Fatturato Count AS Fatture FROM fatture WHERE Year data Immettere anno GROUP BY Year data Month data WHERE Fatturato gt 7000 In altre parole Where agisce sui record delle tabelle di origine effettuandone una selezione e Having fa la
103. ella lista e si termini il tutto con lt UL gt Classe V Bozza a s 2008 2009 116 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro Ecco un esempio di lista con tre elementi lt UL gt lt LI gt mele lt LI gt banane lt LI gt pompelmi lt UL gt L output e o mele o banane o pompelmi Il comando lt LI gt puo essere seguito da diversi paragrafi ciascuno separato da lt P gt Liste numerate Una lista numerata ordered list OL e identica come struttura a quella non numerata salvo sostituire lt UL gt con lt OL gt Gli elementi della lista vengono introdotti con lo stesso comando lt LI gt Il seguente testo HTML lt OL gt lt LI gt mele lt LI gt banane lt LI gt pompelmi lt J OLS produce come output 7 mele 8 banane 9 pompelmi Liste di definizioni Una lista di definizioni lt DL gt contiene normalmente un alternanza di definition term lt DT gt e definition definition lt DD gt Generalmente un browser scrivera la definizione su righe distinte Esempio lt DL gt lt DT gt NCSA lt DD gt NCSA the National Center for Supercomputing Applications is located on the campus of the University of Illinois at Urbana Champaign lt DT gt Cornell Theory Center lt DD gt CTC is located on the campus of Cornell University in Ithaca New York lt DL gt L output e Classe V Bozza a s 2008 2009 117 di 157 L Informatica pe
104. emoti simulando un terminale costituito da monitor e tastiera si tratta in genere di una interfaccia testuale gt DNS Domain Name Service per semplificare l utilizzabilit dei siti internet e l accessibilit ai server 1 sistemi mettono a disposizione dell utente nomi simbolici come PCProf PCOI popmail libero it ecc per indicare server sulla rete e come www libero it www barilla it www nutella it ecc per indicare siti WEB noi sappiamo per che l individuazione di un sistema di elaborazione in rete o di un WEB Server avviene mediante il suo indirizzo IP ebbene il protocollo DNS consente di tradurre l indirizzo o il nome simbolico in indirizzo IP gt NNTP News Network Transfer Protocol si tratta di un protocollo utilizzato per lo scambio di news possibile iscriversi ad un gruppo costituito da persone interessate allo scambio di informazioni o a discussioni su un certo argomento l iscrizione ad un tale gruppo consente di ricevere nella propria casella di posta elettronica tutte le news prodotte o inviate dagli iscritti Classe V Bozza a s 2008 2009 86 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro gt SSL Secure Sockets Layer Protocollo di crittografia per migliorare la sicurezza nella trasmissione dell informazione 12 2 3 Il modello OSI Nei paragrafi precedenti ho descritto le numerose componenti hardware e software di una rete affinch tante e cos
105. empo o time slice e dell ordine di qualche decina di millisecondi scaduto 11 quale la CPU passa all esecuzione di un altro programma interrompendo quello in esecuzione in questo modo la CPU passa dall esecuzione di un programma all altro e per l utente come se la CPU eseguisse contemporaneamente tutti 1 programmi o nei sistemi multiutente come se il sistema lavorasse solo per noi ma ci possibile solo grazie alla enorme velocit della CPU che ripartendo il suo tempo tra 1 vari utenti ed 1 vari processi d l impressione di svolgerli contemporaneamente Un processo per pu essere interrotto anche per altre cause e in generale si classificano 1n gt interruzioni interne quando dovute a cause interne al programma come ad esempio una richiesta di operazione di Input Output le operazioni di I O richiedono l accesso ai dispositivi periferici che per quanto veloci richiedono sempre tempi molto lunghi per cui la CPU demanda il compito di eseguire tale operazione ad un canale o al DMA e passa all esecuzione di un altro programma per informazioni sul DMA si veda il capitolo relativo all hardware Un canale in genere un sottosistema di elaborazione costituito quindi da una propria CPU ed una propria memoria si tratta pertanto di un sistema che ha capacit elaborative proprie e che viene utilizzato esclusivamente per la gestione del dispositivi periferici in questo modo la CPU libera dal dialogo con 1 d
106. ene inviato al nodo intermedio pi vicino attraverso un canale trasmissivo libero quindi memorizzato da tale nodo intermedio e rispedito appena possibile ad un altro fino ad arrivare a destinazione questa tecnica detta store and forward gt Commutazione di pacchetto il messaggio viene suddiviso in pacchetti numerati ognuno dei quali raggiunge la destinazione anche attraverso percorsi diversi all arrivo viene ricostruito a partire dai pacchetti il messaggio originario non necessariamente la ricezione dei pacchetti avviene secondo l ordine di invio possibile in altri termini che un pacchetto con numerazione pi alta arrivi prima Classe V Bozza a s 2008 2009 77 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro di uno o pi di quelli che lo precedono nell ambito del messaggio Questa tecnica di commutazione utilizzata nelle retti WAN come ad esempio Internet gt Collegamento dedicato raramente si utilizza un collegamento dedicato tra una sorgente ed una destinazione ovvero l uso esclusivo di un canale trasmissivo perch potrebbe comportare ovviamente una spesa eccessiva Un messaggio deve contenere oltre all informazione che si vuole veicolare dalla sorgente alla destinazione anche l indicazione del mittente e del destinatario un pacchetto conterr anche un contatore che ne indica la sua posizione nell ambito del messaggio Il continuo e velocissimo progresso dell
107. enti Volume 3 Prof Bianco Mauro lt A HREF US html gt United States lt A gt In generale e preferibile usare riferimenti relativi perche 18 e piu facile muovere un gruppo di documenti da una macchina all altra o da un utente all altro mantenendo validi 1 riferimenti relativi 19 e piu efficiente la connessione al server 20 i riferimenti sono piu brevi da scrivere Tuttavia bisogna usare riferimenti assoluti quando si ha un link a documenti che non sono direttamente collegati Ad esempio si consideri un gruppo di documenti che fanno riferimento ad un manuale I link tra 1 documenti del gruppo conviene sia relativo Il link al manuale conviene sia assoluto In tal modo lo spostamento in blocco dei documenti escluso il manuale non necessita di alcun cambiamento di riferimenti Riferimenti a sezioni specifiche Il riferimento ipertestuale puo essere fatto anche a particolari sezioni di un documento sia dello stesso documento che di altri Questa operazione e detta named anchor dato che per creare il link s1 inseriscono opportuni nomi nel documento HTML Riferimenti a sezioni di diversi documenti Supponiamo che si voglia creare un link in un documento A documentA htm1 ad una sezione di un altro documento MaineStats html Allora si inserisca il link in documentA html nella forma Oltre a molti altri parchi nello stato del Maine si trova anche lt a heef Mainestatses btemi 4NP gt 1 Acadia National
108. er specificare che queste informazioni di stile dovrebbero essere applicate soltanto agli elementi H1 di una specifica classe le modifichiamo come segue lt HEAD gt lt STYLE type text css gt Hl miaclasse border width 1 border solid text align center lt STYLE gt lt HEAD gt lt BODY gt lt H1 class miaclasse gt Questo H1 influenzato dal nostro stile lt H1 gt lt Hl gt Quest altro non influenzato dal nostro stile lt H1 gt lt BODY gt Ed infine per limitare la sfera d influenza delle informazioni di stile ad una singola occorrenza di H1 impostiamo l attributo id lt HEAD gt lt STYLE type text css gt tmioid border width 17 border solid text align center lt STYLE gt lt HEAD gt lt BODY gt lt H1 elass miaclasse gt Questo Hl non influenzato lt H1 gt lt Hl id mioid gt Questo Hl influenzato dallo stile Hl gt lt H1 gt Questo H1 non influenzato lt H1 gt lt BODY gt Bench sia possibile impostare informazioni di stile per la quasi totalit degli elementi HTML due elementi DIV e SPAN risultano particolarmente utili per il fatto che non impongono alcuna semantica di presentazione Quando combinati con i fogli di stile questi elementi consentono agli utenti di estendere indefinitamente l HTML in particolare se adoperati con gli attributi class e id Nell esempio successivo adoperiamo l elemento SPAN per impostare come maiuscoletto lo stile dei carat
109. ere alle mail che arrivano su una casella obsoleta di posta elettronica con un messaggio che avvisi 1l mittente di utilizzare il nuovo indirizzo oppure che si assenti dall ufficio e che si risponder alla mail appena possibile e Numerosissimi altri vantaggi li scoprirete utilizzando un programma di posta elettronica come Outlook o Outlook Express Non si pensi che non ci siano degli svantaggi quali ad esempio la continua violazione della privacy dovuta alla ricezione di messaggi di posta elettronica indesiderati gt FTP File Transfer Protocol ho gi descritto questo servizio poco fa a proposito del protocollo FTP gt News vedi protocollo NNTP gt CHAT c forse bisogno di dare spiegazioni Conoscete benissimo Microsoft Live Messenger e Skype gt E Commerce commercio elettronico famosissimo www ebay it Ma sempre pi aziende utilizzano tale strumento per la vendita diretta attraverso Internet l ordine viene Inviato e ricevuto attraverso la rete e la merce arriva comodamente a casa dopo qualche giorno con pagamento contrassegno o anticipato a mezzo bonifico bancario ovviamente on line o carta di credito gt E Learning apprendimento elettronico Si tratta di corsi di formazione fruibili attraverso la rete quindi 24 ore su 24 in genere viene messo a disposizione del discente un tutor contattabile ma ovvio a mezzo E Mail gt Home Banking offre la possibilit di usufruire dei
110. ere la rete da accessi non autorizzati mediante firewall hardware o software Windows XP dal service pack 2 integra le funzioni firewall possibile utilizzare software firewall di altri produttori tra 1 quali vi ricordo Norton Internet Security una suite di programmi che comprende oltre alla protezione firewall anche un antivirus un antispamming ed un controllo dei genitori che consente di monitorare e rendere sicura la navigazione dei minorenni impedendo loro l accesso a siti pericolosi Vi sono anche soluzioni freeware quali ad esempio Zone Alarm 12 2 2 Telematica Software Le apparecchiature hardware descritte nel paragrafo precedente e che consentono la comunicazione di messaggi tra sistemi di elaborazione sono ovviamente gestite da software Ogni apparecchiatura gestita inoltre da un firmware interno che ne consente la configurazione a tal proposito vedremo come si configura un access point ed un router Il dialogo tra i vari componenti di una rete regolato da un insieme di regole detto protocollo e implementato mediante software Un protocollo quindi un insieme di regole che consente la corretta trasmissione dell informazione I protocolli sono classificati in BOP Bit Oriented Protocol e BCP Byte Oriented Protocol e fanno riferimento rispettivamente ad una trasmissione 1il cui elemento atomico 1l bit o 1l byte In genere la gestione della trasmissione pu avvenire in maniera centralizzata o dist
111. ero che risultano occupati nella FAT ma nessun file punta ad essi Nel primo caso la parte comune viene duplicata ed assegnata in maniera indipendente ai due file mentre nel secondo caso scandisk ripristina 1 cluster come spazio libero oppure crea dei file con nomi FILEn chk dove n parte da 0001 e si incrementa per ogni file creato tali file vengono in genere registrati nella radice del volume controllato ed a cura dell utilizzatore verificarne 1l contenuto ed eventualmente procedere ad una loro cancellazione oppure ridenominazione L utente pu decidere di volta in volta a quale correzione procedere oppure lasciare la decisione al sistema Lo scandisk approfondito consente di verificare la bont della superficie dei dischi magnetici ed avviato solo se richiesto dall utente si tratta di un operazione che richiede un tempo piuttosto alto e in caso di rilevamento di errori fisici su uno o pi settori il sistema tenta un recupero dei dati allocati su di essi ed eventualmente li copia in una zona non difettosa 1 settori risultati danneggiati vengono marcati come guasti e non pi utilizzati dal sistema Vi consiglio di utilizzare raramente il controllo approfondito e comunque sempre nei casi in cul si ricevano informazioni su errori di I O lettura scrittura su disco nel caso in cui vengano individuati uno o pi settori difettosi vi consiglio di ripetere l operazione dopo qualche giorno e se il sistema continua a trova
112. essa su una rete una frode informatica realizzata con l invio di e mail contraffatte finalizzata all acquisizione per scopi illegali di dati riservati sostituzione di identit E un tipo di malware cio un qualsiasi software creato con il solo scopo di causare danni pi o meno gravi al computer su cui viene eseguito In questo tipo di attacco si cerca di portare il funzionamento di un sistema informatico che fornisce un servizio ad esempio un sito web al limite delle prestazioni lavorando su uno dei parametri d ingresso fino a renderlo non pi in grado di erogare il servizio Principali tecniche di difesa e Antivirus consente di proteggere il proprio personal computer da software dannosi conosciuti come virus Un buon antivirus deve essere costantemente aggiornato ad avere in continua esecuzione le funzioni di scansione in tempo reale Per un miglior utilizzo l utente deve avviare con regolarit la scansione dei dispositivi del PC dischi fissi CD DVD e dischetti floppy per verificare la presenza di virus worm Per evitare la diffusione di virus inoltre utile controllare tutti 1 file che si ricevono o che vengono spediti tramite posta elettronica facendoli verificare dall antivirus correttamente configurato a tale scopo e Anti Spyware software facilmente reperibile sul web in versione freeware shareware o a pagamento E diventato un utilissimo tool per la rimozione di file spia gli spyware
113. estire correttamente l informazione ricevuta e che lo stesso utilizzato da chi ha inviato il messaggio Sto parlando dei seguenti protocolli gt HTTP Hyper Text Transfer Protocol il protocollo utilizzato per lo scambio di pagine WEB in Internet si tratta di codice di programma scritto con 1il linguaggio di programmazione HTML ed eseguito in locale dal Browser quale Internet Explorer gt HTTPs Hyper Text Transfer Protocol Secure una estensione del protocollo HTTP al quale aggiunta la crittografia per migliorare la sicurezza e la segretezza delle comunicazioni tra la sorgente e la destinazione si tratta di un protocollo utilizzato da banche e tutte le volte in cui la sicurezza assume una importanza fondamentale gt POP Post Office Protocol e SMTP Simple Mail Transfer Protocol protocolli non criptati utilizzati per lo scambio di E Mail rispettivamente in entrata ed in uscita gt FTP File Transfer Protocol protocollo utilizzato per lo scambio di file e cartelle un protocollo che rende questa operazione molto semplice perch offre all utente la possibilit di gestire file e cartelle remoti con una interfaccia del tutto simile a gestione o esplora risorse di WINDOWS cos l utente pu trasferire file e cartelle da e su un server remoto rinominare cancellare ecc con la stessa interfaccia utilizzata per gestire 1 volumi locali gt Telnet Terminale virtuale consente il collegamento a sistemi r
114. et ID e l Host ID e proprio in funzione di questa ripartizione le reti basate su IP sono classificate in cinque classi individuate attraverso opportune configurazione dei primi bit gt Classe A Net ID di 8 bit e Host ID di 24 bit pertanto una rete di classe A pu contenere fino a 2 2 16 777 214 host si tratta di solo 2 128 reti con moltissimi host sono individuate dal primo bit che sempre 0 Classe V Bozza a s 2008 2009 82 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro gt Classe B Net ID di 14 bit e Host ID si 16 bit si tratta di reti di medie dimensioni ovvero di 21 16384 reti con 2 2 65534 host sono individuate mediante la prima coppia di bit che sempre 10 gt Classe C Net ID di 21 bit e host ID di 8 bit pari a 2 2 097 152 reti con 2 2 254 host sono reti di piccole dimensioni individuate da 110 gt Classe D Riservati al multicasting ovvero all indirizzamento di gruppi di host individuate da 1110 gt Classe E Riservata per usi futuri e individuate da 11110 Alcune classi di indirizzi IP sono riservate per le reti LAN tali indirizzi in altre parole non sono utilizzati da sistemi nell ambito di una rete pubblica chiunque realizzi una rete locale deve utilizzare per gli indirizzi locali degli host una delle seguenti sottoreti e Da 10 0 0 1 a 10 255 255 254 172 16 0 0 12 Da 172 16 0 1 a 172 31 255 254 192 168 0 0 16 Da 192 168 0 0 a 192 1
115. ete locale e l accesso a Internet non esclusa la configurazione di apparecchiature ormai molto diffuse quali router e access point la teoria fondamentale ma l applicazione che la fissa in maniera indelebile nelle nostre conoscenze 12 2 2 1 Il protocollo TCP IP Il protocollo TCP IP Transport Control Protocol Internet Protocol sicuramente il pi diffuso per le reti di qualsiasi dimensione Esso si basa sull assegnazione di un indirizzo univoco detto indirizzo IP attribuito ad ogni sistema della rete Si tratta di un indirizzo assegnato dal software da non confondere con l indirizzo hardware MAC Media Access Control anch esso univoco per qualsiasi apparecchiatura di rete in altre parole ogni scheda di rete router switch o Classe V Bozza a s 2008 2009 81 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro altra apparecchiatura attiva presente su una rete ha un indirizzo fisico univoco assegnato dal produttore cos un dispositivo di rete pu essere indirizzato mediante l indirizzo fisico MAC o mediante l indirizzo TCP IP che come vedremo pu essere assegnato in maniera statica o dinamica Un indirizzo IP costituito da 32 bit ovvero 4 byte ognuno dei quali ovviamente pu avere un valore in base 10 che va da 0 a 255 tali valori sono separati da un punto cos un possibile indirizzo IP assume la forma 192 168 0 123 Un indirizzo IP distinto in due parti Indirizzo
116. f Test il programma caricato dalla ROM consente alla CPU di effettuare una breve diagnostica del componenti principali del sistema quale per esempio la RAM eventualmente segnala un errore che quasi sempre un errore hardware altrimenti passa alla fase successiva Durante il POST l utente pu accedere in genere mediante la pressione del tasto lt Canc gt al parametri di configurazione del BIOS si tratta di valori che riguardano la configurazione hardware del sistema e vanno modificati con molta cura altrimenti si rischia di bloccare il corretto avvio del sistema in laboratorio vi far vedere brevemente alcuni parametri di configurazione del BIOS gt Bootstrap superato il POST la CPU esegue il programma bootstrap che accede ad uno dei dispositivi di memoria di massa in genere il disco rigido e carica il loader gt Loader il loader carica il sistema operativo dalla memoria di massa e porta il suo nucleo in memoria centrale gt Sistema operativo il sistema operativo prende il controllo dell hardware e dopo aver caricato alcuni programmi applicativi detti residenti quali ad esempio l antivirus mostra la shell all utente che pu cos disporre del sistema Molti programmi avviati dal sistema operativo subito dopo il suo caricamento in memoria sono presenti o in genere hanno collegamenti in lt Start Tutti 1 programmi esecuzione automatica gt Da questo momento il sistema operativo ha il controllo delle
117. fazione per l addebito della spesa derivante dall utilizzo della rete 6 Livello 6 Presentazione trasforma 1 dati da trasmettere in un formato standard e offre servizi quali la crittografia e la compressione 7 Livello 7 Applicazione il livello che interfaccia l utente siamo per intenderci al protocollo HTTP SMTP ecc 12 3 Internet Nel 1969 veniva progettata ed entrava in funzione negli Stati Uniti D America ARPANET una rete voluta dal Dipartimento della Difesa per consentire ai ricercatori americani prima e della NATO dopo di scambiarsi idee opinioni progetti la cosa pi Importante era la possibilit di comunicare anche in presenza di Classe V Bozza a s 2008 2009 87 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro uno o pi guasti sulla rete ed anche in caso di guerra si era infatti all epoca della guerra fredda e la cosa pi Importante era comunicare non certo il tempo necessario nasceva cos una rete a commutazione di pacchetto che nel giro di qualche decennio ormai inutili gli scopi militari veniva utilizzata per scopi civili fino a diventare INTERNET la rete delle reti che ormai mette in comunicazione centinaia di milioni di macchine in tutto il mondo e che offre decine di interessanti servizi possiamo anche dire semplicemente che Internet una rete geografica Il protocollo utilizzato da Internet ovviamente il TCP IP la connessione a internet c
118. ggetti che s1 collegavano al sito Ftp e da esso in piena Autonomia prelevavano 1 file e nello stesso ne scaricavano altri A questo la Corte di Cassazione aggiunge che in relazione al sequestro in casa di uno degli imputati Classe V Bozza a s 2008 2009 100 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro di un softwre per generare numeri di codice Seriale per registrare illegalmente alcuni software doveva escludersi ogni fine commerciale Per questo motivo 1 giudici della Suprema Corte rilevando che le oeprazioni di Download sul server Ftp di materiale informatico non coincide con le ipotesi criminose fatte dai giudici torinesi e che per scopo di lucro deve intendersi un fine di guadagno economicamente apprezzabile o di incremento patrimoniale da parte dell autore del fatto e che pu identificarsi con un vantaggio di altro genere ha annullato la condanna senza rinvio Cio 1 due ragazzi sono stati prosciolti in via definitiva 14 2 Criminalit Informatica Per criminalit informatica si intendono tutti quei reati che vengono perpetrati a mezzo del web Essi si distinguono sostanzialmente in due categorie crimini che abbisognano necessariamente della rete per essere commessi es abuso informatico frode telematica falso informatico etc e quelli che invece vengono realizzati anche senza il tramite della grande rete es sfruttamento sessuale in danno dei minori pedofilia diffamazione ever
119. giore di 7000 ed il relativo numero di fatture Se volessimo avere l elenco dei clienti con fatturato maggiore di un certo valore potremmo seguire tre strade 1 Realizzare una query su una query il risultato di una query una tabella sulla quale posso lavorare come tutte le altre tabelle del database 2 Utilizzare la clausola Having SELECT Clenti Sum fatture totale AS Fatturato FROM Clienti INNER JOIN Fatture on Chienti Codice Fatture Codicecli GROUP BY Clente Codice HAVING Sum fatture totale gt Totale fatturato 3 Utilizzare una query nidificata SELECT Clenti fatturato Classe V Bozza a s 2008 2009 39 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro From Select client1 Sum fatture totale AS Fatturato FROM Clienti INNER JOIN Fatture on Clienti Codice Fatture Codicecli GROUP BY Cliente Codice Where fatturato gt Totale fatturato Se volessi l elenco delle fatture 11 cui totale superiore alla media dei totali delle fatture potrei utilizzare la seguente query Select Fatture From Fatture Where Fatture Totale gt select AVG Fatture Totale From Fatture La seconda select restituisce ovviamente uno scalare Molto pi difficile ma sicuramente pi significativa la query che restituisce l elenco degli studenti con un numero di assenze superiore alla media Select studenti matricola assenze From Select studenti matricola count as assenze From Studen
120. gli accessi abusivi intrusioni e procedure perla generazione e la custodia di copie di sicurezza dei dati back up e istruzioni organizzative e tecniche per la custodia e l uso dei supporti rimovibili su cui sono memorizzati i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti e disposizioni per riutilizzare o distruggere i supporti rimovibili sui quali sono registrati tali dati e strumenti per il ripristino della disponibilit dei dati e dei sistemi entro tempi certi e compatibili con i diritti degli interessati non superiori a sette giorni TERMINOLOGIA dato personale qualunque informazione relativa a persona fisica persona giuridica ente od associazione identificati o identificabili anche indirettamente mediante riferimento a qualsiasi altra informazione ivi compreso un numero di identificazione personale I dati personali che permettono l identificazione diretta dell interessato Soggetti i la persona fisica la persona giuridica la pubblica amministrazione e qualsiasi altro ente associazione od organismo cui Classe V Bozza a s 2008 2009 112 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro competono anche unitamente ad altro titolare le decisioni in ordine alle finalit alle modalit del trattamento di dati personali e agli strumenti utilizzati ivi compreso Il profilo della sicurezza i la persona fisica la persona giurid
121. he Tali credenziali dovranno consentire autenticazione informatica delle persone incaricate del trattamento di dati Inoltre J Classe V Bozza a s 2008 2009 111 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro quando pi persone incaricate accedono ai dati necessario associare ad ogni soggetto uno specifico profilo per l accesso Il profilo identifica dei trattamenti di dati che possono essere svolti e costituisce l ambito del trattamento consentito l intero processo definito sistema di autorizzazione per l accesso ai trattamenti consentiti e preventivamente individuati La legge definisce anche i criteri con cui le credenziali devono essere scelte ad esempio la parola chiave usata in un sistema di autenticazione deve essere composta da almeno otto caratteri oppure nel caso in cui lo strumento elettronico non lo permetta da un numero di caratteri pari al massimo consentito essa non deve contenere riferimenti agevolmente riconducibili all incaricato e deve essere modificata da quest ultimo al primo utilizzo e successivamente almeno ogni sei mesi In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave dovr essere modificata almeno ogni tre mesi BACKUP SUPPORTI RIMOVIBILI RIPRISTINO Se si trattano i cosiddetti dati sensibili o giudiziari questi dati dovranno essere protetti da ulteriori misure di sicurezza quali e Strumenti elettronici che evitano
122. he permette di usufruire dei numerosi servizi messi a disposizione degli utenti richiede un PC oggi addirittura un semplice telefonino o un palmare un modem una linea telefonica ed un account su un ISP internet Service Provider che fornisce attraverso 1 server messi a disposizione l accesso alla rete delle reti La rete telefonica tradizionale oggi affiancata da nuove tecnologie che consentono l accesso a Internet in assoluta libert come il GPRS e PUMTS che consentono l accesso disponendo di un semplice telefonino o appositi adattatori USB o PCMCIA ed il WIFI che vede di giorno in giorno aumentare il numero degli Hot Spot 1 quali consentono l accesso alla rete senza l ausilio di fili I servizi disponibili sono numerosi e l elenco che vi riporto sicuramente riduttivo ma d una precisa idea ammesso che ancora vi sia sconosciuta delle grandi potenzialit della rete Internet gt WWW World Wide WEB il mondo delle informazioni dei siti e delle pagine WEB ormai si parla di miliardi di pagine accessibili in maniera facile anche grazie ai motori di ricerca 1 siti sono organizzati gerarchicamente con indirizzi di primo livello e successivi ogni livello gestito da una Authority che assegna gli indirizzi agli utenti che ne fanno richiesta per esempio l Authority italiana assegna gli indirizzi con suffisso it ovvero il cui primo livello it un elenco dei suffissi pi utilizzati sono riporta
123. i a questo va aggiunta la necessit di manutenere il data base ovvero eseguire tutte quelle operazioni che consentono una maggiore efficienza soprattutto nelle operazioni di accesso e pi in generale di trattamento dei dati in esso contenuti Per questo motivo necessaria una nuova figura professionale detta DBA Data Base Administrator che si occupa dell amministrazione del data base assegnando 1 diritti agli utenti manutenendo 1l data base effettuando regolarmente operazioni di copie di back up ecc In genere interagiscono con il data base anche altre figure professionali e non come l utente finale che pu se autorizzato accedere ai dati per visione modifica e quant altro necessario senza avere una specifica ed approfondita conoscenza informatica ma utilizzando semplici comandi messi a disposizione dal DBMS specifiche interfacce grafiche semplici da utilizzare o istruzioni del query language di cui il DBMS dispone Molto semplici sono le QBE Query By Example interrogazioni da esempio che attraverso una interfaccia molto semplice consente all utilizzatore non solo l estrazione dei dati da una o pi tabelle ma anche la loro modifica mediante inserimenti di nuovi dati cancellazioni e aggiornamenti Ad un livello superiore troviamo il programmatore che interagisce con la base dei dati tramite 11 DML utilizzando o un linguaggio specifico di programmazione messo a disposizione dal DBMS oppure un qualsiasi linguaggio di
124. i 2 5 MB si creato un buco di 0 5 MB Una eccessiva frammentazione pu portare alla impossibilit di eseguire un programma per mancanza di spazio fisico contiguo in memoria in altre parole lo spazio libero sufficiente ma non contiguo In questo caso 1l sistema procede ad una complicata ed onerosa in termini di tempo operazione di deframmentazione della memoria L allocazione in memoria di un nuovo programma pu avvenire secondo diverse tecniche gt First Fit Il programma viene allocato nella prima partizione libera capace di contenerlo gt Best Fit il programma viene allocato nella partizione che lascia meno spazio libero gt Worst Fit il programma allocato nella partizione che lascia pi spazio libero confidando di potervi caricare un altro programma Da quanto detto si evince che un programma che superi la grandezza di una partizione in quelle fisse o la grandezza della memoria in quelle variabili o in ambienti monoprogrammati non pu essere eseguito il programmatore in passato doveva farsi carico di questo problema ed utilizzare la tecnica dell overlay secondo questa tecnica la stessa area di memoria veniva utilizzata per caricare parti mutuamente esclusive dello stesso programma tale gestione era a carico del programmatore Le tecniche finora viste si basano sul principio che un programma per essere eseguito deve essere caricato tutto in memoria ed in locazioni fisicamente contigue I m
125. i ad una istanza di clienti in altre parole equi e right join in questo caso sono identici E importantissimo notare come con un semplice comando SQL sia possibile estrarre dati da una o pi tabelle in maniera estremamente semplice Se volessimo ottenere lo stesso risultato utilizzando un linguaggio di programmazione tradizionale dovremmo scrivere un programma con numerose righe di codice con uno due o addirittura pi iterazioni nidificate Avremo modo di verificare quanto appena detto proponendo algoritmi in VB NET realizzati utilizzando le istruzioni per il trattamento dei file ad accesso diretto e la corrispondente semplice query in SQL INTO e INSERT INTO E possibile creare una nuova tabella costituita dai record estratti mediante una select utilizzando la clausola INTO Select INTO StudGesualdo From studenti Where citta Gesualdo Crea la tabella o relazione StudGesualdo contenente gli studenti che abitano a Gesualdo E anche possibile aggiungere 1 dati di una select ad una tabella esistente Classe V Bozza a s 2008 2009 32 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro INSERT INTO Studenti Select From NuovilIscritti inserisce nella tabella studenti tutti 1 record della tabella Nuovilscritti Funzioni di aggregazione Pensavate che 11 discorso Select fosse finito Neanche per idea Nell ambito di una select infatti possibile utilizzare le seguenti
126. i attributi dell elemento LINK e SI imposti il valore di href alla posizione del file di foglio di stile e Si imposti il valore dell attributo type in modo da indicare il linguaggio della risorsa collegata il foglio di stile Ci permette al programma utente di evitare lo scaricamento di un foglio di stile in un linguaggio per fogli di stile non supportato e Si specifichi se il foglio di stile persistente preferenziale o alternativo o Per rendere persistente un foglio di stile si imposti l attributo rel al valore stylesheet e non si imposti l attributo title o Per rendere preferenziale un foglio di stile si imposti l attributo rel al valore stylesheet e si attribuisca un nome al foglio di stile per mezzo dell attributo title o Per specificare un foglio di stile alternativo si imposti l attributo rel al valore alternate stylesheet e si attribuisca un nome al foglio di stile per mezzo dell attributo title programmi utente dovrebbero fornire agli utenti un sistema per esaminare un elenco di stili alternativi e scegliere da esso Si raccomanda il valore dell attributo tit le come nome di ciascuna scelta In questo esempio specifichiamo dapprima un foglio di stile persistente posto nel file miostile css lt LINK href miostile css rel stylesheet type text css gt L impostazione dell attributo title ne fa il foglio di stile preferenziale dell autore lt LINK href miostile css title compatto
127. i dividere il programma Per contro questa tecnica oltre al gi detto problema della frammentazione comporta algoritmi di gestione pi complicati e quindi un system overhead maggiore 11 2 3 Gestione delle periferiche Ho gi dato una classificazione dettagliata delle risorse e quindi dei dispositivi periferici in questo paragrafo mi occuper semplicemente della gestione delle stampanti che vi ricordo una risorsa dedicata e degli accessi al disco rigido risorsa condivisibile I moderni sistemi operativi sostituiscono a dispositivi lenti e dedicati quali stampanti e plotter dispositivi veloci e condivisibili come 1 dischi rigidi allo scopo di evitare lunghe interruzioni ai processi nel momento in cui hanno bisogno di stampare e la risorsa occupata vi ricordo che la stampante un dispositivo lento che pu impiegare anche minuti o addirittura ore per completare un lavoro di stampa Le stampe o l output destinato a periferiche dedicate lente vengono quindi memorizzate su disco rigido virtualizzazione della stampa in aree separate per 1 vari utenti e utilizzando un meccanismo chiamato SPOOL Simultaneus Peripheral Operation On Line un processo in background trasferisce le stampe accodate su hard disk una alla volta alla stampante in modo che una volta avviata una operazione di stampa questa avvenga senza soluzione di continuit ovvero senza interruzioni il trasferimento alla stampante utilizza in genere una log
128. i n insiemi Ai A2 An S1 dice relazione un sottoinsieme del prodotto cartesiano AxXAox X Aq una relazione quindi un insieme nel quale ciascun elemento una n pla ai a2 an con a appartenente ad A La terminologia utilizzata per il modello relazionale definisce gt Dominio gli insiemi A sono denominati domini gt Tuple gli elementi della relazione sono come detto n ple dette anche tuple gt Cardinalit il numero di elementi presenti nella relazione detta cardinalit gt Grado il numero degli insiemi n nel nostro caso detto grado Con riferimento al modello concettuale possiamo dire che una entit viene rappresentata mediante una relazione direi una o pi tabelle un istanza dell entit non altro se non una tupla della relazione e gli attributi sono pari al grado della relazione ed ognuno di essi appartiene al corrispondente dominio Una relazione viene rappresentata mediante una tabella costituita da righe e colonne ogni riga rappresenta una tupla o istanza della relazione ogni colonna un attributo 1l cui valore appartiene al corrispondente dominio il numero di righe della tabella la cardinalit ed il numero di colonne il grado Tabella studenti Classe V Bozza a s 2008 2009 13 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro La struttura di una tabella pu anche essere semplificata con la notazione NomeTabella AttributoChia
129. i non consentiti e a determinati programmi informatici f adozione di procedure per la custodia di copie di sicurezza il ripristino della disponibilit dei dati e dei sistemi g tenuta di un aggiornato documento programmatico sulla sicurezza h adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari Classe V Bozza a s 2008 2009 113 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro Capitolo 15 HTML Fonte Internet 15 1 Documenti HTML Cos e un documento HTML Un documento HTML e un semplice testo ASCII che puo essere creato con un qualsiasi programma di scrittura Se si usano programmi sofisticati quale Word bisognera ricordarsi di salvare il documento con l opzione solo testo con interruzione di riga text only with line breaks Tags Per definire 1 vari elementi del testo in un documento HTML usate tags I tags HTML sono composti in ordine da un simbolo lt un comando e un simbolo gt I comandi sono spesso in coppia ad esempio lt H1 gt e lt H1 gt per iniziare e terminare l esecuzione di una certa istruzione Il comando tag che indica la fine dell istruzione e come quello iniziale salvo il simbolo che precede 1l testo entro le parentesi Alcuni elementi possono ammettere un attributo che fornisce una informazione aggiuntiva
130. i rete con l impossibilit di usufruire dei servizi Classe V Bozza a s 2008 2009 83 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro L assegnazione dinamica invece avviene mediante un server DHCP al quale 1 sistema lo richiede subito dopo l avvio l assegnazione dinamica quindi richiede la presenza di un server DHCP anche se Windows riesce ad assegnare un indirizzo in maniera dinamica anche senza la presenza di un tale server vi sconsiglio di utilizzare l assegnazione dinamica in assenza di un server DHCP perch nel caso in cui 1 PC ricevono un indirizzo IP relativo a reti diverse NET ID non riescono a scambiarsi pacchetti Con l assegnazione dinamica pertanto 1 nodi della rete utilizzano probabili indirizzi diversi ad ogni loro avvio o accensione L assegnazione dinamica libera l amministratore della rete dal compito dell assegnazione degli indirizzi IP e si rivela molto comoda soprattutto in reti di medie grandi dimensioni In laboratorio vedremo come si assegna un indirizzo IP ad un PC che utilizza Windows XP Il protocollo TCP IP non si occupa solo dell instradamento e della consegna del pacchetti dall origine alla destinazione ma provvede anche ad indicare la natura del pacchetto in altri termini un pacchetto deve essere gestito dalla destinazione che ha bisogno di sapere se il pacchetto fa riferimento per esempio ad un messaggio di posta elettronica ad una pagina WEB allo
131. i su una memoria di massa riferendosi direttamente alla loro organizzazione fisica il compito sarebbe troppo arduo e non garantirebbe alcuna sicurezza al dire il vero sarebbe impossibile Il sistema operativo quale gestore di tutte le risorse non poteva esimersi dalla gestione delle memorie di massa ed il componente che se ne occupa 11 file system Il file system quindi l insieme dei programmi del sistema operativo che si occupa dell allocazione dei dati sulle memorie di massa organizzandoli gerarchicamente in volumi file e cartelle Cos l utente gestisce mediante un interfaccia amichevole file e cartelle ed il sistema si preoccupa di allocarli sulle memorie di massa riconducendo l organizzazione logica a quella fisica costituita da tracce e settori Il file system per non si limita alla allocazione di file e cartelle su disco rigido ma le sue funzioni sono ben pi ampie gt Allocazione l allocazione comporta tra l altro la gestione della creazione della cancellazione degli accessi e in genere di tutte quelle operazioni su file e cartelle che abbiamo visto durante il primo anno e che ho riportato nel capitolo 4 Windows gt Protezione il file system deve garantire livelli di protezione tra i vari utenti che hanno accesso al sistema siano essi locali o remoti ovvero che utilizzano le risorse mediante servizi di rete a ciascun utente possono essere assegnati o negati 1 seguenti diritti e Cont
132. ibuti quale ad esempio ORE che rappresenta il numero di ore assegnate ad un docente su una classe in questo modo una istanza di tale terzo archivio individua in maniera univoca il docente la classe ed 11 numero di ore che quel docente svolge in quella classe E chiaro che una tale informazione nell archivio DOCENTE CLASSE indicherebbe il numero totale di ore settimanali del docente della classe cosa ben diversa da ORE nell archivio che realizza l associazione Nell esempio che segue viene riportato lo schema concettuale relativo al progetto scuola di cui vi ho parlato ad inizio capitolo lo schema limitato alle entit studente classe e docente Classe V Bozza a s 2008 2009 11 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro Classe e Sezione Corso Identificativo Nome Cognome O N gt Nome Cognome Matricola Codice 9 2 2 Modelli logici Una volta realizzato 11 modello concettuale occorre passare allo schema logico del data base ovvero organizzare i dati in modo tale da ottimizzare le operazioni di accesso e manipolazione dei dati in esso contenuti L organizzazione pi semplice potrebbe prevedere un unico file una tale organizzazione detta flat file utilizzabile solo per data base piuttosto banali e non utilizzabile nella maggior parte delle applicazioni reali Nel corso del tempo si sono sviluppati 1 seguenti modelli gt gera
133. ica la pubblica amministrazione e qualsiasi altro ente associazione od organismo preposti dal titolare al trattamento di dati personali incaricati le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile QUALI SONO QUINDI DATI PERSONALI a ll nome il cognome l indirizzo il numero di telefono il codice fiscale la Partita lva dati bancari b Informazioni circa la composizione del nucleo familiare la professione esercitata da un determinato soggetto sia fisico che giuridico la sua formazione E QUELLI SENSIBILI c Fotografie radiografie video suoni d Informazioni relative al profilo creditizio alla r e Informazioni relative alla salute di un soggetto alla vita sessuale alla partecipazione ad associazioni di categoria a partiti trattenute sindacali cartelle cliniche rilevazioni di presenze Misure minime previste dalla legge sulla privacy per il trattamento dei dati con l ausilio di mezzi informatici Le misure minime riguardano a autenticazione informatica b adozione di procedure di gestione delle credenziali di autenticazione c utilizzazione di un sistema di autorizzazione d aggiornamento periodico dell individuazione dell ambito del trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici e protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati ad access
134. ica di tipo FIFO ma non esclusa la possibilit di gestire priorit per esempio in base agli utenti e privilegiare alcune stampe rispetto ad altre che cos vengono effettuate per prima anche se arrivano in un secondo momento Durante una stampa quindi possibile che altri programmi richiedano di stampare e in tempi brevissimi essi si liberano perch tra l altro l invio dei dati al Classe V Bozza a s 2008 2009 55 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro disco rigido piuttosto che ad un dispositivo dedicato e lento impiega pochi secondi Si crea pertanto una coda di stampa che viene liberata con 1 tempi del dispositivo periferico ma senza intralciare pi di tanto l esecuzione dei processi La gestione del disco rigido comporta ancora una volta le stesse problematiche durante una operazione di I O da hard disk arrivano altre richieste sulla periferica che pertanto dovr servirle secondo una logica stabilita e che porti ad ottimizzare l utilizzo della risorsa ci significa ovviamente migliorare le prestazioni dell intero sistema perch soprattutto la gestione degli accessi al disco rigido incide molto sulle prestazioni dell intero sistema Abbiamo visto infatti come il disco rigido sia il supporto ideale per la memoria virtuale e non solo esso il contenitore dei programmi applicativi e soprattutto dei dati che essi vanno ad elaborare evidente quindi la gran
135. ica per i miei studenti Volume 3 Prof Bianco Mauro La linea tratteggiata indica l opzionalit mentre la linea continua l obbligatoriet cos ogni anagrafica pu riferirsi ad un cliente e ogni cliente possiede una anagrafica 2 Associazione 1 n uno a molti ad una istanza della prima entit corrispondono pi istanze della seconda mentre ad ogni istanza della seconda corrisponde al pi una sola istanza della prima Sono associazioni uno a molti CLIENTE FATTURA CLASSE STUDENTE ente D rama 3 Associazione n m molti a molti ad una istanza della prima entit corrispondono pi istanze della seconda e viceversa Sono associazioni molti a molti FORNITORE ARTICOLO DOCENTE STUDENTE E possibile utilizzare un rombo per indicare l associazione in maniera tale da poter descrivere anche gli attributi dell associazione Articolo Prezzo Come si vede gli attributi data e prezzo non fanno parte n dell entit Fornitore n di Articolo ma dell associazione perch fanno riferimento al prezzo ed alla data di acquisto di un determinato articolo da un certo fornitore E simpatica l analogia con il matrimonio cosicch l associazione 1 1 fa riferimento al matrimonio tradizionale 1 n alla poligamia e n m al matrimonio di gruppo e con i tempi che corrono non ci si stupisce pi Classe V Bozza a s 2008 2009 10 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro Dal
136. ie fino ad arrivare a quelle elementari che non vengono ulteriormente suddivise 4 Ogni funzione madre deve avere almeno due funzioni figlie Classe V Bozza a s 2008 2009 64 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro 5 Ogni funzione madre non deve avere pi di sei funzioni figlie in un tal caso per esempio la funzione madre X pu essere ripartita in due funzioni figlie che a loro volta sono madri delle funzioni originarie di X Lo scorso anno utilizzavamo questa tecnica per suddividere algoritmi in parti di pi semplice realizzazione anche per applicare 1 concetti della programmazione modulare adesso stiamo individuando le funzioni che ci consentono l elaborazione dei dati dove una funzione qualcosa di pi articolato di un sottoprogramma e per esempio potrebbe essere molto complessa come Emetti fattura o molto pi semplice come Stampa articoli sotto scorta si tratta di funzioni e non di algoritmi che in altre parole possono richiedere per la loro implementazione anche la realizzazione di numerosi sottoprogrammi Ho cominciato questo paragrafo riepilogando il passato continuato con qualche nuovo argomento e vado a chiuderlo anche a costo di sembrare ripetitivo riassumendo velocemente le fasi per la realizzazione di un progetto informatico 1 Descrizione del problema la fase in cui si individuano dati e le procedure da realizzare l informatico viene reso edo
137. impostare CSS come linguaggio predefinito gli autori dovrebbero inserire la seguente dichiarazione nell HEAD dei loro documenti lt META http eguiv Content Style Type content text css gt Il linguaggio per fogli di stile predefinito pu anche essere impostato per mezzo di intestazioni HTTP La precedente dichiarazione META equivalente all intestazione HTTP Content Style Type text css Informazioni di stile in riga Definizioni di attributo Classe V Bozza a s 2008 2009 128 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro style style CN Questo attributo specifica informazioni di stile per l elemento corrente Questo esempio di CSS imposta le informazioni sul colore e la grandezza dei caratteri per il testo di uno specifico paragrafo lt P _ tvie lont s Lzet 17Zpcu colori ncnsia gt Non sono meravigliosi i fogli di stile In CSS le dichiarazioni di propriet hanno la forma nome valore e sono separate tramite un punto e virgola Per specificare le informazioni di stile per pi di un elemento gli autori dovrebbero servirsi dell elemento STYLE Per una flessibilit ottimale gli autori dovrebbero definire gli stili in fogli di stile esterni Informazioni di stile nell intestazione l elemento STYLE type sContentiyvpe RBEOUTRED ipo di contenuto del linguaggio di stile media sMediaDesc IMPLIED progettato per l uso con questi media title STeXt NV
138. ino clienti scadenzario ecc tali aggiornamenti non possono Classe V Bozza a s 2008 2009 45 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro avvenire contemporaneamente ma secondo una serie successiva di operazioni ben individuate e programmate dal programmatore se gli aggiornamenti vengono eseguiti solo in parte si crea una inconsistenza nel data base che in genere non pu essere risolta neanche eliminando la fattura emessa Cos il programmatore racchiude le operazioni da eseguire tra un lt begin transaction gt lt inizio transazione gt ed un lt end transaction gt lt fine transazione gt ed il sistema non procede alla scrittura degli aggiornamenti nel data base finch non arriva l indicazione della fine della transazione detta COMMIT I sistemi sono cos sofisticati e direi perfetti che anche nel caso di interruzione accidentale dovuta per esempio alla mancata alimentazione in grado di ripristinare 1 dati nel data base allo stato precedente l inizio della transazione tramite apposite procedure di roll back che partono in automatico al riavvio del sistema Cos le operazioni richieste per esempio per l aggiornamento di un data base comprese in una transazione ovvero tra Begin Transaction e End Transaction se correttamente eseguite vengono chiuse con un comando COMMIT oppure tutto viene riportato allo stato precedente l inizio della transazione mediante una procedura di Roll Back
139. installato presso il committente in questa fase spesso compresa quella di addestramento del personale che dovr utilizzare 11 nuovo software Classe V Bozza a s 2008 2009 65 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro 6 Manutenzione Si tratta della fase successiva alla realizzazione del software come detto un software non statico ma fortemente dinamico e va modificato per numerosi motivi gt Eliminazione degli errori il software pu fornire dati errati o concludersi in modo anomalo per cui vanno individuati gli errori sfuggiti nella fase di debugging ed eliminati in genere utilizzatore che segnala la presenza di errori nella fase successiva all installazione gt Miglioramento delle prestazioni un software potrebbe dimostrarsi inadeguato in alcune elaborazioni a causa di tempi piuttosto lunghi v Miglioramento dell interfaccia utente gt Ampliamento delle funzionalit aggiunta di nuove funzioni al software a volte su indicazione degli utilizzatori gt Personalizzazione personalizzazioni del software richieste da uno specifico utilizzatore ed alle quali non sono interessati tutti gli utenti gt Adeguamento a nuove normative Si pensi ad un software per la dichiarazione annuale dei redditi che deve rispettare la legislazione vigente sempre in continua evoluzione 11 4 La qualit del software La qualit di un prodotto ha assunto una importanza fondamentale
140. inusoidale per codificare 0 e 1 gt Modulazione di fase Viene modificato il punto di origine della sinusoide gt Modulazione di frequenza La frequenza viene aumentata per rappresentare un LAMA DATATAN NRVAVANLUIA 0 1 0 1 0 La velocit della trasmissione dipende dalla larghezza di banda data dalla differenza tra la frequenza massima e minima che il mezzo trasmissivo riesce a gestire La trasmissione seriale pu avvenire in maniera sincrona ed asincrona nella trasmissione asincrona la trasmissione di un carattere preceduta da un bit di start e seguita da un bit di stop mentre in quella sincrona le due apparecchiature dopo l avvenuta sincronizzazione scambiano dati senza soluzione di continuit ad intervalli di tempo regolari La velocit con la quale l informazione viaggia dalla sorgente alla destinazione varia moltissimo in funzione dei mezzi trasmissivi delle tecnologie disponibili e dell hardware utilizzato l unit di misura della velocit di trasmissione 11 baud che corrisponde a 1 bit sec gt Linee analogiche doppino telefonico 56K baud gt Linee digitali ISDN doppino telefonico 64K baud gt Linea ADSL doppino telefonico da 640K baud e oggi fino a 20M baud Classe V Bozza a s 2008 2009 71 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro gt Fibra ottica 1G baud gt Wireless 11M baud 22M baud 54M baud 108M baud gt Cavo coassiale 10M baud gt
141. iporta le fatture differite e tutte le bolle Questi ultimi due join sono riferiti anche come join esterno outer join o Un particolare tipo di join 1l self join quando una tabella viene congiunta con se stessa per esempio quando nella tabella articoli ogni record contiene il codice di un articolo alternativo presente nello stesso archivio e che pu essere proposto in caso di mancata disponibilit in questo caso si potrebbe utilizzare un self join che riporti per ciascun articolo il suo alternativo Da notare che in caso di obbligatoriet dell associazione in entrambi 1 versi come nel nostro esempio 1 tre tipi di join restituiscono tutti lo stesso risultato 4 Altre operazioni di minore importanza sono l unione che unisce due tabelle omogenee accodando i record dell una a quelli dell altra l intersezione che prende solo le righe definite comuni in base ad una propriet di due tabelle omogenee e la differenza che prende le righe della prima non presenti nella seconda Non vi svelo tutto ed in classe faremo numerosi esercizi sulla cardinalit e sul grado di tabelle risultanti da operazioni di selezione proiezione e soprattutto congiunzione Ovviamente le operazioni possono essere combinate insieme per selezionare congiungere e proiettare contemporaneamente ottenendo cos con una sola operazione combinata per esempio l elenco delle fatture dei clienti con saldo diverso da zero e che riporti soltanto il c
142. ispositivi periferici che sono molto pi lenti gt interruzioni esterne dovute a cause esterne al programma quali la scadenza del time slice o alla richiesta di interruzione proveniente da un dispositivo periferico In genere 1 dispositivi periferici possono interrompere la CPU per comunicare per esempio l avvenuto completamento di una operazione di I O o per una richiesta dell utente si pensi alla pressione dei tasti CTRL ALT CANOC In pratica per poter gestire o come si suole dire servire le richieste provenienti dai dispositivi periferici la CPU pu continuamente interrogarli con evidente perdita di tempo in relazione alle interrogazioni su dispositivi che non hanno bisogno di alcun servizio oppure essere Classe V Bozza a s 2008 2009 48 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro interrotta dai dispositivi periferici quando hanno bisogno di gestire una operazione di I O la soluzione adottata proprio quest ultima Ogni dispositivo pu interrompere la CPU che quindi esegue un programma adatto per servire la richiesta evidente che la richiesta di servizio porta informazioni sul dispositivo interrompente nel senso che la CPU in grado di capire quale dispositivo richiede 11 servizio Da questo punto di vista le interruzioni possono essere ulteriormente classificate 1n gt interruzioni mascherabili si tratta di interruzioni che la CPU pu decidere di non ascoltare o servir
143. issione dei dati la procedura ritiene che 1 valori da utilizzare come default sono quelli nella tabella prestazioni nel caso in cui quelli corrispondenti di PreMed siano zero altrimenti li lo sostituisce con quest ultimi Vedremo che questi campi sono riportati Classe V Bozza a s 2008 2009 143 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro anche nella tabella VISITE ma in questo caso saranno 1 valori effettivi relativi a quella visita praticata da quel medico su quel paziente non escluso infatti che per esempio si possa applicare in alcune visite uno sconto sui prezzi normalmente praticati 5 Tabella Pazienti Derivata dall entit PAZIENTE avr il seguente tracciato record CodiceFiscale Nome Sting ooo DataNascita Date Patadimascita Indirizzo String 2 OOO CAP String O_O Citta String 8 __ ___ Provincia String _ _ ____ _ Telefono Stins 80 _O Cellulare String 80 ___OOC O Fax String 5 ___O E Mail String 80 OSO PressioneMin_____ Bye Pressione minima Pressione Max Byte _________ ______ Pressionemassima___ Peso Bye S PosoinKG Altezza Bye Altezzainom Note generiche String Sting 20 nni Password String R O Campi indicizzati oltre alle chiavi Cognome amp Nome con duplicati ammessi per semplificare la ricerca e User con duplicati non ammessi Sulla tabella saranno eseguite le normali operazio
144. istemi operativi sviluppati da Microsoft si sono succeduti 1 seguenti tipi di file system gt File system a cartella unica negli anni 80 del secolo scorso le memorie di massa erano costituite essenzialmente dai floppy disk con una capacit assal limitata dell ordine di qualche centinaio di KB per cui non vi era necessit di una struttura ad albero visto che 1l supporto poteva contenere pochissimi file gt FAT16 da questo file system in poi si adotta la struttura gerarchica caratterizzata dall utilizzo di 16 bit per l indirizzamento di 65536 cluster gt FAT32 il continuo aumentare della grandezza dei dischi rigidi ha reso la FAT16 inadeguata con la FAT16 non si riusciva pi ad indirizzare tutto lo spazio che un hard disk metteva a disposizione la prima soluzione fu quella di aumentare la grandezza del cluster che pass prima a 16 e poi addirittura a 32 settori con uno spreco eccessivo dello spazio Con la versione B di Windows 95 Microsoft introduceva la FAT32 che utilizzando 32 bit per indirizzare 1 cluster ne poteva ridurre la grandezza che cos ritornava a settori gt NTFS il file system utilizzato da sistemi operativi come Windows NT prima Windows 2000 poi e XP e Vista oggi nonch da tutti 1 sistemi operativi della linea Windows Server I vantaggi che questo file system offre sono relativi soprattutto alla protezione come vedremo in laboratorio e come brevemente descritto nel capitolo 4 Windows
145. isure minime o di quelle idonee pu portare il soggetto cui si riferiscono i dati e che stato danneggiato a chiedere un risarcimento dei danni Classe V Bozza a s 2008 2009 109 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro DOCUMENTO PROGRAMMATICO La redazione del documento programmatico per la sicurezza definito anche DPS una misura minima prevista dalla legge e si traduce in un rapporto di analisi contenente la distribuzione dei compiti l analisi dei rischi sul trattamento dei dati e la documentazione di alcune soluzioni adottate ed altro ancora La precedente disciplina la legge 675 96 detta legge sulla privacy prevedeva gi l obbligo di predisporre e aggiornare il DPS almeno annualmente in caso di trattamento di o relativi a determinati provvedimenti giudiziari effettuato mediante elaboratori accessibili mediante una rete di telecomunicazioni disponibili al pubblico soggetti tenuti a predisporre il DPS hanno potuto redigerlo per la prima volta entro il 29 marzo 2000 o al pi tardi entro il 31 dicembre 2000 dovendo rispettare l obbligo di revisione almeno annuale hanno dovuto aggiornare il rapporto negli anni successivi anche nel 2003 In base al nuovo Codice della privacy la misura minima del DPS deve essere ora adottata dal titolare di un trattamento di dati sensibili o giudiziari effettuato con strumenti elettronici Come accennato il DPS deve essere redatto da alcuni soggetti
146. it che rappresenta l utente nel sistema l autenticazione avviene in genere attraverso l operazione di che consente di fornire al sistema le credenziali dell utente costituite da Successivamente al processo di autenticazione le operazioni effettuate dall utente sono Questo processo di monitoraggio delle attivit detto Tipi di sicurezza e di attacchi Proprio sulla base di queste osservazioni quando si parla di sicurezza informatica spesso si distinguono i concetti di sicurezza passiva e di sicurezza attiva Sicurezza passiva Per sicurezza passiva normalmente si intendono le tecniche e gli strumenti di tipo difensivo ossia quel complesso di soluzioni il cui obiettivo quello di impedire che utenti non autorizzati possano accedere a risorse sistemi Impianti informazioni e dati di natura riservata Sicurezza attiva Per sicurezza attiva si intendono invece le tecniche e gli strumenti mediante 1 quali le informazioni ed 1 dati di natura riservata sono resi intrinsecamente sicuri proteggendo gli stessi sia dalla possibilit che un utente non autorizzato possa accedervi confidenzialit sia dalla possibilit che un utente non autorizzato possa modificarli integrit E evidente che la sicurezza passiva e quella attiva sono tra loro complementari ed entrambe indispensabili per raggiungere il desiderato livello di sicurezza di un sistema Le possibili tecniche di attacco sono molteplici perci necess
147. it di documenti e Siti e Gli autori possono modificare il foglio di stile senza che sia necessario apportare cambiamenti al documento e programmi utente possono caricare selettivamente i fogli di stile in base alle descrizioni dei media Fogli di stile preferenziali ed alternativi L HTML consente agli autori di associare ad un documento un qualsiasi numero di fogli di stile esterni Il linguaggio per fogli di stile definisce l interazione tra molteplici fogli di stile esterni ad esempio le regole a cascata CSS Gli autori possono specificare un certo numero di fogli di stile che si escludono a vicenda chiamati fogli di stile alternativi Gli utenti possono selezionare i loro favoriti tra questi in base alle proprie preferenze Ad esempio un autore pu specificare un foglio di stile progettato per gli schermi piccoli ed un altro per gli utenti ipovedenti ad es con caratteri Classe V Bozza a s 2008 2009 131 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro grandi programmi utente dovrebbero consentire agli utenti di scegliere tra i fogli di stile alternativi L autore pu specificare che uno dei fogli di stile alternativi preferenziale programmi utente dovrebbero applicare il foglio di stile preferenziale dell autore a meno che l utente abbia selezionato un alternativa differente Specificare fogli di stile esterni Gli autori specificano fogli di stile esterni tramite i seguent
148. ivisi cura la manutenzione e l aggiornamento dei programmi per nuove esigenze realizza la documentazione tecnica dei programmi predispone istruzioni operative per gli utenti e ove applicabile ne cura l addestramento Analista Programmatore Figura intermedia Analista Collabora con il Capoprogetto alla definizione degli obiettivi tecnici sviluppa l analisi delle procedure studiando con l utente le caratteristiche richieste progetta la struttura della base dati necessaria sviluppa l analisi di dettaglio e le specifiche per il programmatore contribuisce al collaudo e all avviamento delle nuove procedure in stretta collaborazione con l utente finale Capoprogetto o project manager stende il piano di sviluppo del progetto assegnando risorse e definendo insieme all utente finale 1 tempi di realizzazione mantiene una visione costantemente aggiornata dello stato avanzamento del progetto studia e risolve ritardi incidenti di percorso assenze malfunzionamenti DBA Data Base Administrator Cura in collaborazione con 1l team di sviluppo la progettazione fisica del Data Base e delle funzioni dirette di gestione segue l evoluzione del Data Base in termini di volumi accessi tempi di risposta malfunzionamenti organizza ed esegue le operazioni di manutenzione ordinaria e straordinaria e le procedure di sicurezza come 1 backup ordinari e straordinari e gli eventuali ripristini a seguito di malfunzionamenti Sistemista Assicura il monitoraggi
149. l costo mentre la maggior parte dei dialer impostati per connettersi a numeri a tariffazione speciale utilizza metodi illegali rientrando In mancanza di una legge si moltiplicano le cause di conciliazione arbitrale fra 1 danneggiati dai dialer e gli operatori telefonici una via pi rapida di una causa civile per ottenere una riduzione o annullamento degli addebiti Gli incontri hanno luogo con la mediazione delle associazioni dei consumatori a sostegno di chi ha pagato la quota d iscrizione Detto regolamento rende possibile l abilitazione di servizi dialer anche da parte di enti pubblici un esempio di servizio dialer pubblico abbastanza diffuso la consultazione delle Gazzette Ufficiali degli anni precedenti Essendo 1 dialer classificati come servizi a valore aggiunto vengono abilitati all utente senza sua richiesta e la disabilitazione pu essere a pagamento Si tratta di un controsenso presente ai clienti di molti operatori telefonici che si trovano a pagare per terminare un servizio mai richiesto Se non avvertono della connessione a pagamento i dialer sono illegali Spesso l avviso presente ma poco visibile a fondo pagina scritto con caratteri piccoli o in lingue straniere che spingono il navigatore a credere si tratti di un innocuo plug in da installare La legge per non prevede alcuna specifica sulla dimensione del carattere o sulla visibilit delle tariffe La maggior parte dei dialer maligni usa per
150. l vostro browser che il documento contiene informazioni in linguaggio HTML Anche l estensione html nel nome del documento indica che il documento ha il formato HTML e per questo va utilizzata se il vostro computer ammette estensioni di tre caratteri soltanto potete scrivere htm al posto di html ad esempio LeeHome htm invece di LeeHome html INTESTAZIONE HEAD Il comando di intestazione identifica la prima parte del documento HTML che contiene il titolo Il titolo viene mostrato nella barra orizzontale in alto della finestra del browser TITOLO TITLE Il titolo viene specificato con il comando TITLE Oltre ad essere visualizzato nella finestra del browser esso identifica il documento anche nell elenco dei bookmarks e viene utilizzato dai motori di ricerca Quindi e opportuno utilizzare titolo brevi unici e descrittivi BODY La seconda e piu ampia parte del documento HTML e il corpo body che contiene tutta l informazione che verra visualizzata nella finestra del browser I comandi elencati sotto servono per gestire questa parte del documento Headings HTML ha sei livelli di titolazione headings numerati da 1 a 6 in ordine decrescente di importanza L intestazione principale di un documento usualmente si realizza con il livello 1 Ogni livello di heading corrisponde a caratteri di dimensioni maggiori rispetto al testo normale e normalmente in grassetto La sintassi degli headings e lt Hy gt Titolo di una sezion
151. le cartelle e dei file sulle memorie di massa non assolutamente semplice considerato che la struttura fisica di queste ultime completamente diversa e molto pi semplice rispetto all aspetto logico di cui l utente pu disporre Un file ormai chiaro viene allocato sui settori del disco un settore per ha una grandezza assai limitata solo 512 byte il file system pertanto utilizza 1l cluster come la pi piccola unit di allocazione un cluster in genere occupa 8 settori anche se la sua dimensione ha subito modifiche nel corso dell evoluzione dei sistemi operativi ed oggi essa dipende dalla capacit del volume In altre parole quando il file viene creato il file system gli assegna uno o pi cluster ed ogni volta che 1l file ha necessit di crescere il file system gli assegna altri cluster succede spesso che l allocazione successiva di cluster ad un file avvenga in maniera discontinua ovvero che 1 cluster successivi non siano allocati in maniera fisicamente contigua semplicemente perch nel frattempo tale spazio stato assegnato ad un altro file 1 file pertanto risultano frammentati una grande frammentazione fa aumentare 1 tempi di accesso al disco e riduce le prestazioni del sistema il sistema operativo in genere mette a disposizione programmi di utilit che eliminano la frammentazione come vedremo per il sistema operativo Windows E evidente che un cluster grande riduce la frammentazione mentre un cl
152. llo una estensione della topologia a BUS si tratta infatti di un BUS chiuso anche in questo caso una interruzione in qualsiasi punto della rete isola tutti 1 nodi gt Irregolari tutte le reti non riconducibili alle topologie precedenti si dicono irregolari sono irregolari le reti di grande estensione quali GAN WAN e MAN mentre sono regolari le reti LAN Classe V Bozza a s 2008 2009 75 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro Topologie di rete schemi Anello Irregolari WAN MAN GAN In una rete possibile distinguere sistemi SERVER e sistemi CLIENT un SERVER mette a disposizione dei nodi che costituiscono la rete detti CLIENT tutte o parte delle proprie risorse quali ad esempio una cartella o un intero disco rigido e o servizi quali ad esempio l accesso a Internet 1 nodi della rete accedono quindi a risorse locali ed a risorse di rete messe a loro disposizione dai server Con riferimento a questa distinzione tra 1 sistemi di elaborazione presenti su una rete possibile classificare le reti secondo 1 seguenti due modelli gt CLIENT SERVER sulla rete sono presenti uno o pi server che rendono disponibili al client risorse e servizi 1 server vengono classificati a seconda del ruolo svolto nell ambito della rete pertanto possibile individuare 1 seguenti Server e File server consente la condivisione di file e cartelle o pi in generale memorie di mass
153. lo relativo alla programmazione Come appena accennato oltre al tipo ed alla lunghezza del campo 1 DBMS consentono di specificare per ciascun attributo numerosi altri parametri per esempio possibile utilizzare la clausola not null per indicare che il campo non pu essere vuoto oppure clausole come valid ad esempio valid gt 0 che indica la validit del campo ovvero una condizione logica che deve essere soddisfatta dal valore assegnato al campo in fase di Immissione dei dati naturalmente occorre definire la chiave primaria e le eventuali chiavi secondarie Approfondir questo discorso in laboratorio durante le lezioni su MS ACCESS Anche le tabelle come le entit non sono isolate ma legate tra loro da associazioni che come per il modello concettuale possono essere 1 a uno uno a molti e molti a molti Passare dallo schema concettuale a quello logico estremamente semplice si dice infatti che lo schema logico pu essere derivato da quello concettuale applicando delle semplici regole Classe V Bozza a s 2008 2009 14 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro 1 Ogni entit diventa una tabella raramente pi di una tabella 2 Ogni attributo diventa un dominio ovvero un campo della tabella le cui caratteristiche compresa quella di essere una chiave sono le stesse dell attributo corrispondente 3 L associazione 1 1 viene realizzata unendo le due entit in un
154. lt A si includa uno spazio dopo a 15 si specifichi il documento a cui ci si collega inserendo il parametro HREF filename seguito dalla parentesi di chiusura gt 16 si scriva il testo che serve come riferimento ipertestuale nel documento in fase di scrittura 17 si chiuda il riferimento con il comando lt A gt Ecco un esempio di link in un documento chiamato US html lt A HREF MaineStats html gt Maine lt A gt Questa sequenza rende la parola Maine un link ipertestuale al documento MaineStats html che e nella stessa directory del documento di partenza Riferimenti relativi e assoluti Potete creare un link a documenti in altre directory specificando il percorso relativo a partire dal documento in corso di scrittura Per esempio un link al documento NYStats html situato nella subdirectory AtlanticStates sarebbe lt A HREF AtlanticStates NYStats html gt New York lt A gt Questi sono chiamati link relativi dato che si specifica il percorso relativo ad un dato documento Si possono anche utilizzare link assoluti indirizzi URL completi ma link relativi sono spesso piu efficienti nell accesso al server Il percorso path relativo ad un dato documento viene specificato usando la sintassi standard UNIX Ad esempio se siete nel documento NYStats html e fate riferimento al documento originale US htm1 il link dovra essere nella forma Classe V Bozza a s 2008 2009 122 di 157 L Informatica per i miei stud
155. mazione erano considerati programmi di utilit sappiamo che oggi un linguaggio di programmazione offre un tool di sviluppo completo che integra tutto quanto necessario per produrre un software Spesso 1 sistemi operativi offrono all utilizzatore anche semplici programmi applicativi Windows per esempio mette a disposizione dell utente un software di navigazione in Internet anche se Microsoft ritiene che sia un componente altamente integrato nel sistema ed ineliminabile un software di gestione della posta elettronica un semplice programma di scrittura Wordpad la calcolatrice ecc Ritengo di non aggiungere altro ma lascio il passo al laboratorio nel quale vedremo le utilit del sistema operativo Windows e qualche programma applicativo tra l altro brevemente trattati nel capitolo 4 Windows 11 2 7 Accounting e controllo degli accessi I sistemi operativi destinati a macchine server ovvero gestori di una rete di cul parler nel prossimo capitolo gestiscono la contabilizzazione o accounting degli accessi al sistema riportando per ciascun utente data ed ora di accesso Login al sistema e di uscita Logout l accounting necessario quando l utente deve un compenso al gestore del server per il tempo di utilizzo come per esempio avviene nelle connessioni ad internet attraverso un server ISP Internet Service Provider Per procedere ad un corretto accounting il server deve riconoscere l utente che vi accede per
156. mente dialoga perch quest ultimo che s1 occupa dell allocazione dei file e delle cartelle sulle memorie di massa cos come gli ambienti di sviluppo quale 1l Visual Studio e tutti gli altri linguaggi di programmazione utilizzati per sviluppare il software applicativo e non solo Il software applicativo invece quello che risolve 1 problemi dell utente finale e quindi se vogliamo quello a cui l utente pi interessato ma il software applicativo non pu essere utilizzato in maniera semplice correttamente ed efficacemente senza un buon software di base Fanno parte di questa categoria 1 centinaia di migliaia di software sviluppati nel corso degli anni e ne fanno parte quelli destinati alle aziende ai professionisti ma anche all utenza domestica come 1 giochi le enciclopedie ecc in pratica non esiste una sola area di interesse umano per la quale non sia stato prodotto del software applicativo Classe V Bozza a s 2008 2009 41 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro Classificazione del SW Software Di sistema Applicativo Linguaggi di programmazione CAD Possiamo pertanto dire che 11 software applicativo risolve o aluta a risolvere 1 problemi dell utenza finale con l ausilio di un software di base che ne consente l esecuzione e la produzione nonch la cosiddetta elaborazione ausiliaria per elaborazione ausiliaria dei dati si intende tutta quella seri
157. metodi ancora pi discutibili e sfruttano i bug dei browser o dei programmi di posta elettronica per installarsi automaticamente e disabilitano l altoparlante del modem e i messaggi che normalmente appaiono durante la connessione in modo che l utente non si accorga della disconnessione o della composizione di un numero diverso da quello dell ISP dai toni dei numeri durante la composizione e SI alla connessione predefinita in modo da essere utilizzato inconsapevolmente dall utente ad ogni collegamento ad Internet con risultati devastanti per le finanze della vittima tentano inoltre di impedire la propria disinstallazione avviando automaticamente all avvio un processo che provvede alla reinstallazione qualora l utente tenti di cancellare 11 malware Danni causati dai dialer La conseguenza pi rilevante della presenza di un dialer maligno sul computer il consistente causato dall utilizzo inconsapevole di numeri a tariffazione speciale Come gi accennato infatti il fatto che la vittima sia convinta di utilizzare la propria Classe V Bozza a s 2008 2009 108 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro connessione usuale magari a tariffe agevolate e che il dialer faccia di tutto per tenere nascosta la sua presenza conduce ad addebiti anche molto consistenti 14 6 LEGGE SULLA PRIVACY Per privacy s intende il vita privata spesso si traduce nella capacit di una persona o di
158. n buon sistema operativo deve consentire l esecuzione del maggior numero di programmi applicativi nell arco di un certo tempo perch sono 1 programmi applicativi che elaborano 1 dati dell utilizzatore Il Throughput infatti un indice delle prestazioni del sistema operativo e indica 11 numero di lavori Classe V Bozza a s 2008 2009 47 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro eseguiti nell unit di tempo un altro importante parametro il System Overhead che indica il tempo totale che la CPU dedica ai processi del sistema operativo tale valore in genere non deve superare il 10 del tempo complessivo di utilizzo della CPU In pratica essendo il sistema operativo un software anch esso utilizza la risorsa CPU se la CPU esegue spesso processi del sistema operativo 1 programmi applicativi avanzano lentamente e quindi le prestazioni del sistema sono scarse Il nucleo del sistema operativo si occupa della gestione del processi ovvero dell esecuzione dei programmi applicativi Un processo pu essere eseguito in foreground ovvero in modo visibile per l utente o background senza che l utente se ne accorga Per evitare che un programma monopolizzi la CPU non consentendo agli altri di avanzare nell esecuzione il sistema operativo utilizza la tecnica del time sharing o ripartizione di tempo secondo la quale ad ogni processo viene assegnato un certo tempo della CPU detto Quanto di t
159. n criptato Classe V Bozza a s 2008 2009 84 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro v LILLA ww gt da 1024 a 65535 porte libere che ogni applicativo pu utilizzare per fornire o richiedere servizi Il protocollo IP appena descritto relativo alla sua versione 4 IPv4 la rete Internet cresciuta al di l di ogni previsione per cui possibile che tra alcuni anni non vi siano pi indirizzi IP liberi ci comporta l impossibilit di aggiungere nuovi sistemi di elaborazione alla rete quindi nessun altro client e soprattutto nessun altro server Sembra impossibile che ci possa avvenire perch con 32 bit si indirizzano ben 2 4 294 967 296 nodi per a causa della scomposizione degli indirizzi in net id e host 1d in effetti non tutti questi indirizzi sono utilizzabili Per risolvere questo problema stato recentemente introdotto il nuovo protocollo IP versione 6 IPv6 che presenta 1 seguenti notevoli vantaggi rispetto al suo predecessore gt Spazio di indirizzamento maggiore IPv4 si basa su un indirizzamento a 32 bit mentre IPv6 utilizza indirizzi di ben 128 bit questo consentir di evitare l utilizzo del protocollo NAT assegnando ad ogni PC un indirizzo univoco vi ricordo che il NAT consente a tutti 1 PC della rete di condividere un unico indirizzo IP pubblico vedi router gt Supporto al mobile computing connettivit illimitata e completa attraverso
160. nato dalla legge 22 aprile 1941 n 633 AI momento della sua emanazione la legge era sostanzialmente conforme alla tutela minima prevista dalla Convenzione di Berna Nel corso del tempo le sue disposizioni sono state modificate in numerose occasioni nel recepimento tra l altro di diverse disposizioni comunitarie oltre che nell adeguamento al dettato della successiva Costituzione repubblicana Gli artt 1 5 forniscono gli elementi per individuare le opere protette dal diritto d autore Nella tutela rientrano tutte le opere dell ingegno avente carattere creativo qualunque ne sia il modo o la forma di espressione A titolo esemplificativo la legge fornisce un elenco di categorie in cui siano ricomprese le opere riconducibili e alla letteratura opere letterarie drammatiche scientifiche didattiche e religiose compresi 1 programmi per elaboratore e le banche dati sia in forma scritta che orale e alla opere e composizioni musicali con o senza parole opere drammatico musicali e variazioni musicali purch costituiscano un opera originale in s e alle arti figurative opere Incisioni o appartenenti ad arti figurative similari compresa la 1 disegni e le opere dell architettura le opere del disegno industriale che presentino carattere creativo e valore artistico al con o senza traccia scritta mute o con sonoro Classe V Bozza a s 2008 2009 95 di 157 L Informatica per i miei studenti Volume 3 Prof Bianc
161. ne la copia si tratta di un backup che comporta qualche rischio se non viene eseguito tutti 1 giorni gt Copia vengono copiati tutti i file selezionati quelli con e senza l attributo di archivio l attributo di archivio non viene tolto si tratta di una copia extra pianificazione perch non interferisce con quelli pianificati Una pianificazione delle copie di backup deve prevedere un backup completo per esempio mensile e un differenziale giornaliero oppure un backup completo ed un incrementale giornaliero L operazione inversa che a causa di una perdita accidentale riporta 1 dati dal supporti esterni sul quali avvenuta a suo tempo la copia al disco rigido detta restore o ripristino Con 1il differenziale possibile ripristinare 1 dati in caso di necessit disponendo del completo e dell ultimo differenziale mentre con l incrementale ho bisogno come facile intuire di tutti gli incrementali e ovviamente del completo a questo svantaggio l incrementale offre il vantaggio di Classe V Bozza a s 2008 2009 153 di 157 Appunti dalle lezioni Prof Bianco Mauro essere pi veloce perch copia 1 file copiati in precedenza solo se questi hanno subito una modifica il differenziale invece aumenta di giorno in giorno il numero di file copiati perch copia tutti 1 precedenti pi quelli che subiscono modifiche Il restore corretto disponendo di un completo e pi incrementali deve procedere ripristinando
162. ne sono collegati allo stesso sistema di elaborazione in genere mediante terminali costituiti da una tastiera ed un monitor ed ognuno di essi Classe V Bozza a s 2008 2009 44 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro pu eseguire pi programmi che vengono elaborati dalla stessa unit centrale 1 terminali non hanno potenza di calcolo E evidente che un sistema multiutente necessariamente multiprogrammato ma non sempre vero il viceversa per esempio Windows un sistema multiprogrammato ma non multiutente La gestione di un sistema multiprogrammato e o multiutente sicuramente molto complessa e lo scopo dei paragrafi successivi proprio quello di chiarire alcuni aspetti di questi sofisticati sistemi di elaborazione 11 2 Sistema operativo I primi sistemi di elaborazione erano essenzialmente hardware mentre la componente software era assai limitata o addirittura assente nel corso del tempo questa situazione profondamente cambiata il software ha assunto posizioni sempre pi Importanti e oggi possiamo dire prevalente molto spesso le funzioni del software sono talmente sofisticate che si portati a pensare che sia l hardware ad eseguirla chiaro che l hardware ad eseguire le istruzioni dei programmi ma a sua volta il software o meglio il sistema operativo che gestisce ed ottimizza la gestione delle risorse I moderni sistemi operativi operano oggi secondo le seguenti
163. necessario per l esecuzione dei programmi posso farvi numerosi esempi di risorse hardware tra le quali per prima occorre riportare la CPU ma ovviamente Classe V Bozza a s 2008 2009 42 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro anche RAM memorie di massa fino a stampanti tastiere mouse etc una risorsa software sicuramente il sistema operativo ho gi detto che nessun software applicativo pu essere correttamente utilizzato o semplicemente eseguito senza 1l software di base e quindi della sua componente principale il sistema operativo Una attivit pu essere definita come l esecuzione di un programma detta processo che coinvolge o meno l utilizzatore del sistema Un sistema operativo quindi gestisce risorse e processi e per fare questo deve anche necessariamente disporre di un interfaccia detta shell verso l utilizzatore che ne semplifichi l accesso e l utilizzo Le funzioni principali di un sistema operativo pertanto possono cos essere riepilogate gt Gestione delle risorse gt Gestione delle attivit e dei processi gt Interfacciare l utilizzatore Gestire le risorse significa ottimizzarne 1l loro utilizzo le risorse hardware sono caratterizzate da tempi di lavoro e caratteristiche intrinseche che le rendono completamente diverse per 1 tempi si va dai miliardesimi di secondo della CPU al minuti necessari per produrre una stampa evidente che se la
164. ni di inserimento aggiornamento ricerca visualizzazioni e stampe varie 6 Tabella Visite Tabella che realizza l associazione molti a molti tra medici e pazienti ID Contatore __ Chiaveprimaria Classe V Bozza a s 2008 2009 144 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro Data Date CodicePrestazione String Chiave esterna fp D o Costo ________ Cureny ___ ___ Costoeffettivo PressioneMin Byte Pressione minima Pressione Max _____ Bye________ _____ Pressionemassima___ Peso Byte S PesonKG Altezza Bye Altezzainom Referto Memo O Referto S Prescrizione Memo Prescrizione medica _ Tempo _ Bte y n Note Memo Notegeneriche _ Campi indicizzati oltre alle chiavi Nessuna Questa tabella viene utilizzata sia per le prenotazioni delle visite che per memorizzare 1 risultati di una visita effettuata Lo stato di una visita pu essere e Prenotata Data gt Data sistema e Noneffetuata Fffettuata false and Data lt Data sistema e EFffettuata Effettuata true Bisogna solo chiarire 1 campi presenti in questa tabella e nella tabella Pazienti come per esempio PressioneMin e PressioneMax anche in questo caso non si tratta di ridondanza nella tabella Pazienti sono valori generici mentre per la tabella Visite sono 1 valori effettivamente misurati nel giorno in cui si effettua la visita Anche l altezza pu variare ed essere import
165. non fa parte della chiave Dipendenza funzionale un attributo a dipende funzionalmente dall attributo a quando un valore di aj determina un unico valore di a e si indica con aj gt a per esempio dalla matricola dello studente dipende funzionalmente 11 suo nome Dipendenza funzionale transitiva aa e a gt a3 allora aa ovvero az dipende funzionalmente da al in modo transitivo Detto questo passo ad elencare le varie forme normali che costituiscono il processo di normalizzazione 1 Prima forma normale 1NF Una relazione in prima forma normale denotata con 1NF se e Omogeneit delle righe tutte le righe della tabella sono costituite dallo stesso numero di colonne e Omogeneit delle colonne tutte le colonne ovvero tutti gli attributi sono informazioni elementari ovvero non ulteriormente scomponibili e dello stesso tipo ovvero appartenenti allo stesso dominio STRING INTI16 ci siamo capiti per esempio la tabella Fatture Numero data totale ArticoliVenduti non in prima forma normale perch l attributo ArticoliVenduti non elementare la soluzione quella di utilizzare una seconda tabella contenente gli articoli venduti e legata a Fatture da una associazione 1 m e Righe non duplicate non esistono due righe che hanno gli stessi valori per tutti gli attributi Classe V Bozza a s 2008 2009 20 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro e Irrilevanza della po
166. ntandoli con quelli originali se la verifica condotta subito dopo la copia oppure aprendo 1 documenti ripristinati su altra destinazione ed effettuando una verifica a campione evidente che le copie saranno protette da password in modo da evitare che esse siano leggibili a persone non autorizzate che dovessero riuscire ad impadronirsi anche in maniera illegale dei supporti Parte 2 Da una attenta analisi della traccia proposta s1 evince in maniera immediata la necessit di definire una entit MEDICO che raccolga 1 dati relativi al medici dello studio associato ovvero dati anagrafici e professionali in particolare utilizzer un campo boolean per stabilire se 11 medico di base e tre campi specializzazioni ritenendo ampiamente sufficiente la possibilit di archiviare anche le specializzazioni relative a medici che dovessero averne pi di una in questo modo si evita una associazione molti a molti che comunque in una direzione avrebbe poca molteplicit un medico mai avr decine di specializzazioni In ogni caso non sarebbe un errore utilizzare una entit SPECIALIZZAZIONE e la scelta adottata solo dettata da criteri di semplicit della base dei dati in questo modo tra l altro non si esclude la possibilit di avere medici di base specializzati Per l orario delle visite non chiaro se si richiedono i giorni della settimana ed 1 relativi orari in cui ciascun medico disponibile ritengo sia questo il caso cos che
167. nterazione con gli utenti del sistema e produce una descrizione completa ma generalmente informale dei dati coinvolti e delle operazioni su di essi Vengono inoltre stabiliti 1 requisiti software e hardware del sistema informativo progettazione si divide generalmente in progettazione dei dati progettazione delle applicazioni e progettazione dell architettura tecnica di sistema Nella prima si individua la struttura e l organizzazione che 1 dati dovranno avere nella seconda si definiscono le caratteristiche dei progetti applicativi Queste due attivit sono complementari e possono procedere in parallelo o in cascata Le descrizioni dei dati e delle applicazioni prodotte in questa fase sono formali e fanno riferimento a specifici modelli La progettazione dell architettura tecnica di sistema infine rappresenter l infrastruttura individuandone le caratteristiche in termini di sistemi server connettivit sicurezza fisica e logica sviluppo consiste nella realizzazione del sistema informativo secondo la struttura e le caratteristiche definite nella fase di progettazione Viene costruita e popolata la base di dati e viene prodotto il codice dei programmi validazione e collaudo serve a verificare il corretto funzionamento e la qualit del sistema informativo La sperimentazione deve prevedere per quanto possibile tutte le condizioni operative avviamento la fase di messa in funzione del sistema Si erogano 1 corsi di formazione si tr
168. ntono di gestire 1 dati presenti nel data base il linguaggio DML pu essere un vero e proprio linguaggio di programmazione che con semplici frasi della lingua inglese consente anche ad utenti non programmatori di accedere alla base dei dati in questo caso si parla di QL Query Language Il DML pu essere costituito da Istruzioni che possono essere utilizzate all interno di altri linguaggi di programmazione detti linguaggi ospiti e ne costituisce una estensione in questo modo possibile e comodo accedere alla stessa base dei dati utilizzando programmi scritti in linguaggi di programmazione diversi gt DCL Data Control Language consente di definire i diritti di accesso al data base da parte dei vari utenti in pratica consente l implementazione dei criteri di sicurezza gt DMCL Device Media Control Language il linguaggio con il quale possibile definire la struttura fisica del data base ovvero come 1 dati saranno Classe V Bozza a s 2008 2009 22 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro memorizzati sulle memorie di massa l efficienza del data base dipende in maniera decisiva da come 1 suoi dati vengono allocati sulle memorie di massa La gestione di un database appare compito assai delicato e complesso in quanto comporta una serie assai diversificata di competenze dalla definizione dello schema concettuale e logico allo schema fisico passando attraverso 1 diritti degli utent
169. nzcnzii printer 68 22 Ra a E aea E E OE ETSEN 12 224 IE IN E e a A E 78 12 2 2 Telematica Software ceirrrrcieinrceriiza rione rene e ezio nie nio nenioninieizinianiene nani ci ona zenenionanicaniote 80 2 a ooo llo TE PIP a EEE E E E TEE SI COZZA ani 85 2205 87 e E RR RE I 87 Capitolo 13 Sistemi informativi essseccsseccccsececsecccccccccocecccsecccssecesseeessee IO OA O C N E E R TO Informatica e diritto sicurezza essessecsecseessessessessessesseoseoseessessessess PI rDo O E E E E AE E 95 Diii di unlizzazio e 00 98 Cosac possibile unlizzare iberico 98 Estinzione deldiritto 0000 99 Diritti connessi all esercizio del diritto d autore diritti relativi al ritratto 99 42 Citial 00 Mizar nr 101 14 3 SiGUrezza INIOMMIAMNCA rara 103 Tipi di sicurezza e di attacchl Li 103 Proprio sulla base di queste osservazioni quando si parla di sicurezza informatica spesso si distinguono 1 concetti di sicurezza passiva e di sicurezza attiva iii 103 Classe V Bozza a s 2008 2009 155 di 157 Appunti dalle lezioni Prof Bianco Mauro DICUTZZI Pinin 103 OZ 103 AZIZ 103 DICURCZZAA SE PIO STO iii an 104 Principali tecniche di difesa i 104 E RT CITI 6 9001 016 E E E RARE RARA AA RTAA 105 Cosa un virus dove si trova e come funziona ieri rece eine 105 IPolo fedi 106 cibi 107 DIM mulini 107 RC IE RR e RR E E 108 Dini
170. o ad eccezione del testo scritto con il comando di preformattazione che vedremo dopo Per mantenere la leggibilita del documento HTML mettete 1 titoli in righe distinte e usate righe bianche per separare paragrafi e diverse sezioni del testo Questo vi alutera nella scrittura e nella correzione dei documenti anche se poi il browser ignorera tutti gli spazi aggiunti NOTA Il comando di chiusura lt P gt puo essere omesso Infatti quando un browser incontra un nuovo comando lt P gt ne deduce che il paragrafo precedente e finito anche in assenza di una sua chiusura esplicita Usare i comandi lt P gt e lt P gt in coppia permette anche di includere l eventuale attributo di allineamento ALIGN alignment lt P ALIGN CENTER gt Questo e un paragrafo centrato Si veda la versione formattata SOTTO lt P gt Questo e un paragrafo centrato Liste Il linguaggio HTML permette di creare liste non numerate unnumbered numerate numbered e liste di definizioni Potete anche includere una sottolista in una lista anche se l uso di troppo liste concatenate puo rendere difficile la scrittura del documento Liste non numerate UL Per creare una lista non numerata con un pallino davanti ad ogni elemento della lista si Inizi con il comando lt UL gt si scriva il comando lt LI gt list item seguito dal primo elemento della lista non e richiesto il comando di chiusura lt LI gt si introducano gli ulteriori elementi d
171. o si racconta l aneddoto dei filosofi che a me piace riportare Otto filosofi siedono ad un tavolo circolare con piatti e 8 forchette in modo tale che ciascuno di essi condivide la forchetta di sinistra I filosofi pensano e quando decidono di mangiare devono prendere la forchetta di sinistra quindi quella di destra e poi mangiare Se 1 filosofi smettono di pensare contemporaneamente tutti prendono la forchetta di sinistra e nessuno riesce a prendere quella di destra e EIEEE muoiono di fame Per evitare una cos brutta fine sarebbe sufficiente che 1 filosofi non potendo prendere la forchetta di destra rilascino per esempio dopo un tempo casuale anche quella di sinistra consentendo al collega di mangiare In effetti a me piace fare anche un altro esempio molto semplice quattro donne che arrivano contemporaneamente ad un quadrivio nel quale occorre per tutte dare la precedenza a destra Non me ne vogliano le donne si tratta di una battuta Una soluzione al problema dello stallo pertanto data dal prerilascio delle risorse che costringe un processo in attesa a rilasciare le risorse occupate consentendo ad altri di proseguire nell elaborazione Si potrebbe anche assegnare ad un processo tutte le risorse di cui ha bisogno all inizio dell elaborazione assegnazione statica delle risorse ma queste risulterebbero inutilizzabili da parte di altri processi durante tutta l esecuzione del processo che le ha ottenute anche se in un certo ist
172. o Mauro Inoltre sono protette anche le cosiddette elaborazioni di carattere creativo come ad esempio le traduzioni in un altra lingua le trasformazioni da una forma letteraria o artistica in un altra gli adattamenti le riduzioni ecc A seguito del recepimento delle direttive_96 9 CE e 91 250 EEC inoltre sono ora ricompresi nell elenco i programmi per elaboratore le banche di dati Con riferimento ai software si parla di e Il diritto d autore copyright Il copyright termine di lingua inglese che letteralmente significa diritto di copia l insieme delle normative sul diritto d autore in vigore nel mondo anglosassone e statunitense Col tempo ha assunto in Italia un significato sempre pi prossimo ad indicare le norme sul diritto d autore vigenti in Italia da cui in realt il copyright differisce sotto vari aspetti solitamente abbreviato con il simbolo Quando tale simbolo non utilizzabile si riproduce con la lettera c posta tra parentesi c o C e Il permesso d autore copyleft L espressione inglese copyleft lett diritto di copiatura esclusiva abbandonato gioco di parole su copyright lett diritto esclusivo di copiatura in cui la seconda parola del composto right scambiata con left individua un modello alternativo di gestione dei diritti d autore basato su un sistema di licenze attraverso le quali l autore in quanto detentore originario dei diritti sull opera indica
173. o a telefono utilizzando la stessa lingua hanno bisogno solo della linea che trasmette la voce dalla sorgente alla destinazione se i due interlocutori utilizzano lingue diverse per hanno bisogno di un sistema di traduzione automatica che trasformi quanto detto da uno dei due nella lingua dell altro e viceversa Un altro esempio molto interessante costituito dallo scambio di mail tra utenti che utilizzano protocolli diversi in questo caso c bisogno di un software che effettui la traduzione da un protocollo all altro Un router pertanto trasmette 1 dati dalla sorgente alla destinazione senza operare alcuna trasformazione su di essi al pi si fa per dire li divide in pacchetti gestisce il traffico lo indirizza ecc mentre il gateway elabora le informazioni da trasmettere adattandole alla destinazione prima di ritrasmetterli Classe V Bozza a s 2008 2009 79 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro gt ACCESS POINT Un access point gestisce il traffico proveniente da PC o portatili con schede di rete wireless ovviamente un access point si collega alla rete wired in modo tale che indipendentemente dal mezzo trasmissivo la rete unica il vantaggio degli access point La libert dai cavi gt Firewall il firewall migliora la sicurezza sulla rete intercettando ed eliminando il traffico pericoloso derivante da tentativi di accesso non autorizzati alla rete possibile protegg
174. o dell evoluzione tecnologica dei sistemi la loro ottimizzazione ed il costante aggiornamento fornisce assistenza al team di sviluppo sull utilizzo ottimale del software di base System integrator Cura l armonizzazione di funzionamento e di servizio di sottosistemi di diversa natura e o di diversi fornitori la natura delle integrazioni Classe V Bozza a s 2008 2009 93 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro la pi varia va dal software applicativo ai data base alla gestione delle reti riassume in s capacit ed esperienze tipiche di analisti programmatori sistemisti ed amministratori di base dati Network Administrator Amministratore della rete Responsabile della sicurezza Web designer si occupa della progettazione tecnica strutturale e grafica di un sito web Webmaster o webengineer progetta costruisce ed responsabile di un sito web Sistemi informativi molto importanti sono stati realizzati negli ultimi anni per il commercio elettronico che si distingue in B2B Business to Business scambio di transazioni tra Imprese B2C Business to Consumer tra imprese e consumatori negozi virtuali B2A Business to administration e B2G Business to Government transazioni tra Imprese e pubblica amministrazione C2A Consumer to Administration e C2G Consumer to Government tra cittadini e pubblica amministrazione B2E Business to Employees Impresa e propri impi
175. o giornaliero delle visite prenotate e non effettuate SELECT Visite FROM Visite WHERE effettuata False 3 elenco settimanale contenente gli appuntamenti di ciascun medico suddivisi per giorno e per ora SELECT medici codice medici cognome medici dibase Visite codice Visite paziente visite medico visite data visite codiceprestazione FROM Visite WHERE effettuata False And day visite data Between immettere data da And immettere data a 4 elenco cronologico delle visite usufruite da ciascun paziente SELECT pazienti Visite FROM visite INNER JOIN pazienti ON pazienti codicefiscale visite paziente WHERE visite effettuata True ORDER BY pazienti cognome visite data DESC Per l operazione riporto anche 1l diagramma a blocchi realizzato in VB NET Diagramma L ultima parte della traccia richiede la realizzazione della pagina WEB per pubblicizzare lo studio medico associato Ritengo opportuno prima indicare 1 Classe V Bozza a s 2008 2009 148 di 157 Appunti dalle lezioni Prof Bianco Mauro contenuti del sito WEB Il sito WEB dovr essere fortemente dinamico per cui le informazioni che in esso saranno pubblicate sono quelle contenute nel data base E necessario pertanto dividere il sito in una parte ad accesso libero dove vengono riportati informazioni riguardanti lo studio 1 medici e soprattutto le prestazioni che lo studio offre ed una ad accesso riservato per medici e pazienti E evidente
176. o pi avanti Select Matricola Cognome Nome Proiezione From Studenti Select Matricola Cognome Nome Proiezione e selezione From Studenti Where Citta Gesualdo and classe 1 Select From Studenti Where Corso P and sezione A and Classe 5 Select ALL Corso Sezione Classe Select DISTINCT Corso Sezione Classe From Studenti From Studenti La prima interrogazione fornisce l elenco delle classi con corso e sezione e ciascuna terna Corso Sezione Classe compare tante volte per quanti sono gli studenti che la frequentano per cui la tabella risultante non in INF nel secondo caso invece ciascuna terna Corso Sezione Classe compare una sola volta ovvero del record uguali stesso valore per tutti e tre 1 campi ne viene riportato uno solo per cui la tabella risultante in 1NF In altre parole dall archivio degli studenti s1 estrae l elenco delle classi cos come per esempio continuate voi Campi calcolati utilizzo della clausola AS e utilizzo di parametri variabili Con il comando Select possibile aggiungere campi calcolati a partire da quelli contenuti nella e tabella e di partenza e con la clausola AS possibile cambiare l intestazione della colonna nella tabella risultante come negli esempi che seguono Select Matricola Cognome Nome classe as classe attuale classe 1 as successiva From Studenti Classe V Bozza a s 2008 2009 29 di 157 L Informatica pe
177. oderni sistemi operativi s1 sono svincolati da questa necessit che porta a numerosi vantaggi nella gestione della memoria e si fonda sul principio che alcune parti di un programma vengono eseguite una sola volta come per esempio quella iniziale ed altre potrebbero non essere eseguite affatto ma pur tuttavia occupano spazio in memoria In altre parole sto dicendo che gt un programma pu essere caricato in memoria centrale solo in parte quella in esecuzione gt porzioni dello stesso programma dette pagine risiedono in memoria in maniera fisicamente non contigua gt possibile eliminare dalla memoria centrale pagine di programma non pi necessarie o presunte tali per far posto a pagine di altri programmi Questa ottimizzazione possibile grazie alla tecnica della paginazione che divide 1 programmi in pagine aventi tutte la stessa grandezza e la memoria in tante parti dette cornici di pagina ognuna delle quali in grado di contenere una pagina di un programma All avvio di un programma viene caricata in memoria la sua prima pagina e cos avviene per tutti 1 programmi in esecuzione nel momento in cui un programma Classe V Bozza a s 2008 2009 53 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro richiede l esecuzione di codice presente in un altra pagina non presente in RAM evento detto page fault sar necessario caricarla in memoria centrale dalla memoria di massa questa operazi
178. odice e qualche dato anagrafico del cliente 1l numero la data e l importo delle fatture Classe V Bozza a s 2008 2009 19 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro 9 3 2 La normalizzazione All inizio del capitolo vi ho parlato dei vantaggi dei data base quali l eliminazione della ridondanza e dell inconsistenza e garantire l integrit dei dati per raggiungere gli obiettivi di cui ad inizio capitolo e soprattutto per garantire 1 vantaggi appena riportati l organizzazione dei dati deve subire un processo di normalizzazione che passa attraverso varie forme normali prima di elencare le varie forme normali occorre dare e o ripetere le seguenti definizioni Chiave o chiave primaria Uno o pi attributi che consentono di individuare in maniera univoca una istanza o record ad esempio 1l campo codice nell archivio articoli costituisce una chiave primaria semplice mentre 1 campi corso sezione e classe nella tabella classi costituiscono una chiave primaria composta Chiave candidata uno o pi campi che possono essere utilizzati come chiave primaria possiamo avere pi chiavi candidate per una tabella ma una sola chiave primaria per esempio nella tabella CLIENTI il codice il codice fiscale e la partita IVA possono essere chiavi semplici candidate ma tra queste si sceglie 1l campo codice o uno degli altri due come chiave primaria Attributo non chiave qualsiasi attributo che
179. oint Naturalmente nelle comunicazioni tra due stazioni possono essere utilizzate anche altre tecnologie come per esempio 1 satelliti o pi tecnologie combinate fra loro Mezzi trasmissivi Cavo STP Cavo UTP Cladding Doppino S telefonico B KO A G i Core Rivestimento Cavo Primario coassiale Fibra ottica I mezzi trasmissivi utilizzano grandezze analogiche segnali elettrici o ottici mentre 1 sistemi di elaborazione rappresentano l informazione in maniera digitale affinch la trasmissione avvenga in maniera corretta pertanto necessario in trasmissione convertire 1 segnali digitali in analogici per adattarli alla linea e quindi in ricezione riconvertirli in digitale il dispositivo elettronico che effettua questa Classe V Bozza a s 2008 2009 70 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro conversione detto modem modulatore demodulatore questa apparecchiatura un semplice convertitore analogico digitale e viceversa in grado di convertire modulando da digitale ad analogico e demodulando da analogico a digitale Il segnale elettrico analogico rappresentato su un asse cartesiano ortogonale disegna una sinusolde Mar E possibile modificare le caratteristiche di questa sinusoide per codificare lo zero e l uno mediante una tecnica detta modulazione esistono tre tipi di modulazione gt Modulazione di ampiezza Viene modificata l ampiezza dell onda s
180. olte aziende che hanno implementato 1l linguaggio hanno aggiunto funzionalit al di l dello standard ma in ogni caso contengono tutto quanto definito in esso Il linguaggio SQL consente la creazione di data base di tipo relazionale e la manipolazione dei dati in essi contenuti nonch la gestione di criteri di protezione si tratta pertanto di un DBMS completo con le funzioni dei linguaggi DDL DML DCL e Query Language Gli utenti possono inviare comandi al DBMS attraverso semplici frasi scritte rispettando la sintassi del linguaggio oppure utilizzare interfacce del tipo QBE Query By Example o per 1 programmatori utilizzare 1 comandi SQL all interno di altri linguaggi di programmazione in questo caso si parla di Embedded SQL Molto di quanto studiato nel linguaggio VB NET si applica al linguaggio SQL gli operatori matematici e di relazione gli operatori logici gli identificatori di tabelle e attributi o campi che seguono le regole per 1 nomi delle variabili nonch 1l riferimento ad un attributo mediante NomeTabella NomeAttributo I tipi del dati consentiti sono Character n Stringa di lunghezza n J lt n lt 15 000 abbreviato Char n Char come char 1 LL Time SmallInt Fixed point 16 bit Da 32 768 a 32 767 Fixed point 32 bit Da 2 a 20 1 Classe V Bozza a s 2008 2009 25 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro Real Numero reale con precisione 7 Float Numero reale c
181. om fatture Media dei totali delle fatture Select MAX Totale MIN Totale From fatture Fattura di importo massimo e minimo Select Min Cognome Max Cognome From Studenti Cognome minimo e massimo secondo l ordine alfabetico in altre parole Max e Min possono accettare qualsiasi tipo di dato Ordinamenti e raggruppamenti ORDER BY attributo ASCIDESCI Con la clausola order by possibile ordinare le righe della tabella risultante in maniera crescente ASCending o decrescente DESCending sui valori di uno o pi campi se non specificato l ordinamento crescente Select cognome nome datanascita matricola From studenti Classe V Bozza a s 2008 2009 34 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro Order By cognome nome datanascita Select cognome nome datanascita matricola From studenti Order By datanascita DESC cognome nome GROUP BY elenco attributi Consente il raggruppamento di record che hanno lo stesso valore nel 1 campo i specificati per ogni raggruppamento nella tabella risultante sar presente una sola istanza per esempio possibile raggruppare le fatture di un cliente e sommarne 1 totali per ottenere 1l fatturato di ciascun cliente e o mediante count il conteggio SELECT fatture codicecli Sum fatture totale AS Fatturato Count AS Fatture FROM fatture GROUP BY fatture codicecli Se si usa la clausola group by all interno di una s
182. on Oppure DoublePrecision precisione 15 Float p Numero reale con 1 lt p lt 45 precisione p Le costanti stringhe sono racchiuse tra un solo apice o un doppio apice ad esempio Totale fattura o Totale fattura Un attributo non inizializzato ha valore null che diverso da qualsiasi altro valore in altre parole non uguale a 0 in caso di campo numerico o a stringa nulla in caso di stringa un valore null non maggiore n minore e n uguale a nessun altro valore si tratta di un valore sconosciuto ed il sistema pu solo stabilire se un campo contiene o meno un valore null In caso di ordinamento 1 valori null compaiono all inizio se l ordinamento crescente ed in fondo in caso contrario La maggior parte delle implementazioni del linguaggio SQL mettono a disposizione dell utilizzatore interfacce grafiche che consentono la creazione ed 1l trattamento dei dati presenti nel data base operazioni complesse facenti parte dei linguaggi DDL DML DCL possono essere comandate al sistema DBMS attraverso interfacce grafiche molto semplici come la gi menzionata QBE e utilizzabili anche da utenti meno esperti e non professionisti dell information tecnology Seguono 1 formati delle istruzioni pi comuni del linguaggio SQL riportando 1l comando ed una breve descrizione il formato uno o pi esempi ed eventuali note Per gli esempi utilizzer 1 semplici data base descritti nel capitolo sui data base ovve
183. on chiave dipendono dalla chiave ovvero non sono presenti attributi non chiave che dipendono da altri attributi non chiave questa forma normale come evidente elimina la dipendenza funzionale transitiva Un esempio pu essere fatto in maniera estremamente semplice sufficiente aggiungere alla tabella fatture tutti gli attributi dei clienti e non come detto in precedenza solo la chiave della tabella madre CLIENTI ovvero solo il codice del cliente in questo caso nella tabella fatture cos fatta Fatture Numero Data Totale CodiceCliente RagioneSociale Indirizzo Citta sarebbero presenti 1 campi RagioneSociale Indirizzo Citta che dipendono funzionalmente da CodiceCliente e non dalla chiave Numero Come si risolve Ma ovvio Anche in questo caso una variazione dei dati di un cliente quale per esempio l indirizzo comporterebbe la necessit di aggiornare tutti 1 record della tabella fatture relativi a quel cliente se invece questi dati sono presenti solo nella tabella CLIENTI vengono aggiornati solo una volta evitando cos la ridondanza ed una possibile inconsistenza nei casi in cui non tutti 1 record venissero correttamente aggiornati Classe V Bozza a s 2008 2009 21 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro 4 Altre forme normali BCNF 4NF 5NF Esistono altre forme normali superiori alla terza in particolare vi menziono la forma normale di Boyce Codd BCNF e la quarta
184. one essendo di Input Output interrompe il programma e la CPU passa all esecuzione di un altro programma quando la pagina sar stata caricata il processo va di nuovo in stato di pronto ed attende la CPU per ritornare in stato di esecuzione Quando una nuova pagina di un programma viene caricata pu succedere che l area di memoria fisicamente contigua a quella dove stata allocata l ultima sua pagina sia gi occupata cosicch le pagine di uno stesso programma vengono ad essere allocate in maniera non contigua Come possibile intuire si tratta di una gestione piuttosto complessa ed il sistema operativo oltre ad avere informazioni sullo stato di ciascun processo deve anche tenere una mappa dell allocazione dei processi in memoria centrale in generale tutte le informazioni che riguardano un processo sono memorizzate nel PCB La gestione della paginazione si complica ulteriormente quando necessaria una nuova pagina la memoria centrale risulta completamente occupata In questo caso necessario liberare una cornice di pagina in memoria ma non sempre possibile eliminare dalla memoria centrale una pagina senza incorrere in seri problemi I processi infatti possono essere classificati in puri e non puri un processo puro distingue le aree che sono sottoposte a modifiche come le aree dati da quelle che non lo sono come le aree contenenti codice di programma In un processo non puro questa distinzione piuttosto difficile cos
185. onterr le chiavi esterne codice articolo e codice fornitore oltre agli altri attributi dell associazione quali prezzo e data tali attributi si riferiscono al prezzo applicato da quel fornitore a quell articolo in quella data Un esempio che a me piace molto si riferisce all associazione CLASSE DOCENTE che chiamo INSEGNA tutte e tre le tabelle possono contenere l attributo ore ma con un significato completamente diverso e CLASSE ORE Ore settimanali della classe e DOCENTE ORE Ore settimanali del docente e INSEGNA ORE Ore settimanali di quel docente in quella classe vi ricordo che un record o istanza della tabella INSEGNA ha un codice docente un codice classe ed il campo ore per esempio BIANCOM SAP 5 Che sta a indicare il numero di ore di insegnamento 5 che il prof BIANCOM svolge nella classe 5AP 9 3 1 Operazioni su tabelle Gli operatori relazionali consentono di eseguire operazioni di interrogazione ovvero di estrazione e manipolazione dei dati presenti in un database E possibile con una sola operazione estrarre dati da una o pi tabelle il risultato ovviamente sar una tabella come per esempio 1 clienti di una certa provincia o a volte uno scalare come nel caso della somma degli importi delle fatture relative ad un intervallo di tempo Il risultato di ogni operazione pertanto ed in genere un insieme di record Esempi di interrogazioni sono I clienti di una certa provincia I clienti con
186. orti esterni dai quali eventualmente ripristinarli in caso di necessit Potete copiare 1 dati semplicemente utilizzando esplora risorse e le operazioni di Copia Incolla ma le copie vanno effettuate con cadenza giornaliera e non possibile procedere ogni giorno alla copia completa del disco rigido perch richiederebbe troppo tempo Per poter effettuare copie giornaliere senza impiegare un tempo eccessivo necessario utilizzare un programma specifico opportunamente pianificato ovvero in grado di procedere alla copia ad intervalli di tempo regolari e senza intervento dell operatore Anche se disponiamo di un RAID opportuno procedere alla copia su supporti esterni per evitare 1 rischi derivanti per esempio da furti o incendi Per poter comprendere la pianificazione del backup occorre parlare degli attributi dei file 1 file possono avere uno o pi attributi o propriet in effetti con riferimento al backup l unico attributo che interessa quello di archivio ma ritengo opportuno riportare tutti gli attributi dei file Classe V Bozza a s 2008 2009 152 di 157 Appunti dalle lezioni Prof Bianco Mauro gt A Archive l attributo di archivio viene assegnato automaticamente ad un file quando subisce una modifica gt H Hidden un file con l attributo di nascosto non viene riportato nell elenco del contenuto di una cartella possibile modificare le impostazioni in modo da poterli vedere da gestione risorse in
187. ossono essere usati come sono nel testo Se volete che siano visualizzati dal browser come parte del testo dovete usare le escape sequence corrispondenti SIE escape sequence per lt amp GU escape sequence per gt amp escape sequence per amp Altre sequenze di caratteri permettono di visualizzare ulteriori caratteri come accenti umlaut tilde ecc amp ouml o con umlaut amp ntilde n con tilde amp Egrave E con accento grave Classe V Bozza a s 2008 2009 121 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro NOTA a differenza del resto di HTML le escape sequences sono case sensitive cioe distinguono tra maiuscole e minuscole Non potete ad esempio usare amp LT invece di vs 15 2 Riferimenti ipertestuali Linking La maggior potenza di HTML viene dal fatto di permettere la connessione tra un testo e o una immagine con altri documenti o sezioni particolari di documenti Un qualsiasi browser segnala la possibile connessione rendendo evidenti alcune parole e o immagini con sottolineatura bordatura uso di un colore particolare ecc che indicano il riferimento ipertestuale hyperlink o semplicemente link La connessione si attiva portando il puntatore del mouse sulla parte di testo evidenziata e facendo clic Il comando HTML associato ad un hyperlink e lt A gt che sta per anchor Per includere un anchor nel vostro documento 14 si inizi con
188. pa in pratica congelava il sistema perch bisognava attendere la sua terminazione che durava anche alcuni minuti o ore prima di poter utilizzare il sistema per altre attivit Nei sistemi multiprogrammati invece pi programmi sono in esecuzione concorrentemente concorrentemente non significa contemporaneamente ma solo che 1 tempi complessivi di esecuzione dei programmi si sovrappongono e che la CPU passa dall esecuzione di un programma all altro con interruzioni che ripeto la momentanea sospensione dell esecuzione effettuata in maniera tale che essa possa riprendere successivamente come se l interruzione non fosse mai avvenuta Grafico In pratica 1 programmi sono come dei concorrenti che s1 contendono la CPU e le altre risorse del sistema allo scopo di procedere nell esecuzione fino alla loro terminazione Il numero massimo di programmi che il sistema riesce ad elaborare concorrentemente detto grado Oggi possibile anche una elaborazione contemporanea di pi processi perch molte CPU come quelle Core 2 e Core Quad della Intel sono costituite da pi CU Control Unit Multitask Le interruzioni possono essere interne ed esterne I sistemi sono ulteriormente classificati in monoutente e multiutente nel sistemi monoutenti come ad esempio 1 personal computer una sola persona alla volta pu utilizzare il sistema anche se questa unica persona pu eseguire pi programmi nei sistemi multiutente pi perso
189. pa nell ambito di un edificio o edifici contigui sono caratterizzate da un alta velocit di comunicazione il nostro laboratorio per esempio una rete locale ma pi precisamente tutti 1 laboratori ed 1 PC disponibili nelle aule costituiscono la rete locale del nostro Istituto gt MAN Metropolitan Area Network rete a sviluppo cittadino gt WAN Wide Area Network si tratta di reti mondiali ovvero un nodo della rete pu trovarsi in genere in qualsiasi punto della superficie terrestre un esempio di tali reti Internet gt GAN Global Area Network e siamo fuori del nostro pianeta in queste reti i sistemi possono trovarsi anche fuori della superficie terrestre come per esempio su satelliti artificiali Classe V Bozza a s 2008 2009 73 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro Area coperta Distanza Stanza 10 metri Edificio 100 metri Campus 1 kilometro Citt 10 kilometri Area metropolitana 100 kilometri Stato o Nazione 1 000 kilometri Continente 5 000 kilometri WAN Pianeta 10 000 kilometri WAN Le reti possono essere classificate anche rispetto alla topologia ovvero al modo con il quale 1 vari nodi possono comunicare tra loro la rappresentazione topologica di una rete pu essere irregolare ovvero non riconducibile ad alcuno schema geometrico oppure regolare Distinguiamo le seguenti topologie di rete gt Collegamento punto a punto Il collegamento tra diver
190. porre lo spazio in pixel riservato all immagine Per esempio per includere un immagine autoritratto una possibile scelta puo essere lt IMG SRC Se lrPortraLlcGLE HEIGHT 100 WIDTH 65 gt Allineamento Avete una certa flessibilita nel posizionare le vostre immagini rispetto al testo Potete separare l immagine dal testo che precede e o segue Potete allineare l immagine a destra o sinistra del testo Potete provare le varie possibilita finche trovate quella che vi sembra migliore Allineamento di testo e immagine Per default cioe ogni volta che non specificate diversamente il lato inferiore dell immagine e allineato con la base dei caratteri del testo che segue come in questo paragrafo Potete anche allineare il testo al bordo superiore dell immagine usando l attributo ALIGN TOP Usando il comando lt IMG SRC casa gif ALIGN TOP gt il testo e stato allineato al bordo superiore dell immagine Immagini senza testo Per visualizzare una immagine da sola ad esempio il logo della vostra azienda all inizio di ogni pagina basta trattarla come un paragrafo separato a cui si possono associare eventuali attributi di posizionamento per visualizzarla al centro a destra o a sinistra della finestra del browser Ad esempio lt p ALIGN CENTER gt lt IMG SRC images casa gif gt lt p gt Background Versioni recenti dei browser possono caricare immagini per usarle come sfondo background di una pagina lt BO
191. pplicando l integrit referenziale non sar possibile cancellare un record della tabella madre che ha corrispondenti nella tabella figlia a meno che non si decida di cancellare automaticamente anche tutti 1 record corrispondenti allo stesso modo non sar possibile modificare 11 valore della chiave primaria di una istanza a meno di non consentirne l automatico aggiornamento in tutti 1 record corrispondenti della tabella figlia Si considerino le tabelle fatture e bolle l archivio fatture contiene sia le fatture differite che immediate l associazione di tipo 1 m ma non c obbligatoriet in nessuno dei due versi quindi niente integrit referenziale una bolla infatti potrebbe non essere riferita ad alcuna fattura perch relativa a merce consegnata per visione o comodato d uso o reso d altra parte una fattura immediata non si riferisce ad alcuna bolla 5 L associazione n m viene realizzata utilizzando una terza tabella oltre alle due relative alle entit associate in questa terza tabella vengono riportate due chiavi secondarie esterne corrispondenti alle chiavi primarie delle tabelle principali e gli attributi dell associazione in altre parole l associazione n m viene spezzata in due associazioni uno a molti Classe V Bozza a s 2008 2009 15 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro Nel caso dell associazione molti a molti tra articoli e fornitori la terza tabella c
192. prima che siano trascorse 3 ore dalla dettatura del tema Classe V Bozza a s 2008 2009 136 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro Svolgimento Parte 1 La legge sulla privacy numero 196 2003 obbliga tutti 1 soggetti che trattano dati personali di terzi ad adottare una serie di provvedimenti per evitare l accesso non autorizzato al dati e la loro perdita L obbligo esteso persino ai soggetti privati per cui chiunque tratta dati personali di altre persone fisiche o giuridiche deve rispettare le norme della legge sulla privacy L obbligo principale quello di redigere il documento programmatico sulla sicurezza DPS che deve riportare tutte le procedure messe in atto per conformarsi alla legge quali ad esempio la gestione delle password la gestione degli aggiornamenti per 1 software tra 1 quali soprattutto il sistema operativo e l antivirus la gestione delle copie di sicurezza ecc Le pene previste dalla legge sono di tipo civile e penale per chi ne viola le disposizioni le pene sono particolarmente severe in caso di divulgazione di dati sensibili 1 dati infatti sono cos classificati dalla legge sulla privacy e Dato personale qualunque informazione relativa a persona fisica persona giuridica ente od associazione identificati o identificabili anche indirettamente mediante riferimento a qualsiasi altra informazione ivi compreso un numero di identificazione personale e D
193. programmazione disponibile sul sistema di cui 11 DML ne costituisce una estensione e che gli consente di realizzare applicativi completi che utilizzano 1 dati presenti nel data base Classe V Bozza a s 2008 2009 23 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro 9 5 Esercizi l Riportare analisi modello concettuale e logico per un database contenente le informazioni relative a a Medico di base b Studio associato di medici con gestione appuntamenti c Biblioteca d Videoteca e Campionato di calcio di serie A f Campionati di calcio g Orario scolastico h Anagrafe cittadina 1 Gestione contabile di un azienda J Data base completo relativo a classi materie studenti con assenze e voti docenti orario scolastico Classe V Bozza a s 2008 2009 24 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro Capitolo 10 Il linguaggio SQL 10 1 Il linguaggio SQL Il linguaggio SQL Structured Query Language linguaggio strutturato per le interrogazioni ormai uno standard tra i linguaggi non procedurali per la gestione di basi di dati relazionali Nato alla fine degli anni settanta ANSI American National Standard Institute ne pubblica uno standard nel 1986 e nel 1987 PISO International Standard Organization a pubblicarne uno standard Da allora il linguaggio stato molto ampliato ma la sua grande peculiarit che ne esiste uno standard ben definito M
194. questo 1 sistemi fanno uso dell autenticazione che avviene durante l operazione di login obbligando l utente a specificare un nome e eventualmente una password che devono corrispondere ad un account registrato sul server in caso di accounting a pagamento la password sempre richiesta a meno che la Classe V Bozza a s 2008 2009 61 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro contabilizzazione non avvenga secondo parametri diversi come per esempio il numero di telefono chiamante I server in genere prevedono delle restrizioni sugli account che limitano l accesso alle risorse del sistema per esempio assegnando solo alcuni diritti e solo su alcune cartelle possibile anche definire nell ambito della settimana 1 giorni e le ore in cui quell account pu essere utilizzato impedendone l accesso all utente in orari diversi Un account di posta elettronica per esempio assegna diritti solo su una cartella in un server di posta elettronica ed impedisce l accesso a qualsiasi altra cartella presente nel sistema 11 2 8 Avviamento del sistema In questo paragrafo descriver le fasi che portano dall accensione del sistema in genere un PC fino al caricamento in memoria del sistema operativo gt accensione la CPU che sa solo eseguire programmi comincia l esecuzione di quello contenuto nella ROM che costituisce 11 BIOS Basic Input Output System gt POST Power On Sel
195. r i miei studenti Volume 3 Prof Bianco Mauro NCSA NCSA the National Center for Supercomputing Applications is located on the campus of the University of Illinois at Urbana Champaign Cornell Theory Center CTC is located on the campus of Cornell University in Ithaca New York Le parti lt DT gt e lt DD gt possono contenere vari paragrafi separati da lt P gt liste o altre liste di definizioni Nel caso definizioni brevi si puo usare 1il comando COMPACT per rendere la lista piu compatta Ad esempio se si elencano le opzioni di un sistema operativo queste possono essere scritte ciascuna su un unica riga lt DL COMPACT gt Di i lt DD gt invokes NCSA Mosaic for Microsoft Windows using the initialization file defined in the path lt DT gt k lt DD gt invokes NCSA Mosaic for Microsoft Windows in kiosk mode lt DL gt L output e 1 invokes NCSA Mosaic for Microsoft Windows using the initialization file defined in the path k invokes NCSA Mosaic for Microsoft Windows in kiosk mode Liste concatenate Le liste possono essere incluse in altre liste S1 possono avere anche piu paragrafi contenenti a loro volta liste in un singolo elemento di lista Esempio lt UL gt lt LI gt A few New England states lt UL gt lt LI gt Vermont lt LI gt New Hampshire lt LI gt Maine lt UL gt lt LI gt Two Midwestern states lt UL gt lt LI gt Michigan lt LI gt Indiana lt UL gt lt U
196. r i miei studenti Volume 3 Prof Bianco Mauro Select Codice Ragione sociale Citta Dare Avere Dare Avere as Saldo From Clienti In tutti gli esempi finora riportati sono state utilizzate delle costanti per indicare 1 valori da inserire nei record quelli da selezionare o cancellare ecc in genere come per esempio possibile fare in MS ACCESS si possono utilizzare le parentesi quadre per indicare un parametro come nel seguente esempio Select Matricola Cognome Nome From Studenti Where Citta Immettere citt and classe Immettere classe In questo caso l utente potr inserire 1 valori da utilizzare nella select utilizzando due input box successivi che il sistema far comparire e nei quali compariranno 1 suggerimenti Immettere citt e Immettere classe In questo modo la stessa query pu essere utilizzata per tutte le citt e per tutte le classi Congiunzione II comando select va al di l di quanto esposto e consente anche la realizzazione di operazioni pi complesse come la congiunzione tra due o pi tabelle per le quali stata definita una associazione Vi dico subito che se le tabelle hanno campi con lo stesso nome necessario specificarli con la notazione nometabella nomecampo altrimenti si pu utilizzare anche 11 solo nome del campo Select From clienti fatture Where codice codicecliente equivale a Select From clienti fatture Where clienti codice fatture codic
197. r ovvi motivi non sar possibile trasferire le modifiche dalla vista al data base Create view nome As select ElencoAttributi From Elenco Tabelle Where condizione Vi dico subito che il formato del comando select pu essere utilizzato con tutte le varianti e le clausole viste in precedenza Create view AssenzeStudenti AS Select studenti Assenze From Studenti Assenze Create view ClientiDare AS Select Clienti Codice Clienti RagioneSociale Clienti Telefono Classe V Bozza a s 2008 2009 38 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro Fatture Data Fatture Totale From Clienti Fatture Where Clienti Dare Clienti Avere gt 0 Una vista pu essere cancellata con 11 comando DROP VIEW Drop View ClientiDare E possibile utilizzare 11 comando GRANT per assegnare diritti agli utenti sulle viste in modo analogo a quanto abbiamo visto per le tabelle Interrogazioni nidificate o subquery E ovviamente possibile utilizzare una select all interno di un altra select come nell esempio che segue e che ho gi riportato in precedenza SELECT anno mese Fatturato Fatture FROM SELECT Year data as Anno Month data as Mese Sum fatture totale AS Fatturato Count AS Fatture FROM fatture WHERE Year data Immettere anno GROUP BY Year data Month data WHERE Fatturato gt 7000 con riferimento ad un anno immesso dall utente restituisce 1 mesi con fatturato mag
198. rchico sviluppato negli anni sessanta utilizzato quando possibile individuare una gerarchia tra 1 dati da rappresentare il primo DBMS sviluppato da IBM e detto IMS era di tipo gerarchico 11 modello gerarchico strettamente legato ad una struttura dati non lineare studiata lo scorso anno ovvero agli alberi Classe V Bozza a s 2008 2009 12 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro gt Reticolare sviluppato negli anni settanta costituisce una estensione del modello gerarchico e si basa su record e puntatori il modello gerarchico strettamente legato ad una struttura dati non lineare studiata lo scorso anno ovvero al grafi gt Relazionale sviluppato negli anni settanta ottanta si basa sul concetto matematico di relazione ed 1 dati sono organizzati in tabelle parler del modello relazionale nel prossimo paragrafo gt Orientato agli oggetti 0ODB Object Oriented Data Base sviluppato negli anni ottanta fa uso di classi ed oggetti ed acquisisce 1 concetti tipici della programmazione orientata agli oggetti Attualmente 1 modelli gerarchico e reticolare sono obsoleti la maggior parte del data base commerciali odierni si basa sul modello relazionale sia che vengano implementati su grandi elaboratori che su medi ed addirittura piccoli sistemi di elaborazione ovvero 1 personal computer 9 3 Modello relazionale Il modello relazionale si basa sul concetto matematico di relazione dat
199. re con omologhi uffici di polizia di altri Paesi 1 A livello interno tale servizio gode del supporto offerto ad altre istituzioni quali ad esempio il Ministero delle Comunicazioni e l Autorit per le Garanzie nelle Comunicazioni Altra innovazione importante riguarda l aggiornamento della normativa penale e l introduzione di alcune leggi formulate ad hoc E necessario tenere presenti alcuni problemi precipui della realt virtuale in rete alcuni ambienti Classe V Bozza a s 2008 2009 101 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro ad esempio le chat rooms legittimano gli utenti a creare individui fittizi che operando anonimamente possono persino garantire alle organizzazioni criminali e terroristiche di perseguire i propri scopi indisturbatamente inoltre appare difficile l individuazione del c d locus commissi delicti data la transnazionalit ed aterritorialit della rete con correlative problematiche di diritto penale internazionale reati pi comuni riguardano gli accessi abusivi la diffusione di virus informatici il defacement il denial of service il netstrike e le frodi perpetrate da operatori TLC Da alcuni rilevamenti eseguiti dal Computer Security Institute risulta che i crimini informatici di natura economica sono riconducibili nella maggior parte dei casi ai white collar crime 4 crimine dal colletto bianco e non alle attivit degli hackers Inoltre dai risultati
200. re nuovi settori difettosi opportuno procedere alla sostituzione del disco Il sistema operativo in genere esegue uno scandisk automatico all avvio quando rileva errori logici in lettura scrittura o quando lo spegnimento non avviene in modo corretto E ormai chiara l importanza che rivestono le memorie di massa nell ambito di un sistema di elaborazione un guasto al disco rigido comporta quasi sempre la perdita dei dati possibile recuperare 1 dati o parte di essi da un disco danneggiato rivolgendosi ad aziende specializzate ma il costo di tale operazione in genere molto alto e a volte proibitivo per le economie di chi ha perso 1 dati Da alcuni anni la tecnologia SMART Self Monitoring Analysis Reporting Technology consente di predire un possibile guasto al disco rigido e di avvisare l utilizzatore che cos pu procedere alla sua sostituzione prima che si guasti definitivamente con conseguente perdita dei dati La tecnologia SMART coinvolge ovviamente 1 dischi rigidi il BIOS del sistema ed il sistema operativo quando le prestazioni del disco degradano perch le operazioni di lettura scrittura avvengono con tempi p alti o comunque con difficolt 1l firmware del disco rigido avverte il BIOS di un possibile deterioramento delle superfici del disco e quindi un messaggio viene inviato all utente che ovviamente provvede alla sostituzione del disco Classe V Bozza a s 2008 2009 151 di 157 Appunti
201. reputazione o comunque il decoro della persona ritratta Classe V Bozza a s 2008 2009 99 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro Estinto il diritto d autore l opera diviene di pubblico dominio ed liberamente utilizzabile da chiunque anche a fini economici purch sia rispettato 1l diritto morale alla titolarit artistica La normativa italiana consente la riproduzione analogica ad uso privato di file musicali registrati non scaricati da radio e TV che trasmettono in streaming Vari controlli contro le violazioni del diritto d autore vengono svolti con programmi di sniffing che accedono nelle reti peer to peer e registrano gli indirizzi IP e i provider con 1l quale sono connessi quanti stanno scambiando illegalmente file Tali informazioni sono contenute nell intestazione di ogni pacchetto TCP IP inviato su Internet da un generico nodo della rete Tramite questo log possibile risalire al numero e identificare 1l chiamante per procedere a una denuncia Diritto d autore Sentenza Clamorosa decisione della Terza sezione penale della Corte di Cassazione annullata la condanna a tre mesi e 10 giorni di reclusione a due ragazzi che avevano scaricato musica film e software Una decisione che far parlare molto Intanto per esultano 1 sostenitori del peer to peer Scaricare film musica o programmi da Internet non reato se questo non implica anche un guadagno economico Anche se il m
202. ribuita secondo 1 seguenti protocolli gt Protocollo polling selecting si tratta di un protocollo utilizzato nei collegamenti multipunto la gestione centralizzata mediante un server della comunicazione avviene mediante le fasi di polling e di selecting Il polling utilizzato per interrogare 1 terminali e eventualmente ricevere pacchetti da essi 1l server invia un messaggio di interrogazione ad un terminale utilizzandone l indirizzo univoco se il terminale ha pacchetti da trasmettere risponde all interrogazione 1 terminali vengono interrogati ciclicamente ed uno alla volta in maniera tale che la linea comune risulta in ogni istante utilizzata da una sola comunicazione Classe V Bozza a s 2008 2009 80 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro Nella fase di selecting invece il server invia un messaggio destinato ad un terminale 11 messaggio inviato sulla rete raggiunge tutti 1 terminali ma solo uno riconosce il proprio indirizzo riportato nell ambito del pacchetto e lo gestisce mentre gli altri lo ignorano Questo protocollo garantisce che la linea sia utilizzata da una sola conversazione alla volta ed evita il problema della collisione di cui vi dir tra poco gt Protocollo a contesa i nodi della rete inviano un pacchetto senza preoccuparsi che la linea sia libera o occupata pu succedere pertanto che due nodi inviino dati sulla rete quasi contemporaneamente in un tal c
203. risorse necessarie gt Attesa il programma in attesa delle risorse necessarie gt Pronto nello stato di pronto il programma stato caricato in memoria ha ricevuto le risorse necessarie ed attende la CPU per essere eseguito gt Esecuzione il programma in esecuzione quindi un processo Vv Interrotto il programma stato interrotto per una delle cause gi citate gt Terminazione il programma termina la sua esecuzione e le risorse impegnate come ad esempio la memoria occupata vengono rilasciate Il sistema operativo deve tenere memoria dello stato di ciascun processo per poter correttamente portarne a termine l esecuzione ed a tal scopo fa uso di un PCB Process control block per ciascun processo Un rischio molto alto nella gestione del processi rappresentato dal cosiddetto stallo o deadlock che impedisce l avanzamento di due o pi processi che si bloccano a vicenda per esempio il processo A in attesa di una risorsa occupata da B che a sua volta attende una risorsa impegnata da C che bloccato da A I progettisti di sistemi operativi devono fare molta attenzione per evitare situazioni di stallo che Classe V Bozza a s 2008 2009 50 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro compromettono persino l utilizzabilit del sistema stesso in effetti a volte piuttosto difficile individuare una situazione di stallo piuttosto che risoverla A proposito dello stall
204. rlo in cascata con un altro utilizzando due delle stesse porte destinate ai PC gt Bridge si tratta di un dispositivo che ha una funzione molto simile allo switch perch consente di collegare due reti tra loro in maniera molto semplificata pu essere considerato uno switch con due sole porte perch non avrebbe senso parlare di un ponte con pi di due connessioni forte l analogia con un ponte che unisce le due rive di un fiume gt Router o instradatore i router sono 1 gestori del traffico sulla rete instradano 1l messaggio dalla sorgente alla destinazione 1 router sono utilizzati nell ambito di una rete locale per collegarla alla rete internet 1 router attraverso la funzione NAT Network Address Translation sono in grado di ridistribuire il traffico proveniente dalla rete geografica Internet verso la rete locale e viceversa ovvero da un lato raccogliere le richieste di tutti 1 PC locali ed inviarle sulla rete Internet e dall altra indirizzare ciascun pacchetto proveniente da Internet verso il PC nell ambito della rete locale che lo ha richiesto in questo modo 1 numerosi PC della rete locale possono condividere ed utilizzare la stessa unica connessione a Internet gt Gateway ha funzioni molto simili ad un router con la differenza di consentire il dialogo tra dispositivi che utilizzano protocolli diversi possibile spiegare la differenza tra un router ed un gateway con qualche esempio due persone che parlan
205. ro quello degli studenti e quello dei clienti Create Table Creazione di una tabella Occorre specificare 11 nome della tabella da creare seguita dall elenco degli attributi e del relativo tipo CREATE TABLE nome attributo tipo parametri attributo tipo parametri Per creare la tabella studenti Create Table studenti Matricola integer primary key Cognome char 20 not null Nome char 20 not null classe tinyint default 0 Alter Table Modifica della struttura di una tabella Consente di inserire e o cancellare campi della tabella Classe V Bozza a s 2008 2009 26 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro ALTER TABLE ADD attributo per aggiungere un campo ALTER TABLE DROP attributo per eliminare un campo Alter Table Studenti Add DataNascita date Alter Table Studenti Drop PartIva Create Index Consente la creazione di un indice CREATE UNIQUE INDEX nomeindice ON table attributo attributo Create index generalita on studenti cognome nome Crea l indice associato alla chiave composta da cognome e nome L opzione unique se utilizzata inserisce nell indice per ogni gruppo di record aventi lo stesso valore nei campi chiave solo il primo Drop Cancella una tabella o un indice DROP TABLE nometabella DROP INDEX nome indice ON nometabella Drop Table Studenti Drop Index generalita on studenti Insert Aggiunta di un nuovo record ad una ta
206. rollo completo l utente pu eseguire qualsiasi operazione e Lettura esecuzione si applica ai file e ne consente la lettura o nel caso di file di programma la loro esecuzione e Visualizza contenuto cartella solo per le cartelle l utente ne pu visualizzare il contenuto e Scrittura possibilit di modificare il contenuto del file e Cancellazione possibile cancellare 1l file Classe V Bozza a s 2008 2009 57 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro Vedremo la gestione delle protezioni applicate a file cartelle e risorse in generale quale ad esempio una stampante in ambiente Windows XP gt Condivisione la condivisione di un file consente a pi utenti aventi gli opportuni diritti di elaborarlo o meno contemporaneamente il sistema operativo che gestisce 1 blocchi dei file evitando o consentendo che esso possa essere elaborato contemporaneamente da pi utenti si tratta di un aspetto fondamentale si pensi ad una banca ed alla necessit che pi operatori condividano 1 dati presenti nel data base potrei farvi numerosissimi esempi ma li vedremo a lezione gt Ottimizzazione il file system deve ottimizzare l allocazione dei file su disco sia dal punto di vista dello spazio che soprattutto del tempo necessario per le operazioni di accesso ricerca e di tutte le altre operazioni necessarie sui file come descritto nel capitolo 6 Strutture dati L allocazione del
207. si dispositivi avviene mediante connessioni dirette una interruzione su un ramo non impedisce ad altri nodi di comunicare gt Collegamento multipunto in un collegamento multipunto pi dispositivi condividono lo stesso canale di trasmissione una interruzione sul canale di trasmissione impedisce la comunicazione tra tutti 1 nodi della rete Classe V Bozza a s 2008 2009 74 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro Server T Terminale Multipunto punto a punto gt Reti a BUS in una rete con topologia a bus tutti i nodi costituenti la rete si affacciano su un bus condiviso che consente di trasmettere le informazioni tra una qualsiasi loro coppia una interruzione in qualsiasi punto del bus non consente alcuna comunicazione sulla rete gt Reti a stella in una rete a stella i nodi sono tutti collegati ad un dispositivo centrale detto centro stella che agisce da server di rete e gestisce 1l traffico tra 1 vari nodi una interruzione su un ramo isola un solo nodo e non impedisce la comunicazione tra tutti gli altri 11 centro stella 11 componente delicato un suo guasto non consente alcuno scambio di dati tra 1 nodi si tratta della tipologia pi utilizzata ed offre un vantaggio enorme per poter collegare due sottoreti a stella in modo che diventino un unica rete sufficiente mettere in comunicazione un nodo qualsiasi di una delle due con uno qualsiasi dell altra gt Reti ad ane
208. sicuramente le informazioni sui clienti sul fornitori gli articoli di magazzino le fatture ecc per la scuola troveremo l archivio degli studenti e le relative assenze 1 dati sui docenti le classi l orario ecc La maggior parte dei linguaggi di programmazione attuali dispone di istruzioni per il trattamento dei soli file ad accesso sequenziale e diretto La realizzazione di una complessa procedura per il trattamento dei dati di un azienda o di una qualsiasi organizzazione ovvero del loro data base risulta poco agevole con un linguaggio di programmazione che offre solo la gestione di tali tipi di file Con 1l trattamento dei file ad accesso diretto in VB NET abbiamo visto come la semplice operazione di ricerca richieda la realizzazione di un sottoprogramma e ancora pi complicate sono risultate le operazioni di cancellazione ed inserimento di un nuovo record anche una semplice variazione del tracciato record quale l inserimento o l eliminazione di un campo o semplicemente la modifica del suo tipo e o della sua lunghezza comporta in genere modifiche pi o meno complesse ai programmi applicativi inoltre ogni qual volta necessario estrarre dati da uno o pi file occorre realizzare un algoritmo pi o meno complesso La realt oggi completamente diversa il programmatore gestisce il data base mediante sottoprogrammi che rendono estremamente semplice il trattamento dei dati messi a disposizione dal sistema Ho gi
209. sione etc L ordinamento comunitario stato arricchito di alcune decisioni riguardanti questo genere di crimini Decisione del Consiglio 29 maggio 2000 relativa alla lotta contro la pornografia infantile su Internet Decisione 276 1999 CE del Parlamento Europeo del Consiglio del 25 gennaio 1999 che adotta un piano pluriennale d azione comunitario per promuovere l uso sicuro di internet attraverso la lotta alle informazioni di contenuto illegale e nocivo diffuso attraverso le reti globali Comunicazione CE 16 ottobre 1996 n 487 relativo alle informazioni di contenuto illegale e nocivo su Internet Per quanto concerne invece il nostro ordinamento interno vi sono state novit non soltanto legislative In primis le forze dell ordine sono state dotate di strumenti tecnologici e professionali in grado di arginare fenomeni criminali informatici Inizialmente nel 1992 presso la Polizia di Stato stato istituito un gruppo di esperti in materia di High Tech Crime e nel 1998 nato il dotata di un organizzazione capillare e flessibile presente in tutto il territorio nazionale attraverso strutture centrali e periferiche dislocate nei capoluoghi di regione e provincia Esso specializzato nell attivit di repressione e prevenzione dei reati telematici e partecipa con propri rappresentanti ai lavori di consessi internazionali in materia di high tech crime G8 UE OCSE EUROPOL INTERPOL Consiglio d Europa collaborando inolt
210. sistema ma offrono il vantaggio dell estralbilit La memoria contiene 1 programmi in esecuzione ed 1 dati da elaborare la sua gestione soprattutto in ambienti multiprogrammati tutt altro che semplice Vi ricordo che un programma per essere eseguito deve essere caricato in memoria centrale e ci avviene secondo tre tecniche di rilocazione assoluta statica e dinamica fatto obbligo rivedere queste tecniche gi descritte nel capitolo 7 Linguaggi di programmazione La gestione della memoria in ambienti monoprogrammati piuttosto semplice una parte della memoria infatti occupata dal nucleo del sistema operativo e la restante parte pu tranquillamente essere tutta assegnata all unico programma in esecuzione che per esempio pu essere rilocato in maniera statica ovvero al momento del caricamento In ambienti multiprogrammati necessario che il sistema operativo protegga le aree occupate da ciascun processo e quelle occupate dal sistema operativo da una eventuale intrusione di altri processi per esempio dovute ad errori di programmazione che ne comprometterebbe la corretta elaborazione o addirittura 1l blocco del sistema Il sistema operativo deve pertanto proteggere se stesso e gli utenti Questo obiettivo raggiunto assegnando agli utenti diritti sulle aree di memoria allocate questi diritti possono essere gt R Read l utente pu solo leggere nell area di memoria gt W Write l utente ha diritti
211. sizione delle righe l ordine con il quale le righe sono presenti all interno della tabella irrilevante 2 Seconda forma normale 2NF Una tabella in 2NF se in INF ed ogni attributo non chiave dipende dall intera chiave naturalmente questa forma normale si applica ai casi in cui la chiave primaria composta e garantisce l assenza di attributi non chiave dipendenti da una parte della chiave Si consideri 1l seguente esempio Un azienda ha le proprie merci in pi depositi dislocati in diverse citt o in pi punti nell ambito della stessa citt la relazione ARTICOLI Codice Deposito Quantita Indirizzo deve necessariamente avere una chiave primaria composta in quanto n il codice dell articolo n deposito possono esserlo la chiave pu essere costituita da Codice deposito in questo caso per ci sono attributi che non dipendono dall intera chiave in quanto l indirizzo del deposito dipende solo da deposito la relazione non in 2NF faccio esplicitamente notare che se un deposito viene trasferito in altra localit sar necessario modificare il suo indirizzo in tutti 1 record di quel deposito ovvero tante volte quanti sono gli articoli presenti in esso Il problema si risolve facilmente spezzando la relazione di cui sopra nelle due seguenti ARTICOLI Codice Deposito Quantita e Depositi Deposito Indirizzo 3 Terza forma normale 3NF Una tabella in 3NF se in 2Nf e tutti gli attributi n
212. sso alla stessa stampante a tutti 1 client di una rete un piccolo dispositivo elettronico non pi grande di un pacchetto di sigarette ed a volte integrato nella stampante evidente che se c la necessit di gestire decine di stampanti con priorit e diritti di accesso ho bisogno di un dispositivo pi complesso gt PEER to PEER ogni sistema presente sulla rete pu essere sia client che server Indipendentemente dalla topologia di rete 1 sistemi client e server scambiano informazioni attraverso quello che ho definito sottosistema di comunicazione rappresentato da un grafo attraverso una rete mondiale come per esempio Internet comunicano centinaia di milioni di sistemi di elaborazione scambiandosi pacchetti informativi detti genericamente messaggi Un messaggio deve essere instradato dalla sorgente alla destinazione attraverso un cammino ovvero una successione di rami contigui sul grafo che rappresenta la rete ebbene per poter trasmettere un messaggio dalla sorgente alla destinazione necessaria una scelta detta commutazione dei rami che consentano un collegamento tra la sorgente e la destinazione la commutazione pu avvenire secondo le seguenti due modalit gt Commutazione di circuito tra la sorgente e la destinazione viene individuato un percorso fisico attraverso il quale l informazione raggiunge la destinazione come avviene per le conversazioni telefoniche gt Commutazione di messaggio il messaggio vi
213. stessa cosa sul record della tabella risultante Operatori Il linguaggio SQL consente l utilizzo degli operatori matematici di relazione e logici che gi conosciamo inoltre possibile utilizzare anche 1 seguenti e BETWEEN per verificare se un valore compreso tra due estremi anch essi inclusi possibile utilizzare anche la forma NOT BETWEEN Between 5 and 10 indica un valore compreso tra 5 e 10 Select Matricola Cognome Nome From studenti Where DataNascita Between 01 01 1990 and 12 31 1990 Si noti che per le date si us ail formato mm gg aa e IN verifica l appartenenza di un valore ad un elenco si pu utilizzare NOT IN Select Codice RagioneSociale Telefono From Clienti Where Provincia IN A V BN CE NA SA LIKE Consente di confrontare un valore con una maschera che contiene caratteri jolly vi ricordate 1 caratteri jolly e di cui vi ho parlato nel capitolo relativo al sistema operativo Windows Ebbene la logica la stessa in SQL ma 1 caratteri jolly sono _ jolly su una sola posizione e jolly che si ripete nelle posizioni successive LIKE ROS combina con tutte le parole che cominciano con ROS come Classe V Bozza a s 2008 2009 36 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro ROSSI ROSSINI ROSSetti ecc LIKE CO combina con tutte le parole che terminano con CO come BIANCO TELEMAC
214. teri di alcune delle parole iniziali di un paragrafo lt HEAD gt lt STYLE type text css gt Classe V Bozza a s 2008 2009 130 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro SPAN s8c ex tonu variant small caps olii lt HEAD gt lt BODY gt lt P gt lt SPAN class sc ex gt Alcune delle parole lt SPAN gt iniziali di questo paragrafo appaiono in maiuscoletto lt BODY gt Nell esempio successivo usiamo DIV e l attributo class per impostare la giustificazione del testo in una serie di paragrafi che compongono il brano di compendio di un articolo scientifico Queste informazioni di stile potrebbero essere riutilizzate per altri brani di compendio impostando l attributo class da qualche altra parte nel documento lt HEAD gt lt STYLE type text css gt DIV Compendio text align gustlfy j lt feltLe gt lt HEAD gt lt BODY gt lt DIV class Compendlo gt lt P gt La gamma di prodotti Capotrib il nostro articolo di punta per l anno venturo Questo rendiconto spiega come posizionare Capotrib rispetto al Prodotti antagonisti lt P gt Capotrib rimpiazza la gamma Comandante che rimarr sul listino prezzi tino ad ulteriore avviso lt DIV gt lt BODY gt Fogli di stile esterni Gli autori possono separare i fogli di stile dai documenti HTML Ci offre numerosi benefici e Autori e gestori di siti possono condividere i fogli di stile attraverso una quant
215. testazione header Per default il contenuto di tale cella risulta centrato e in grassetto Possono essere utilizzati ulteriori attributi per specificare l aspetto delle celle header si veda sotto lt TD gt lt TD gt Definisce una cella per 1 dati Per default il testo in queste celle sara allineato a sinistra e centrato verticalmente Anche per queste celle possono essere usati attibuti opzionali Attributi per tabelle NOTA Attributi assegnati entro 1 comandi lt TH gt lt TH gt o lt TD gt lt TD gt hanno priorita rispetto a quelli scritti in lt TR gt lt TR gt Attributi Descrizione ALIGN LEFT CENTER RIGHT Allineamento orizzontale della cella VALIGN TOP MIDDLE BOTTOM allineamento verticale della cella COLSPAN n Il numero n di colonne per singola cella ROWSPAN Nn Il numero n di righe per singola cella NOWRAP Disattiva 1l word wrapping entro una cella Formato generale di una tabella Classe V Bozza a s 2008 2009 126 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro Il formato di una tabella appare come lt TABLE gt lt start of table definition lt CAPTION gt caption contents lt CAPTION gt lt caption definition lt TR gt lt start of first row def lt TH gt cell contents lt TH gt lt first cell in row 1 a head lt TH gt cell contents lt TH gt lt last cell in row 1 a head lt TR gt lt end of first
216. ti Inner Join Assenze on Studenti Matricola Assenze Matricola Group By Studenti Matricola Where assenze gt Select Avg Assenze From Select studenti matricola count as assenze From Studenti Inner Join Assenze on Studenti Matricola Assenze Matricola Group By Studenti Matricola Classe V Bozza a s 2008 2009 40 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro Capitolo 11 Software 11 1 Introduzione e non solo Sono ormai acquisiti 1 concetti di Hardware e Software con riferimento all hardware molto stato detto nei capitoli relativi agli anni precedenti mentre per 1l software arrivato 1il momento di approfondire le vostre conoscenze Il software classificato in software di base e software applicativo Il software di base necessario per il corretto utilizzo del sistema di elaborazione e in genere si compone del sistema operativo e di una serie di programmi di utilit anche se questi oggi sono integrati nel sistema operativo c la tendenza oggi a identificare 11 software di base con il sistema operativo che sicuramente ne la componente pi importante in effetti una serie di programmi di utilit che venivano ritenuti fuori del sistema operativo oggi ne fanno parte integrante ma comunque altri software ugualmente importanti sono nel software di base ma non nel sistema operativo Per esempio il DBMS di base ma non parte integrante del sistema operativo con il quale ovvia
217. ti nel capitolo 4 Windows gt Motori di ricerca l informazione accessibile nel WWW attraverso l indirizzo o URL Unique Resource Locator del sito che la contiene non sempre si a conoscenza di tale indirizzo ed ecco un servizio eccezionale 1 motori di ricerca che semplicemente specificando una o pi parole da cercare in pochi secondi riportano l elenco di numerosi siti inerenti l argomento di nostro interesse tra 1 pi famosi motori di ricerca vi ricordo ammesso che ce ne sia bisogno GOOGLE accessibile da www google it Yahoo da www yahoo com e numerosi altri li troverete In rete gt E Mail Electronic Mail o posta elettronica inizialmente la maggior parte dei pacchetti scambiati in Internet era costituito da E Mail il servizio E Mail molto simile a quello tradizionale postale con qualche piccolo vantaggio e Il messaggio arriva in tempo reale e E possibile allegare file o intere cartelle che si trasferiscono nel PC del destinatario Classe V Bozza a s 2008 2009 88 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro e E possibile gestire elenchi di destinatari ed inviare una E Mail a centinaia o migliaia e anche pi destinatari con pochi clic del mouse e E possibile avere immediatamente una conferma dell avvenuta consegna del messaggio e E possibile dare risposte automatiche alle mail in arrivo senza effettuare alcuna azione per esempio possibile rispond
218. ti ultimi ritengo ovviamente di fare a meno di scrivere anche un sol rigo se vi interessa potete imparare da soli il loro funzionamento utilizzando la guida in linea Sui programmi di utilit invece ritengo opportuno scrivere qualcosa anche se potete tranquillamente utilizzare la loro guida in linea per alcuni di essi infatti ritengo opportuno dare tutte quelle informazioni in genere non comprese nella guida che ne rendono pi semplice la comprensione ed una conoscenza che non si ferma al mero utilizzo del software 17 1 2 Scandisk amp Il programma di utilit scandisk consente di individuare e correggere errori logici e fisici sui supporti di memoria quali hard disk floppy disk ecc questa utility si avvia accedendo mediante 11 pulsante destro del mouse al men contestuale del volume che si vuole controllare quindi lt propriet strumenti gt Controllo disco Sistema C 16 Opzioni controllo disco _ Correggi automaticamente gli errori del file system cercai settori danneggiati e tenta il ripristino j nnulla Classe V Bozza a s 2008 7009 150 di 157 Appunti dalle lezioni Prof Bianco Mauro Scandisk individua e corregge errori logici causati da spegnimenti irregolari del sistema cadute di alimentazione errori del sistema operativo ecc Due del problemi individuati e corretti da scandisk sono 1 riferimenti incrociati ovvero due file allocati su uno o pi cluster comuni ed 1 cluster persi ovv
219. tire il corretto e sicuro trasferimento dell informazione in una rete in genere ritroviamo anche 1l seguente altro hardware gt Scheda di rete ogni PC o server deve disporre di una scheda elettronica che ne consente l interfacciamento con la rete sono oggi disponibili schede di rete wired ovvero che utilizzano un cavo in genere UTP o STP per il collegamento alla rete o wireless che utilizzano la pi moderna tecnologia senza fili gt HUB o concentratore il gestore del centro stella ad esso sono collegati 1 vari sistemi di elaborazione di una rete ed ha il compito di smistare il traffico da un Classe V Bozza a s 2008 2009 78 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro sistema all altro in pratica un HUB ha una scarsa capacit di elaborazione del messaggi e in genere un messaggio viene inviato a tutti 1 PC collegati alla rete comunicazione detta broadcast anche se solo uno di questi lo gestir quello che riconoscer il proprio indirizzo contenuto all interno del messaggio gt SWITCH come l HUB ma invia il messaggio solo al destinatario considerata la crescente riduzione dei prezzi oggi sul mercato sono disponibili solo switch una delle caratteristiche fondamentali di uno switch il numero di porte ovvero il numero massimo di PC che possibile collegare nel caso in cui la rete cresce come numero di postazioni non necessario sostituire il concentratore ma collega
220. to Body background White Prima dichiarazione notate il punto e virgola finale Classe V Bozza a s 2008 2009 134 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro font family Verdana Geneva Arial Helvetica sans serif Seconda dichiarazione Font s1z L2pxj Terza dichiarazione Titolo di primo livello Hi Color black Paragrafo generico p Color black font 12px 1 5 Georgia Times New Roman serif dlvl f background Silvar Sfondo cole argento 7 width 300px div2 i background Silver width 300px position absolute top 400px left 400px Classe V Bozza a s 2008 2009 135 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro Capitolo 16 Esempio svolgimento traccia esame di stato M733 ESAME DI STATO DI ISTITUTO TECNICO COMMERCIALE CORSO DI ORDINAMENTO Indirizzo PROGRAMMATORI Tema di INFORMATICA GENERALE ED APPLICAZIONI GESTIONALI Testo valevole per i corsi di ordinamento e per i corsi sperimentali dei Progetti SIRIO programmatori e MERCURIO Il Codice della Privacy prevede una serie di adempimenti per 1 soggetti pubblici e privati che trattano dati sensibili con supporti informatici Il candidato illustri le possibili procedure per garantire l accesso al documenti soltanto a soggetti autorizzati gestire 1 backup periodici dei soli documenti contenenti
221. to dai file batch del vecchio sistema operativo MSDOS che possono essere ancora utilizzati in ambiente Windows Le politiche di gestione dei processi possono essere di tipo event driven ovvero pilotati dagli eventi quali interruzioni o terminazione dell esecuzione di un processo e time driven ovvero pilotate dal tempo nel qual caso si tratta della gi descritta tecnica del time sharing secondo la quale l interruzione di un processo avviene comunque dopo la terminazione del time slice E evidente che il criterio event driven deve prevedere dei criteri correttivi per quei programmi che dovessero utilizzare la CPU per un tempo eccessivo monopolizzandola Con la politica event driven possibile adottare alcuni criteri per servire 1 processi gt FIFO First In First Out i processi vengono serviti secondo l ordine temporale di arrivo un processo va In stato di attesa per effetto di una interruzione gt SJF Shortest Job First vengono eseguiti per prima i programmi con il minor numero di istruzioni ritenendo che possa essere terminato per prima in effetti Classe V Bozza a s 2008 2009 49 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro poche istruzioni non significa complessit di tempo bassa nel senso che la presenza di numerosi cicli possono portare a tempi di elaborazione piuttosto lunghi gt SPTF Shortest Process Time First vengono serviti per prima i processi che contengono molte
222. to il software e non come si utilizza Classe V Bozza a s 2008 2009 63 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro Se il vostro futuro sar quello di programmare allora quasi sicuramente non sarete da soli ma inseriti in un gruppo di esperti costituito da diverse figure professionali poche o numerose persone che hanno bisogno di dialogare di scambiarsi documentazione ancora pi necessaria quando si sostituisce una persona all interno del gruppo le persone all interno dello stesso gruppo di lavoro devono utilizzare modulistica standard per la documentazione e per lo scambio di informazioni fino ad arrivare a vere e proprie metodologie di programmazione che standardizzano non solo la documentazione ma regolano tutto il processo di sviluppo del software in passato era molto famosa la metodologia Warnier Ho ancora una volta sottolineato l importanza della documentazione necessaria perch un software fortemente dinamico tanto da parlare di ciclo di vita del software che non sfugge alla regola secondo la quale esso nasce si evolve e muore SI pensi a tutti gli applicativi prodotti con il sistema operativo MS DOS oggi quasi non ne esistono pi E ovvio che le conoscenze acquisite dal gruppo di progetto che ha realizzato un software trova vantaggio dalle conoscenze acquisite durante la produzione del defunto software e quindi possiamo dire che con riferimento a tutte le sue fasi di reali
223. trasferimento dell informazione dalla sorgente alla destinazione quali per esempio un problema hardware ma spesso una errata o mancata comunicazione dell informazione dipende da casuali interferenze riferite con il termine rumore in generale 1 sistemi di comunicazione sono in grado di rilevare l errore e a volte di correggerlo oppure di richiedere la ritrasmissione dei dati ricevuti non correttamente la verifica della corretta trasmissione avviene aggiungendo in fase di trasmissione caratteri di controllo e verificandoli in ricezione Si tratta di soluzioni che abbiamo gi visto numerose volte quale ad esempio il controllo mediante 11 bit di parit e in genere la logica non diversa da quella del controllo del codice fiscale molti sistemi di trasmissione dati sono fault tolerant tolleranza del guasto ovvero consentono la trasmissione corretta dei dati anche in presenza di guasti vi ricordo che 1l sistema RAID di cui vi ho parlato lo scorso anno un sistema fault tolerant perch consente di continuare a lavorare anche in presenza di un guasto ad un disco rigido La tecnologia offre numerosi mezzi trasmissivi con caratteristiche e velocit di trasmissione dei dati assai diversificate gt Doppino telefonico si tratta del pi diffuso mezzo trasmissivo costituito da due cavi in rame avvolti a spirale la maggior parte delle comunicazioni telefoniche ed internet viaggiano su questo tipo di cavo gt Cavo coassiale
224. tto logico e fisico dei dati Per la memorizzazione dei dati di un data base e delle numerose relazioni esistenti tra essi di cui parleremo in maniera approfondita in questo capitolo si utilizzano tutte le tecniche studiate nello scorso anno scolastico ovvero strutture sequenziali ad indici alberi di ricerca binaria randomizzazione ecc Ai diversi modi con 1 quali possono essere legati tra loro e memorizzati sulle memorie di massa ci si riferisce con il termine modello Un modello organizzato in livelli gt Livello concettuale o esterno rappresenta i dati e le loro relazioni cos come appaiono nella realt viene rappresentato mediante uno schema detto schema concettuale Con riferimento al progetto scuola s1 tratta di individuare 1 dati della realt scolastica riassumibili in docenti studenti e relative assenze classi orario etc possibile che utenti o programmatori siano interessati ad una parte del database e allora si parla di sottoschemi gt Livello logico rappresenta l organizzazione logica dei dati riferita alla loro memorizzazione sulle memorie di massa in altri termini 1 dati descritti al punto precedente diventano file o come vedremo in seguito tabelle tracciati record relazioni tra tabelle etc con riferimento al progetto scuola si tratta tra l altro di definire 1 tracciati record degli archivi STUDENTI Matricola cognome nome indirizzo DOCENTI Codice cognome nome
225. tto su quello che l utilizzatore richiede si utilizzano molto in questa fase le interviste alle persone che dovranno utilizzare l applicativo e che in genere gi svolgono il lavoro in maniera non automatizzata o parzialmente automatizzata si raccoglie modulistica e informazioni sui dati e le procedure per il loro trattamento si interagisce molto con il personale in genere costituito da non informatici che lavora nell ambiente in cul si va a realizzare l applicativo 2 Analisi Fase di studio dei dati e degli algoritmi da realizzare 2 1 Descrizione dati schema concettuale e logico 2 2 Descrizione degli algoritmi Funzionigramma diagrammi di flusso diagrammi gerarchici degli algoritmi e relativi diagrammi a blocchi descrizione degli oggetti da realizzare 3 Codifica e debugging scrittura del codice utilizzando il linguaggio di programmazione scelto e verifica della sua funzionalit sottolineo ancora una volta l importanza di questa fase perch quella in cui si decide della bont del software 4 Documentazione 4 1 Del programmatore non si tratta di una fase finale ma trasversale ognuna delle fasi precedenti produce documentazione alla fine solo necessario organizzarla in maniera organica 4 2 Dell utente documentazione destinata all utente finale s1 realizza quello che si chiama manuale utente 5 Installazione o deployment Il software realizzato e testato viene immesso sul mercato o
226. udente Nome p Cognome Matricola Oppure STUDENTE Matricola cognome nome indirizzo gt Associazioni le entit di un data base non sono isolate ma relazionate tra loro una associazione mette in relazione 2 entit Per esempio un cliente riceve pi fatture cos come una classe composta da pi alunni Il grado di un associazione il numero di istanze dell entit di arrivo corrispondenti ad una istanza dell entit di partenza Una associazione pu essere obbligatoria quando a ciascuna istanza della prima entit deve corrispondere una o pi istanze della seconda grado gt 0 oppure opzionale grado 0 per qualche istanza Ad ogni associazione assegnato un nome In funzione del grado le associazioni possono essere di tre tipi 1 Associazione 1 1 uno a uno o biunivoca ad una istanza della prima entit corrisponde una sola istanza dell altra entit e viceversa per esempio riferendoci al progetto azienda potrei avere la seguente entit ANAGRAFICA ANAGRAFICA Codice RagioSoc Indirizzo Citta L entit CLIENTE ha bisogno di una anagrafica e dati contabili in questo caso ogni istanza dell entit CLIENTE non pu contenere l anagrafica perch sarebbe ridondante ma semplicemente e per tali informazioni viene associata ad una istanza dell entit ANAGRAFICA tra CLIENTI e ANAGRAFICA vi una associazione 1 1 Classe V Bozza a s 2008 2009 9 di 157 L Informat
227. udenti Volume 3 Prof Bianco Mauro da Internet perch esso permette a programmatori geograficamente distanti di coordinarsi e lavorare allo stesso progetto I software open source attualmente pi diffusi sono Firefox OpenOffice VLC Gimp 7 Zip oltre ad un gran numero di progetti rivolti non all utente finale ma ad altri programmatori 1 Sono inoltre degne di nota le famiglie di sistemi operativi BSD GNU e il kernel Linux 1 cui autori e fautori hanno contribuito in modo fondamentale alla nascita del movimento La comunit open source molto attiva comprende decine di migliaia di progetti numero che cresce quotidianamente Alla filosofia del movimento open source si ispira il movimento open content in questo caso ad essere liberamente disponibile non il codice sorgente di un software ma contenuti editoriali quali testi Immagini video e musica Wikipedia un chiaro esempio dei frutti di questo movimento Attualmente l open source tende ad assumere rilievo filosofico consistendo di una nuova concezione della vita aperta e refrattaria ad ogni oscurantismo che l open source si propone di superare mediante la condivisione della conoscenza Diritti di utilizzazione economica Come si legge all art 25 1 diritti di utilizzazione economica dell opera durano tutta la vita dell autore e l Nel caso in cui l opera sia frutto del lavoro di pi coautori s1 considera come termine sulla vita il coautore che muore per ultimo
228. uibili il virus inserisce una copia di s stesso nel file eseguibile che deve infettare pone tra le prime istruzioni di tale eseguibile un istruzione di salto alla prima linea della sua copia ed alla fine di essa mette un altro salto all inizio dell esecuzione del programma In questo modo quando un utente lancia un programma infettato viene dapprima impercettibilmente eseguito il virus e poi il programma L utente vede l esecuzione del programma e non si accorge che il virus ora in esecuzione in memoria e sta compiendo le varie operazioni contenute nel suo codice Classe V Bozza a s 2008 2009 105 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro Si possono distinguere due fasi di un virus e quando solo presente su un supporto di massa disco fisso floppy CD il virus inerte anche se copiato sul proprio PC non in grado di fare nulla fino a quando non viene eseguito il programma che lo ospita e quando stato caricato in memoria RAM il virus diventa attivo ed inizia ad agire Principalmente un virus esegue copie di s stesso spargendo l epidemia ma pu avere anche altri compiti molto pi dannosi cancellare o rovinare dei file formattare l hard disk far apparire messaggi disegni o modificare l aspetto del video Componenti di un virus virus informatici pi semplici sono composti da due parti essenziali sufficienti ad assicurarne la replicazione e una routine di ricerca
229. un dato fatturato I docenti di una materia Gli studenti di una classe Le fatture di un cliente Le operazioni pi Importanti sono La selezione Select applicata ad una tabella genera un insieme costituito solo dalle tuple della tabella di partenza che soddisfano una determinata condizione vengono cio estratte dalla tabella solo le righe con 1 valori degli attributi corrispondenti alla condizione prefissata Classe V Bozza a s 2008 2009 16 di 157 L Informatica per 1 miei studenti Volume 3 Prof Bianco Mauro Il risultato una nuova tabella con lo stesso grado di partenza stesso numero di colonne e con cardinalit numero di righe o record o istanze minore o uguale alla tabella di partenza COGNOME iiprieine coccizicienioiie ll icinrizini sviniiazionioia L ARIANO gt Selezione gt A PS TR ET peP gt 0 i r ri 1 ARIANO calati Per esempio 1 clienti di una citt le fatture con totale maggiore di ecc 2 La proiezione Project applicata ad una tabella genera una nuova tabella che contiene tutte le righe della tabella originaria stessa cardinalit ma con le sole colonne scelte grado minore al grado di partenza COGNOME COGNOME EEEn S E ivi ARIANO gt Proiezione gt E ARIANO i 3 La congiunzione join si applica a 2 o pi tabelle tra le quali stata definita un associazione e restituisce una nuova tabella le cui righe sono ottenut
230. un gruppo di persone di impedire che le informazioni che la riguardano diventino note ad altri inclusi organizzazioni ed enti qualora il soggetto non abbia volontariamente scelto di fornirle fondamenti costituzionali sono ravvisabili negli artt 14 15 e 21 Cost rispettivamente riguardanti il domicilio la libert e segretezza della corrispondenza e la libert di manifestazione del pensiero La legge sulla privacy ha subito negli ultimi tempi una serie di modifiche Dopo la vecchia ARTICOLI che regolava la materia entrato in vigore il nuovo Codice di cui al D Lgs n 196 2003 il cui testo ha riaperto una nuova fase operativa in ordine alla gestione degli adempimenti e la loro trasparenza Va segnalato comunque che il nuovo regolamento non sconvolge profondamente l assetto preesistente e in molti casi introduce semplificazioni considerevoli solo alcuni elementi costituiscono una vera novit in termini applicativi Il pi rilevante di questi la costruzione del ed una serie di nuove disposizioni Dal 1 Gennaio 2004 in vigore in Italia il Codice in materia di protezione dei dati personali Decreto legislativo n 196 del 30 6 2003 che riforma interamente la disciplina sulla privacy Il Codice abroga e sostituisce tutte le precedenti leggi decreti e regolamenti in materia riunendo in un unico organico contesto l intera normativa sulla privacy Tutte le aziende sono tenute a rispettare la nuova normativa la cui corretta
231. uster piccolo aumenta lo spreco di spazio questo perch un cluster assegnato ad un file e non interamente occupato da quest ultimo non pu essere utilizzato da nessun altro file In genere il numero di settori per cluster dipende dalla grandezza del volume a volte l utente pu sceglierne la sua grandezza quando procede alla formattazione del volume come possibile in Windows XP e Vista La cancellazione di file e cartelle ovviamente frammenta anche lo spazio libero nel volume inizialmente tutto allocato alla fine e ci aumenta la frammentazione globale Il file system pertanto deve memorizzare la struttura ad albero delle cartelle con l elenco dei file contenuti in ciascuna di esse ed 1 cluster occupati da ciascun Classe V Bozza a s 2008 2009 58 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro file per fare questo fa uso di una directory e di una FAT File Allocation Table che per ciascun file e in genere mediante una lista concatenata contiene l elenco delle aree occupate Il file system ovviamente deve anche tenere memoria dei cluster liberi ovvero non occupati da alcun file Tutti 1 file system consentono di individuare un file mediante 11 pathname o nome globale s1 tratta del percorso di cui vi ho parlato nel capitolo 4 Windows Il solo nome del file spesso riferito come locale perch relativo alla cartella che lo contiene Nel corso del tempo e con riferimento ai s
232. ve attributo attributo Come per esempio STUDENTI Matricola Cognome Nome Per gli studenti pertanto 1 domini sono l insieme di tutte le possibili matricole di tutti 1 possibili cognomi e nomi ecc con riferimento alla citt di residenza o la provincia oppure il CAP 1 domini sarebbero rispettivamente l elenco dei comuni d Italia delle province e dei CAP Ancora una volta si sta semplicemente cambiando la terminologia perch in pratica una istanza di una entit diventa una istanza di una tabella ma altro non se non quello che in passato chiamavamo record cos come un attributo era un campo la cardinalit era il numero dei record ed il grado era il numero dei campi inutile dire che una chiave costituita da uno o pi attributi D ora in poi considereremo questi termini come sinonimi anche se sarebbe opportuno utilizzare la nuova terminologia introdotta La definizione di una relazione richiede la descrizione dei suoi domini e pertanto la descrizione di una tabella comporta la necessit di elencare gli attributi o campi che la costituiscono per ciascun campo deve essere riportato il tipo e l eventuale lunghezza oltre ad una serie di altre caratteristiche cos come consentito dal DBMS utilizzato in altre parole bisogna definire il tracciato record cos come definito per 1 file ad accesso diretto lo scorso anno scolastico a tal proposito possibile utilizzare 11 modulo DF riportato nel capito
233. vvero leggere e scrivere su aree diverse dello stesso volume Classe V Bozza a s 2008 2009 43 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro gt Dedicate una risorsa dedicata come ad esempio una stampante pu essere utilizzata per un solo lavoro alla volta in altri termini il lavoro successivo pu iniziare solo quando termina il precedente gt Virtuali si tratta di periferiche non reali che sembrano tali grazie ai meccanismi messi in atto dal sistema operativo per esempio il sistema operativo sostituisce la stampante periferica dedicata con 1l disco rigido condivisibile in modo tale che un processo pu procedere all operazione di stampa anche se la stampante impegnata in un altro lavoro semplicemente dirottando la stampa in un area del disco per poi procedere alla sua stampa effettiva appena la stampante avr terminato il lavoro corrente Per ottimizzare la gestione delle risorse il sistema operativo adotta soluzioni assai diversificate a seconda della loro tipologia ma 1l miglior risultato lo si ottiene grazie alla multiprogrammazione Un sistema monoprogrammato consente l esecuzione di un solo programma alla volta pensate non possibile eseguire una nuova attivit se prima non termina l esecuzione di quella in corso si tratta di sistemi obsoleti che per esempio negli anni ottanta utilizzavano il sistema operativo MS DOS vi dico solo che a quei tempi una operazione di stam
234. zi e raggiri caratterizzanti la truffa prevista all art 640 del c p si estendono alla versione tecnologica comprendente ad esempio la manipolazione di dati 4 Per colletti bianchi si intendono soggetti dotati di capacit informatiche comuni al contrario degli hackers che utilizzano le proprie conoscenze o la propria posizione in azienda per porre in essere condotte delittuose dalle quali trarre un ingiusto profitto con l altrui danno Classe V Bozza a s 2008 2009 102 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro 14 3 Sicurezza informatica La Sicurezza informatica quella branca dell informatica che si occupa della salvaguardia dei sistemi informatici da potenziali rischi di perdita e o violazioni dei dati I principali aspetti di protezione del dato sono la confidenzialit l integrit e la disponibilit La protezione dagli attacchi informatici viene ottenuta agendo su pi livelli imnanzitutto a livello fisico e materiale ponendo 1 server in luoghi il pi possibile sicuri dotati di sorveglianza e o di controllo degli accessi anche se questo accorgimento fa parte della sicurezza normale e non della sicurezza informatica sempre il caso di far notare come spesso il fatto di adottare le tecniche pi sofisticate generi un falso senso di sicurezza che pu portare a trascurare quelle semplici Il secondo livello normalmente quello logico che prevede e l autorizzazione di un ent
235. zione dei dati personali garantita da idonee e preventive misure di sicurezza obbligatorie per chi tratta i dati personali MISURE DI SICUREZZA SANZIONI PENALI E AMMINISTRATIVE PER IL RESPONSABILE DELL AZIENDA Le misure di sicurezza richieste dal Codice sono articolate in due gruppi e quelle minime la cui mancata _ adozione comporta sanzioni penali per il responsabile legale dell azienda e o se designato per il responsabile del trattamento solitamente l amministratore delegato o una figura di alto livello ma anche per chiunque essendovi tenuto omette di adottarle e quelle pi ampie o idonee decise in autonomia dal titolare in relazione alle proprie specificit che se non adottate in caso di danno dovuto a trattamenti di dati non protetti adeguatamente concorreranno all individuazione delle responsabilit e del conseguente risarcimento economico Sono previste inoltre misure per titolari particolari quali i fornitori di un servizio di comunicazione elettronica accessibile al pubblico o gli organismi e gli esercenti le professioni sanitarie CREDENZIALI AUTENTICAZIONI AUTORIZZAZIONI Alla base delle nuove misure minime sono poste le modalit per l accesso ai dati che devono avvenire solo da parte delle persone autorizzate ed esplicitamente incaricate ad esse dovranno essere assegnate o associate credenziali di autenticazione cio parole chiave codici 0 dispositivi che riconoscono le caratteristic
236. zione rappresentata con dati diversi in un tal caso non si sa quale sia l informazione corretta Con riferimento all esempio di cui al punto precedente l indirizzo dello stesso cliente potrebbe essere riportato in maniera diversa nell archivio della contabilit ed in quello della posta elettronica gt Indipendenza fisica i programmi applicativi in genere non devono essere corretti quando cambia il modo con il quale 1 dati sono registrati sulle memorie di massa l allocazione su tali memorie una prerogativa del DBMS gt Indipendenza logica la modifica della struttura logica del data base quale ad esempio la modifica di un campo la sua cancellazione o l aggiunta di un nuovo campo rende minime le modifiche da apportare al software insieme all indipendenza fisica riduce molto il costo della manutenzione dei programmi gt Integrit l integrit fa riferimento alle relazioni esistenti tra i dati presenti nel data base per esempio un cliente riceve pi fatture cos come una classe composta da pi studenti 1 data base per esempio garantiscono l integrit della chiave primaria che consiste nell evitare che essa sia nulla In seguito vedremo l integrit referenziale I software che gestiscono 1 data base consentono al programmatore ed a qualsiasi utente che ha accesso ai dati una semplice gestione delle transazioni cos come descritte nel capitolo relativo al software garantendo cos l integrit
237. zo postale Si veda la sezione Interruzione di riga forzata per una scrittura semplice di indirizzo postale Interruzione di riga Il comando lt BR gt break forza l interruzione di riga senza dare spazi extra tra le linee di testo Ad esempio si puo usare lt BR gt per un indirizzo postale National Center for Supercomputing Applications lt BR gt 605 East Springfield Avenue lt BR gt Champaign JLllairois 61820 5518 lt BR gt Il risultato sara National Center for Supercomputing Applications 605 East Springfield Avenue Champaign Illinois 61820 5518 Linee orizzontali Classe V Bozza a s 2008 2009 120 di 157 L Informatica per i miei studenti Volume 3 Prof Bianco Mauro Il comando lt HR gt horizontal rule produce una linea orizzontale utile per separare visivamente diverse sezioni del testo Per esempio e usuale aggiungere una linea di separazione tra il testo del documento e la parte lt address gt posta in fondo Si puo variare lo spessore della linea e la sua lunghezza variando 1 parametri WIDTH e SIZE Ad esempio lt HR SIZE 4 WIDTH 5053 gt produce Formato dei caratteri lt B gt grassetto bold lt I gt italico lt TT gt Escape Sequences Le escape sequence permettono di visualizzare o 1 caratteri speciali di HTML o 1 caratteri non disponibili nel plain ASCII character set Tre caratteri ASCII lt gt e amp hanno significati speciali in HTML e non p
238. zzazione un nuovo software eredita sempre qualcosa dal vecchio Per completare la trattazione dell argomento ritengo opportuno parlarvi dei funzionigramma o FH Function Hiearchy ovvero gerarchia delle funzioni abbiamo gi utilizzato un diagramma gerarchico durante lo scorso anno quando abbiamo diviso il programma da realizzare in una gerarchia di problemi e sottoproblemi per ognuno dei quali abbiamo realizzato in maniera top down o botto up un sottoprogramma SUB o una funzione FUNCTION Dopo aver descritto 1 dati che il progetto informatico deve trattare ovvero in genere riportato lo schema concettuale e logico del data base necessario descrivere le operazioni che diciamo funzioni da eseguire su questi dati per trasformarli ed ottenere gli output previsti ancora una volta la relazione esistente tra le funzioni di tipo gerarchico per cui si parte dal livello 0 il progetto e si individuano le funzioni di primo livello e dei livelli successivi non si tratta di un qualcosa di molto diverso da quanto gi fatto come detto lo scorso anno per la suddivisione del problema in sottoproblemi e per realizzare un buon funzionigramma sufficiente seguire le seguenti regole 1 La radice contiene il nome del progetto 2 Ogni nodo riporta il nome della funzione o dell operazione che si vuole eseguire sul dati 3 Operazioni complesse funzioni madre vengono ulteriormente suddivise in operazioni pi semplici funzioni figl
Download Pdf Manuals
Related Search
Related Contents
取扱説明書 - 日立の家電品 Manuel d`utilisation Double Acting Cylinders Instruction Manual Manuel d`utilisation Data Logger User's Guide - Université de Bourgogne Copyright © All rights reserved.
Failed to retrieve file