Traccia svolta di Informatica Sistemi e Reti | Seconda prova maturità 2019
Traccia svolta per l'indirizzo ITIA, tema svolto di Informatica Sistemi e Reti della seconda prova di maturità 2019
TEMA SVOLTO DI INFORMATICA SISTEMI E RETI
INFORMATICA SISTEMI E RETI: PRIMA PARTE
1) Infrastruttura tecnologica ed informatica:
- Il server, per risparmiare sui costi, avere più affidabilità e resistenza ai guasti, sarà messo in cloud e accessibile tramite internet.
Il sistema, per servire diverse centinaia di persone contemporaneamente, dovrà avere una generosa quantità di ram e di potenza computazionale. Il cloud offre tutto questo e offre una semplice scalabilità: se ci si rendesse conto che non bastasse ad esempio il quantitativo di ram, in meno di 1 minuti è possibile aggiungerla e modificare la macchina avendo un downtime davvero ridotto in confronto alle soluzioni fisiche gestite dal cliente. Inoltre, il cloud offre di base dei backup continui, che non fanno mai male, e un sistema di distribuzione del carico che, in caso di grandi flussi di utenti contemporanei, alleggerisce le macchine. - Le pagine saranno fornite semplicemente tramite HTTPS. Sul server sarà installato un web server che gestirà un sito web con sotto di sé un database per la gestione dei dati.
L’interazione tra sito web e database sarà fondamentale per erogare al turista i contenuti multimediali. - Per rendere l’accesso ai contenuti possibile soltanto all’interno o in prossimità dei POI a cui si riferiscono, sarà possibile identificare la posizione dell’utente tramite GPS sul minitablet e confrontarla con la posizione del punto d’interesse. Se il minitablet si trova entro una certa distanza, allora nel sito web sarà possibile per lui vedere i contenuti del POI di riferimento (più di uno quindi, se sono vicini).
Un’altra possibile soluzione, se si vuole evitare il cloud e la localizzazione GPS, sarebbe quella di installare per ogni POI un punto di accesso wireless e un server che gestisce le pagine web e i contenuti di quel o quei POI (se vicini). L’utente però, dovrà connettersi ogni volta ad una rete wireless diversa.
La soluzione in cloud è però preferita e sarà quella presa in considerazione nel resto della traccia.
2) Base di dati:
- Modello concettuale:
- Modello logico:
POI (Codice, Nome, Descrizione, Latitudine, Longitudine)
Contenuto (Codice, Nome, TipoMedia, Tipo, NomeFile, CodicePOI)
FK: CodicePOI REFERENCES POI
Sessione (Codice, Password, Scadenza, NumeroMiniTablet, TipoDocumento, NumeroDocumento, TipoTariffa)
3) Di seguito una porzione di pagina web che, dal database, ricava e mostra in tabella all’utente la lista dei contenuti base fruibili per un determinato POI (php + HTML5 + mySQL):
4) Per la scelta delle tre fasce tariffarie, il record della sessione dell’utente, alla registrazione, contiene il tipo di tariffa scelta (valori 0=base, 1=intermedia, 2=piena).
In base al valore di questo record, ottenuto tramite una query all’apertura del sito per la prima volte, dopo aver inserito la password, verrà mostrato:
- In caso di tariffa base: niente, soltanto la pagina multimediale base quando vicino al POI;
- In caso di tariffa intermedia: un menù per scegliere i tre POI per avere le pagine avanzate e una barra in alto, nelle pagine avanzate, per scegliere la lingua;
- In caso di tariffa piena: pagine avanzate per tutti i POI e quindi, permanentemente, in alto su ogni pagina la possibilità di cambiare lingua.
INFORMATICA SISTEMI E RETI SECONDA PARTE
- Per l’integrazione al database è necessario aggiungere una nuova tabella, collegata in N:N all’entità Sessione e all’entità POI, chiamata VotoPOI, con i riferimenti alle due entità, un commento di tipo descrittivo e un voto numerico da 1 a 10.
Ecco la visualizzazione della media di ciascun poi (php + HTML + mySQL):
- Limitazione dei dispositivi e allargamento ai dispositivi personali:
- Per il primo caso si potrebbe ricavare il nome del dispositivo all’apertura della pagina e controllare se combaci con il nome di uno dei mini tablet messi a disposizione e bloccare l’accesso in caso contrario.
- Nuovi attributi dell’entità Sessione, TipoDispositivo (MiniTablet, Personale) e Dispositivo (valorizzato in caso di TipoDispositivo = Personale) con il nome del dispositivo personale. Si può fare lo stesso controllo di prima ma controllando che il nome del dispositivo che si connette sia quello registrato nel record di Sessione.
- Visto che la segreteria scolastica, molto probabilmente accede tramite interfaccia web o desktop ai servizi scolastici (e al database quindi), non è necessario ricorrere ai ruoli del database ma è consigliabile costruire uno schema dati che preveda degli utenti (personali) con dei ruoli collegati (ad esempio: segreteria, dirigente, professore) e poi filtrare i risultati delle pagine web e permettere o no di vedere certe informazioni o di scaricare certi file attraverso queste informazioni.
Ad esempio, supponiamo che l’utente che ha effettuato il login sul sistema navighi nella pagina del personale docente e vogliamo nascondere quest’informazione a tutti tranne appunto ai docenti: all’inizio della pagina possiamo effettuare un controllo sul ruolo dell’utente collegato e mostrare o meno l’informazione, in questo modo (php + mySQL):
- Le VPN sono delle reti private virtuali a cui è possibile accedere tramite autenticazione e a cui viene indirizzato successivamente il traffico del dispositivo connesso. Questo può portare diversi vantaggi all’azienda che la impiega: ad esempio tutti i dispositivi connessi alla stessa VPN possono risultare sulla stessa rete e quindi possono comunicare come se fossero vicini; l’azienda potrebbe avere dei server fisici installati sulla rete della sede e visibili dalla VPN, in questo caso sarebbe possibile utilizzare i server anche lontani centinaia e migliaia di chilometri, connettendosi alla VPN.
Il caso degli agenti commerciali è un caso particolarmente diffuso, così come il telelavoro: un’azienda che dei server fisici in sede su cui è installato il sistema informativo aziendale, per permettere ai dipendenti lontani o in movimento di accedervi ha due possibilità: mettere in rete il sistema o ricorrere ad una VPN.
Se il sistema viene messo in rete viene reso automaticamente meno sicuro e vulnerabile ad attacchi dall’esterno visto che è visibile a tutto l’Internet. La soluzione preferibile è appunto quella della VPN con autenticazione in entrata nella rete. In questo modo oltre a poter accedere al server col sistema informativo aziendale, il tutto ha un ulteriore layer di protezione.