Archivi categoria: formazione

Esame stato 2013: seconda prova informatica ITC e Sirio, una possibile soluzione

Il tema di informatica (seconda prova scritta alla maturità 2013 per i ragionieri programmatori e l’indirizzo sirio) chiedeva di progettare un sistema oline per la vendita biglietti di un museo e di spiegare quali contromisure possono essere prese per tutelare la sicurezza informatica di una azienda (riferendosi in particolare ad attacchi via internet)

Per quanto riguarda il tema sulla sicurezza della rete, molto brevemente, i rischi possono essere:

  • intrusioni non autorizzate
  • attacchi di virus e spyware (malware in generale)
  • attacchi di tipo denial of service che possono portare al blocco della rete

le contromisure:

  • utilizzo dispositivi hardware  e software di protezione (es:firewall, antivirus,antispyware)
  • implementazione politiche di accesso ai dati basati su password, profili con accessi ad aree dati diverse, etc
  • utilizzo della crittografia nelle comunicazioni
  • utilizzo sistemi di backup dei dati e utilizzo di sistemi di ridondanza

Per quanto riguarda il sistema di gestione della biglietteria, le soluzioni possibili sono diverse , una mia proposta, in base alle richieste del testo è la seguente:

Utilizzare le seguenti entita:

Biglietto  = contiene gli attributi del biglietto: codice_biglietto, data_emissione..

Servizi_aggiuntivi = i servizi aggiuntivi che possono essere associati al biglietto

Promozioni = descrive gli sconti per varie tipologie di utenti (es:anziani,bambini, docenti) , tra i suoi attributi avremo dunque: idpromo, tipologia_visitatore , sconto_applicato ,etc..

Eventi = descrive gli eventi (esposizioni tematiche) con relativi attributi(prezzo_biglietto ,titolo mostra, data mostra, etc)

il prezzo del biglietto ha una tariffa base (gestibile in fase di creazione delle tabelle usando DEFAULT ) che viene aggiornata con il  prezzo fissato per ogni singola esposizione tematica


Sempre seguendo le richieste del testo, tra l’entità Biglietto e  Eventi la molteplicità è N:1 , tra Biglietto e Servizi_aggiuntivi è N:N , tra Biglietto e Promozioni è N:1 .

Da questo schema E/R poi è facile derivare le tabelle e fare le query richieste (l’unica query complessa era la quarta )

1) select ID_Biglietto from biglietto where data_emissione.biglietto = [inserire data emissione] ;

2) select titolo, data_inizio, data_fine from eventi where
data_inizio between ’1/1/2013′ and ’31/12/2013′ ;

3) select count(id_biglietto) from biglietto, eventi where biglietto.id_evento = eventi.id_evento and  eventi.titolo = [inserire titolo esposizione] ;

per la quarta query dobbiamo considerare che ad ogni biglietto puo’ essere applicato un certo sconto, ignoreremo invece il fatto che ad un biglietto possono essere associati dei gadget (visto che il testo della query non ne parla)

una soluzione semplice che non tiene conto degli sconti puo’ essere del tipo:

select  eventi.titolo_evento , sum ( eventi.prezzo_biglietto)    AS ricavato from eventi
where eventi.titolo = [inserire titolo esposizione] and  biglietto.id_evento = eventi.id_evento

nella query proposta nel testo dell’esame andava considerato ovviamente anche lo sconto (considerando che nella tabella promozioni verrà memorizzato lo sconto in percentuale da applicare), complicando ulteriormente la query.

SELECT titolo, SUM(eventi.prezzobiglietto – ( eventi.prezzobiglietto/100 * promozioni.sconto ) ) AS ricavato,
FROM biglietto, eventi, promozioni
WHERE biglietto.id_evento = eventi.id_evento
AND biglietto.idpromo = promozioni.idpromo and eventi.titolo = [inserire titolo esposizione]

 

Per qualsiasi dubbio o perplessità, commentate pure 🙂

PS: un ringraziamento a ob.noxious che mi ha fatto notare alcuni errori nella quarta query.. a mia parziale discolpa posso dire che avevo scritto le query  all’una di notte

 

 

Seconda prova di informatica: le soluzioni dei compiti d’esame degli anni passati

Aggiornamento 21/6/2013 : la mia proposta di soluzione della seconda prova scritta di informatica per ragionieri programmatori e Sirio 2013

Qualche tempo fa avevo scritto un post con i consigli per la prova scritta di informatica per l’esame di stato. Mi sono accorto, riguardando i compiti degli anni passati che spesso oltre al classico esercizio sui database c’è da svolgere un piccolo “tema” in cui si parla di argomenti legati all’attualità informatica (web2.0, privacy, sicurezza, etc)

Mi sono divertito allora a rivedere qualche tema proposto nei compiti d’esame di informatica (per gli studenti dell’ ITC)  e proporre schematicamente una traccia per sviluppare il tema.

Anno 2011 , tema informatica ITC

tema proposto:

<< Con il termine Web 2.0 si indica una nuova fase dell’evoluzione di Internet (in modo particolare del  World Wide Web) che vede un ampio insieme di applicazioni online permettere elevati livelli di interazione tra siti e utenti. Il candidato, dopo aver esposto le caratteristiche delle applicazioni per il web di prima generazione, consideri poi i principali esempi di applicazioni di seconda generazione, approfondendo quindi le implicazioni del fenomeno Web 2.0 ed esponendo considerazioni e riflessioni su di esso>>

suggerimenti per sviluppare il tema:

Viene richiesto di sottolineare le differenze tra la “prima generazione” di Internet e la “seconda generazione” (Web 2.0) : il compito non è certamente semplice se si considera che i maturandi del 2011, essendo nati nel 1992 probabilmente non hanno utilizzato internet nel periodo 1995-2001, in cui in Italia è stata vissuto il periodo del “Web 1.0”. Il Web2.0 (termine che nasce nei primi anni del 21esimo secolo) rispetto a quello che era stato il web precedentemente si caratterizza per una maggiore interazione tra gli utenti di internet e nel rapporto utente-sito. Piattaforme come i social network dove gli utenti possono condividere informazioni (testi, elementi multimediali, link)  e sopratutto produrle ed elaborarle in modo molto semplificato, sono un  ottimo esempio di applicazioni web2.0 che certamente hanno rivoluzionato il modo di utilizzare la Rete. Si possono quindi citare vari esempi: da Facebook a Wikipedia , da Youtube alla piattaforma Google (che offre non solo la posta elettronica ma anche servizi come la condivisione documenti di lavoro online) ; occore sottolineare poi come questi strumenti non siano destinati solo all’utenza domestica ma permettano anche utilizzi business (si pensi al marketing online e all’utilizzo in azienda di strumenti come Dropbox per la condivisione documenti  o alle App professionali per smartphone)

 

Anno 2007 , indirizzo ITC

tema proposto: <<Il Codice della Privacy prevede una serie di adempimenti per i soggetti pubblici e privati che  trattano dati sensibili con supporti informatici. Il candidato illustri le possibili procedure per:  

− garantire l’accesso ai documenti soltanto a soggetti autorizzati; 

− gestire i backup periodici dei soli documenti contenenti dati sensibili; 

− simulare periodicamente la perdita dei dati e il recupero degli stessi dalle copie di backup;
− modificare periodicamente i parametri di accesso ai documenti protetti. >>

soluzione proposta:

Gli argomenti necessari per affrontare questo tema vengono solitamente trattati nel programma del quinto anno ITC programmatori,  compito dello studente è quello di provare di mettersi nei panni dell’amministratore di sistema di una rete informatica di un ente per poter capire come realizzare tali procedure. Per quanto riguarda l’accesso ai documenti solo ai soggetti autorizzati si potrebbe operare fornendo ad ogni utente del sistema informatico una password (o meglio una coppia username/password) che permette l’accesso solamente ad aree dati ben definite (in questo modo possono essere visualizzati e/o modificati solo i documenti che il responsabile dell’ente ritiene siano necessari per svolgere la mansione lavorativa). Per quanto riguarda il backup dei dati sensibili, si puo’ utilizzare un software in grado automaticamente ad intervalli regolari di effettuare una copia dei documenti su un supporto esterno alla macchina in cui sono contenuti i dati; tale supporto dovrà poi essere custodito in un luogo ad accesso riservato (es:cassaforte) e periodicamente si dovrà provvedere a verificare che sia possibile ripristinare i dati in esso contenuti. La verifica dei backup dovrà avvenire senza creare problemi al regolare lavoro degli utenti. La modifica dei parametri di accesso ai documenti potrà essere gestita in modo centralizzato tramite un server (sistema centralizzato) su cui il responsabile del sistema andrà a impostare i permessi di accesso alle varie cartelle documenti in base a quanto deciso dal responsabile dell’organizzazione.

 

Lean production: perchè in azienda ancora qualcuno non accetta il miglioramento continuo Kaizen ?

Nei giorni scorsi ho avuto modo di rivedere un amico che si occupa di consulenza in materia Lean production, questi mi raccontava come, nell’azienda in cui è stato chiamato dalla proprietà a fare consulenza i vari capi progetto con cui aveva pianificato gli incontri conoscitivi preliminari (prima di passare alla fase operativa) abbiano spesso cercato di rimandare gli incontri (adducendo motivazioni legate a urgenze lavorative!) e che abbiano sostanzialmente partecipato ai colloqui controvoglia e con insofferenza, cercando di far passare il messaggio che “va tutto bene, meglio di cosi’ è impossibile fare!”.

Come mai tanta ostilità quando la filosofia Kaizen ci tiene a sottolineare che il miglioramento continuo nell’azienda avviene con piccoli passi (quindi nessun consulente Lean production ha intenzione di rivoluzionare dall’oggi al domani l’azienda) e grazie al coinvolgimento di tutti i dipendenti (proprio perchè non ci sono soluzioni imposte dall’alto ma la soluzione si ottiene dal contributo propositivo di tutti)

Come mai allora tanta diffidenza dei dipendenti verso il lean thinking?

Beh, siamo di fronte ad una situazione “all’italiana”, dove chiunque ricopre un ruolo con delle responsabilità (caporeparto, capoprogetto, capodiqualsiasicosa!) o magari è abituato da anni a fare una cosa in quel modo (sbagliando!) subito intraprende un personale boicottaggio quando un esterno (sarebbe infatti difficile per un dipendente, troppo coinvolto in prima persona, guardare la realtà aziendale in modo critico) viene affidato il compito di riprogettare (snellire) i processi aziendali, o meglio, iniziare intanto a “visualizzarli” (e iniziare così la caccia agli sprechi) che tradotto significa cercare, spesso per la prima volta nella storia di quella ditta, di mettere ordine nell’azienda !
Questo compito viene chiaramente percepito dal dipendente come una intromissione nella propria attività o peggio ancora, come una “caccia all’untore” e una critica al proprio modo di lavorare.
E’ inaudito, secondo il dipendente, che un esterno possa dare suggerimenti a chi in quell’azienda lavora da sempre e che quindi ha esperienza da vendere, poco male se l’esperienza in realtà significa (ed è compito del consulente lean accorgersene) ripetere da anni le stesse operazioni che causano sprechi all’azienda!

Nella filosofia Kaizen le cose non stanno ovviamente così e la percezione del dipendente si rivela ben presto errata: il miglioramento continuo avviene non grazie a suggerimenti scesi miracolosamente dal cielo, ma grazie al contributo di tutti: ognuno porta la sua idea, che viene analizzata, messa in pratica e valutata. Non viene criticata la persona ma l’eventuale inefficienza nel processo produttivo che un modo di lavorare non ottimale (non efficiente, appunto!) provoca e la si corregge, rendendo piu’ snella (lean appunto!) l’azienda.

Tranquilli dunque: il lean thinking non prevede nessuna pubblica fustigazione per chi finora non ha lavorato in modo “snello” quindi, semplicemente una occasione per tutti di migliorare continuamente, nell’interesse dell’azienda, dei clienti..e anche dei dipendenti, cosa che di questi tempi non è poco.

Se in azienda quindi qualcuno non accetta il cambiamento, sicuramente dopo aver visto i primi risultati portati dall’introduzione della lean production cambierà idea (magari senza ammetterlo davanti ai colleghi!), continuare a fare ostruzionismo sarebbe solo sintomo di un comportamento infantile e che danneggia l’azienda..e di questi tempi in cui la riduzione degli sprechi diventa un obbligo per l’azienda, non è proprio il caso.