• Non ci sono risultati.

Università degli Studi di Padova Corso di Laurea in Informatica

N/A
N/A
Protected

Academic year: 2021

Condividi "Università degli Studi di Padova Corso di Laurea in Informatica"

Copied!
14
0
0

Testo completo

(1)

Università degli Studi di Padova Corso di Laurea in Informatica

Corso di Tecnologie Web

Prova scritta del 24/03/2006

Importante: Scrivere il proprio Cognome, Nome e numero di matricola su tutti i fogli. Scrivere le risposte su questi moduli. Scrivere in modo chiaro e possibilmente sintetico. Ricordatevi che ogni risposta deve essere ragionevolmente motivata.

Domanda Punti Max Punteggio

1: XSLT Punti 8

2: DTD/XPath Punti 4

3: Livello rete Punti 4

4: Web Services Punti 4

5: Profilazione utenti Punti 5

6: Pagamenti mobili Punti 5

(2)

Tecnologie Web, 24/03/2006 Pag. 2/14

(3)

Domanda 1—XSLT [Punti 8]

Si consideri il seguente documento XML

<?xml version=”1.0”?>

<biblioteca>

<libro id=”1” lang=”it”>

<autore> Andrea Camilleri </autore>

<titolo> La voce del violino </titolo>

<anno> 1997 </anno>

<commenti>

<commento> Bel libro </commento>

<commento> Ottimo </commento>

</commenti>

</libro>

<libro id=”2” lang=”en”>

<autore> Ross J. Anderson </autore>

<titolo> Security Engineering </titolo>

<anno> 2001 </anno>

<commenti>

<commento> Ottimo </commento>

</commenti>

</libro>

</biblioteca>

Scrivere una trasformazione XSLT che produca una pagina HTML (non è necessario che sia HTML valido) con il contenuto seguente:

Si noti quanto segue:

Il titolo del libro va scritto in corsivo;

Si assuma l'esistenza di immagini delle copertine il cui nome è composto dall'id del libro seguito dal suffisso .jpg

I commenti vanno indicati uno dietro l'altro, in ordine di apparizione nel file XML, un item ciascuno.

Non è richiesto di indicare esattamente i namespace; quindi, chi adotta lo stile ricorsivo può utilizzare semplicemente i tag <xsl:transformation> ... </xsl:transformation>

come tag radice. Chi invece sceglie lo stile iterativo, può utilizzare i tag <html> ... </html>

come radice.

(4)

Tecnologie Web, 24/03/2006 Pag. 4/14

(5)

Domanda 2—DTD/XPath [Punti 4]

1. Scrivere un DTD che renda valido il frammento di XML dell'esercizio 1.

2. Scrivere una espressione XPath che restituisca i nodi titolo di tutti i libri scritti da

Andrea Camilleri.

(6)

Tecnologie Web, 24/03/2006 Pag. 6/14

(7)

Domanda 3—Livello Rete [Punti 4]

Dopo aver introdotto brevemente il concetto di “End-to-end Argument”, dire in quali contesti esso

potrebbe/dovrebbe non essere applicato, e perché.

(8)

Tecnologie Web, 24/03/2006 Pag. 8/14

(9)

Domanda 4—Web Services [Punti 4]

Dare una sintetica descrizione (massimo 10 righe) di WSDL.

(10)

Tecnologie Web, 24/03/2006 Pag. 10/14

(11)

Domanda 5—Profilazione degli utenti [Punti 5]

Esistono molte società che offrono un servizio più o meno gratuito di “web counter”. In pratica, consentono agli autori di pagine web di ottenere statistiche circa il numero di visite alle pagine, i percorsi di visita, le zone geografiche di provenienza dei visitatori e altro. Quasi sempre tali società non hanno accesso ai log del server web che ospita le pagine. Il servizio di “web counter” viene solitamente implementato tramite un'immagine che l'autore della pagina web deve inserire.

Dare una descrizione sommaria di come tali sistemi potrebbero funzionare in pratica;

Esistono dei modi con cui l'utente “smaliziato” può ingannare tali sistemi?

Con quale modello di business operano le società che lo propongono?

(12)

Tecnologie Web, 24/03/2006 Pag. 12/14

(13)

Domanda 6—Pagamenti mobili [Punti 5]

Paypal ha appena annunciato (notizia di questi giorni) di entrare nel mercato dei sistemi di pagamento mobili. In base alle informazioni disponibili su WEB, il sistema consente di trasferire denaro dal proprio conto PayPal ad un altro utente tramite un SMS; in pratica è necessario inviare un SMS ad un opportuno numero di PayPal contenente il numero di cellulare del destinatario e la somma da trasferire. Si noti che tale sistema non richiede telefoni cellulari evoluti, devono semplicemente supportare l'invio e la ricezione di SMS.

In base a queste scarne informazioni, descrivere come questo sistema potrebbe essere stato implementato e quali potrebbero essere i passi necessari per effettuare transazioni economiche.

Cosa potete dire a proposito del livello di sicurezza e privacy offerti da questo sistema?

(14)

Tecnologie Web, 24/03/2006 Pag. 14/14

Riferimenti

Documenti correlati

La tabella rappresenta l’elenco dei movimenti finanziari di tipo cassa e va associata 1/1 alla tabella Movimenti Finanziari e n/1 alla tabella Casse (fisicamente in ogni

Se un processo inizialmente attivo esegue il seguente codice, il sistema si troverà con 8 processi che eseguono InstrX, di cui uno è il processo

Si determini, utilizzando il grafo di allocazione delle risorse, se il sistema sia in stallo (deadlock) e, in caso affermativo, quali siano i processi e le risorse coinvolti.. [A]

Si completino inoltre le tabelle mostrando ad ogni istante il contenuto dei 4 page frame di cui è composta la RAM (non è necessario che lo studente mantenga

i files vengono registrati su un filesystem basato su i-node, blocchi da 1K, assumendo i-node ampi 128 B, record da 32 bit, i- node principale contenente 12 indici di blocco e 1

la misura viene effettuata e spedita alla centralina ogni secondo; l'invio consiste nella spedizione da parte del sensore alla centralina del pacchetto di dati

Il ponte è sufficientemente robusto da sopportare il passaggio di quante auto si vuole contemporaneamente, ma può sopportare solo un camion alla volta (se un camion sta

Anche l’ipotesi di contiguità del file è inutile in quanto gli i-node contengono gli indici che puntano in sequenza a TUTTI i blocchi di dati di un file a prescindere che questi