Post on 02-May-2015
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
INFORMATICACdL in Scienze e Tecniche Psicologiche
Parte IVLe reti informatiche
(Come colleghiamo i Computer?)
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Sul libro...Sul libro...
Console, Ribaudo, Avalle: Introduzione all’Informatica. Capitolo 6
Saltare 6.3.5, 6.3.7, 6.3.8Capitolo 7
Saltare 7.3.1, 7.3.2, 7.3.3, 7.3.4Capitolo 8
8.1 tutto8.2 parte introduttiva, su TCP e IP solo quanto
descritto sui lucidi8.3 tutto8.4 vedi lucidi e materiale del corso8.5, 8.6, 8.7 tutto
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Reti di computerReti di computer
Condivisione di risorsee
comunicazione con gli altri utenti
Mainframe Server
Switching node
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Reti di computerReti di computer
Condivisione risorse:Per esempio: non è economico comprare 1 stampante laser
per ogni personal Condivisione di programmi e dati da parte di utenti
Base di dati a cui molti utenti (da diversi computer) possono accedere. Es:
Sistema di prenotazioni e assegnamento posti di una compagnia aerea
Sistema informativo di una banca
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Reti di computerReti di computer
Comunicazione tra utenti in locazioni fisiche differenti (scambio di messaggi e dati)
Comunicazioni in ambito di ricercaLavoro cooperativoPossibilità di volgere attività di lavoro a casa (tele-lavoro)
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Il modello centralizzatoIl modello centralizzato
Negli anni settanta, si è affermato il modello time-sharing multi-utente (il modello centralizzato) che prevede il collegamento di molti utenti ad un unico elaboratore potente attraverso terminali
Terminale: un dispositivo hardware, usato solo per inserire dati e ricevere dati per la visualizzazione (per esempio, con tastiera, schermo, mouse, ma senza capacità di elaborazione)
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Il modello centralizzatoIl modello centralizzato
Mediante il modello time-sharing multi-utente tutti gli utenti di un ufficio o di un centro di ricerca potevano condividere i programmi, i dati e le periferiche collegate all’elaboratore
All’aumentare del numero di utenti e al crescere delle esigenze di calcolo, questo modello è entrato in crisi, perché era necessario usare elaboratori sempre più potenti
L’informatica distribuita può essere vista come una naturale evoluzione del modello time-sharing multi-utente
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Informatica distribuitaInformatica distribuita
Gli anni ottanta hanno visto nascere l’era dell’informatica distribuita
Una nuova tendenza che consiste nel collegare in rete gli elaboratori (di varie potenze, e tipi), e quindi gli utenti, che si trovano in uno stesso ufficio o in località diverse
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Il modello distribuitoIl modello distribuito
Gli elaboratori sono collegati tra di loro e possono condividere le risorse
Ogni utente ha a disposizione una macchina (per esempio, un personal computer, come nel laboratorio) su cui lavorare, ma può anche condividere le informazioni e le risorse con gli altri utenti
L’informatica distribuita offre molteplici vantaggi rispetto al modello centralizzato
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Il modello distribuito: vantaggi rispetto al modello centralizzato
Il modello distribuito: vantaggi rispetto al modello centralizzato
Flessibilità:In un sistema centralizzato, in caso di guasto
all’elaboratore centrale nessuno può lavorareNel caso distribuito invece, la rottura di una macchina
blocca un solo utente mentre gli altri possono continuare a lavorare
Economicità:In termini di costi, è più conveniente acquistare molti
elaboratori personali e collegarli in rete
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Il modello distribuitoIl modello distribuito
Le possibilità di connessione non si limitano agli elaboratori personal
Si può collegare in rete anche un elaboratore potente che gli utenti potranno utilizzare quando ne avranno bisogno
Un altro aspetto fondamentale è dato dalla possibilità di collegarsi ad elaboratori che si trovano in diverse parti del mondo (Internet)
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Componenti fondamentali di una rete
Componenti fondamentali di una rete
Nodo: un nodo è un qualsiasi dispositivo hardware del sistema in
grado di comunicare con gli altri dispositivi che fanno parte della rete
Arco:i nodi sono collegati mediante archiformano i canali di comunicazione, ad esempio cavi
telefonici, fibre ottiche, collegamenti satellitari, … Il tipo di cavo determina la capacità di trasmissione
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Componenti fondamentali di una rete
Componenti fondamentali di una rete
Si parla di banda della rete che viene misurata in bit al secondo
Kilobit (Kb)Megabit (Mb)
Concentratore (hub): pannello di connessione che semplifica il collegamento fisico tra i nodi e instrada i segnali
Dorsale: cavo ad alta capacità di trasmissione dei dati
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Componenti fondamentali di una rete: un esempio
Componenti fondamentali di una rete: un esempio
Concen-tratore Nodo 4
Concen-tratore
Dorsale
Nodo 1
Nodo 2
Nodo 3
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Client/server: un esempioClient/server: un esempio
Server Stampante
Client
Client
Client
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
L’uso fondamentale di una reteL’uso fondamentale di una rete
L’uso fondamentale di una rete è quello di consentire la comunicazione tra i nodi
I nodi si scambiano dei dati sotto forma di messaggi codificati in forma digitale
Ogni messaggio è caratterizzato da un mittente, un destinatario, e un insieme di informazioni che costituiscono il corpo del messaggio
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Comunicazione nelle retiComunicazione nelle reti
Affinché questa comunicazione possa avvenire in modo corretto si deve definire un
protocollo di comunicazione: come nella vita reale si stabiliscono delle convenzioni per il comportamento tra gli individui, nel caso della comunicazione tra gli elaboratori un protocollo definisce quell’insieme di regole che il nodo mittente e il nodo destinatario devono seguire per interagire tra loro
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Comunicazione nelle reti – protocolli
Comunicazione nelle reti – protocolli
Un protocollo fornisce delle funzionalità per:Indirizzamento (addressing)Instradamento (routing)Gestione di eventuali errori di trasmissione (error
detection, error recovery, sequence control)Gestione della velocità di comunicazione (flow
control)
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Comunicazione nelle reti – protocolli
Comunicazione nelle reti – protocolli
Un protocollo “monolitico” che realizzi tutte le funzionalità necessarie per la comunicazione tra elaboratori in rete è difficile da realizzare
Inoltre, se cambia qualche componente della rete, si deve modificare l’intero protocollo
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Comunicazione multilivelloComunicazione multilivello
Cinese
Da cinesea arabo
Arabo
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Comunicazione multilivelloComunicazione multilivello
Cinese Arabo
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Comunicazione nelle reti – protocolli
Comunicazione nelle reti – protocolli
Per ridurre la complessità di progettazione la maggior parte dei protocolli è organizzata come una serie di livelli
Il numero dei livelli, il loro nome, le funzionalità differiscono da una rete ad un’altra
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Comunicazione multilivelloComunicazione multilivello
Cinese
Cinesea inglese
Inglese Inglese
Inglese a Arabo
Arabo
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Modello di riferimentoModello di riferimento
collegamento fisico
comunicazione end-to-end
R
host host
router router
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Modello di riferimentoModello di riferimento
Host A
scheda di rete
Host B
scheda di rete
John Mary
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Modello di riferimentoModello di riferimento
Host A
scheda di rete
• Sistema operativo di rete• Windows
Browser Web (es. Explorer), Mail, ecc.
Host B
scheda di rete
• Sistema operativo di rete• Windows
Browser Web (es. Explorer), Mail, ecc.
John Mary
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Modello di riferimentoModello di riferimento
Host A
scheda di rete
• Sistema operativo di rete• Windows
Browser Web (es. Explorer), Mail, ecc.
Host B
scheda di rete
• Sistema operativo di rete• Windows
Browser Web (es. Explorer), Mail, ecc.
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Modello di riferimentoModello di riferimento
Host A
scheda di rete
• Sistema operativo di rete• Windows
Browser Web (es. Explorer), Mail, ecc.
Host B
messaggio messaggio
scheda di rete
• Sistema operativo di rete• Windows
Browser Web (es. Explorer), Mail, ecc.
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Modello di riferimentoModello di riferimento
Host A
scheda di rete
• Sistema operativo di rete• Windows
Browser Web (es. Explorer), Mail, ecc.
Host B
messaggio messaggio
scheda di rete
• Sistema operativo di rete• Windows
Browser Web (es. Explorer), Mail, ecc.
Visione LogicaComunicazione End-to-End
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Comunicazione multilivelloComunicazione multilivello
Qualcosa di simile accade nei protocolli di comunicazione tra calcolatori
Si ipotizzano dei livelli eIl livello n di un calcolatore comunica (virtualmente)
con il livello n di un altro calcolatore In realtà nessun dato viene trasferito da un livello n ad
un altro (n>1) ma passa ad un livello sottostanteUn protocollo di livello n svolge le sue funzioni usando
i servizi forniti dal livello n-1 e fornisce i servizi al livello n+1
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Comunicazione multilivelloComunicazione multilivello
Per ogni coppia di livelli adiacenti esiste una interfaccia Le convenzioni usate nella conversazione sono il
protocolloSi tratta di un accordo tra i partecipanti su come deve
avvenire la comunicazione Al di sotto del livello più basso c’è il mezzo fisico che
serve per il trasferimento dei dati
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Comunicazione multilivello: ISO - OSI
Comunicazione multilivello: ISO - OSI
I livelli più bassi sono quelli più vicini all’hardware e definiscono delle regole di basso livello che consentono di “azzerare” le differenze tra le diverse reti fisiche
Si introduce un livello virtuale uniforme sul quale si basano i livelli successivi che possono essere definiti in modo indipendente dalle reti fisiche sottostanti
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Reti di computerReti di computer
Non esiste una classificazione univoca delle reti ma due aspetti hanno un particolare importanza
Tecnologia di trasmissioneScala
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Tecnologia di trasmissioneTecnologia di trasmissione
I dispositivi che formano una rete possono essere collegati tra loro in vari modi che determinano l’architettura o topologia della rete
La topologia della rete determina la modalità di trasmissione dei dati all’interno della rete
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Tecnologia di trasmissioneTecnologia di trasmissione
Reti punto a punto (point-to-point)Consistono di molte connessioni individuali tra coppie di
elaboratori
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Tecnologia di trasmissioneTecnologia di trasmissione
Reti ad anelloI nodi sono organizzati secondo una configurazione ad
anello e non sono tutti direttamente collegati
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Tecnologia di trasmissioneTecnologia di trasmissione
Il segnale emesso da un nodo passa al nodo successivo; se non è indirizzato a quel nodo, viene ritrasmesso al nodo seguente, finché non raggiunge il destinatario
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Tecnologia di trasmissioneTecnologia di trasmissione
Reti a stellaI nodi sono tutti collegati a un nodo centrale detto host
Host
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Tecnologia di trasmissioneTecnologia di trasmissione
Le comunicazioni tra due nodi non sono dirette ma passano attraverso il nodo host che provvede a smistarle verso il nodo destinazione
Host
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Tecnologia di trasmissioneTecnologia di trasmissione
Reti lineari (broadcast)Hanno un unico canale di comunicazione (dorsale)
condiviso da tutte le macchine della rete
I messaggi inviati da un elaboratore vengono ricevuti da tutti ma solo l’elaboratore destinatario elaborerà il messaggio, gli altri elaboratori lo ignoreranno
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
ScalaScala
Un criterio alternativo per classificare le reti è legato alla loro scala, che si determina in base alla dimensione dei processori e alla loro distanza
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
ScalaScala
0.1 m Circuito
1 m Sistema Multicomputer
10 m Stanza Rete locale LAN
100 m Edificio LAN
1 km Università LAN
10 km Città Rete metropolitana MAN
100 km Nazione Rete geografica WAN
1000 km Continente Internet
10000 km Pianeta Internet
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
LAN = Local Area NetworkLAN = Local Area Network
Reti private per la condivisione di risorse all’interno di un edifico o in edifici vicini
Risorse come computer, stampanti, dati Sono generalmente di dimensioni ridotte Si possono distinguere a seconda della topologia (punto-a-
punto, ad anello, a stella, lineare, …)
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
LAN – Client/ServerLAN – Client/Server
Server: elaboratore che può essere condiviso dagli altri computer collegati in rete
Server gestore dei dati (file server): gestisce la memorizzazione e la condivisione di dati in una rete locale
Server di stampa (printer server): gestisce le stampanti disponibili in una rete locale
Server di comunicazione: permette l’accesso ad altre reti locali o ad Internet
Client: elaboratore che usa delle risorse condivise, messe a disposizione dal server
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
LAN – Sistema operativo di reteLAN – Sistema operativo di rete
Il sistema operativo non è in grado di gestire le risorse che non appartengono all’elaboratore
Si introduce un nuovo livello nella “struttura a cipolla”: il sistema operativo di rete
011100010111010101000011110
HardwareSistema operativo locale
Sistema operativo di rete
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
LANLAN
hubhub
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
ScalaScala
0.1 m Circuito
1 m Sistema Multicomputer
10 m Stanza Rete locale LAN
100 m Edificio LAN
1 km Università LAN
10 km Città Rete metropolitana MAN
100 km Nazione Rete geografica WAN
1000 km Continente Internet
10000 km Pianeta Internet
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
MAN = Metropolitan Area Network
MAN = Metropolitan Area Network
Una rete metropolitana è sostanzialmente una versione ingrandita di una LAN
Può coprire un gruppo di uffici, aziende diverse, una città
Può essere pubblica o privata
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
WAN = Wide Area NetworkWAN = Wide Area Network
Una rete WAN copre una grande area geografica Ad esempio, la rete GARR collega tutte le Università
italiane Nella maggior parte delle reti WAN la sottorete di
comunicazione è formata daLinee di trasmissione (che spostano i dati fra i vari
nodi)Elementi di commutazione (router), calcolatori
specializzati usati per collegare due o più linee di trasmissione
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
WAN = Wide Area NetworkWAN = Wide Area Network
LAN
Host
Router
Subnet
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
InternetInternet
La reti delle reti: collega fra loro reti locali, metropolitane, geografiche e singoli computer di tutto il mondo
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
InternetInternet
Nel 1969 nasce la prima rete telematica: ARPANET Voluta dalla sezione Ricerca Scientifica (ARPA) del Dipartimento
per la Difesa USA per collegare i computer sparsi fra sedi diverse
Principalmente per condivisione di dati e suddivisione dei compiti di calcolo fra macchine diverse
Negli anni 70 ARPANET cresce, collegandosi ad altre reti sorte nel frattempo, e diventa ARPANET/Internet
Nel 1983 viene creata una nuova rete per scopi interamente militari e Internet diventa una rete dedicata alla ricerca.
Il World Wide Web, che oggi molti identificano con Internet, nasce nel 1992.
Inizialmente era pensato per condividere materiale scientifico Nel 1995, con l’avvento dei browser (i programmi per
“navigare”) commerciali, il WWW diventa quello che conosciamo oggi.
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Quindi, cos’è Internet? Quindi, cos’è Internet?
internet è l’abbreviazione di internetworking, che significa “interconnessione di reti”
Internet è la Rete che deriva dall’interconnessione delle specifiche reti viste sopra: spesso è definita come “Rete delle Reti”.
E’ in continua espansione, ossia si possono aggiungere altre sottoreti e quindi host.
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Rete InternetRete Internet
Host
Internet
Visione dell’utente: ogni macchina (host)sembra connessa ad un’unica grande rete
Host
Rete fisica
Gateway
Struttura fisica
Rete delle Reti Interconnessione di reti
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Trasmissione digitale vs. Trasmissione analogica
Trasmissione digitale vs. Trasmissione analogica
Nelle reti locali, la comunicazione tra due computer passa di solito su cavi dedicati
Installati esplicitamente per la reteAdatti per la trasmissione digitale delle informazioni
Per le comunicazioni su lunga distanza, si cerca di sfruttare le reti di comunicazione esistenti, come ad esempio la rete telefonica
Alcuni supporti (es. cavi telefonici) trasmettono i segnali in forma analogica anziché digitale
Digitale 0/1Analogico onda elettromagnetica continua
Serve un modo di trasformare segnali digitali in analogici e viceversa il MODEM
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Il modemIl modem
Computer
Computer
Modem
Modem
Segnaledigitale
Segnaledigitale
Segnaleanalogico(linea telefonica)
MOdulazione
DEModulazione
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Linea dedicata vs. commutataLinea dedicata vs. commutata
Linea dedicata esiste una linea di comunicazione specifica per ogni coppia di nodi
Nessun altro nodo può usarlaEfficace: la linea è sempre liberaCostoso: è una rete punto a punto
Linea commutata il collegamento viene creato solo quando serve usando i circuiti di comunicazione disponibili
Uno stesso arco può servire a far comunicare nodi diversiPiù economicoLa linea potrebbe però risultare occupata (es. linee
telefoniche!)
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Mainframe ServerPersonalcomputer
Switching node
Linea commutataLinea commutata
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
MultiplexingMultiplexing
Per migliorare l’efficienza delle linee commutate usare un arco della rete per più comunicazioni simultanee
Multiplexing tecnica per suddividere un canale di comunicazione in sottocanali da usarsi indipendentemente
Realizzazione dipende dal tipo di canalePuò essere una suddivisione fisica o logica
Si riduce il rischio di linea occupata Può succedere (in caso di suddivisione logica) che
diminuisca la quantità di dati inviabile per unità di tempo.
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Commutazione di ciruito vs. commutazione di pacchettoCommutazione di ciruito vs. commutazione di pacchetto
Commutazione di circuitoQuando A deve comunicare con B viene stabilito un circuito
che li colleghiDurante la comunicazione il circuito è dedicato
È necessario il multiplexing sulle porzioni di linea condivise fra più coppie di nodi
In assenza di multiplexing linea occupata
Commutazione di pacchettoI messaggi vengono divisi in pacchetti alla sorgenteI pacchetti viaggiano indipendentemente fino alla
destinazioneA destinazione il messaggio viene ricomposto
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Dati
Pacchetti
MittenteDestinatario
Commutazione di pacchettoCommutazione di pacchetto
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Controllo Parte di dati
Tecnologia di trasmissioneTecnologia di trasmissione
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Tecnologia di trasmissioneTecnologia di trasmissione
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Tecnologia di trasmissioneTecnologia di trasmissione
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Protocolli di internetProtocolli di internet
Solo 5 dei livelli dello standard ISO/OSI Internet è una rete di reti:
Livelli Physical e Data Link gestiti dalle sottoreti che la compongono
Anche in modi diversi una dall’altra Protocolli caratterizzanti di Internet:
Network Protocollo IP Transport Protocollo TCP Solitamente menzionati come un
unico protocollo denominato TCP/IP
Application Protocolli diversi per email / web / etc.
Application
Transport
Network
Data link
Physical
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Protocollo IP (livello Network)Protocollo IP (livello Network)
Gestisce indirizzamento dei nodi e instradamento dei messaggi Indirizzamento come assegnare un nome a ciascun nodo perché
sia identificabile e raggiungibile Instradamento stabilire il percorso che i dati fanno per andare dal
mittente al destinatario Caratteristiche principali
Commutazione di pacchetto (packet switching) Non orientato alla connessione (connectionless) ogni
pacchetto instradato indipendentemente, non si tiene traccia dell’ordine né della strada che i pacchetti fanno
Non affidabile (unreliable) non garantisce che i pacchetti arrivino né che arrivino integri
Massimo sforzo (best effort) il protocollo fa comunque del suo meglio perché i pacchetti arrivino in modo corretto
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Protocollo TCP (livello Transport)Protocollo TCP (livello Transport)
Le funzionalità di IP servono a far viaggiare i datiLa suddivisione in pacchetti e l’instradamento indipendente
sono necessari per permettere la comunicazione in una rete complessa come Internet
Di per sé non sono però sufficienti a garantire una comunicazione efficace
I messaggi arrivano spezzettati, potenzialmente incompleti, senza garanzia di correttezza!
TCP usa i servizi di IP per fornire un servizio più complessoSenza i problemi che si avrebbero usando direttamente IP
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Protocollo TCP (livello Transport)Protocollo TCP (livello Transport)
TCP è un protocollo a commutazione virtuale di circuito Virtuale non c’è una vera commutazione di circuito (sotto infatti c’è
IP!) I protocolli di livello Application “hanno l’impressione” che ci sia.
Caratteristiche principali: Commutazione virtuale di circuito Orientato alla connessione (connection-oriented) al di sopra di
TCP c’è l’illusione di un flusso continuo di dati (meccanismi per ricomporre i pacchetti nell’ordine originale)
Affidabile (reliable) garantisce che i messaggi arrivino senza errori (meccanismi per verificare la corretta ricezione dei pacchetti, l’eventuale reinvio, e l’assenza di errori nel loro contenuto)
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Protocolli applicativi Protocolli applicativi
Host A
scheda di rete
• Sistema operativo di rete• Windows
Browser Web (es. Explorer), Mail, ecc.
Livello applicativo
Insieme di software (programmi) che seguono certi protocolli e gestiscono i servizi più conosciuti di Internet:Es. • Navigazione sul Web (protocollo HTTP)• Trasferimento di File (protocollo FTP)• Posta elettronica (protocollo SMTP)….
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Modello Client/ServerModello Client/Server
I servizi di Internet a livello applicativo si basano quasi tutti su un modello in cui:
un Client chiede un servizio a un Server
Client e Server sono due software che hanno ruoli diversi ma che dialogano mediante un protocollo comune (es. FTP, SMTP, HTTP, ecc.).
Tramite questo protocollo, il programma client chiede un servizio, e il server, che gestisce questo servizio, lo eroga.
Descrivendo un processo di dialogo tra un client e un server, questi termini vengono spesso usati per indicare gli host (le macchine) corrispondenti.
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
AccountAccount
Account sottoscrizione ad un qualche servizio in rete account associato a username e password a volte si possono scegliere, a volte vengono assegnati
Quando la password è assegnata automaticamente la si può modificare
ci sono account gratuiti e a pagamento (dipende dal servizio) Se qualcuno è in possesso del nostro username e password può usare il
servizio spacciandosi per noi Per alcuni servizi (specie se a pagamento) può essere un problema
molto serio Es.: posta elettronica mandare messaggi spacciandosi per noi
gravissimo! Es.: servizi bancari on-line usare il nostro conto corrente
gravissimo! Es.: account internet interagire con la rete spacciandosi per noi
gravissimo!
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Provider internetProvider internet
Per avere accesso a internet ci sono due possibilità: Usare un computer collegato ad una LAN che è a sua volta collegata ad
internet Quando uso quel computer sono costantemente collegato
Collegarmi da casa tramite modem Per entrare in rete devo effettuare una connessione con il
provider (fornitore del servizio) In entrambi i casi mi serve un account
LAN per accedere al computer e alla rete Modem per usufruire dei servizi del provider
Questo tipo di account fornisce solitamente anche dei servizi accessori Es.: posta elettronica Non fornisce però tutti i servizi Per alcuni servizi potrei dover creare un account separato
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
La passwordLa password
Per ovvie ragioni è importante che la password non possa essere scoperta o indovinata
Non essere troppo evidentemente collegata a noi No data di nascita, nome del cane, nome del fidanzato/a, etc...
No parola di senso compiuto Dovrebbe possibilmente contenere sia lettere maiuscole che minuscole,
cifre, caratteri speciali È altrettanto importante ricordarsi le proprie password!
Scegliere un argomento che sta a cuore e creare le proprie password partendo da lì
Es. la Divina Commedia Partire da una frase che si ricorda e codificarla sotto forma di password,
inserendo cifre e caratteri speciali Es.: “Nel mezzo del cammin di nostra vita mi ritrovai per una selva
oscura” 1/2cnvRSO
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Come ricordare tante password?Come ricordare tante password?
Usando internet si creano molti account, ciascuno con username e password
account presso il provider per accedere a internet e posta
account università per accedere al portale di ateneo
account su moodle per scaricare i lucidi
account bancario per conto corrente on-line
account amazon per acquistare libri
account i-Tunes per acquistare musica
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Come ricordare tante password?Come ricordare tante password?
Usando internet si creano molti account, ciascuno con username e password Alcuni trucchi:
Creare password diverse solo per gli account più sensibili e usare la stessa per gli altri
Partendo da una buona password, “ruotarne” i caratteri per ottenere più password diverse
Es.: 1/2cnvRSO /2cnvRSO1 2cnvRSO1/2 Operare piccole modifiche ad una password che abbiano senso solo per
noi 1/2cnvRSO DC:1/2cnvRSO [Divina Commedia: ...]
Meccanismi per il recupero di password perdute: Farsi mandare la password per mail
Si può fare solo se non è la password della mail! Uso di informazioni che solo noi possiamo conoscere Contattare un tecnico...!
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Protocolli applicativi: indirizzamentoProtocolli applicativi: indirizzamento
Per comunicare con un computer della rete devo conoscere il suo indirizzo
Ciascun computer in rete è identificato da un indirizzo IP sequenza di 4 numeri da 0 a 255
Es.: 128.95.37.212Anche il nostro computer di casa nel momento in cui ci
colleghiamo alla rete riceve un nome di questo tipoÈ un nome però temporaneoI computer che stanno permanentemente in rete hanno
un nome permanente Problema: per gli utenti gli indirizzi IP sono difficili da
ricordareSoluzione: Domain Name System
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Protocolli applicativi: il servizio DNSProtocolli applicativi: il servizio DNS
DNS Domain Name System Permette di identificare un computer su internet a partire da un
nome mnemonico Traduce il nome mnemonico nel corrispondente indirizzo IP Ne usufruiamo inconsapevolmente ogni volta che mandiamo un
messaggio di posta o ci colleghiamo ad un sito Web! Es. picardi@di.unito.it, www.psicologia.unito.it
L’assegnazione dei nomi mnemonici si basa sul concetto di dominio Un dominio è un insieme di computer collegati in rete fra loro e
logicamente imparentati Un dominio può essere diviso in sottodomini gerarchia I nomi mnemonici hanno questo aspetto:
computer.dominio1.(...).dominioN
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Nomi mnemoniciNomi mnemonici
Esempio:www.di.unito.it sito internet del Dipartimento di Informaticaeduc.di.unito.it sito internet del Corso di Laurea in informaticawww.unito.it sito internet dell’Università di Torino
it
unito
di
www
www educ
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Nomi mnemoniciNomi mnemonici
Esempio:www.di.unito.it sito internet del Dipartimento di Informaticaeduc.di.unito.it sito internet del Corso di Laurea in informaticawww.unito.it sito internet dell’Università di Torino
it
unito
di
www
www educ
psicologia
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Nomi mnemoniciNomi mnemonici
Esempio:www.di.unito.it sito internet del Dipartimento di Informaticaeduc.di.unito.it sito internet del Corso di Laurea in informaticawww.unito.it sito internet dell’Università di Torino
it
unito
di
www
www educ
psicologia
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Nomi mnemoniciNomi mnemonici
Esempio:www.di.unito.it sito internet del Dipartimento di Informaticaeduc.di.unito.it sito internet del Corso di Laurea in informaticawww.unito.it sito internet dell’Università di Torino
it
unito
di
www
www educ
psicologia
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Funzionamento dei DNSFunzionamento dei DNS
miopc.di.unito.it amazon.com
Tanto gentile e tanto onesta pare la donna mia quand’ella altrui saluta ch’ogni lingua deven tremando muta e lo occhi no l’ardiscon di guardare ella si va sentendosi laudare benignamente d’umiltà vestuta e par che sia una cosa venuta di
Dominio di.unito.it
Dominio amazon.com
Computermiopc
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Funzionamento dei DNSFunzionamento dei DNS
miopc.di.unito.it orders.amazon.com
Tanto gentile e tanto onesta pare la donna mia quand’ella altrui saluta ch’ogni lingua deven tremando muta e lo occhi no l’ardiscon di guardare ella si va sentendosi laudare benignamente d’umiltà vestuta e par che sia una cosa venuta di
DNS del dominio
di.unito.it
?
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Funzionamento dei DNSFunzionamento dei DNS
miopc.di.unito.it orders.amazon.com
Tanto gentile e tanto onesta pare la donna mia quand’ella altrui saluta ch’ogni lingua deven tremando muta e lo occhi no l’ardiscon di guardare ella si va sentendosi laudare benignamente d’umiltà vestuta e par che sia una cosa venuta di
DNS del dominio
di.unito.it
?
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Funzionamento dei DNSFunzionamento dei DNS
miopc.di.unito.it orders.amazon.com
Tanto gentile e tanto onesta pare la donna mia quand’ella altrui saluta ch’ogni lingua deven tremando muta e lo occhi no l’ardiscon di guardare ella si va sentendosi laudare benignamente d’umiltà vestuta e par che sia una cosa venuta di
?
DNSroot
?
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Funzionamento dei DNSFunzionamento dei DNS
miopc.di.unito.it orders.amazon.com
Tanto gentile e tanto onesta pare la donna mia quand’ella altrui saluta ch’ogni lingua deven tremando muta e lo occhi no l’ardiscon di guardare ella si va sentendosi laudare benignamente d’umiltà vestuta e par che sia una cosa venuta di
?
DNSroot
?
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Funzionamento dei DNSFunzionamento dei DNS
miopc.di.unito.it orders.amazon.com
Tanto gentile e tanto onesta pare la donna mia quand’ella altrui saluta ch’ogni lingua deven tremando muta e lo occhi no l’ardiscon di guardare ella si va sentendosi laudare benignamente d’umiltà vestuta e par che sia una cosa venuta di
?
? ?
DNS diamazon.com
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Funzionamento dei DNSFunzionamento dei DNS
miopc.di.unito.it orders.amazon.com
Tanto gentile e tanto onesta pare la donna mia quand’ella altrui saluta ch’ogni lingua deven tremando muta e lo occhi no l’ardiscon di guardare ella si va sentendosi laudare benignamente d’umiltà vestuta e par che sia una cosa venuta di
?
? ?
DNS diamazon.com
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Protocolli applicativi: La posta elettronicaProtocolli applicativi:
La posta elettronica
Protocollo SMTP Simple Mail Transfer ProtocolPermette il dialogo fra due computer affinché un utente del
primo possa inviare un messaggio di posta ad un utente del secondo
Indirizzi di posta: nomeutente@nomedominio SMTP è in grado di spedire unicamente messaggi in formato
testualeEstensione MIME Permette di inviare anche altri tipi di
dati
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Invio di un messaggioInvio di un messaggio
fuffo@yahoo.it mimi@hotmail.com
smtp.yahoo.it
smtp.hotmail.com
Casella di posta difuffo Casella di
posta dimimi
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Invio di un messaggioInvio di un messaggio
fuffo@yahoo.it mimi@hotmail.com
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Invio di un messaggioInvio di un messaggio
fuffo@yahoo.it mimi@hotmail.com
Coda di smistamento
posta
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Invio di un messaggioInvio di un messaggio
fuffo@yahoo.it mimi@hotmail.com
SMTP
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Lettura della postaLettura della posta
Per consultare la propria casella di posta serve un programma apposito
Es. Netscape Mail, Microsoft Outlook, ...Alcuni provider di posta elettronica permettono di
consultare la propria casella tramite Web Consultare la casella di posta significa poter:
Leggere un messaggioCancellare un messaggioRispondere ad un messaggioInoltrare un messaggioOrganizzare i propri messaggi in cartelle
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Lettura della postaLettura della posta
Due modalità per leggere la posta:1. POP3
Il contenuto della casella viene trasferito dal disco del provider al disco del nostro PC
Vantaggio: posso leggere la posta anche off-line Svantaggio: trasferisco anche i messaggi che non mi
interessano2. IMAP
Solo ciò che stiamo leggendo viene temporaneamente copiato nella RAM del nostro PC
Vantaggio: trasferisco solo i messaggi che decido di leggere
Svantaggio: per leggere la posta devo essere connesso
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Protocolli applicativi:Trasferimento file con FTP
Protocolli applicativi:Trasferimento file con FTP
FTP File Transfer ProtocolClient/ServerServer Repository (deposito) di file Il Client può scaricare (download) o caricare (upload) file nel
deposito Il deposito è visto come una cartella con sottocartelle, etc. Due tipi di FTP:
Anonimo: chiunque può caricare / scaricareCon autenticazione: richiede al client di fornire un nome utente
e una password Programmi client:
Ce ne sono diversi, la maggior parte dei browser fa anche da client FTP
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Protocolli applicativi:HTTP e il Web
Protocolli applicativi:HTTP e il Web
Il World Wide Web è basato sul protocollo HTTP Hyper Text Transfer Protocol
Idea centrale: Documenti con informazioni interessanti per la comunità
vengono pubblicati su un server HTTP Significa che chiunque voglia leggere il documento può
farne richiesta al server, che glielo fornirà I documenti sono multimediali: possono cioè contenere
testo, immagini, audio, etc Per leggere i documenti in questione l’utente si dota di un
programma (browser) che funge da client HTTP L’utente inserisce nel browser l’indirizzo di un documento
che gli interessa leggere. Il browser chiede il documento al server, che glielo invia. Quando il documento è stato scaricato nella RAM del PC,
il browser lo visualizza.
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
IpertestoIpertesto
I documenti pubblicati tramite HTTP si chiamano ipertestiUn testo normale si può leggere in una sola dimensione:
una parola dopo l’altraGli ipertesti offrono una dimensione ulteriore di lettura:
Alcune parole sono attiveAttivando queste parole si giunge ad un nuovo
documentoLe parole attive sono chiamate collegamenti ipertestuali
In questo modo i documenti sono tutti collegati fra loro World Wide Web = Ragnatela grande quanto il mondo
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Il linguaggio HTMLIl linguaggio HTML
I documenti pubblicati tramite HTTP sono scritti nel linguaggio HTML Hyper Text Markup Language
Infatti le pagine sono file con estensione “.html” Nel testo vero e proprio sono inserite delle note (markup)
che spiegano come tale testo vada trattato Come deve essere visualizzato (colore, dimensione, etc) Se si tratta di una porzione di testo attiva, e in questo
caso a quale indirizzo deve portare il collegamento Il linguaggio permette anche di inserire nei documenti
immagini, suoni, etc. Il browser interpreta il linguaggio e visualizza il documento
come esso descrive
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
La memoria cache del browserLa memoria cache del browser
I browser memorizzano le ultime pagine visitate dall’utente in modo da non doverle trasferire nuovamente in caso di necessità
Vantaggi:Riduzione del trasferimento dati (e degli eventuali costi)Aumento della velocità di visualizzazione
Svantaggi:Se la pagina viene modificata, l’utente continua a
vederne una versione vecchia L’area in cui vengono salvate è detta cache Per ovviare agli svantaggi, il server HTTP può specificare che
alcune pagine non devono essere “cachate”
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Pagine e SitiPagine e Siti
Ciascun documento pubblicato tramite HTTP è chiamato pagina
Un sito è una collezione strutturata di pagine che trattano lo stesso argomento
Possiamo vedere un sito come una cartella del file system
Al suo interno, le pagine sono organizzate in sottocartelle proprio come i file nel file system
Si parla di pagina quando ci si riferisce ad un unico documento
Si parla di sito quando ci si riferisce all’intera collezione di pagine
Un sito ha solitamente una pagina principale (home page) da cui partire per consultarlo
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
URLURL
L’indirizzo di una pagina Web si chiama URL Uniform Resource Locator
nomedominio è il nome mnemonico del computer su cui risiede la pagina; es: www.di.unito.it
pathname è il percorso da fare per raggiungere la pagina desiderata a partire dalla cartella principale del sito; es.: ~picardi/teaching.html
Se si omette pathname si sottintende che si vuole la pagina principale del sito
http://nomedominio/pathname
http://www.di.unito.it/~picardi/teaching.html
http://www.di.unito.it/
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Scaricare file tramite HTTPScaricare file tramite HTTP
I collegamenti ipertestuali: Creano un collegamento fra un documento sorgente e un
documento destinazione Il documento sorgente è il documento HTML che
contiene le parole attive Il documento destinazione è quello che viene trasferito
nella RAM del nostro PC quando si aziona il collegamento Non è detto che il documento destinazione sia un documento HTML!
Potrebbe essere un documento di qualsiasi tipo Come si comporta il browser?
Se il browser è in grado di visualizzarlo, lo visualizza Se non lo sa visualizzare, ma sa a quale programma è
associato, esegue il programma e apre bin esso il documento
Altrimenti, propone di salvarlo sul proprio disco, ossia di scaricarlo.
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Programmi sul WebProgrammi sul Web
Con l’evolvere del Web non più semplice pubblicazione di pagine, ma esecuzione di veri e propri programmi
L’inserimento di un indirizzo nel browser non porta al semplice trasferimento di un documento e alla sua visualizzazione, ma porta all’esecuzione di un programma
Due tipi di programmi: Programmi lato client Il programma viene trasferito sul PC
dell’utente (tramite HTTP) e da esso eseguito Programmi in linguaggio Javascript, applet Java Usati per rendere più reattive le pagine Web (pulsanti
animati, menu a comparsa, etc) Programmi lato server Il programma viene eseguito dal
server HTTP e al PC dell’utente vengono inviati solo i risultati Programmi PHP, ASP, JSP... Usati per offrire servizi via Web (prenotazioni, acquisti, ...)
Questi programmi producono i risultati sotto forma di documenti HTML, in modo che il browser possa visualizzarli
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Gruppi di discussioneGruppi di discussione
Le pagine Web offrono una comunicazione unidirezionale:Uno pubblica, molti leggono
Sul Web esistono anche spazi che permettono agli utenti di discutere
Sono detti newsgroup, gruppi di discussione o forum a seconda delle diverse tecnologie utilizzate
Il principio è lo stesso: Il gruppo di discussione nasce intorno ad un preciso
temaChiunque può mandare al gruppo un messaggio sul
temaIl messaggio viene pubblicato come in una bachecaGli altri utenti possono replicare e controreplicare
Alcuni gruppi sono moderati
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
BlogBlog
Il termine BLOG nasce da weB-LOG (diario sul Web) Un BLOG è uno spazio web in cui una persona pubblica a
cadenza regolare degli articoli Si va dai giornalisti che pubblicano articoli veri e propri
agli aspiranti scrittori che pubblicano diari veri o immaginari della propria vita
Cosa hanno di diverso da un qualunque sito Web? Sono aggiornati di frequente (tipicamente, a cadenza
giornaliera) Chiunque può aprire un blog senza saper scrivere
pagine Web grazie a programmi appositi I blog sono commentati da chi li legge, creando delle
vere e proprie comunità
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Comunicare in reteComunicare in rete
La comunicazione in rete (sia a due, tramite posta, sia a gruppi, nei newsgroup o sui blog) richiede alcuni accorgimenti per evitare fraintendimenti
Due cause principali di equivoci e fraintendimenti:L’immediatezza del mezzo porta ad un linguaggio
colloquiale, simile a quello di una telefonata. Ma l’assenza del tono di voce rende a volte difficile distinguere l’ironia, la battuta, etc.
La stessa immediatezza del mezzo porta ad una maggiore impulsività per cui il famoso detto “conta fino a 10 prima di rispondere” viene spesso disatteso
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Alcuni consigliAlcuni consigli
Prestare attenzione alla forma dei messaggi (specie se non conosciamo benissimo il destinatario o stiamo scrivendo ad un gruppo)
Mancando il tono della voce, bisogna supplire con “faccine” o altri accorgimenti.
Portare attenzione all’identità del destinatario del messaggio e scrivere in uno stile adeguato.
Rileggere sempre ciò che si è scritto (l’eccessiva sgrammaticatura può essere percepita come maleducazione).
Firmare i messaggi. Evitare di scrivere in stampatello: chi legge lo
interpreta come una frase urlata. In generale prestare attenzione a possibili fraintendimenti!
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
NetiquetteNetiquette
Va sotto il nome di netiquette il “galateo” dell’uso di internet Vediamo alcune regole riguardanti la posta elettronica (e in parte anche i
gruppi di discussione): Date ai messaggi un titolo che ne chiarisca il contenuto Se state rispondendo, includete il testo del messaggio nella risposta (i
programmi di posta elettronica lo fanno automaticamente, si chiama citazione o quote)
In questo modo ricordate al destinatario cosa vi aveva chiesto Citate però solo i punti salienti, e solo l’ultimo messaggio, o il
testo si allungherà a dismisura! Se non leggete la posta per lungo tempo, attivate un risponditore
automatico. Non inoltrate i messaggi altrui senza permesso dell’autore Non abusate della possibilità di mandare lo stesso messaggio a più
utenti contemporaneamente Non inoltrate le catene di Sant’Antonio per quanto possano apparire
di nobili fini!!!
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Sicurezza InformaticaSicurezza Informatica
Problemi legati alla sicurezza:Il contenuto di un messaggio privato potrebbe essere spiato durante il suo tragitto sulla rete
Intercettando i messaggi, un impostore potrebbe sostituirsi al mio interlocutore
L’interlocutore potrebbe non essere chi dichiara di essere
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Cifratura dei pacchettiCifratura dei pacchetti
Per impedire la lettura dei nostri dati privati ad estranei cifratura del dato / documento / messaggio
Esistono diverse tecniche di cifratura Più usate: crittografia a chiave privata e a chiave
pubblica Crittografia a chiave privata
Simile a chiudere un documento in una cassaforte di cui solo io ho la chiave
Un documento digitale è un numero La chiave è un altro numero Effettuo una operazione sui due numeri che produce
un terzo numero (messaggio crittografato) L’operazione è reversibile usando in modo opposto
la stessa chiave (es. prima moltiplico poi divido)
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Crittografia a chiave pubblicaCrittografia a chiave pubblica
La chiave privata non è adatta a condividere informazioniDevo comunicare la chiave rischioso!
Crittografia a chiave pubblica uso due chiaviTutti gli utenti hanno una chiave pubblica (che tutti
conoscono) e una privataL’operazione matematica che trasforma il messaggio è
reversibile, ma solo cambiando chiave (chiave asimmetrica)
Se X vuole mandare un messaggio a Y:X trasforma il messaggio con la chiave pubblica di YIl messaggio può essere decodificato solo tramite la
chiave privata di Y solo Y può leggere il messaggio
INFORMATICAScienze e Tecniche Psicologiche
C. Gena, C. Picardi, J. Sproston
Firma elettronica e Autorità di Certificazione
Firma elettronica e Autorità di Certificazione
Invertendo il ruolo di chiave pubblica e privata si ottiene la firma elettronica.
X vuole mandare un messaggio in modo che chi lo riceve sia certo che nessun impostore si è sostituito a X
X trasforma il messaggio con la propria chiave privataChiunque può decodificare il messaggio usando la chiave pubblica di X
Se il messaggio si decodifica correttamente, solo X può averlo mandato
Problema: in ogni caso X potrebbe non essere chi dice di essere
Autorità di certificazione certifica l’identità del possessore di una data chiave pubblica