RETI - aspct.it · − L’EVOLUZIONE: RETI DI PEERSRETI DI PEERSRETI DI PEERS ... anche senza fili...

120
1 CAPITOLO 1 RETI Le reti sono un concetto pervasivo nel mondo fisico e sociale: Reti di Amici Reti Organizzative Aziendali Reti di Imprese Reti Stradali e Ferroviarie Reti Telefoniche Reti (“Network”) Televisivi e Radiofoniche Reti di Neuroni Reti Circolatorie Linfatiche, Sanguigne, Digestive Reti Molecolari (DNA, RNA) Concetto generale di rete come: Scopo di condividere o scambiare materiale o informazione. - RETI DI CALCOLATORI Sistemi di connessione e telecomunicazione tra calcolatori permettono lo scambio di dati tra calcolatori attraverso un

Transcript of RETI - aspct.it · − L’EVOLUZIONE: RETI DI PEERSRETI DI PEERSRETI DI PEERS ... anche senza fili...

1

CAPITOLO 1

RETI

Le reti sono un concetto pervasivo nel mondo fisico e sociale:

Reti di Amici

Reti Organizzative Aziendali

Reti di Imprese

Reti Stradali e Ferroviarie

Reti Telefoniche

Reti (Network) Televisivi e Radiofoniche

Reti di Neuroni

Reti Circolatorie Linfatiche, Sanguigne, Digestive

Reti Molecolari (DNA, RNA)

Concetto generale di rete come:

Scopo di condividere o scambiare materiale o informazione.

RETI DI CALCOLATORI

Sistemi di connessione e telecomunicazione tra calcolatori permettono lo scambio

di dati tra calcolatori attraverso un

2

Mezzo di trasmissione fisico opportuni dispositivi di I/O per la

trasmissione ricezione di dati dal mezzo di trasmissione fisica (interfaccia

di rete)

Opportuni software di rete permettono la condivisione e la

trasmissione di risorse (p.e., posso condividere delle stampanti e dei dischi,

posso trasmettere files).

A livello di comunicazione fisica: i cavi di collegamento tra computer si

scambiano segnali elettrici (o ottici) DIGITALI : valori 0 o 1 a seconda dello

Figura 1: stato elettrico (o ottico) della linea

A livello di comunicazione logica (interfaccia di rete): i vari computer si

scambiano dati in forma di messaggi o pacchetti, come insiemi di bit

organizzati di dimensione fissata

A livello applicativo (software di rete): i vari computer si scambiano dati che

vengono interpretati a seconda delle esigenza applicative.

3

LA NASCITA: TERMINALI REMOTI

I computer e le loro periferiche erano molto cari una volta.piu che replicare le

cose conveniva avere risorse condivise (p.es., hard disk, stampanti).

Le prime reti erano Terminali Remoti (nati met anni 50 con diffusione met

anni 60): Un unico computer centrale mainframe a cui si collegavano pi

terminali (video e tastiera) che agivano sullo stesso computer.

Non erano vere e proprie reti di calcolatori. I terminali non sono calcolatori

completi.

Figura 2 : Terminali

Il calcolatore mainframe doveva permettere di avere pi utenti collegati

contemporaneamente al calcolatore. Richiede time sharing e concorrenza, e

sistemi operativi multiprogrammati:

concorrenza: pi programmi in esecuzione contemporanea sul

calcolatore

time-sharing: i programmi si alternano nel tempo per luso delle

risorse di esecuzione (Microprocessore) e si spartiscono la memoria

centrale (RAM). Un programma pu essere in esecuzione pi volte, per

conto di utenti diversi si parla di processi

4

sistemi operativi multiprogrammati : devono gestire pi processi

in esecuzione, in mod protetto (un processo non deve disturbare gli altri)

LEVOLUZIONE: RETI DI PEERSRETI DI PEERSRETI DI PEERSRETI DI PEERS

Col calare dei prezzi, pi di un calcolatore poteva essere presente in una

ditta/universit/ufficio. Nasce necessit di:

scambiare e condividere file tra i diversi computer

permettere condivisione risorse costose (p.e. stampanti, plotter,

scanner, collegamenti modem)

permettere comunicazioni veloci tra gli utenti dei diversi calcolatori

Nascono le reti di calcolatori vere e proprie (nate met anni 60 con diffusione

met anni 70)

I diversi calcolatori vengono connessi attraverso linee di

trasmissione dati (tipicamente elettromagnetici, ma oggi anche ottici e

radio)

Dispositivi di I/O appositi (schede di interfaccia di rete) gestiscono

le comunicazioni da/per il computer e con gli altri computer della rete

Sistemi operativi di rete con le funzionalit necessaria a gestire,

oltre alle risorse proprie del calcolatore (p.e., memoria, dischi,

microprocessore) le risorse di rete attraverso la interfaccia di rete

NOTA : si richiede comunque concorrenza e multiprogrammazione del sistema

operativo per permettere ai computer di scambiarsi dati tra loro mentre gli utenti

lavorano sui calcolatori:

programmi applicativi dellutente

programmi per la gestione dei dati e delle trasmissioni

5

OGGI: RETI LOCALI E GEOGRAFICHE

LAN (rete local, Local Area Network) come concetto sia tecnologico che

giuridico

Tecnologico: rete di peers senza computer o dispositivi di calcolo

dedicati alla gestione dei dati che transitano la gestione effettuata da

peer stessi.

Giuridico : dentro allo stesso edificio (o allinterno di una propriet

privata). Solo gli enti designati (p.e., Telecom, Autostrade, PA)

possono mettere cavi di telecomunicazione nel terreno.

Una rete che sfrutta dispositivi per connettere pi reti e cavi a gestione di terzi

una rete metropolitana (MAN) o, piu generalmente, geografica (WAN , Wide

Areas Network)

In particolare, una rete WAN tipicamente formata da:

reti LAN connesse tra loro attraverso

dispositivi di calcolo dedicati alla comunicazione che instradano i

messaggi da una rete LAN allaltra (Router)

infrastrutture di comunicazione (cavi dedicati, sistemi di

comunicazione radio, cavi telefonici e relativi modem)

geograficamente distribuite che connettono i router fra loro

In Italia:

rete Itapac per collegare Pubbliche amministrazioni

rete Garr per collegare universit e centri ricerca

Oggi oramai tutto Internet : la rete WAN mondiale e pi usata! Lunica rete

WAN.

6

INTERNET

Nata nel 1968 da un progetto di ricerca americano, fu la prima WAN della storia,

e connetteva i calcolatori di tre universit americane. Presto fu connessa a tutte le

universit e centri governativi americane, a met degli anni 80 arriva in Italia.

Il primo E-mail della storia in Internet fu inviato nel 1971

Dal 1993, provider pubblici permettono accessi a Internet via modem per linee

telefoniche casalinghe:

modem per trasmettere dati digitali sulla linea telefonica

con la connessione, si diventa parte della rete del provider, la quale

connessa ad Internet attraverso un router

altri tipi di collegamento (p.e., satellitari o ASDL) fanno lo stesso ma

con connessioni alla rete del provider permanenti

7

Figura 3: Crescita numero di computer connessi ed utenti esponenziale:

DOMANI: THE EMBEDDED INTERNET

Da un lato, possibilit di connessioni a Internet pervasive

via telefono

via radio

via satellite

attraverso la rete elettrica

Dallaltro, dispositivi di calcolo pervasivi

telefonini, palmari

frigoriferi, lavatrici

macchine, segnali stradali

maniglie delle porte, sistemi dallarme

TIPI DI RETE

Il principale criterio di classificazione delle reti la loro scala dimensionale, in

altre parole quello che conta la distanza tra le varie utenze.

In questo ambito, infatti, si distingue tra reti locali, reti metropolitane e reti

geografiche.

8

Distanza tra i processori Ambito Tipo di rete

10 m Stanza Rete Locale

100 m Edificio Rete Locale

1 Km Campus Rete Locale

10 Km Citt Rete Metropolitana

100 Km Nazione Rete Geografica

1000 Km Continente Rete Geografica

10.000 Km Pianeta Internet*

(Rete Geografica)

La distanza, quindi, un fattore molto importante, poich a differenti scale

dimensionali si usano differenti tecniche di comunicazione.

Reti LAN

Le reti LAN (Local Area Network) in genere, sono identificate da alcune

caratteristiche:

Sono di propriet di una organizzazione (reti private);

Hanno un estensione che arriva al massimo a qualche km;

Si distendono nell ambito di un solo palazzo o al massimo di un campus (non si

possono di norma posare i cavi sul suolo pubblico);

Sono usate per connettere PC o workstation.

I loro principali pregi, generalmente, sono:

La loro ampia velocit di trasmissione (da 10 a 100 Mb/s);

La loro bassa frequenza di errori.

9

Tutto questo unito a dei costi di realizzazione abbastanza alti (ma pur sempre

convenienti) addolciti da dei bassissimi costi di manutenzione, che rendono

queste reti le pi usate negli uffici.

Rete LAN-Ethernet

Questo tipo di rete la pi diffusa del mondo, perch quella pi economica e

pi semplice da realizzare e mantenere, il tutto unito ad una buona velocit (10

Mb/s).

La sua tecnologia di trasmissione di tipo probabilistico, vale a dire che ciascuna

stazione di lavoro conta sulla probabilit di accedere alla linea trasmissiva, ma

non ha nessuna garanzia che questa sia libera e che lo resti per tutto il tempo

necessario a completare la trasmissione.

Questo avviene perch lo stesso segmento di cavo condiviso anche da un

numero elevato di stazioni, e ciascuna di queste potrebbe in un qualsiasi momento

iniziare a trasmettere.

Tecnicamente questo sistema si chiama CSMA/CD: Carrier Sense Multiple

Access (accesso multiplo con individuazione preventiva della portante) e

Collision Detection (riconoscimento della collisione).

Tutto ci per non basta ad evitare problemi poich che il troncone cavo presenta

un certo ritardo nella propagazione del segnale, pu succedere che due stazioni

inizino a trasmettere contemporaneamente causando una collisione.

Se ci avviene i computer trasmittenti smettono di trasmettere e aspettano per un

certo tempo casuale (determinato dal loro orologio interno) di riprendere la

tramissione (lintervallo casule serve ad evitare che la collisione si ripeta

sistematicamente).

Vediamo ora quali sono gli elementi costitutivi di una rete LAN

10

Elementi costitutivi delle reti LAN

Gli elementi principali per poter realizzare una rete LAN sono:

Un numero minimo di due computer

Una scheda di rete (un dispositivo che permette al computer di

colloquiare con la rete) installata su ogni computer (chiamata anche NIC:

Network Interface Card). Le schede pi comuni sono le Ethernet da

10/100 (da 10 a 100 Mb/s).

Un mezzo di collegamento, ovvero il cavo. Oggi esiste anche la

possibilit di far comunicare i computer e le periferiche collegate in rete

anche senza fili (Wireless).

Un software di rete, normalmente gi presente su tutti i pi comuni

sistemi operativi quali Windows 9x, Windows NT/2000, Apple MacOS

etc.

Un punto di aggregazione, ovvero una scatola per connettere

tutti i cavi.

In passato vi erano anche reti in cui i cavi si attaccavano direttamente agli altri

computer:oggi invece la reti mirano ad una struttura pi efficiente, che riunisce i

cavi connessi al PC in un unico punto.

Questa scatola intelligente decide tutti i movimenti di dati sulla rete e

generalmente un hub o uno switch.

Mezzi di collegamento

La scelta di questo mezzo una delle pi importanti nel costruire una rete, infatti

bisogna spesso prevedere la possibilit di future espansioni: quindi se ora

scegliamo un cavo che nel nostro sistema gi al suo limite massimo di

11

prestazioni, in caso di ampliamento bisogner far ripassare e sostituire tutti i cavi

con evidenti disagi e costi aggiuntivi. Al giorno d oggi i pi comuni mezzi di

comunicazione sono:

Il cavo coassiale

Questo cavo molto simile a quella delle

comuni antenne televisive, ed costituito da un

conduttore di rame avvolto in uno strato isolante.

Offre un buon isolamento e quindi anche

la possibilit di poter trasmettere dati con buona

velocit su lunghe distanze.

Al giorno doggi questa soluzione per in disuso

sia nelle reti locali (dove si preferisce il doppino,

pi economico e veloce), sia sulle lunghe distanze

dove sta prendendo piede la fibra ottica.

Figura 4

Doppino intrecciato

Questo il cavo tuttora pi usato nelle reti

locali vista la sua economicit e la sua elevata

velocit di trasmissione (fino a qualche Km

mantiene velocit di diversi Mb/s).

Esistono due diversi tipi di doppini:

Quello di Categoria 3,non schermato, usato nelle

linee telefoniche tradizionali.

Quello di Categoria 5, pi stabile sulle lunghe

distanze (perch pi schermato) e pi idoneo alla

trasmissione di dati ad alta velocit (compatibile

con la Fast Ethernet a 100 Mb/s)

Figura 5

12

Fibra Ottica

Le fibre ottiche sono una nuova tecnologia

che avr notevoli sviluppi futuri.

Oggi sono usate principalmente per i grandi server

(Tin, Libero, Wind,etc) visto la loro incredibile

velocit di trasporto dati (arrivano a 1.5 Gb/s e oltre)

ma il loro costo ancora molto elevato. Figura 6

Inoltre le reti (o le apparecchiature che la compongono), spesso vengono gi

vendute per essere usate con un apposito connettore che si pu identificare anche

nella sigla che d il nome alla rete, ad esempio nelle sigle:

10Base-2 individuano delle reti ethernet da usare con dei cavi coassiali da 5 mm

con la sigla RG58, dove 10 la velocit di connessione in Mb/s, la parola base sta

Figura 7

per banda base e 2 sono i metri massimi che possono raggiunger i singoli rami

(200m).

10Base-T indica invece una rete Ethernet a stella che necessita di un hub o di uno

switch, con velocit di 10 Mb/s avente come connettori dei doppini di serie 5.

13

TIPOLOGIE DI INTERCONNESSIONE LAN

Punto a Punto (ogni computer collegato direttamente con gli altri,

rete totalmente connessa)

Pro: comunicazione veloce tra tutti i computer. Contro: alto costo di canali di

comunicazione, alto costo interfacce di rete, non scalabile

A stella (hub come redistributore di messaggi):

Figura 8

Pro: basso costo linee di comunicazione (se computer non troppo distanti) e di

interfacce di rete. Contro: hub punto di intasamento (collo di bottiglia) se

traffico intenso, punto sensibile di rottura, poco scalabile

F. Zambonelli Concetti Base

Ad anello, rete IBM Token Ring: un computer collegato ad altri due, i

messaggi tra computer non vicini vengono instradati dai computer intermedi:

14

Figura 9

Pro: basso costo linee di comunicazione Contro: partizionamento rete in caso di

guasti, lunghi tempi di trasmissione tra computer distanti

A bus: tutti i computer si affacciano su un unico cavo trasmissivo

Figura 10

Pro: costo molto basso linee di comunicazione, basso costo dispositivi di I/O

(sono molto semplici), rete molto diffusa. La tipologia a bus attualmente la pi

15

usata (rete Ethernet). Contro: quando un computer manda messaggi gli altri non

possono (conflitti sulle rete di comunicazione), relativamente scalabile (max 300

metri, max 200 computer)

Figura 11

NOTA : le reti radio sono logicamente a bus, perch i dispositivi si

affacciano e sfruttano tutti lo stesso mezzo trasmittivo (lo spazio)

Reti MAN

Le reti MAN (Metropolitan Area Network) hanno unestensione tipicamente

urbana (quindi anche molto superiore a quella di una LAN) e sono generalmente

di propriet di un azienda, ma destinate al servizio pubblico (ad es. l azienda

Telecom Italia mette la rete telefonica a disposizione di chiunque desideri,

subordinato al pagamento di una tariffa).

Le principali caratteristiche di queste reti sono:

Alte velocit di trasmissione;

Costi molto elevati di realizzazione e di manutenzione.

16

Reti WAN

Le reti WAN (Wide Area Network) sono reti geografiche che si estendono al

livello di una nazione, di un continente o di un intero pianeta.

Queste reti sono generalmente formate da un insieme di pi MAN, e il loro

accesso spesso fornito da un ISP* (Internet Service Provider) i cui servizi,

generalmente, sono gratuiti.

Le principali caratteristiche di queste reti sono:

Bassi costi;

Velocit basse;

Utilizzo di linee telefoniche standard come mezzo di comunicazione principale.

CONNESSIONI WAN

Figura 12: Pi reti connesse tra loro (INTER-NET-WORKING)

17

Tipologia di connessione punto-punto non completa (non tutti si

connettono con tutti, rete parzialmente connessa)

mezzi trasmissivi diversi tra router e router: cavi dedicati, cavi telefonici

(in questo caso si connettono via modem per effettuare conversioni

digitale/analogico), sistemi radio e satellitari

collegano tipi di reti anche diverse tra loro

pi strade possibili tra due reti

inaffidabilit dei mezzi trasmissivi

Problema di instradamento (ROUTING )

computer dedicati specifici, i router devono decidere come recapitare i

messaggi da una rete allaltra

scelgono le strada che a loro sembra pi conveniente (politica di routing ).

PUNTI DI AGGREGAZIONE

Come gi detto questi punti di aggregazione sono delle scatole in cui convergono

tutti i cavi che collegano i computer in rete.

Esse hanno una funzione molto importante, in quanto regolano e gestiscono il

traffico dei dati sulla rete, influenzandone notevolmente il rendimento.

In commercio esistono due diversi tipi di scatole:

Hub

Questi tipi di ricevitori agiscono in modo passivo sulla rete, in quanto si limitano

solo a ricevere i pacchetti di dati ed a metterli in circolazione, senza analizzare il

modo in cui lo stanno facendo.

18

Il loro limite sta nel fatto che la larghezza di banda* viene condivisa da tutte le

utenze collegate in quel momento, quindi se una stazione sta sfruttando il 10%

della banda, agli altri rimarr da sfruttare solo il 90%.

quindi evidente che con questo sistema la banda tende ad esaurirsi molto

velocemente, e, come se non bastasse, bisogna contare che le normali reti ethernet

non riescono ad essere sfruttate oltre il 60% della larghezza di banda massima (6

Mb/s), per il moltiplicarsi delle collisioni.

Inoltre i dati non vengono inviati solo al computer destinatario, ma a tutti i

computer in rete che poi provvederanno ad accettarli o no, causando un traffico

molto intenso.

Per questo gli Hub son usati solo in reti piccole, o comunque a basse prestazioni.

Switch

Gli Switch svolgono la stessa funzione degli hub ma in modo pi sofisticato, visto

che sono molto pi potenti ed intelligenti.

Per prima cosa offrono agli utenti una velocit di trasmissione molto maggiore,

perch in questo caso la banda non condivisa ma dedicata: ci significa che se

lefficenza di trasmissione massima di 10 Mb/s, ogni computer ha i propri 10

Mb da sfruttare e non deve condividerli con nessuno.

Inoltre uno switch invia i pacchetti di dati solo alla porta specificata dal

destinatario (questo avviene perch riesce a leggere le informazioni con

lindirizzo di ogni pacchetto*di dati) in quanto riesce a stabilire una connessione

temporanea tra la sorgente e la destinazione, chiudendola alla fine della

connessione, lasciando sempre libera la linea per gli altri computer che possono

sfruttare la loro linea dedicata senza intralciare le altre utenze.

19

ALTRE PERIFERICHE DI RETE

Generalmente negli uffici commerciali le reti non sono usate unicamente per lo

scambio dei dati, ma anche per la condivisione dellaccesso ad internet e di

periferiche come le stampanti.

Infatti, una delle potenzialit maggiori della rete quella di poter condividere

lacceso remoto, garantendo cos la navigazione a tutti i computer, senza la

necessit di dover collegare pi modem a diverse linee telefonica (cosa che

avrebbe una spesa molto maggiore).

Tutto questo pu avvenire grazie ad uno strumento chiamato router.

Router

I router sono degli smistatori di traffico che ricevono i dati e li smistano da

qualche altra parte. Nelle reti si occupano generalmente del traffico verso l

esterno, ad esempio di un collegamento ad internet.

Questi apparecchi sono molto intelligenti: leggono un indirizzo completo per

determinare il punto successivo a cui inviare il pacchetto di dati.

Inoltre, grazie ad una particolare tabella chiamata tabella di routine, sono anche

in grado di far arrivare i dati a destinazione attraverso i percorsi pi veloci, infatti

se trovano una strada occupata cercano subito una via alternativa senza bloccare il

traffico della rete.

PROTOCOLLI DI COMUNICAZIONE

I componenti che costruiscono la rete, per poter comunicare tra loro e, se

necessario, verso lesterno hanno bisogno di un linguaggio di comunicazione che

sia standardizzato.

20

Questo linguaggio possiede, allincirca, il ruolo di un interprete universale: deve

poter essere compreso da tutti i componenti e i software oggi in commercio

indipendentemente da chi li ha prodotti.

Nelle moderne reti questo compito svolto da dei linguaggi chiamati protocolli di

comunicazione, e tra questi il pi usato il TCP/IP.

Protocollo TCP/IP

Questo protocollo ha principalmente la funzione di trasportare i dati attraverso la

rete e compie questa operazione in due momenti distinti.

Inizialmente il protocollo TCP (Transmission Control Protocol) suddivide i dati

in pacchetti, indica la modalit del trasporto e di conseguenza anche il modo in

cui si dovr manipolare i dati ricevuti.

Successivamente si assegner ad ogni pacchetto lindirizzo IP (Internet Protocol,

il cui significato verr trattato nel paragrafo successivo) del mittente e quello del

destinatario, in modo da indicargli gli estremi del percorso che dovr compiere.

Il grande vantaggio di questo protocollo per quello che prima di trasmettere il

pacchetto di dati successivo ci si assicura che quello precedente sia arrivato a

destinazione, solo allora si provveder ad inviare le informazioni successive.

Questo meccanismo appesantisce un po la connessione ma la rende molto sicura.

Indirizzo IP

Lindirizzo IP riconducibile al nome dell host collegato in rete.

Con host si intende genericamente unutenza che in quel momento reperibile in

rete, come potrebbe essere un terminale o un router.

Questo nome espresso sotto una forma numerica definita, ad esempio:

xxx.yyy.zzz.www

21

dove x,y,z e w sono dei numeri compresi tra 0 e 255, che poi in pratica vengono

tradotti in numeri binari a 32 bit (quindi ogni termine x,y,z o w rappresenta 8 bit).

Questo nome deve essere univoco e non ci devono essere errori nell

assegnazione, per questo esiste un organo chiamato IANA ( Internet Assigned

Number Autority) che si preoccupa di gestire questi indirizzi.

Perci per acquistare un dominio internet bisogna chiedere prima lautorizzazione

a tale organo, in modo diretto o indiretto (attraverso un ISP che ha gi acquistato

una serie di domini).

Classi di indirizzi IP

Gli indirizzi IP vengono differenziati secondo il numero di bit che deve essere

destinato ad identificare la rete o il numero di host.

Questi indirizzi sono divisi in 5 classi di appartenenza, da A ad E.

Classe IP

8 bit 8 bit 8 bit

A 0

B 1 0

C 1 1 0 Host

D 1 1 1 0

E 1 1 1 1 0

8 bit

Network Host

Network Host

Riservato per uso futuro

Network

Multicast address (indirizzo di gruppo)

32

22

Lindirizzo di classe A dedica i primi 8 bit allindividuazione della rete, e i

restanti 24 alla numerazione dell host. Nei primi 8 bit stato per stabilito che il

primo di questi debba essere 0, quindi trasformando in decimale il numero binario

pi alto si ha il numero massimo di reti individuabili.

Lindirizzo di classe B funziona in modo analogo a quello di categoria A, solo

che indirizza i primi 16 bit allindividuazione della rete e i restanti alla

numerazione degli host. Anche qui stato stabilita una piccola convenzione, i

primi due bit dell indirizzo totale devono essere 1 e 0.

Lindirizzo di classe C, invece, forse quello pi usato nelle piccole reti LAN per

la sua semplicit, in quanto con i primi 24 bit individua la rete (e di questi i primi

tre bit devono essere 110), e con i restanti 8 classifica gli host. E quindi ovvio

che con questo indirizzo si possano identificare solo 255 host, un numero

comunque elevato per una rete locale.

Le restanti classi di indirizzi, D ed E, sono classi particolari riservate o a servizi

di multicasting (D), o per eventuali usi futuri (E). Anche in questi indirizzi ci

sono delle regole da rispettare riguardo ai valori dei primi bit, i quali sono

riportati nella tabella sovrastante.

Maschere di sottorete

Queste maschere hanno il compito di far capire al nostro software di rete la classe

di indirizzo che noi usiamo, e quindi quali byte identificano la rete e quali gli

host, in modo che riesca ad interpretarlo correttamente.

Le maschere di sottorete usate dalle varie classi sono:

Classe A 255.0.0.0

Classe B 255.255.0.0

Classe C 255.255.255.0

23

Indirizzi IP predefiniti per le rete locali

Se si vuole costruire una rete locale di computer che non ha accesso verso

lesterno, non bisogna chiedere lautorizzazione degli indirizzi IP allente

competente, ma basta usare degli indirizzi standard dedicati proprio a quest uso:

Da A

Classe A 10.0.0.0 10.255.255.255

Classe B 172.16.0.0 172.31.255.255

Classe C 192.168.0.0 192.168.255.255

Questa raccomandazione stata fatta per fornire degli indirizzi non in conflitto

con quelli in uso su internet.

DNS

Il DNS (Domain Name System) il protocollo che provvede a fare la conversione

del numero IP in un indirizzo alfanumerico, meglio memorizzabile da una

persona e viceversa, facendo in modo che quando noi scriviamo un indirizzo esso

venga tradotto in un numero interpretabile dal server.

Questo protocollo generalmente nel server viene disattivato e si lascia che sia il

router (o chi per esso) ad assegnarlo.

Nei client invece, generalmente, si scrive nello spazio dedicato al DNS (che

vedremo pi avanti) lindirizzo del server (o della macchina collegata ad internet)

in modo che sia questa ultima macchina ad assegnarlo automaticamente.

24

ESEMPIO DI CONFIGURAZIONE DI UNA RETE

10BASET

Le principali caratteristiche di questo tipo di rete sono:

una rete Ethernet con velocit di 10 Mb/s; di tipo Client-Server, nella quale vi un computer (server*) che dedicato a fornire servizi agli altri PC della rete (client*); Come cavi usa dei doppini ritorti di classe 5, compatibili anche con la pi veloce fast ethernet; Prevede luso di uno o pi hub o switch, secondo le esigenze (poich ha una disposizione a stella, come dimostrato in figura)

Questo tipo di rete ha un principale vantaggio rispetto alle reti a bus (o collegate

in serie), infatti, se si guasta un nodo, non si ha un blocco totale nella rete ma

lhub (o chi per esso) provvede a isolare solo quel nodo, lasciando liberi di

funzionare gli altri.

Le principali operazioni attraverso le quali si arriva a configurare una rete sono

essenzialmente due:

Assemblaggio dello strato fisico (installazione schede di rete, collegamento

cavi..)

Configurazione dei protocolli (nominativo macchina, TCP/IP,DNS)

25

ASSEMBLAGGIO DELLO STRATO FISICO

In questo strato si assembla principalmente la parte hardware*, e cio le schede di

rete e i dei cavi.

Installare la scheda di rete

unoperazione abbastanza facile

poich basta aprire il computer e

inserire la scheda nell apposito

slot PCI*, richiuderlo e riavviare

la macchina.

Sicuramente il sistema operativo

riconoscer il nuovo componente

hardware inserito e ci chieder di

indicargli dove si trovano i suoi

driver, quindi baster indicargli la

loro posizione (cd o floppy) e il

sistema la installer correttamente.

P.S= Durante queste operazioni occorre tenere sempre a portata di mano il cd di

installazione di Windows, in quanto il sistema potrebbe richiederlo.

26

Anche montare i cavi

unoperazione molto facile, che per

richiede una certa conoscenza dello

schema della rete che si andr a

montare.

Per far ci basta portare i cavi, i

doppini, dalluscita della scheda di

rete fino allentrata dell hub, e

dopo, se necessario, collegare in

cascata i diversi hub secondo uno

schema definito in precedenza

CONFIGURARE I PROTOCOLLI DI RETE

Questa operazione, invece, richiede un po di dimestichezza con i vari protocolli

presenti in rete, e pu essere divisa in tre parti: inizialmente si d un nominativo

letterale al computer, e un gruppo di lavoro, dopo si configura il protocollo

TCP/IP ed il Gateway ed infine si configura il DNS.

Durante queste operazioni tenete sempre a portata di mano il cd di installazione di

Windows, in quanto il sistema sicuramente lo richieder.

27

IDENTIFICATIVO COMPUTER E GRUPPO DI

LAVORO

Per accedere a questa schermata bisogna

effettuare il seguente percorso:

Risorse del computer\ Pannello di controllo\

Rete e selezionare Identificazione

Arrivati a questo punto bisogna scrivere il

nominativo e il gruppo nellapposito spazio.

Il nominativo rappresenta il nome che andr

ad avere il nostro computer in rete, e quindi

quello che vedranno gli altri utenti.

Il gruppo di lavoro invece una stanza

virtuale dove noi, ad esempio, possiamo

riunire, a livello di software*, tutti i computer

che svolgono un particolare lavoro, per poi

ritrovarli con maggiore facilit.

PROTOCOLLO TCP/IP E GATEWAY

Per arrivare a questa schermata bisogna seguire il seguente percorso:

Risorse del computer\Pannello di controllo\ Rete

Quindi bisogna evidenziare (premendo una volta con il mouse) il protocollo

TCP/IP con accanto il nome della scheda di rete che stata appena installata (nel

mio caso una Realtek RTL8029).

A questo punto bisogna ciccare su propriet per configurare i protocolli.

28

Una volta eseguita la precedente operazione si aprir la finestra qui accanto (nel

caso non sia evidenziata lopzione Indirizzo IP occorre evidenziarla).

Quindi bisogna spuntare lopzione Specifica indirizzo IP e scrivere gli indirizzi

IP e la Subnet Mask predefiniti negli appositi spazi.

Nel nostro caso useremo indirizzi IP standard, e cio quelli riservati alle reti

LAN di classe C.

Quindi al server daremo lindirizzo

192.168.1.1

e agli altri elaboratori indirizzi sempre crescenti e diversi tra loro.

La Subnet Mask invece uguale per tutti gli elaboratori dipende dalla classe

dellindirizzo IP,nel nostro caso per la classe 3 :

255.255.255.0

29

Dopo aver impostato lindirizzo IP bisogna configurare il Gateway.

Questo numero rappresenta il nome della macchina che consente lo scambio di

dati con lesterno (generalmente con internet*), quindi di solito il nome del

server, del proxy* o del router.

Per inserirlo bisogna prima scriverlo nella finestra Nuovo gateway, e dopo

premere il pulsante aggiungi.

Cos facendo il numero appena scritto andr a posizionarsi nella finestra

Gateway installati

30

CONFIGUAZIONE DNS

Come abbiamo gi detto, il DNS il protocollo che ha il compito di convertire il

nome dellhost in un indirizzo numerico e viceversa.

Nella nostra rete locale va configurato in due modi diversi:

Nei client va abilitata lopzione Attiva DNS, e va scritto nella casella Ordine

di ricerca server DNS lindirizzo IP del server o del router, premendo aggiungi

al termine delloperazione.

31

Cos facendo apparir nella finestra sottostante lindirizzo IP appena scritto.

Nel server, invece, bisogna selezionare la casella disattiva DNS, in modo che gli

venga assegnato in automatico dal router o dal proxy.

Una volta concluse queste operazioni su tutti i computer, la nostra rete dovrebbe

essere configurata

Rimane solo da fare la condivisione di file e stampanti, eseguendo le seguenti

istruzioni:

Aprire il Pannello di controllo e selezionare licona Rete

In questa finestra premere il bottone condivisione di file e stampanti, attivare

entrambe le caselle presenti (condividi i file e condividi stampanti), e premere ok.

32

Inoltre, nel caso in cui si voglia condividere anche un modem*, occorre usare un

programma dedicato come wingate.

VERIFICARE LA RETE

Una volta installata la rete rimane solo da verificare se questa funziona

correttamente, cosa che pu non avvenire al primo tentativo.

I motivi che possono causare questo disservizio possono essere diversi, poich i

componenti che formano una rete (sia hardware che software) sono di vario tipo

e, nel loro assemblaggio, possono avvenire degli errori.

Le principali domande (in ordine decrescente di probabilit) che un tecnico si

deve porre pi frequentemente sono:

stato messo un nome diverso per ogni computer?

Se la risposta no, rinominare i computer correttamente.

stata impostata la condivisione di file e stampanti, e, se questo avvenuto,

avete condiviso qualche risorsa? Per condividere i file vedere il paragrafo

5.2,invece per condividere le risorse premete su una cartella o un file con il tasto

destro del mouse, e selezionate condividi.

All avvio di Windows, quando vi viene chiesto di effettuare il login di rete, avete

dato invio? Per poter entrare in rete bisogna premere OK e non Annulla o Esc.

I collegamenti fisici (cablaggi) sono corretti? Questi errori, infatti, sono i pi

insidiosi in quando molto difficile trovare il punto esatto dell errore.

I driver della scheda di rete sono quelli giusti? In genere preferibile usare

quelli forniti dal produttore con la scheda, e non quelli di Windows.

Se non trovate i driver esatti, usate quelli della diffusissima scheda

Novell/Anthem-NE2000 compatibile

33

La scheda di rete installata correttamente? Potrebbero esserci dei conflitti con

altre periferiche, per scoprirlo basta controllare se nella finestra

Pannello di controllo\Sistema\Gestione periferiche

il componente appena installato ha accanto un punto interrogativo giallo, in

questo caso reinstallate la periferica.

COME CAPIRE DOVE SONO I PROBLEMI

Se, nonostante tutto questo, non si riusciti a trovare soluzione al problema con i

precedenti quesiti, si possono usare dei programmi di diagnostica, che a volte

sono forniti insieme alla scheda di rete (comunque anche Windows possiede uno

di questi, il NET DIAG).

Infatti se questi funzionano si possono escludere a priori problemi di cablaggio,

se invece non funzionano bisogna cercare di risolvere i problemi hardware della

rete.

Per individuare i problemi sullo strato fisico bisogna procedere per tentativi:

Se su risorse di rete non visualizzate nessun computer (cosa che in Windows

avviene non di rado), per controllare l effettivo funzionamento della rete, provate

a contattare i computer in questo modo:

Andate sul men esegui nella barra di avvio e digitate la seguente istruzione:

\\nome_computer.

In questo modo vi dovrebbe apparire una finestra con tutti i file condivisi da

quella utenza, o un messaggio di errore (se questa irreperibile).

Ovviamente se riuscite a prendere contatto con il computer da voi chiamato, la

vostra rete impostata correttamente, altrimenti vi qualche errore di

configurazione.

34

Usando NET DIAG, dovete innanzitutto aprire il DOS, e scrivere il comando net

diag all interno della finestra.

Questo programma, una volta avviato, si lamenter del fatto che non vi nessun

server di diagnostica impostato, quindi digitate n e confermate, per far

diventare il vostro PC un server di diagnostica.

Una volta eseguita quest operazione, spostatevi su un altro terminale e ripetete la

medesima procedura. Ora allavvio di NET DIAG dovreste ricevere un

messaggio con l avvenuto rilevamento del server, se ci non avviene premete

s e vi verr comunicato che possono esserci problemi con i cavi, la scheda o la

configurazione.

Un altro test da eseguire quello di assegnare lo stesso nome a due macchine,

cos facendo allavvio di Windows dovrebbe apparire un messaggio d errore per

informarvi che il nome gi in uso, se invece questo errore non viene rilevato

potreste avere problemi di cablaggio.

Comunque se nonostante tutto non riusciste ancora a far funzionare la rete,

provate (ma solo come ultima risorsa) a togliere e poi a reinstallare tutti i driver e

la schede di rete, e a montare nuovamente tutti i cavi.

I LIVELLI DELLA RETE

Abbiamo gi anticipato come le cose che vengono trasmesse sulla rete siano

diverse da diversi punti di osservazione

- se guardiamo il mezzo di trasmissione fisico, tutto ci che vediamo sono

sequenze di bit in forma elettrica o ottica che viaggiano lungo il mezzo

- se guardiamo la trasmissione attraverso la interfaccia di rete, vediamo dei

pacchetti di bit che viaggiano da un computer allaltro di una rete locale

35

- se guardiamo la trasmissione attraverso dei programmi applicativi (p.e.,

Napster o Explorer) vediamo interi file che vengono trasferiti da un computer

allaltro di reti locali diverse attraverso internet

Bisogna identificare bene i livelli di osservazione!!!

In verit, non sono solo 3, ma ne sono stati identificati

addirittura 7!!!

7. - APPLICAZIONE

6. - PRESENTAZIONE

5. - SESSIONE

4. - TRASPORTO

3. - NETWORK

2. - DATALINK

1. - FISICO

Ogni livello definisce:

dei servizi;

dei protocolli.

SERVIZI E PROTOCOLLI

Servizio: funzionalit messa a disposizione da una entit a unaltra

Esempio:

orecchio mette a disposizione di mente il servizio ascolta parole bocca mette a

disposizione di mente il servizio pronuncia parole

Oppure:

36

interfaccia di rete mette a disposizione di sistema operativo il servizio spedisci

pacchetto sulla rete

Protocollo: schema convenzionale di comunicazione tra due entit

Esempio: tra due persone, il protocollo prevede che alla ricezione di

buongiorno si risponda grazie, altrettanto Oppure: tra un programma di

navigazione Web (p.e. Explorer) e il programma server sul sito Web, il protocollo

prevede che al click su un collegamento il server risponda inviando la

corrispondente pagina Web

Oppure:

quando la interfaccia di rete manda un pacchetto sulla rete destinato a un

calcolatore, il protocollo prevede che il ricevente controlli la correttezza dei dati

ricevuti ed eventualmente li richieda di nuovo

SERVIZI PER I PROTOCOLLI

La realizzazione di un protocollo richiede lo sfruttamento di servizi

Esempio:

per rispondere grazie altrettanto, io devo richiedere alla mia mente di pensare le

parole (servizio pensa), poi la mente richiede alla mia bocca di pronunciare la

parola (servizio pronuncia) Oppure: perche un programma di navigazione

Web possa richiedere linvio di una pagina Web, deve usare un servizio del

sistema operativo che prepari la richiesta, il sistema operativo poi user il servizio

della interfaccia di rete che provveder a spedire sulla rete il pacchetto di richiesta

In generale: la realizzazione di un protocollo richiede da un lato, lo sfruttamente

di servizi dallaltro, implica la esecuzione di un protocollo di livello pi basso

Esempio:

37

il protocollo buongiorno grazie anche a lei eseguito dalle menti di due

persone sfruttando i servizi di bocca e orecchio. Le entit bocca orecchio daltro

canto, stanno eseguendo un protocollo di produzione-ricezione onde-sonore

Oppure:

il protocollo di spedizione pagina Web implica un protocollo di trasmissione tra

interfacce di rete

IL MODELLO ISO OSI

International Standard Organization, Open Software Interconnection

Non molto usato, ma comunque di riferimento per capire le problematiche dei

servizi e dei protocolli di rete

38

Lidea base che lhardware e il software per la gestione di reti di calcolatori sia

una pila (uno stack) di livelli, ognuno dei quali fornisce al livello superiore

specifici servizi, e che usa i servizi del livello inferiore per instaurare protocolli di

comunicazione con le entit software o hardware di altri computer

I LIVELLI ISO OSI

Livello physical:

Comprende la struttura fisica di connessione e lhardware di base delle interface

di I/O per spedire I bit sulla rete Diversi modi di codificare un bit o un insieme di

bit. Dipendono dal mezzo fisico di per s e, nellambito dello stesso mezzo fisico,

dalle scelte dei progettisti della rete (p.e., Token Ring o Ethernet)

39

Protocolli: invio ricezione di bit Servizi: ricezione di pacchetti da parte del

livello datalink e loro trasmissione in forma di bit

Livello DataLink Servizi:

Spezza i messaggi ricevuti dal livello superiore in pacchetti (FRAMES), ci

aggiunge lindirizzo del calcolatore a cui spedire, una serie di bit di integrit

(checksum, per controllare se ogni bit del messaggio arriva corretto) e li manda al

livello sotto per la spedizione. Riceve i pacchetti dal dal livello sotto, li controlla

in integrit e li manda al livello sopra. Protocollo: controllo del checksum da

parte del ricevente di un pacchetto

Il livello datalink un livello software, nel senso che i suoi servizi e i suoi

protocollo sono realizzati tramite algoritmi, anche se nelle interfacce di rete

moderne gli algoritmi sono direttamente codificati su hardware per renderli pi

veloci

Alcune note su Datalink

1. Servizi standardizzati, qualunque sia la rete fisica i servizi sono uguali per

tutti i livelli datalink di qualsiasi tipo di rete. Da questo livello in su, non

conta pi, dal punto di vista dei protocolli di comunicazione, quale la rete

LAN usata

2. Si scompone in pacchetti perch:

nel caso di bus o mezzi di trasmissione condivisi, con pacchetti di

dati piccoli si d la possibilit a tutti di spedire senza impegnare per

lungo tempo con messaggi lunghi la rete

nel caso di distorsioni dei segnali elettrici o ottici, che producono

errori nei bit trasmessi, si devono rispedire solo quei pacchetti

errati. Nel caso di messaggi molto lunghi, bisognerebbe rispedire

tutto il messaggio

40

3. Fondamentale!!!

Il livello DataLink aggiunge qualcosa ai dati da spedire che riceve dal livello

superiore (il checksum) In effetti, ogni livello, a salire nella pila, aggiunge le

cosiddette intestazioni (header) ai messaggi, informazioni che gli servono per

gestire correttamente i dati e i protocolli

Dal livello Datalink al livello Network

I livelli 1 e 2, sono per gestire messaggi allinterno di una rete locale.

Problemi di identificazione e locazione!

Identificazione di per s garantita:

Ogni interfaccia di I/O di un computer identificata da un numero

univoco, stabilito a livello mondiale da ISO.

Quindi: ogni computer in rete univocamente identificabile nel mondo

Indirizzo interfaccia di rete: 6 byte (248

computer!):

001011000011101001111011101110111011001111111010 (si indica

perlopi in esadecimale: 00-ae-4f-65ef-4d)

La localizzazione un problema!!!

41

Se anche so lindirizzo univoco di un computer, come lo trovo nel

mondo?

Su una rete locale, il livello datalink fa cos: A livello datalink: il messaggio

viene mandato sulla rete locale a tutti, il destinatario riconosce che per s!

Ma a livello di internetworking non si pu spedire ogni pacchetto che circola

sulla rete un messaggio.

Qui interviene il livello 3 il livello network

Il livello Network

Fondamentalmente:

1. se nessuno dei computer di una LAN si riconosce nel destinatario di un

messaggio, il messaggio deve essere di internetworking

2. un computer particolare della rete, il router, riconosce che il messaggio

per lesterno, cio per computer di altri reti

3. il router pu essere lui stesso collegato anche allaltra rete (lui fa parte allo

stesso tempo di due reti diverse, e ha due diverse interfacce di rete)

4. oppure pu manda il messaggio a un altro router, e cos via

5. fino a che il messaggio non giunge alla rete dove si trova il computer

destinatario

6. il messaggio viene ritrasmesso dal router locale e infine riconosciuto dal

destinatario Queste sono, semplificando, le funzionalit del livello 3.

Se un messaggio non viene riconosciuto come a quella rete, viene mandato a un

router, il messaggio viene analizzato fino a livello 3, ed eventualmente mandato

ad altri router.

NOTA: su reti diverse il mezzo trasmissivo separato, e il messaggio deve essere

esplicitamente trasmesso dal router.

42

Quindi, a livello network: Servizi: riceve i messaggi dai livelli superiori, destinati

a qualsiasi computer, e provvede a instradarli verso il computer giusto. Riceve i

messaggi e, quando sono per quel computer, li instrada ai livelli pi alti,

altrimenti li manda ad altri router Protocolli: scambio di messaggi tra i router.

End-to-end Levels

A livello Datalink : i protocolli di comunicazione si limitano a protocolli tra

computer appartenenti alla stessa rete locale A livello Network : i protocolli

avvengono su router appartenti a reti diverse e direttamente collegati tra loro Ai

livelli superiori : i protocolli avengono direttamente tra computer su reti diverse:

I livelli sottostanti si premurano di fare in modo che tutti i messaggi

vadano a destinazione (se possibile), facendo in modo che i livelli

superiori non debbano preoccuparsi della localizzazione dei computer

Strato di applicazione

Strato di presentazione

Strato di sessione

Strato di trasporto

Strato di rete

Strato di datalink

Strato fisico

Program

Strato di applicazione

Strato di presentazione

Strato di sessione

Strato di trasporto

Strato di rete

Strato di datalink

Strato di fisico

Program

Mezzo fisico trasmissivo Mezzo fisico trasmissivo

Strato di rete

Strato di datalink

Strato fisico

ROUTER

43

I livelli superiori (da 4 a 7) sono detti end-to-end perch a livello di

protocolli essi vengono instaurati direttamente i mittentidestinatari dei

messaggi, con funzionalit via via superiori e sofisticate

I LIVELLI DA 4 A 7

Stato di trasporto: Effettua il controllo end-to-end della sessione di

comunicazione (accesso alla rete da parte del client e trasferimento dei

messaggi tra i client) e garantisce il livello di affidabilit (controllo

consegna e ricezione)

Stato di sessione: Responsabile dellimplementazione di sessioni, cio

scambi di sequenze ordinate di messaggi

Stato di presentazione: Responsabile della risoluzione delle differenze di

formato che possono presentarsi tra diversi nodi della rete (ad es.

conversione di caratteri, compressione dei dati, sicurezza e autenticit dei

messaggi attraverso tecniche di crittografia)

Stato di applicazione: Responsabile dellinterazione diretta con i

programmi degli utenti che utilizzano la rete.

In verit : nella pratica, dal livello 4 in su non ce molta distinzione, le

applicazioni spesso si realizzano direttamente a partire dal livello 4, o con 1-2

livelli intermedi realizzati ad-hoc

COS' INTERNET. QUANDO NATA. COME CRESCIUTA.

All'inizio degli anni '70, ovverosia pi di 20 anni fa, il Dipartimento della Difesa

americano cre una rete di collegamento che metteva in connessione centri

44

militari e centri di ricerca, la quale era strutturata in modo insolito ed era

finalizzata, tra l'altro, a mantenere i collegamenti anche in caso di attacco

atomico. Questa rete si chiamava ARPANET e funzionava con un criterio di

trasmissione dei dati che si chiama TCP/IP (Trasmission Control

protocol/Internet Protocol). La novit tecnologica rispetto alla trasmissione

telefonica delle informazioni era che i segnali non erano analogici ma digitali, e

che venivano spezzettati in "pacchetti" di segnali ognuno dei quali conteneva

l'indicazione del mittente e del destinatario, attraverso opportune sigle.Dunque

Internet sostanzialmente un cavo, anche se non ha una struttura lineare (da uno

a uno), e nemmeno ad albero (da uno a molti o da molti a uno) ma, appunto, a

rete (da molti a molti).Da allora molte reti locali di computer si sono collegate

alla Rete Internet, al punto che oggi essa comprende pi di 25.000 reti collegate,

con oltre 40 milioni di persone che hanno un accesso di posta elettronica, e un

tasso di crescita del 10% al mese (120 % l'anno), una cosa vertiginosa. Restare

fuori della Rete nel prossimo futuro (e alcuni meno aperti all'innovazione

commetteranno questo errore fatale) significher per un'Azienda, trovarsi, quasi

senza rendersene conto, in una condizione di improvvisa arretratezza e presto

superata dagli altri in immagine e in concorrenzialit.

COME FUNZIONA INTERNET (SEGNALI DIGITALI, CAVI

OTTICI...IL CONCETTO DI BIT PER SECONDO).

Innazitutto abbiamo detto che il segnale che attraversa la Rete non analogico,

cio come quello della radio/televisione o del telefono, ma digitale, ovverosia

costituito da una serie di impulsi si/no, che potremmo vagamente paragonare ad

una sorta di codice a barre.Questi impulsi si propagano nella rete, principalmente

45

attraverso dei cavi ottici, alla velocit della luce, per questo non implica

necessariamente che un segnale, una volta inviato dal computer mittente, arrivi al

computer destinatario in una frazione infinitesima di secondo. In realt bisogna

fare i conti coi problemi di traffico, infatti il cavo ottico non trasporta solo il

nostro segnale, ma migliaia o milioni di segnali inviati contemporaneamente da

tanti diversi mittenti a tanti diversi destinatari.I cavi hanno una loro capacit

massima di trasporto dei segnali che si misura in bit per secondo (singoli impulsi

digitali al secondo) e possono andare dai 2 Mbps del cavo dorsale italiano, ai 40

Mbps del cavo dorsale coast to coast degli USA.Se dunque il nostro messaggio

trova un cavo gi saturo di impulsi in trasmissione, o si spande attraverso altri

percorsi (ricordiamoci che si tratta di una rete con numerose possibilit di

percorso alternativo) o si posiziona in attesa, finch non trova il cavo libero per

passare. Ecco perch pu benissimo capitare che il messaggio, per essere

recapitato, impieghi anche diversi secondi, oppure uno o pi minuti (si tratta

comunque sempre di secondi, o di decine di secondi, non dei giorni o delle

settimane che ci impiega una lettera o un pacco per andare da un continente

all'altro).

CAVI, SERVER, COMPUTER DI INTERNET E COMPUTER

COLLEGATI A INTERNET VIA TELEFONO.

COLLEGAMENTI SLIP/PPP E COLLEGAMENTI CON LINEA

DEDICATA.

La rete Internet formata, oltre che da un cavo a fibre ottiche, anche da un

insieme di computer ad esso collegati direttamente, i quali vengono chiamati

Server.Un computer collegato direttamente ad Internet si dice che collegato

46

mediante "linea dedicata", ovverosia attaccato direttamente ad un cavo ottico,

che in Italia, pu essere posato e affittato solo dalla Telecom Italia (viva il

liberalismo!).Attraverso la linea dedicata si ottengono velocit di collegamento

molto elevate. Le connessioni con linea dedicata sono molto costose ed raro che

un privato od una piccola o media impresa siano collegati mediante linea

dedicata.In generale, salvo grandi aziende o ditte di accesso Internet, il

collegamento pi comune avviene mediante connessione ad un server di rete

attraverso la linea telefonica normale (analogica), quella delle normali telefonate,

che ha un costo di abbonamento e uno a consumo, per gli scatti compiuti.Un

collegamento ad un Access Provider attraverso la via telefonica analogica si

chiama SLIP/PPP ed quello che ci interesser direttamente.Ovviamente in

questo modo le velocit di collegamento non sono quelle della linea dedicata e

dipendono anche dai modem del server di rete e dai modem dei computer privati.

Diciamo che normalmente una velocit offerta dai Provider sui 64.000 bps.

Mentre i modem privati sono da 14.400 bps (gi passati ad unagenerazione

invecchiata) a 28.000 bps o 33.600 bps. Assai spesso i collegamenti possono

risultare pi lenti, per motivi di traffico, per esempio da 0 a 8.000 bps (che

come dire da 0 a 0,8 Kbytes/sec, ricordandosi che una cosa il "bit" e un'altra il

"byte").Velocit soddisfacenti possono essere di 1,4 Kbytes/sec col modem da

14.400, o di 2,8 Kbytes/sec col modem da 28.800, ci sono poi situazioni

fortunatissime e rare in cui anche il modem da 28.800,grazie alla sua capacit di

compressione dei dati, pu filare a 3,5 Kb/s, a 4 Kb/s, o pi...Ci sono ore in cui il

traffico aumenta: per esempio il traffico privato maggiore nelle fasce orarie in

cui la tariffa telefonica ridotta. Diciamo che all'interno del fuso orario italiano il

traffico delle telefonate per collegamenti Internet comincia ad aumentare verso le

18.30 ed massimo fra le 22.00 e le 24.00, mentre decisamente minimo fra le

04.00 e le 08.00 del mattino, per ovvi motivi.Bisogna per ricordare che la

47

stragrande maggioranza dei collegamenti internazionali avvengono fra fusi orari

diversi e allora non bisogna tenere conto solo della situazione locale, ma di

situazioni combinate. Tutto questo, naturalmente, per ottimizzare al massimo i

collegamenti nel caso che, per esempio, si debbano fare grossi trasferimenti di

file. Altrimenti possiamo affermare che va bene qualunque orario, raro che la

situazione del traffico renda proibitivo un collegamento.Ci sono poi rari momenti

in cui il server pu essere "down" e allora... niente Internet, faremo una

passeggiata.

A COSA SERVE INTERNET (COMUNICAZIONI VIA POSTA ELETTRONICA, STUDIO E RICERCA TRAMITE WWW, PUBBLICIT, PRELEVAMENTO DI FILE E SOFTWARE, REPERIMENTO INFORMAZIONI COMMERCIALI O SU ORARI, TARIFFE, ECC...).

Abbiamo visto che Internet veramente economica, perch ci consente di essere

connessi in tempo reale con gli angoli pi lontani del pianeta al costo di una

telefonata nel distretto di appartenenza. Ma, in definitiva, che cosa ci dobbiamo

fare con Internet? Innanzitutto si pu dire che la prima impressione che una

persona prova nel momento in cui sottoscrive un abbonamento presso un provider

la seguente: il computer che fino a quel momento aveva quei 360 Mb di Hard

Disk, o 540, 850, 1 Giga..., adesso diventa illimitato, esplode nel vero senso della

parola, un computer con migliaia di Giga Byte disponibili. Anzi, diciamo chiaro e

tondo che: siamo diventati il terminale di un gigantesco computer, un mostro

grande come tutto il pianeta terra.

Abbiamo a nostra disposizione migliaia di Gigabyte di programmi, shareware,

freeware, di testi letterari, di archivi storici, economici, artistici, di games, di

informazioni di ogni genere, dall'orario degli autobus della nostra citt, ai prezzi

48

delle macchine fotografiche vendute nella 52a strada di New York, alle immagini

dei satelli meteorologici (compreso il Meteosat europeo naturalmente), ai quadri

dei pittori di tutto il mondo e di tutte le epoche, che possiamo scaricare

liberamente sul nostro HD, alle ricette di cucina dei popoli pi lontani, alle foto

dei pi illustri fotografi contemporanei, alle ultime ricerche mediche sulle pi rare

e sconosciute malattie, ecc...Tentando di riassumere una parte minima delle cose

che si possono fare su Internet, potremmo dire:

1. comunicazioni rapidissime ed economicissime via posta elettronica con

amici, clienti, fornitori, interlocutori vari da tutto il mondo;

2. esplorazione del vasto mondo ipertestuale WWW (pi di tutto quello che

l'umana fantasia pu immaginare);

3. prelievo di software gratuito, shareware e freeware;

4. effettuazione di ricerche scientifiche per studenti, ricercatori, studiosi di

qualunque materia;

5. effettuazione di ricerche di mercato, di Ditte produttrici, di eventuali

clienti, dei livelli di aggiornamento della tecnologia;

6. partecipazione a discussioni collettive su argomenti specifici (praticamente

su tutti i possibili argomenti a scelta, intelligenti ed anche assolutamente

idioti), nelle cosiddette Mailing-lists o nei Newsgroups;

7. partecipare a conversazioni digitali in tempo reale tramite IRC e PowWow

(di gruppo o private tra due persone);

8. telelavoro, lavoro a distanza: traduzioni, consulenze, grafica, marketing,

giornalismo....

49

IL WORLD WIDE WEB (UNA RAGNATELA GRANDE

COME IL MONDO).

Il WWW il risultato della pi moderna ed affascinante evoluzione di Internet.

una immensa biblioteca mondiale virtuale, composta di pagine ipertestuali

localizzate sugli HD di Server sparsi per il pianeta, che coprono tutti gli

argomenti possibili ed immaginabili. Senza ombra di dubbio il WWW sar lo

strumento di cultura del domani. Verr presto un giorno in cui non ci sar

Universit, Scuola, Ospedale, Azienda, Ente di ricerca..., che potr fare a meno di

un accesso al WWW; a meno di non voler apparire come quelli che, oggi, non

conoscono l'Inglese, non sanno come si accende un computer, non riescono

nemmeno a scrivere in Italiano. Nel WWW, gi adesso, possibile trovare di

tutto: dalle

frivolezze, alle pagine scientifiche pi specialistiche, alle gallerie d'arte virtuali,

alle proposte commerciali, alle home-pages (pagine di presentazione) delle

aziende e persino dei partiti politici e dei movimenti ideologici, ci sono poi le

pagine di sesso virtuale: che hanno il brutto vizio di mostrare materiale esplicito

anche ai visitatori occasionali, mentre certe cose farebbero molto bene a trovarsi

dietro un accesso riservato a chi ha acquistato una password, onde impedire che

anche il bimbo o la bimba di 10 anni si trovino brutalmente di fronte a qualche

immagine di pratiche lesbo o sadomaso. Ma, come ben sappiamo, a questo

mondo c' molta gente che per guadagnare venderebbe il veleno negli asili

infantili sotto forma di caramella.

Non colpa di Internet: Internet come il telefono, la radio, il cinema, la

televisione, i giornali: Internet come l'umanit. In pratica dobbiamo far finta che

Internet e tutti i Server della Rete siano come un unico computer un po' grandino,

50

il cui HD l'insieme di tutti gli HD dei Server sempre accesi che vi sono

perennemente collegati. Dentro questo mostruoso HD esistono una quantit

indefinibile di Directories e di Sub-directories, contenenti milioni di Files. Io, per

esempio, ho redatto un ipertesto contenente la sintesi di alcuni studi sulle origini

del Cristianesmo, in esso si avanzano delle ipotesi storiche coraggiose e non del

tutto comuni; come pu rintracciarlo una persona che desidera dargli un'occhiata?

Naturalmente deve fare esattamente come si fa quando, all'interno del nostro

computer di casa o d'ufficio, si vuole aprire un file: si deve conoscere la sua

posizione nello HD e si deve chiamarlo. La differenza adesso consiste nel fatto

che il computer che stiamo considerando grandino e non c' un singolo albero

delle directories in cui andare a frugare, cos come non c' un File Manager sul

quale andare a cliccare il nome del file in questione. Ammesso che la persona sia

venuta a conoscenza della posizione del file, il sistema quello di digitare

l'indirizzo, che porta lo strano nome di URL (Universal Resource Locator), e che

appare nel seguente modo:

http://www.unime.it/facolt/economia.html

Le lettere http significano Hyper Text Transmission Protocol (protocollo di

trasmissione degli ipertesti), i due punti e la doppia barra inviano alla directory

www.dada.it, che pu apparire strana a coloro che sono abituati al mondo DOS-

WINDOWS, perch le directory e i file normalmente sono composte da non pi

di otto cifre, ma nell'universo UNIX di Internet non c' limite al nome di una

directory o di un file. Si pu avere anche un nome come

"qui_si_ride_a_crepapelle", in cui non sono ammessi spazi vuoti, pertanto le

parole sono separate da trattini o da punti. www.dada.it il nome di una directory

che si trova in Italia (questo si capisce dalla sigla .it), a Firenze, in Via Pandolfini

51

34r (questo non si capisce in alcun modo), la quale contrassegnata anche da una

serie di numeri (194.20.59.1). In realt i veri indirizzi Internet sono dei numeri,

mascherati dietro alle sigle letterali che siamo soliti digitare sul computer. Nella

directory www.dada.it c una sottodirectory /donnini, e in questa sottodirectory ci

sono alcuni files, fra cui /history.htm . In realt la stragrande maggioranza dei file

ipertestuali porta l'estensione .html (il suffisso finale) non .htm, ma talvolta

l'ultima elle mancante (perch chi scrive in DOS o WINDOWS non pu dare ad

un file una estensione di 4 lettere. Se con un opportuno software (Mosaic,

Netscape...) si chiama l'indirizzo citato, la pagina appare dopo pochi secondi e

pu essere letta, o anche prelevata e salvata sul proprio HD. Tutto ci che c' nel

WWW di pubblico dominio, non come un libro concreto in una biblioteca

reale, che deve essere restituito. E il programma di navigazione nel WWW si

comporta come una magica fotocopiatrice che pu viaggiare dappertutto e

replicare quello che vuole. Gratis et amore.

GLI IPERTESTI HTML.

A questo punto diventato indispensabile parlare degli ipertesti, e del sistema

HTML (Hyper Text Markup Language). Un ipertesto un testo in cui sono

presenti anche disegni, soluzioni grafiche di vario genere, animazioni e

formattazioni simpatiche ma, soprattutto, sono presenti dei siti attivi o link, i quali

possono essere selezionati col puntatore del mouse (la magica freccina che

all'uopo si trasformer automaticamente in una manina con l'indice teso) e, alla

semplice pressione del fatidico click (sul tasto sinistro del muose), faranno partire

la ricerca automatica di un'altra pagina o di un altro sito Internet che

52

apparir in pochi secondi o frazioni. Come si riconoscono questi siti attivi o

links? Semplice: se si tratta di parole o frasi appaiono in colore blu o violetto,

mentre se sono disegni o altri simboli noteremo che su di essi la freccina del

mouse prende spontaneamente la forma di una manina.

Quando si vuole leggere un ipertesto fino in fondo non si deve cliccare su alcun

sito attivo, altrimenti la pagina scompare per lasciare il posto a quello che

abbiamo chiamato (volontariamente o non).

Naturalmente queste pagine sono state scritte facendo uso di uno speciale

linguaggio (detto appunto HTML) che un vero e proprio sistema di

programmazione, capace di fare impazzire per un po' quelli che ci si avventurano

all'inizio. Il navigatore Internet (Net Surfer), che deve solo utilizzare Internet

senza mai pubblicarvi qualcosa, pu fare tranquillamente a meno di conoscere il

linguaggio HTML, ci penseranno gli altri

per lui.

Chi invece desidera imparare questo linguaggio deve comprarsi un buon manuale,

oppure consultare la pagina http://www.dada.it/donnini/htmlex/ in cui si trova un

praticissimo manuale HTML on-line che pu essere liberamente prelevato e

stampato.

IL SOFTWARE DI NAVIGAZIONE.

Senza un Browser (sfogliatore, esploratore, curiosatore), cio un software adatto,

non si pu consultare il WWW.I browser pi usati nel mondo sono sicuramente

Mosaic, Internet Explorer e Netscape, ed di quest'ultimo che parleremo. Si tratta

sostanzialmente di un lettore di pagine ipertestuali HTML, che contiene anche le

funzioni per la loro ricerca e per i collegamenti via modem. Come si entra in una

53

qualsiasi pagina WWW (detta anche Web Page)? Innazitutto bisogna stabilire il

collegamento col provider, cio si apre il programma Winsock e si digita login,

attendendo la risposta che conferma l'avvenuto collegamento. Quindi si apre il

programma Netscape e, in quella striscia bianca che preceduta da "Go to:...", si

digita l'URL desiderato, dopodich si preme il tasto di invio.

A questo punto non resta che attendere: uno o due secondi, forse di pi, forse

anche una quindicina di secondi. In generale possiamo dire che, se si supera la

trentina di secondi, questo non significa che la pagina non arriver, ma di sicuro

ci sono problemi di traffico. Qualche volta, invece di arrivare la pagina, arriva un

messaggio che ci informa dell'esistenza di problemi: la pagina non esiste... il

Server potrebbe essere "down"... l'URL potrebbe essere stato digitato

scorrettamente... In realt il pi delle volte avremo la soddisfazione di veder

arrivare la pagina, ma non con la rapidit del fulmine: in basso, nella schermata di

Netscape vedremo una indicazione dei Kb in arrivo, e di quelli totali che sono

attesi. In alto sulla destra, mentre in corso il trasferimento dati, la grande N di

Netscape lampegger fino al termine della trasmissione.Possiamo ritenerci pi

che soddisfatti se vediamo viaggiare i dati

ad una velocit tale che in ogni secondo vediamo scorrere un migliaio di Bytes o

due. Se durante il trasferimento viene premuto il tasto Esc, il trasferimento cessa

e compare la scritta "Transfer Interrupted!", ci dovremo contentare allora di

vedere solo la parte di pagina che abbiamo scaricato.

Ma tutte le volte dobbiamo digitare quei difficili indirizzi? Come facciamo

quando ci troviamo davanti a URL mostruosi come quello che mostra la

composizione del Senato Accademico dellUniversit degli Studi di Messina:

http://www.unime.it/ateneo/organi/senato/senato.htm

54

Bene, diciamo che la stragrande maggioranza degli indirizzi non verr mai

digitata a mano, perch le pagine saranno spesso raggiunte attraverso un semplice

click sui links che, di volta in volta, troveremo durante le navigazioni e che,

anche nella peggiore delle ipotesi, possiamo digitare gli URLs una volta sola, per

poi memorizzarli nel cosiddetto Bookmark (segnalibri).

A questo punto baster un click sul richiamo che abbiamo memorizzato nel

Bookmark, e la chiamata della pagina sar automatica. E come si fa a

memorizzare un URL? Semplice: quando siamo entrati nella pagina in questione

basta cliccare su Add Bookmark, la memorizzazione del suo URL sar del tutto

automatica.

Con Netscape anche possibile spedire un messaggio. Supponiamo che si debba

scrivere ad [email protected]: nell'area Go to:... si digita

"mailto:[email protected]" e si preme invio; comparir allora una finestra di

messaggio, con l'indirizzo del mittente gi pronto, noi dovremo riempire il

Subject e il Body; a messaggio digitato basta cliccare su Send.

CERCARE QUELLO CHE SI DESIDERA.

Uno degli imbarazzi maggiori del WWW costituito dal fatto che c' tanta di

quella roba da perdere l'orientamento. Come si pu fare per trovare razionalmente

quello che si desidera?Lo strumento pi adatto per soddisfare un'esigenza di

questo genere quello di utilizzare i cosiddetti Search Engines (motori di

ricerca), ovverosia dei servizi particolari, che in genere sono assolutamente

gratuiti, i quali consentono di eseguire delle rierche per argomento.

Nei motori, si trova uno spazio dove possiamo digitare una parola o una frase

come, per esempio: "reti informatiche", oppure "protocolli di rete", cliccando poi

55

col mouse sul tasto Search. Se non ci sono gravi problemi di traffico e se il

servizio non intasato da altri utenti, in pochi secondi giunger una pagina

contenente molte risposte alla nostra richiesta. Poich i siti sono moltissimi, ci

vengono notificati a gruppi di 10, con tanto di links attivi e della loro breve

spiegazione, sui quali possiamo facilmente cliccare (come al solito) per

raggiungerli ed esaminarli.

Ecco una lista di alcuni motori di ricerca italiani ed esteri:

Motori di ricerca italiani Motori di ricerca esteri

www.yahoo.it www.google.com

www.virgilio.it www.altavista.com

www.arianna.it www.hotbot.com

www.exploit.it www.excite.com

www.iltrovatore.it www.infoseek.com

excite.tin.it www.snap.com

www.iol.it www.netscape.com

www.lycos.it www.lycos.com

www.cerca.com www.webcrawler.com

www.motoridiricerca.it www.nlsearch.com

ragno.plugit.net www.inktomi.com

POSTA ELETTRONICA

56

la posta elettronica un servizio che permette di:

inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni

al costo di una telefonata urbana

di ricevere messaggi e file di qualunque tipo da utenti vicini e lontani.

Per poter fare ci; l'utente deve disporre di una "buca delle lettere virtuale", ossia

di una casella di posta elettronica da cui far partire i propri messaggi e in cui i

messaggi ricevuti vengono conservati fino a quando l'utente, collegato a internet,

non ne scarica il contenuto. Il contenuto, pu essere scaricato dal computer di

casa o da qualunque altro computer dotato di accesso a internet e, a seconda delle

necessit, pu essere archiviato, inoltrato ad altri utenti oppure eliminato.

Osserviamo la seguente scritta:

[email protected]

essa rappresenta un indirizzo di posta elettronica (e-mail address), che pu essere

analizzato cos:

abc=nome dellutente,

@=presso,

qweri=nome del computer,

universit=nome del server

it=italia.

Il nome del computer non presente in tutti gli indirizzi e-mail, in quanto spesso

coincide con il nome del server, quindi il pi delle volte un indirizzo si presenta

come segue:

[email protected]

abc = nome dellutente,

@ = presso,

universit =nome del server

57

it = italia.

Ci che precede il simbolo @ (at) il nome o la sigla dell'intestatario. Ci che

segue il simbolo @ riguarda il suo indirizzo vero e proprio: "qwert" il computer

sul cui Hard Disk si trova la cassetta di posta elettronica, "universit" il server

della Universit di Torino, "it" significa Italia.

Le diverse nazioni hanno una sigla finale composta da due lettere, di cui diamo

alcuni fra gli esempi pi comuni:

.at Austria .uk Gran Bretagna

.au Australia .ie Irlanda

.be Belgio .il Israele

.br Brasile .it Italia

.ca Canada .no Norvegia

.dk Danimarca .nl Olanda

.fi Finlandia .ru Federazione Russa

.fr Francia .za Sud Africa

.de Germania .se Svezia

.us USA .ch Svizzera

.jp Giappone tw Taiwan

In generale per, negli Stati Uniti, non viene messa la sigla .us, bens l'indirizzo

termina con una delle seguenti sigle:

58

com

Aziende e enti commerciali

net

fornitori di reti

.edu

Istituti educativi (universit o scuole)

.mil

enti militari

.gov

enti governativi

.org

organizzazioni non commerciali

LA MAIL-BOX.

Se la consegna della posta cartacea avviene in una cassetta, la consegna del

messaggio elettronico (mail delivery) avviene in una cassetta virtuale (mail box)

che, di fatto, si trova in uno dei diversi computer del nostro fornitore di accesso.

E' una cassetta che consiste semplicemente in un po' di spazio all'interno di una

directory creata appositamente sullo Hard Disk del computer. In pratica la nostra

mail-box non si trova nel nostro computer di casa o d'ufficio, e noi non dobbiamo

avere alcun timore di spengere il computer quando ci pare, tanto tutta la posta

indirizzata a noi sar raccolta dal computer del nostro server. Vediamo qual' il

cammino di un messaggio indirizzato a me:

1 - il computer della persona che mi spedisce un messaggio

2 - il suo modem

3 - il server presso cui abbonato

4 - i cavi ottici della rete internet

59

5 - il server presso cui io sono abbonato (qui si trova la mia mail box)

6 - il mio modem

7 - il mio computer

MAIL NETIQUETTE.

Quest'ultimo paragrafo, senza ombra di dubbio, apparir come il pi semplice ma,

si faccia ben attenzione, le sue istruzioni potrebbero evitarci grossi dispiaceri. Il

fatto che quando siamo soli in casa nostra, davanti allo schermo del computer, e

ci rivolgiamo ad un destinatario che si chiama qualcosa come [email protected],

non abbiamo l'impressione di stare davanti alla gente reale, e ci sentiamo molto

disinibiti. E invece, se c un momento in cui come se fossimo guardati di

nascosto da migliaia di persone che stanno al di l di uno specchio, quello

proprio il momento in cui siamo collegati ad internet e stiamo per spedire un

messaggio. Su internet, in pochi giorni, possiamo rovinare completamente la

nostra reputazione agli occhi del mondo intero: stiamo attenti a come ci

comportiamo, a quello che diciamo, a quello che scriviamo.

C' gente, infatti, che si sente molto libera e disinibita e non teme di inviare alle

Mailing Lists e ai Newsgroups, o a singoli destinatari, messaggi contenenti

cafonerie varie o parolacce o altre manifestazioni di mediocrit mentale. Altri

ancora pensano che il pubblico Internet sia una facile ed ottima preda per

messaggi pubblicitari di massa, proposte commerciali, ecc... Ecco una lista dei

modi migliori per farsi disprezzare e per far s che qualcuno abbia voglia di farci

uno scherzetto (oppure anche per incorrere in sanzioni legali):

60

inviare messaggi pubblicitari (specialmente se commerciali e se di massa) non

richiesti. Questa una scorrettezza grave, rispondiamo sempre duramente alle

ditte che la praticano!;

fare hacking (pirateria telematica);

inviare messaggi inutilmente grandi che costringono a lunghe operazioni

di download;

inviare invettive, offese, calunnie;

ripetere insistentemente lo stesso messaggio;

spiare e rubare password.

Se queste regole saranno rispettate, correremo meno pericoli e faremo s che

Internet ci aiuti a crescere e a maturare.

STRUTTURA DI UN MESSAGGIO.

Ad una prima occhiata l'aspetto dei messaggi in arrivo pu sembrare un po'

strano, soprattutto per l'elevato numero di

intestazioni e di informazioni che contengono al principio. Osserviamo un tipico

messaggio:

=============================================

X-POP3-Rcpt: topolino@disney

Return-Path: [email protected]

Date: Sat, 2 Mar 1996 14:43:10 +0100

Reply to: [email protected] (Pippo Pippi)

To: [email protected] (Mickey Mouse)

From: Pippo Pippi

61

Subject: Re: Info request

>Spett. Pippo Pippi,

>scusi per il ritardo. La ringrazio per la Sua gentile

>risposta. Avrei deciso di non pubblicare le mie foto ma

>solo un piccolissimo foto-ritratto.......

Va benissimo. Mi mandi pure il materiale non appena sar

pronto,

Distinti saluti

Dr. Pippo Pippi

E-mail: [email protected]

http://www.pippo.com/pippo/web

=============================================

Come possiamo notare, esso composto di quattro parti:

una intestazione contenente una serie di informazioni sul mittente (From: Pippo

Pippi ), sulla data di spedizione (Date: Sat, 2 Mar 1996

14:43:10 +0100), sul destinatario (To: [email protected] (Mickey Mouse)),

sull'oggetto del messaggio (Subject: Re: Info request). In particolare, per quanto

riguarda quest'ultimo particolare si noti che il Subject inizia con "Re:", ad

indicare cos che si tratta di una risposta (reply) ad un precedente messaggio, il

quale, a sua volta, era una richiesta di informazioni.

62

La seconda parte non altro che la citazione del messaggio a cui si risponde (non

tutto), la quale si distingue dal resto perch tutte le sue righe sono precedute dal

simbolo >.

L'operazione pu sembrare superflua, ma non lo . Quando capita di ricevere 60

messaggi al giorno un po' imbarazzante trovarne nel mazzo uno che suona cos:

"OK, va bene, possiamo concludere l'affare!", senza ricordare assolutamente di

cosa sta parlando il distratto mittente.

La terza parte, finalmente il messaggio vero e proprio.

La quarta parte la cosiddetta signature, ovverosia qualche riga contenente

informazioni varie, indirizzi, battute, motti, simboli grafici in caratteri ASCII.

Come ad esempio:

\\\\////

&( oo )&

==============oOO==(__)==OOo==============

|| ||

|| Dr Caio Sempronio ||

|| e-mail: [email protected] ||

|| http://www.sempronio.it/caio.sempronio/ ||

|| ||

==========================================

|| ||

(__) (__)

Perch i messaggi non sono formattati, ma si presentano come il pi grezzo dei

file di testo? La ragione che la trasmissione della posta elettronica riguarda un

trasferimento di soli caratteri ASCII e non di un file binario. Per cui ogni

63

eventuale formattazione di testo, si perde. Del resto, ogni possessore di computer

ha un suo Word Processor e, pertanto, meglio che il messaggio sia scritto nel

modo pi semplice, affinch ciascuno possa, volendo, riformattarlo sul suo

particolare programma di videoscrittura.

COME SI SCRIVONO I MESSAGGI.

Scrivere i messaggi facile, le regole tecniche da rispettare sono poche, se mai

sono di pi quelle legate all'etica e alle

consuetudini di Internet. Tecnicamente le uniche nozioni sono quelle che

riguardano l'intestazione, ovverosia lo spazio in cui devono trovarsi l'indirizzo (e-

mail address) del mittente (che generalmente viene messo automaticamente dal

programma Eudora e che, pertanto, deve essere digitato a mano solo se stiamo

inviando un messaggio da un computer che non il nostro personale), del

destinatario (attenzione a non sbagliare nemmeno un punto o una sola lettera

dell'alfabeto, nemmeno le maiuscole e le minuscole, altrimenti il messaggio non

arriver MAI a destinazione).Oltre all'indirizzo del destinatario necessario

anche digitare qualcosa nel Subject, ovverosia nell'"oggetto" del messaggio. Se

si tratta di un messaggio di risposta compare la scritta "Re:..." (Reply).

Nel Body (corpo) del messaggio, troviamo inizialmente la citazione della

richiesta di informazioni, affinch il destinatario possa subito capire qual' il

riferimento; tale citazione stata tagliata onde evitare un eccessivo ingombro.In

pratica il body del messaggio risulter cos fatto:

=============================================

>Dear Sir,

>would You kindly inform us about time and place

64

>of the appointment......

Dear Mr. Tizio,

here are the requested info:

- time 12.00, on Fri Mar/8/1996

- place Roma, Piazza Navona,

Hope the weather will let us meet there at that time :-)

Best regards,

Caio Sempronio

======================================

Dr. Caio Sempronio

Net Operator

e-mail: [email protected]

URL: http://www.blabla.it/CaSempr.html

======================================

Si noter certamente la presenza di uno strano segno :-) al termine di una frase. Si

tratta di ci che chiamato Cyberfaccia o Emoticon; per comprenderne il

significato basta inclinare la testa verso sinistra e osservarlo, si noter subito una

faccina sorridente che ironizza su quanto appena scritto: "Hope the weather will

let us meet there at that time" (=speriamo che le condizioni del tempo non

ostacolino il nostro appuntamento).Le Cyberfacce sono state introdotte nell'uso

comune dei messaggi elettronici per eliminare la piattezza dei testi ASCII; i quali,

rispetto alle telefonate o alle scritte di pugno, sono privi di emozionalit. In tal

modo possibile esprimere ironia, allegria, dolore, rabbia....

65

:-) sorriso

:-))) grande sorriso

;-) strizz. d'occhio

:-( dispiacere

:-> sorr. malizioso

:-o sorpresa

:-O shock

8-) con gli occhiali

:-* bacio

$-) sognare profitti

:-? non capisco

:-# censura

Ci sono poi altri segni tipici del messaggio elettronico che sono le abbreviazioni:

smile sorriso

AKA Also Known As...(noto anche come...)

BTW By The way...(a proposito...)

IMHO In My Humble Opinion...(a mio modesto avviso...)

LD&R Laugh (riso)

LOL Luoghing Out Loud (ridendo ad alta voce)

OTOH On The Other hand (d'altra parte...)

SYSOP SYStem Operator (operatore di sistema)

TIC Tongue In Cheek (ironicamente...)

66

L'ultima cosa che vogliamo sottolineare sulla struttura dei messaggi il fatto che

la signature pu essere usata come

pubblicit o veicolo di informazioni promozionali e non, purch naturalmente non

impegni troppo spazio.Si raccomanda di non superare le 8 - 10 righe. Non

sarebbe rispettoso per il destinatario riempire la sua mail box con materiale

pubblicitario non richiesto, bene che la signature conservi pur sempre il

carattere di una firma, non di uno

spotpubblicitario. Si tenga presente che la signature pu essere scritta una volta

per tutte scegliendo Signature dal men Window di Eudora, in seguito verr

automaticamente aggiunta a tutti i nostri messaggi, risparmiandoci cos la fatica

di riscriverla. Una Azienda per esempio potrebbe farsi una signature di questo

genere:

X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X

=X=X=X=

H & S Corporation, via tal dei tali 5555, Milano.

computer.

E-mail: H&[email protected]

URL: http://www.provider.it/H&S/homepg.html

X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X

=X=X=X=

67

CAPITOLO 2

BASI DI DATI

Uno dei principali compiti dei sistemi informatici l'attivit di raccolta,

organizzazione e conservazione dei dati. Tali sistemi garantiscono che questi dati

siano conservati in modo permanente su dispositivi per la loro memorizzazione,

permettendone laggiornamento e rendendone possibile laccesso da parte degli

utenti.

Questo project work ha come argomento la gestione dei dati tramite sistemi

informatici; ha come obiettivo trattare in maniera semplice ma esaustiva i concetti

che stanno dietro ad una tale gestione, concretizzati nel linguaggio SQL.

Di seguito verranno introdotti i concetti di sistema informativo e di base di dati,

definendo poi quali sono i requisiti che deve avere un sistema informatico per

gestire una base di dati.

INTRODUZIONE ALLE BASI DI DATI

Un sistema informativo organizza e gestisce le informazioni necessarie per

eseguire gli scopi di una organizzazione e di per s tale sistema essenzialmente

68

indipendente dalla sua automazione. Un sistema informativo quindi non deve

essere necessariamente in forma elettronica, infatti alcuni esempi di tali sistemi

sono: archivi di banche o servizi anagrafici istituiti nei vari secoli.

Un sistema informativo automatizzato, e quindi dipendente da un calcolatore

elettronico, diventa un sistema informatico, cio un sistema in cui linformazione

fruisce in maniera automatica, cosa che non avveniva nel sistema informativo.

Un sistema informatico ha in se due nozioni essenziali: linformazione e i dati. I

dati da soli non hanno alcun significato e quindi non forniscono informazione, ma

una volta interpretati in un certo contesto e correlati tra di loro in maniera

opportuna, forniscono informazioni, che consentono di arricchire la nostra

conoscenza della realt che stiamo modellando o che hanno modellato altri

esperti.

Un valido esempio pu essere quello di Alessandro Manzoni. Infatti tale termine

vuole di solito indicarci uno scrittore, ma in realt vale a seconda del contesto in

cui lo inseriamo, cio a quali altri dati noi lo correliamo. Se fosse correlato a dati

di carattere letterario allora la nostra mente penserebbe allo scrittore Alessandro

Manzoni; ma se i dati correlati fossero di carattere anagrafico, allora Alessandro

Manzoni non