S.A. Informatica Generale 1 Rete di calcolatori n Rete : È un insieme di calcolatori e dispositivi...
-
Upload
sylvana-palma -
Category
Documents
-
view
212 -
download
0
Transcript of S.A. Informatica Generale 1 Rete di calcolatori n Rete : È un insieme di calcolatori e dispositivi...
S.A.
Informatica
Generale
1
Rete di calcolatori
Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere lo scambio di dati– es: la rete del vostro centro di calcolo,
Internet Ogni calcolatore o dispositivo viene
detto nodo ed è identificato da un indirizzo univoco all’interno della rete– es: un PC, una stampante, etc...
S.A.
Informatica
Generale
2
Rete di calcolatori (2)
I calcolatori collegati sono autonomi e eterogenei. Le classificazioni che si definiscono sono puramente indicative.
Sono generalmente asincrone, nel senso che non esiste alcun segnale di sincronizzazione che, viste le distanze, comporterebbe un tempo di propagazione certamente non trascurabile
S.A.
Informatica
Generale
3
Rete di calcolatori (3)
Una rete si può pensare come un sistema multicalcolatore a memoria distribuita.Sono di fatto reti multipunto (broadcast) : ogni messaggio può raggiungere tutti i computer collegati.
In sostanza: le distanze non possono essere trascurate e
quindi va considerato il tempo di propagazione.
Le linee sono inaffidabili Occorrono controlli su i dati (controllo di integrità) I dati devono essere letti a partire da un
determinato istante Il flusso dei dati non può essere interrotto
S.A.
Informatica
Generale
4
Rappresentazione grafica
Si usa un grafo :ogni calcolatore è un nodo; ogni canale è un arco(link).
Server : nodi responsabili del traffico Host: sorgenti e destinatariUn server può comportarsi anche da hostModello Client- Server
Server
Host
S.A.
Informatica
Generale
5
A che serve una rete di calcolatori ?
Alcuni esempi di applicazioni che usano la rete :– posta elettronica (scambio di corrispondenza fra
utenti di sistemi collegati in rete)– trasferimento di file (copia di file fra due computer
collegati)– terminali virtuali (ci si può collegare e lavorare
interattivamente con un computer remoto)– condivisione di risorse (stampanti, file system…)– World Wide Web (ipertesti distribuiti)– Condivisione delle risorse
S.A.
Informatica
Generale
6
Come ci si collega alla rete ?
RAM(memoria centrale)
Processore
bus
Linee dati, indirizzi e controllo
Interfacciadi I/O
Interfacciadi I/O
Scheda ethernet modemLAN
ReteTelefonica
S.A.
Informatica
Generale
7
Come ci si collega alla rete (2)
Modem (modulatore / demodulatore)– permette di trasferire dati da un calcolatore
all’altro usando la linea telefonica tradizionale – effettua la modulazione del segnale in uscita
(dalla rappresentazione elettrica interna alle memorie a suoni analogici lungo il filo telefonico)
– effettua la demodulazione (il passo di codifica inverso) all’arrivo
– velocità tipica 56 K al secondo (in bit /sec)
S.A.
Informatica
Generale
8
Schema generale di comunicazione
SORGENTE
TRASMETTITORE CANALE RICEVITORE DESTINATARIO
Sistema di trasmissione
Rappresentazione dell’informazione legata al tipo: analogico , digitale
S.A.
Informatica
Generale
9
Canali di trasmissione Canali : mezzi di trasmissione (in base al
supporto fisico): Mezzi guidati:
• doppino telefonico di rame ( segnale analogico o digitale).
• cavo coassiale ( segnale analogico o digitale): conduttore interno ricoperto da un isolante su cui viene avvolta una rete metallica (calza) per schermare interferenze. La distanza coperta è maggiore e non necessita di amplificazione. Costo contenuto.
• Fibra ottica (filamento vetroso di silicio) : informazione trasmessa mediante luce generata da laser e trattenuta all’interno della fibra. Più costoso, ma senza interferenze. Adatta a lunghe distanze
Mezzi non guidati:• antenne, ripetitori, satelliti
S.A.
Informatica
Generale
10
Tecnologia di comunicazione
- multipunto (broadcast): ogni calcolatore è identificato in modo univoco da un indirizzo di rete associato al dispositivo fisico per il collegamento. Ogni messaggio può essere potenzialmente inviato a tutti
- punto a punto : per ogni coppia di calcolatori esiste un collegamento fisico anche non continuativo (sistema complesso e costoso)
S.A.
Informatica
Generale
11
Commutazione
Commutazione di circuitoLa trasmissione usa un canale fisico che
viene assegnato all’inizio e che viene riservato per servire la richiesta di connessione; se non viene utilizzato nessun altro potrà usarlo.
La comunicazione richiede una fase iniziale durante la quale viene stabilito il cammino.
E’ usata nelle telecomunicazioni (telefonia).
S.A.
Informatica
Generale
12
Commutazione (2)
Esempio : una telefonata- - richiesta di collegamento ( composizione del
numero che individua il destinatario )- - la centrale stabilisce il percorso- - destinatario è disposto ad accettare la
comunicazione ( segnale di libero)- - comunicazione (trasferimento vero e proprio)- - riaggancio : risorsa (linea) liberata- - destinatario non è disposto ad accettare la
comunicazione ( segnale di occupato) : non è possibile proseguire fino a che il destinatario non rilascia la lineaNon sfrutta le pause
S.A.
Informatica
Generale
13
Commutazione (3)
Commutazione di pacchettoAlla sorgente si suddivide l’informazione in
pacchetti che vengono inviati uno alla volta sul canale. Il destinatario li ricompone.
Ordine di spedizione : - ogni pacchetto è completamente
indipendente dagli altri, per cui possono seguire strade diverse (tecnica datagram) su un circuito virtuale, nel senso di non riservato, ma comune con pacchetti di altri mittenti .
S.A.
Informatica
Generale
14
Commutazione (4)
La commutazione di pacchetto richiede pertanto conoscenze aggiuntive (ad esempio numerare pacchetti ) per la fase di ricomposizione.
Permette di realizzare la trasmissione contemporanea di più pacchetti, anche di mittenti diversi. Il canale logico è più ampio del canale fisico.
S.A.
Informatica
Generale
15
Lo standard MIME
MIME (Multipurpose Internet Mail Extension) è uno standard che permette riconoscere
correttamente la codifica di dati di natura diversa (testo, immagini, suoni etc.)
Una codifica MIME comprende – un preambolo, in cui viene specificato in modo
standard il tipo del dato che stiamo codificando (text/plain,image/jpeg,image/gif)
– un corpo (body), che contiene la codifica vera e propria
S.A.
Informatica
Generale
16
Lo standard MIME (2)
MIME è utilizzato ad esempio per – messaggi di posta elettronica– decodifica corretta di pagine web
In entrambi i casi il l’applicazione che legge la posta (outlook, eudora) o l’applicazione che naviga su Web (explorer,netscape, galeon) utilizza il preambolo per decodificare e presentare i dati in modo corretto
S.A.
Informatica
Generale
17
Tipologie di reti
Sono classificate per estensione– reti locali LAN (Local Area Network)
consentono di collegare fra loro dispositivi nello stesso edificio o in edifici adiacenti
es : le rete del vostro centro di calcolo
– reti metropolitane MAN (Metropolitan AN)consentono il collegamento di dispositivi nella
stessa area urbanaes : la rete civica pisana, la rete privata
dell’Università
S.A.
Informatica
Generale
18
Tipologie di reti(2)
Estensione (segue)– reti geografiche WAN (Wide AN)
collegano dispositivi diffusi su un’ampia area geografica
es : in genere tutte le reti che devono attraversare suolo pubblico (due sedi distanti della stessa ditta)
– reti di reti (internetworking)collegano fra loro più reti diverse (in termini sia di
hardware che di software) mediante opportuni elementi di interfaccia
es: Internet
S.A.
Informatica
Generale
19
Forme di reti(1)
STELLA• di piccole dimensioni, al più qualche chilometro• tempo di trasmissione nel caso pessimo limitato e
noto a priori => semplifica la progettazione e la gestione della rete.
stella
S.A.
Informatica
Generale
20
– Bus
• rete LAN broadcast• in ogni istante solo una macchina può trasmettere• è necessario un meccanismo di arbitraggio (centralizzato
o distribuito) che risolve i conflitti quando più macchine vogliono trasmettere simultaneamente
• Ethernet è un esempio di rete broadcast a bus con controllo decentralizzato che opera a 10 o 100 Mbps
Forme di reti(2)
Bus
S.A.
Informatica
Generale
21
Forme di reti(3)
ANELLO• rete LAN broadcast• ogni bit procede per conto suo, senza aspettare il
resto del pacchetto a cui appartiene• anche in questo caso è necessario avere un tipo di
arbitraggio per risolvere i conflitti• IBM token ring è una rete broadcast a ring che opera
a 4 e 16 Mbps
Ring
S.A.
Informatica
Generale
22
Struttura delle reti di calcolatori
Ci sono reti di molti tipi che utilizzano hardware e software diversi– es : cavo telefonico (modem), reti ethernet (scheda di
rete), infrarossi (IR), onde radio Perché la comunicazione possa avvenire
correttamente ci deve essere un accordo sulle regole da seguire durante lo scambio (protocollo)
Si usa una gerarchia di protocolli– ogni protocollo disciplina un aspetto della comunicazione
S.A.
Informatica
Generale
23
Struttura delle reti di calcolatori (2)
L’insieme dei protocolli usati da una rete costituisce l’architettura della rete– esistono architetture standard ufficiali (es.
ISO/OSI)– l’architettura di Internet costituisce uno
standard di fatto (Internet Protocol Suite)– Non si possono collegare assieme
direttamente due reti con architetture diverse (serve un nodo collegatore, il gateway)
S.A.
Informatica
Generale
24
L’Internet Protocol Suite
In cosa consiste l’Internet Protocol Suite
Collegamento fisico
Livello network (IP)
Livello trasporto (TCP)
E’ il protocollo hw/sw che si occupadi trasmettere correttamente un singolo gruppo di bit (frame) fra due nodi collegati fisicamente in una rete omogenea.
IPS
Livello applicazione
S.A.
Informatica
Generale
25
L’Internet Protocol Suite (2)
Collegamento fisico
Livello network (IP)
Livello trasporto (TCP)
Gestisce l’instradamento dei messaggi fra due nodi non collegatisulla stessa rete omogenea.
È analogo a decidere che rotta fareseguire ad un treno merci in viaggio da Reggio Calabria a Milano…
IPS
Livello applicazione
S.A.
Informatica
Generale
26
L’Internet Protocol Suite (3)
Collegamento fisico
Livello network (IP)
Livello trasporto (TCP)
Controlla il trasferimento dei dati alnodo destinazione. Se il messaggioè troppo grosso lo spezza in più messaggi piccoli (pacchetti).
TCP controlla ancheche ogni pacchetto sia stato trasmesso correttamente ed ricostruisce il messaggio a destinazione.
IPS
Livello applicazione
S.A.
Informatica
Generale
27
L’Internet Protocol Suite (4)
Collegamento fisico
Livello network (IP)
Livello trasporto (TCP)
Insieme di protocolli chedefinisce come interagisconole applicazioni. I protocollipiù comuni sonoFTP (file transfer protocol)per il trasferimento fileTELNET (connessione aterminale remoto)SNMP (per la posta elettronica)e HTTP (per il World Wide Web)
IPS
Livello applicazione
S.A.
Informatica
Generale
28
L’Internet Protocol Suite (5) Internet Protocol (IP) gestisce 3 aspetti :
– Fornisce uno schema di indirizzamento per tutti i computer collegati dalla rete di reti (indirizzo IP)
– Decide il formato dei pacchetti che vengono trasmessi
• le reti collegate hanno tecnologia diversa e quindi in generale formato e dimensione dei pacchetti diversa
– Decide come instradare i vari pacchetti fino al nodo destinazione
• la decisione viene presa in base ad una tabella di routing che spiega come comportarsi per i vari indirizzi
S.A.
Informatica
Generale
29
L’Internet Protocol Suite (5)
Internet Protocol (IP) : indirizzi IP– ogni computer connesso alla rete ha un indirizzo
univoco (l’indirizzo IP, intero positivo a 32 bit)– es. 131.114.4.97 è l’indirizzo IP della mia macchina
– 131.114.84.15 corrisponde a server.humet.unipi.it – la notazione con 4 numeri viene usata per leggibilità– IP V6, nuovo protocollo che usa 128 bit (per evitare la
saturazione)
131 114 4 8
8bit 8bit 8bit 8bit
S.A.
Informatica
Generale
30
L’Internet Protocol Suite (6) Internet Protocol (IP) : IP address
– gli indirizzi IP vengono assegnati a gruppi (un gruppo è detto dominio) da una autorità centralizzata con ramificazioni in tutto il mondo
– ogni nodo ha un ‘nome simbolico’• es. ely.di.unipi.it è il nome simbolico della mia
macchina
– un insieme di processi attivi su particolari nodi della rete si occupa di tradurre questi nomi simbolici nel corrispondente indirizzo IP numerico (DNS, Domain Name System)
S.A.
Informatica
Generale
31
Connessione alla rete
Primo passo : accesso alla rete• Cosa serve:1. - modem tradizionale, scheda di rete
- Account :identificazione User name @
indirizzopassword:*******
• Chi rilascia account:istituzioni , enti o provider ( prima a pagamento ora gratuiti: hotmail, katamail, tiscali, libero,….)
2. - modem ADSLcome sopra, ma a pagamento
S.A.
Informatica
Generale
32
Connessione alla rete: ADSL
La tecnologia Digital Subscriber Line (DSL) utilizza le esistenti linee telefoniche in rame per il trasporto di dati a larga banda, come i servizi video e multimediali forniti a utenti abbonati.Il termine xDSL identifica forme simili di tecnologia DSL:ADSL (Asymmetric) nel senso che mette a disposizione più banda dalla rete verso l'utente (downstream) e meno nella direzione inversa (upstream).
S.A.
Informatica
Generale
33
Connessione alla rete:ADSL
La connessione è sempre attiva.Un modem ADSL combinato con uno "splitter" sovrappone i segnali a larga banda sulle linee analogiche tradizionali o digitali (ISDN) esistenti. La sovrapposizione è tale per cui il servizio dati ADSL non interferisce con il normale traffico telefonico.
S.A.
Informatica
Generale
34
– INTERNET PER GLI UTENTI
S.A.
Informatica
Generale
35
S.A.
Informatica
Generale
36
Modalità di accesso Modem PSTN (56 kbit/s) Modem ISDN (64/128 kbit/s) Modem ADSL (oltre 640 kbit/s) La modalità di accesso ad Internet è la
causa più importante della velocità di collegamento.
S.A.
Informatica
Generale
37
S.A.
Informatica
Generale
38
Servizi (Applicazioni)
Secondo passo : accesso al servizio sceltoAccount :User name @ indirizzo
Password: ********L’account può essere diverso da quello per l’accesso alla rete
S.A.
Informatica
Generale
39
Servizi
SNMP (Simple Newtwork Management Protocol)(per la posta elettronica)
• FTP (file transfer protocol) : per il trasferimento di file da un computer ad un altro
• TELNET (connessione a terminale remoto)
S.A.
Informatica
Generale
40
newsgroup e chat; ntp (Network Time Protocol); peer-to-peer.
S.A.
Informatica
Generale
41
ntp protocollo per la sincronizzazione degli
orologi; il client invia una richiesta al server che
restituirà l’ora corretta; durante il calcolo dell’ora deve essere
tenuto di conto del ritardo di propagazione;
S.A.
Informatica
Generale
42
peer-to-peer applicazioni “disoneste” permettono il trasferimento di file rubati; può essere utilizzato senza appoggiarsi a
nessun server (peer-to-peer puro); ogni computer ha gli stessi diritti degli altri computer; applicazioni “oneste”
S.A.
Informatica
Generale
43
newsgroup e chat I newsgroup sono paragonabili a bacheche leggibili
da tutto il mondo; i newsgroup sono catalogati per argomento
(medicina, arte, sport, politica ecc); i newsgroup sono consultabili tramite appositi
applicativi (tin, outlook express, mozilla) oppure tramite web browser; le chat si differenziano dai newsgroup perché
permettono la comunicazione in tempo reale con una o più
persone.
S.A.
Informatica
Generale
44
S.A.
Informatica
Generale
45
La posta elettronica
email : electronic mail una delle applicazioni piu’ utilizzate ed
importanti delle reti vantaggi principali
– economicita’– asincronia
S.A.
Informatica
Generale
46
La posta elettronica (2)
Funzionamento– agenti utente
• consentono di leggere e inviare posta• sono programmi locali che forniscono un’interfaccia
grafica all’utente
– agenti di trasferimento messaggi• trasferiscono i messaggi dal mittente al destinatario• sono demoni di sistema
S.A.
Informatica
Generale
47
La posta elettronica (3)
Funzionalita’ di base offerte– composizione di messaggi
– editor integrati
– trasferimento di messaggi in partenza– connessione con un’altra macchina
– notifica – di cio’ che e’ accaduto del messaggio inviato
– visualizzazione di messaggi ricevuti– visualizzatori speciali per i diversi tipi di file
– eliminazione di messaggi ricevuti
S.A.
Informatica
Generale
48
La posta elettronica (5)
Formato dei messaggi definito in RFC 822• campi di intestazione
From indirizzo mittenteTo indirizzo destinatario/i primario/iCc indirizzo destinatario/i
secondario/iBcc indirizzo/i per copie carboni
trasparentiReceived ogni agente di trasferimento lungo la
strada aggiunge una riga di
informazioni
• una linea bianca• il corpo del messaggio
S.A.
Informatica
Generale
49
La posta elettronica (6)
RFC 822 permette di inviare messaggi di testo in ASCII
Problema: come permettere agli utenti di Internet di inviare/ricevere messaggi
• in lingue accentate (come il tedesco)• in alfabeti non latini (come russo o ebraico)• in lingue senza alfabeto (come il cinese)• contenenti audio o video
S.A.
Informatica
Generale
50
La posta elettronica (7)
– MIME - Multipurpose Internet Mail Extensions• definito in RFC 1521• utilizza il formato RFC 822 aggiungendo una
struttura al corpo del msg• definisce le regole di codifica per i msg non ASCII
• la scelta di non abbandonare RFC 822 permette di trasmettere messaggi MIME usando programmi e protocolli esistenti
S.A.
Informatica
Generale
51
La posta elettronica (8)
– MIME definisce cinque nuove intestazioni tra cui “Content-Type” che specifica la natura del corpo del messaggio
– RFC 1521 definisce 7 tipi, ognuno con 1 o piu’ sottotipi
Tipo Sottotipo
Text Plain
Richtext
Image Gif
Jpeg
Video Mpeg
...
S.A.
Informatica
Generale
52
La posta elettronica (9)
Trasferimento dei messaggi• la posta viene spedita quando la macchina mittente
ha stabilito una connessione TCP sulla porta 25 della macchina destinataria
• su questa porta e’ in ascolto un demone che parla SMTP (Simple Mail Transfer Protocol)
S.A.
Informatica
Generale
53
La posta elettronica (10)
– Abbiamo assunto sinora che tutti gli utenti lavorino su macchine in grado di spedire/ricevere posta
– Molto spesso un PC per spedire/ricevere posta deve rivolgersi ad un server di posta
– POP3 (Post Office Protocol) e’ un semplcie protocollo usato per recuperare la posta da una casella remota e memorizzarla nella macchina locale dell’utente
S.A.
Informatica
Generale
54
La posta elettronica (11)
Altre funzionalita’ comunemente usate– filtri
• insiemi di regole <condizione,azione> utilizzate dall’agente utente per esaminare la posta in arrivo
– per esempio per anti-spamming o per inviare avvisi sul cercapersone o sul cellulare dell’utente
– “vacation demon”• invia ai mittenti messaggi del tipo:
“Sono spiacente ma sono fuori sede. Potro’ leggere il suo messaggio solo dopo 1l 16 giugno.”
S.A.
Informatica
Generale
55
e-mailI problemi della posta elettronica:– intercettazione dei messaggi;– invio con indirizzi falsificati;– alterazione dei contenuti;– SPAM;– virus.
S.A.
Informatica
Generale
56
La posta elettronica: decalogo d’uso Non scrivete su una mail quello che nonscrivereste su una cartolina, cioè non
affidate allae-mail informazioni riservate. Disattivate tutti i meccanismi di aperturaautomatica dei messaggi e degli
attachment.
S.A.
Informatica
Generale
57
La posta elettronica: decalogo d’uso Installate un antivirus che effettui il controllo di
tutti gli attachment in arrivo. Non aprite mai gli attachment dei messaggi che
vengono da sconosciuti. Non aprite mai gli attachment dei messaggi che
vengono da persone conosciute, se non siete sicuri che quella persona vi doveva davvero mandare quell’attachment.
S.A.
Informatica
Generale
58
Password Tutti i sistemi non ben progettati sono insicuri
(!!!) Uso delle password: – strettamente personale; – non va mai scritta; – deve essere cambiata spesso; – deve essere una sequenza casuale di alemeno
8 caratteri: NO: marco SI: zdf25040ddiin
S.A.
Informatica
Generale
59
La posta elettronica: decalogo d’uso Non rispondete MAI alle proposte per dire che non vi
interessano e non date credito alle proposte di guadagno. Non rispondete MAI allo SPAM, neppure per farvi cancellare dall’elenco dei destinatari (in realtà non vi cancellerebbero,
ma vi metterebbero in cento altre liste perché siete un indirizzo
“vivo”). Diffidate delle catene di Sant’Antonio, dei messaggi pietosi
(di solito sono falsi) e dei finti avvisi di virus (il virus è il
messaggio e chi lo diffonde sareste voi).
S.A.
Informatica
Generale
60
Febbre aviaria per infettare i pc Ecco un nuovo baco informatico Il virus dei polli diventa anche informatico. E' questa
l'ultima trovata di un cinico gruppo di hacker che ha iniziato a diffondere via e-mail un nuovo worm in grado di insinuarsi nei pc promettendo false informazioni sull'influenza aviaria. Battezzato "Naiva.A", il baco è contenuto in un allegato mascherato da documento Word. Facilmente riconoscibili gli attach infetti che, solitamente, vengono inviati insieme a messaggi che hanno come oggetto "Focolaio in Nord America" (Outbreak in North America) o "Che cos'è l'influenza aviaria" (What is avian influenza (bird flu)?).
S.A.
Informatica
Generale
61
Una volta aperto, il file infetto attacca il computer, modifica il virus, creando e cancellando file, e consente il controllo a distanza del pc. Secondo quanto riferito dalla società specializzata in sicurezza informatica Panda Software, "Naiva.A" non si autoreplica, ma deve essere distribuito manualmente via e-mail, o attraverso i più diffusi sistemi di scambio file peer-to-peer.
S.A.
Informatica
Generale
62
La paura del virus dei polli spaventa anche icybernauti, ma in questo caso alcune sempliciprecauzioni assicurano l'immunità. I consigli sono sempre gli stessi: analizzare attentamente la posta elettronica in entrata, controllare ilmittente del messaggio e prestare molta cautelanell'apertura degli allegati sospetti inviati daindirizzi sconosciuti
S.A.
Informatica
Generale
63
Il World Wide Web (WWW) Insieme di server distribuito sulla rete,
che permette di accedere a file memorizzati in particolari directory su tutte le macchine collegate
Per richiedere informazioni ai server Web si usano solitamente dei programmi detti Web client (i normali navigatori)– i navigatori si preoccupano di interagire con i
server seguendo opportuni protocolli • generalmente http (hypertext transfer protocol)
ma anche ftp etc.
S.A.
Informatica
Generale
64
HTTP - WWW
- WWW (World Wide Web , estesa rete mondiale)
Realizza un un ipertesto di estensione mondiale IPERTESTO : documento la cui lettura non è
strettamente sequenziale, ma può seguire diversi percorsi tra le pagine grazie a collegamenti ( link ) realizzati dalle parole calde (hot word ).
L’architettura prevede una componente client ( Browser: programma cliente interattivo) e una
componente server. La comunicazione tra server e client è realizzata dal protocollo HTTP.
S.A.
Informatica
Generale
65
Httphttp://www.apogeonline.com è detto URL(Uniform Resource Locator);A partire dalla pagina iniziale si può navigareseguendo i vari link ipertestuali;Un insieme di pagine che trattano un argomento comune e gestite da un solo
autore oda un gruppo coordinato è detto sito Web.
S.A.
Informatica
Generale
66
httpLa velocità di navigazione è determinata :– la dimensione dei file in cui il contenuto della pagina è memorizzato;– la velocità della propria connessione con il provider;– la velocità della connessione che il provider riesce ad instaurare con il server su cui risiedono effettivamente i
file;– il carico a cui è soggetto in quel momento il sito interessato (chi ha provato a seguire in tempo reale sul proprio
computer eventi sportivi di grande risonanza sa di cosa si sta
parlando!).
S.A.
Informatica
Generale
67
HTTP - WWW
Quando un utente seleziona una parola calda, richiede in sostanza al server la relativa pagina dell’ipertesto. Il server la invia nel formato HTML (Hyper Text Markup Language) : file ASCHII con informazioni di controllo per l’impaginazione del testo e per la definizione di hot word.
La visualizzazione è opera del browser ( Netscape, Internet Explorer ).
S.A.
Informatica
Generale
68
Il World Wide Web (2) Vediamo cosa accade richiedendo l’accesso a
una certa pagina del webes: http://www.di.unipi.it/susi/IG02/text.htm– www.di.unipi.it
è l’indirizzo IP formato simbolico del server web dove si trova l’informazione cercata
– il navigatore traduce questa richiesta• cioè la trasforma in un messaggio al server con tutti i
dettagli necessari e secondo le regole del protocollo specificato (http)
• susi/IG02/text.htm
viene inviato al server per individuare il file cercato (text.htm) all’interno delle directory susi e IG02 (il server sa come trovarle)
S.A.
Informatica
Generale
69
Il World Wide Web (3) Vediamo cosa accade richiedendo l’accesso a una
certa pagina del web (cont.)es: http://www.di.unipi.it/susi/IG02/text.htm– il server www.di.unipi.it risponde alla richiesta inviando
il testo della pagina cercata (se la trova) e la descrizione del tipo MIME della pagina stessa
– il navigatore visualizza il contenuto della pagina usando una opportuna applicazione in base al tipo MIME
– tipico formato è HTML (Hypertext Markup Language) • HTML permette di incapsulare nel testo le informazioni relative
alla sua formattazione e diversi oggetti di tipo multimediale (immagini, suoni,etc)
S.A.
Informatica
Generale
70
Il World Wide Web (4) Vediamo cosa accade richiedendo l’accesso a
una certa pagina del web (cont.)es: http://www.di.unipi.it/susi/IG02/text.htm– //www.di.unipi.it/susi/IG02/text.htm è detto URL (Uniform Resource Locator) e permette di
localizzare in maniera univoca tutti i file pubblicati sulla rete
S.A.
Informatica
Generale
71
Virus e antivirus virus: programma che infetta il computer un virus può: – distruggere lo hardware di un computer; – distruggere i nostri documenti; – effettuare connessioni internet verso numeri di telefono 144… – inviare informazioni personali a qualsiasi
persona presente nella rubrica di posta elettronica