Rete di calcolatori
Informatica Generale
S.A.

Rete : È un insieme di calcolatori e dispositivi
collegati fra loro in modo tale da permettere
lo scambio di dati
– es: la rete del vostro centro di calcolo, Internet

Ogni calcolatore o dispositivo viene detto
nodo ed è identificato da un indirizzo univoco
all’interno della rete
– es: un PC, una stampante, etc...
1
Rete di calcolatori (2)
Informatica Generale
S.A.


I calcolatori collegati sono autonomi e
eterogenei. Le classificazioni che si definiscono
sono puramente indicative.
Sono generalmente asincrone, nel senso che
non esiste alcun segnale di sincronizzazione
che, viste le distanze, comporterebbe un tempo
di propagazione certamente non trascurabile
2
Rete di calcolatori (3)
Informatica Generale
S.A.


Una rete si può pensare come un sistema
multicalcolatore a memoria distribuita.Sono di fatto reti
multipunto (broadcast) : ogni messaggio può
raggiungere tutti i computer collegati.
In sostanza:

le distanze non possono essere trascurate e quindi
va considerato il tempo di propagazione.

Le linee sono inaffidabili
 Occorrono controlli su i dati (controllo di integrità)

I dati devono essere letti a partire da un
determinato istante

Il flusso dei dati non può essere interrotto
3
Rappresentazione grafica
Informatica Generale
Si usa un grafo :ogni calcolatore è un nodo; ogni canale è
un arco(link).
Server
Host
S.A.
Server : nodi responsabili del traffico
 Host: sorgenti e destinatari
Un server può comportarsi anche da host
Modello Client- Server

4
A che serve una rete di calcolatori ?

Informatica Generale
S.A.
Alcuni esempi di applicazioni che usano la rete :
– posta elettronica (scambio di corrispondenza fra utenti di
sistemi collegati in rete)
– trasferimento di file (copia di file fra due computer
collegati)
– terminali virtuali (ci si può collegare e lavorare
interattivamente con un computer remoto)
– condivisione di risorse (stampanti, file system…)
– World Wide Web (ipertesti distribuiti)
– Condivisione delle risorse
5
Come ci si collega alla rete ?
Informatica Generale
RAM
(memoria centrale)
Processore
bus
Linee dati, indirizzi e controllo
S.A.
Interfaccia
di I/O
LAN
Scheda ethernet
Interfaccia
di I/O
Rete
Telefonica
modem
6
Come ci si collega alla rete (2)
Informatica Generale
S.A.

Modem (modulatore / demodulatore)
– permette di trasferire dati da un calcolatore
all’altro usando la linea telefonica tradizionale
– effettua la modulazione del segnale in uscita (dalla
rappresentazione elettrica interna alle memorie a
suoni analogici lungo il filo telefonico)
– effettua la demodulazione (il passo di codifica
inverso) all’arrivo
– velocità tipica 56 K al secondo (in bit /sec)
7
Schema generale di comunicazione
Informatica Generale
S.A.
SORGENTE
TRASMETTITORE
Sistema di trasmissione
CANALE
RICEVITORE
DESTINATARIO
 Rappresentazione dell’informazione legata al
tipo: analogico , digitale
8
Canali di trasmissione
 Canali : mezzi di trasmissione (in base al
Informatica Generale
S.A.
supporto fisico):
 Mezzi guidati:
• doppino telefonico di rame ( segnale analogico o digitale).
• cavo coassiale ( segnale analogico o digitale): conduttore
interno ricoperto da un isolante su cui viene avvolta una
rete metallica (calza) per schermare interferenze. La
distanza coperta è maggiore e non necessita di
amplificazione. Costo contenuto.
• Fibra ottica (filamento vetroso di silicio) : informazione
trasmessa mediante luce generata da laser e trattenuta
all’interno della fibra. Più costoso, ma senza interferenze.
Adatta a lunghe distanze
 Mezzi non guidati:
• antenne, ripetitori, satelliti
9
Tecnologia di comunicazione
Informatica Generale
S.A.


- multipunto (broadcast): ogni calcolatore
è identificato in modo univoco da un indirizzo di
rete associato al dispositivo fisico per il
collegamento. Ogni messaggio può essere
potenzialmente inviato a tutti
punto a punto : per ogni coppia di
calcolatori esiste un collegamento fisico anche
non continuativo (sistema complesso e costoso)
10
Commutazione
Informatica Generale
S.A.
Commutazione di circuito
La trasmissione usa un canale fisico che viene
assegnato all’inizio e che viene riservato per
servire la richiesta di connessione; se non viene
utilizzato nessun altro potrà usarlo.
La comunicazione richiede una fase iniziale
durante la quale viene stabilito il cammino.
E’ usata nelle telecomunicazioni (telefonia).

11
Commutazione (2)
Informatica Generale
S.A.

-
Esempio : una telefonata
- richiesta di collegamento ( composizione del
numero che individua il destinatario )
- la centrale stabilisce il percorso
- destinatario è disposto ad accettare la
comunicazione ( segnale di libero)
- comunicazione (trasferimento vero e proprio)
- riaggancio : risorsa (linea) liberata
- destinatario non è disposto ad accettare la
comunicazione ( segnale di occupato) : non è possibile
proseguire fino a che il destinatario non rilascia la linea
Non sfrutta le pause
12
Commutazione (3)
Informatica Generale
S.A.
Commutazione di pacchetto
Alla sorgente si suddivide l’informazione in
pacchetti che vengono inviati uno alla volta sul
canale. Il destinatario li ricompone.
Ordine di spedizione :
- ogni pacchetto è completamente indipendente
dagli altri, per cui possono seguire strade
diverse (tecnica datagram) su un circuito
virtuale, nel senso di non riservato, ma comune
con pacchetti di altri mittenti .

13
Commutazione (4)
Informatica Generale
S.A.
La commutazione di pacchetto richiede pertanto
conoscenze aggiuntive (ad esempio numerare
pacchetti ) per la fase di ricomposizione.
Permette di realizzare la trasmissione
contemporanea di più pacchetti, anche di
mittenti diversi. Il canale logico è più ampio del
canale fisico.
14
Lo standard MIME
Informatica Generale
S.A.

MIME (Multipurpose Internet Mail Extension)
è uno standard che permette riconoscere correttamente
la codifica di dati di natura diversa (testo, immagini,
suoni etc.)

Una codifica MIME comprende
– un preambolo, in cui viene specificato in modo
standard il tipo del dato che stiamo codificando
(text/plain,image/jpeg,image/gif)
– un corpo (body), che contiene la codifica vera e
propria
15
Lo standard MIME (2)
Informatica Generale
S.A.

MIME è utilizzato ad esempio per
– messaggi di posta elettronica
– decodifica corretta di pagine web

In entrambi i casi il l’applicazione che legge la
posta (outlook, eudora) o l’applicazione che
naviga su Web (explorer,netscape, galeon)
utilizza il preambolo per decodificare e presentare
i dati in modo corretto
16
Tipologie di reti
Informatica Generale
S.A.

Sono classificate per estensione
– reti locali LAN (Local Area Network)
consentono di collegare fra loro dispositivi nello stesso
edificio o in edifici adiacenti
es : le rete del vostro centro di calcolo
– reti metropolitane MAN (Metropolitan AN)
consentono il collegamento di dispositivi nella stessa area
urbana
es : la rete civica pisana, la rete privata dell’Università
17
Tipologie di reti(2)
Informatica Generale
S.A.
Estensione (segue)
– reti geografiche WAN (Wide AN)
collegano dispositivi diffusi su un’ampia area geografica
es : in genere tutte le reti che devono attraversare suolo
pubblico (due sedi distanti della stessa ditta)
– reti di reti (internetworking)
collegano fra loro più reti diverse (in termini sia di
hardware che di software) mediante opportuni elementi
di interfaccia
es: Internet
18
Forme di reti(1)
Informatica Generale

STELLA
• di piccole dimensioni, al più qualche chilometro
• tempo di trasmissione nel caso pessimo limitato e noto a
priori => semplifica la progettazione e la gestione della rete.
S.A.
stella
19
Forme di reti(2)
Informatica Generale
S.A.
– Bus
Bus
• rete LAN broadcast
• in ogni istante solo una macchina può trasmettere
• è necessario un meccanismo di arbitraggio (centralizzato o
distribuito) che risolve i conflitti quando più macchine vogliono
trasmettere simultaneamente
• Ethernet è un esempio di rete broadcast a bus con controllo
decentralizzato che opera a 10 o 100 Mbps
20
Forme di reti(3)
Informatica Generale
S.A.

ANELLO
• rete LAN broadcast
• ogni bit procede per conto suo, senza aspettare il resto del
Ring
pacchetto a cui appartiene
• anche in questo caso è necessario avere un tipo di
arbitraggio per risolvere i conflitti
• IBM token ring è una rete broadcast a ring che opera a 4 e
16 Mbps
21
Struttura delle reti di calcolatori
Informatica Generale
S.A.

Ci sono reti di molti tipi che utilizzano hardware e
software diversi
– es : cavo telefonico (modem), reti ethernet (scheda di rete),
infrarossi (IR), onde radio


Perché la comunicazione possa avvenire correttamente ci
deve essere un accordo sulle regole da seguire durante
lo scambio (protocollo)
Si usa una gerarchia di protocolli
– ogni protocollo disciplina un aspetto della comunicazione
22
Struttura delle reti di calcolatori (2)
Informatica Generale
S.A.

L’insieme dei protocolli usati da una rete
costituisce l’architettura della rete
– esistono architetture standard ufficiali (es. ISO/OSI)
– l’architettura di Internet costituisce uno standard di
fatto (Internet Protocol Suite)
– Non si possono collegare assieme direttamente due
reti con architetture diverse (serve un nodo
collegatore, il gateway)
23
L’Internet Protocol Suite
Informatica Generale
S.A.

In cosa consiste l’Internet Protocol Suite
Livello applicazione
I
P
S
Livello trasporto (TCP)
Livello network (IP)
Collegamento fisico
E’ il protocollo hw/sw che si occupa
di trasmettere correttamente un
singolo gruppo di bit (frame)
fra due nodi collegati fisicamente
in una rete omogenea.
24
L’Internet Protocol Suite (2)
Informatica Generale
S.A.
Livello applicazione
I
P
S
Livello trasporto (TCP)
Livello network (IP)
Gestisce l’instradamento dei
messaggi fra due nodi non collegati
sulla stessa rete omogenea.
È analogo a decidere che rotta fare
seguire ad un treno merci in viaggio
da Reggio Calabria a Milano…
Collegamento fisico
25
L’Internet Protocol Suite (3)
Informatica Generale
Livello applicazione
I
P
S
Livello trasporto (TCP)
Livello network (IP)
S.A.
Controlla il trasferimento dei dati al
nodo destinazione. Se il messaggio
è troppo grosso lo spezza in più
messaggi piccoli (pacchetti).
TCP controlla anche
che ogni pacchetto sia
stato trasmesso correttamente
ed ricostruisce il messaggio a
destinazione.
Collegamento fisico
26
L’Internet Protocol Suite (4)
Informatica Generale
Livello applicazione
I
P
S
Livello trasporto (TCP)
Livello network (IP)
Insieme di protocolli che
definisce come interagiscono
le applicazioni. I protocolli
più comuni sono
FTP (file transfer protocol)
per il trasferimento file
TELNET (connessione a
terminale remoto)
SNMP (per la posta elettronica)
e HTTP (per il World Wide Web)
S.A.
Collegamento fisico
27
L’Internet Protocol Suite (5)
Informatica Generale
S.A.

Internet Protocol (IP) gestisce 3 aspetti :
– Fornisce uno schema di indirizzamento per tutti i
computer collegati dalla rete di reti (indirizzo IP)
– Decide il formato dei pacchetti che vengono
trasmessi
• le reti collegate hanno tecnologia diversa e quindi in
generale formato e dimensione dei pacchetti diversa
– Decide come instradare i vari pacchetti fino al nodo
destinazione
• la decisione viene presa in base ad una tabella di routing
che spiega come comportarsi per i vari indirizzi
28
L’Internet Protocol Suite (5)
Informatica Generale
S.A.

Internet Protocol (IP) : indirizzi IP
– ogni computer connesso alla rete ha un indirizzo univoco
(l’indirizzo IP, intero positivo a 32 bit)
– es. 131.114.4.97 è l’indirizzo IP della mia macchina
131
8bit
114
8bit
4
8bit
8
8bit
– 131.114.84.15 corrisponde a server.humet.unipi.it
– la notazione con 4 numeri viene usata per leggibilità
– IP V6, nuovo protocollo che usa 128 bit (per evitare la
saturazione)
29
L’Internet Protocol Suite (6)
Informatica Generale
S.A.

Internet Protocol (IP) : IP address
– gli indirizzi IP vengono assegnati a gruppi (un
gruppo è detto dominio) da una autorità
centralizzata con ramificazioni in tutto il mondo
– ogni nodo ha un ‘nome simbolico’
• es. ely.di.unipi.it è il nome simbolico della mia
macchina
– un insieme di processi attivi su particolari nodi della
rete si occupa di tradurre questi nomi simbolici nel
corrispondente indirizzo IP numerico (DNS, Domain
Name System)
30
Connessione alla rete
Informatica Generale
•
1.
•
S.A.
2.
Primo passo : accesso alla rete
Cosa serve:
- modem tradizionale, scheda di rete
- Account :
identificazione User name @ indirizzo
password:*******
Chi rilascia account:
istituzioni , enti o provider ( prima a
pagamento ora gratuiti: hotmail, katamail,
tiscali, libero,….)
- modem ADSL
come sopra, ma a pagamento
31
Connessione alla rete: ADSL
Informatica Generale
S.A.
La tecnologia Digital Subscriber Line (DSL)
utilizza le esistenti linee telefoniche in rame
per il trasporto di dati a larga banda, come i
servizi video e multimediali forniti a utenti
abbonati.
Il termine xDSL identifica forme simili di
tecnologia DSL:ADSL (Asymmetric) nel senso
che mette a disposizione più banda dalla rete
verso l'utente (downstream) e meno nella
direzione inversa (upstream).
32
Connessione alla rete:ADSL
Informatica Generale
S.A.
La connessione è sempre attiva.
Un modem ADSL combinato con uno
"splitter" sovrappone i segnali a larga
banda sulle linee analogiche tradizionali o
digitali (ISDN) esistenti.
La sovrapposizione è tale per cui il
servizio dati ADSL non interferisce con il
normale traffico telefonico.
33
Informatica Generale
– INTERNET PER GLI UTENTI
S.A.
34
Informatica Generale
S.A.
35
Informatica Generale
S.A.





Modalità di accesso
Modem PSTN (56 kbit/s)
Modem ISDN (64/128 kbit/s)
Modem ADSL (oltre 640 kbit/s)
La modalità di accesso ad Internet è la causa
più importante della velocità di collegamento.
36
Informatica Generale
S.A.
37
Servizi (Applicazioni)
Informatica Generale
S.A.
Secondo passo : accesso al servizio scelto
Account :
User name @ indirizzo
Password: ********
L’account può essere diverso da quello per
l’accesso alla rete
38
Servizi
Informatica Generale
S.A.
 SNMP (Simple Newtwork Management
Protocol)(per la posta elettronica)
• FTP (file transfer protocol) : per il
trasferimento di file da un computer ad
un altro
• TELNET (connessione a terminale
remoto)
39
Informatica Generale



newsgroup e chat;
ntp (Network Time Protocol);
peer-to-peer.
S.A.
40
Informatica Generale
S.A.
ntp





protocollo per la sincronizzazione degli orologi;
il client invia una richiesta al server che
restituirà
l’ora corretta;
durante il calcolo dell’ora deve essere tenuto di
conto del ritardo di propagazione;
41
Informatica Generale
S.A.








peer-to-peer
applicazioni “disoneste” permettono il
trasferimento di file rubati;
può essere utilizzato senza appoggiarsi a
nessun
server (peer-to-peer puro);
ogni computer ha gli stessi diritti degli altri
computer;
applicazioni “oneste”
42
Informatica Generale







S.A.



newsgroup e chat
I newsgroup sono paragonabili a bacheche leggibili da
tutto il mondo;
i newsgroup sono catalogati per argomento (medicina,
arte, sport, politica ecc);
i newsgroup sono consultabili tramite appositi
applicativi
(tin, outlook express, mozilla) oppure tramite web
browser;
le chat si differenziano dai newsgroup perché
permettono
la comunicazione in tempo reale con una o più persone.
43
Informatica Generale
S.A.
44
La posta elettronica
Informatica Generale



email : electronic mail
una delle applicazioni piu’ utilizzate ed
importanti delle reti
vantaggi principali
– economicita’
– asincronia
S.A.
45
La posta elettronica (2)
Informatica Generale
S.A.
Funzionamento
– agenti utente
• consentono di leggere e inviare posta
• sono programmi locali che forniscono un’interfaccia grafica
all’utente
– agenti di trasferimento messaggi
• trasferiscono i messaggi dal mittente al destinatario
• sono demoni di sistema
46
La posta elettronica (3)
Informatica Generale
S.A.
Funzionalita’ di base offerte
– composizione di messaggi
– editor integrati
– trasferimento di messaggi in partenza
– connessione con un’altra macchina
– notifica
– di cio’ che e’ accaduto del messaggio inviato
– visualizzazione di messaggi ricevuti
– visualizzatori speciali per i diversi tipi di file
– eliminazione di messaggi ricevuti
47
La posta elettronica (5)
Informatica Generale
S.A.

Formato dei messaggi definito in RFC 822
• campi di intestazione
From
To
Cc
Bcc
Received
indirizzo mittente
indirizzo destinatario/i primario/i
indirizzo destinatario/i secondario/i
indirizzo/i per copie carboni trasparenti
ogni agente di trasferimento lungo la strada
aggiunge una riga di informazioni
• una linea bianca
• il corpo del messaggio
48
La posta elettronica (6)
Informatica Generale
S.A.


RFC 822 permette di inviare messaggi di testo
in ASCII
Problema: come permettere agli utenti di
Internet di inviare/ricevere messaggi
•
•
•
•
in lingue accentate (come il tedesco)
in alfabeti non latini (come russo o ebraico)
in lingue senza alfabeto (come il cinese)
contenenti audio o video
49
La posta elettronica (7)
Informatica Generale
S.A.
– MIME - Multipurpose Internet Mail Extensions
• definito in RFC 1521
• utilizza il formato RFC 822 aggiungendo una struttura al
corpo del msg
• definisce le regole di codifica per i msg non ASCII
• la scelta di non abbandonare RFC 822 permette di
trasmettere messaggi MIME usando programmi e protocolli
esistenti
50
La posta elettronica (8)
Informatica Generale
S.A.
– MIME definisce cinque
nuove intestazioni tra cui
“Content-Type” che
specifica la natura del
corpo del messaggio
– RFC 1521 definisce 7 tipi,
ognuno con 1 o piu’
sottotipi
Tipo
Sottotipo
Text
Plain
Richtext
Image
Gif
Jpeg
Video
...
Mpeg
51
La posta elettronica (9)
Informatica Generale
Trasferimento dei messaggi
• la posta viene spedita quando la macchina mittente ha
stabilito una connessione TCP sulla porta 25 della macchina
destinataria
• su questa porta e’ in ascolto un demone che parla SMTP
(Simple Mail Transfer Protocol)
S.A.
52
La posta elettronica (10)
Informatica Generale
S.A.
– Abbiamo assunto sinora che tutti gli utenti lavorino
su macchine in grado di spedire/ricevere posta
– Molto spesso un PC per spedire/ricevere posta deve
rivolgersi ad un server di posta
– POP3 (Post Office Protocol) e’ un semplcie
protocollo usato per recuperare la posta da una
casella remota e memorizzarla nella macchina locale
dell’utente
53
La posta elettronica (11)
Informatica Generale
S.A.
Altre funzionalita’ comunemente usate
– filtri
• insiemi di regole <condizione,azione> utilizzate dall’agente
utente per esaminare la posta in arrivo
– per esempio per anti-spamming o per inviare avvisi sul
cercapersone o sul cellulare dell’utente
– “vacation demon”
• invia ai mittenti messaggi del tipo:
“Sono spiacente ma sono fuori sede. Potro’ leggere il suo
messaggio solo dopo 1l 16 giugno.”
54
Informatica Generale
S.A.

e-mail
I problemi della posta elettronica:
– intercettazione dei messaggi;
– invio con indirizzi falsificati;
– alterazione dei contenuti;
– SPAM;
– virus.
55
Informatica Generale
S.A.
La posta elettronica: decalogo d’uso
Non scrivete su una mail quello che non
scrivereste su una cartolina, cioè non affidate alla
e-mail informazioni riservate.
 Disattivate tutti i meccanismi di apertura
automatica dei messaggi e degli attachment.

56
Informatica Generale
S.A.




La posta elettronica: decalogo d’uso
Installate un antivirus che effettui il controllo di tutti gli
attachment in arrivo.
Non aprite mai gli attachment dei messaggi che
vengono da sconosciuti.
Non aprite mai gli attachment dei messaggi che
vengono da persone conosciute, se non siete sicuri che
quella persona vi doveva davvero mandare
quell’attachment.
57
Informatica Generale
S.A.









Password
Tutti i sistemi non ben progettati sono insicuri (!!!)
Uso delle password:
– strettamente personale;
– non va mai scritta;
– deve essere cambiata spesso;
– deve essere una sequenza casuale di alemeno 8
caratteri:
NO: marco
SI: zdf25040ddiin
58
Informatica Generale
S.A.




La posta elettronica: decalogo d’uso
Non rispondete MAI alle proposte per dire che non vi interessano
e non date credito alle proposte di guadagno.
Non rispondete MAI allo SPAM, neppure per farvi cancellare
dall’elenco dei destinatari (in realtà non vi cancellerebbero, ma vi
metterebbero in cento altre liste perché siete un indirizzo “vivo”).
Diffidate delle catene di Sant’Antonio, dei messaggi pietosi (di
solito sono falsi) e dei finti avvisi di virus (il virus è il messaggio e
chi lo diffonde sareste voi).
59
Informatica Generale
S.A.

Febbre aviaria per infettare i pc

Ecco un nuovo baco informatico

Il virus dei polli diventa anche informatico. E' questa
l'ultima trovata di un cinico gruppo di hacker che ha
iniziato a diffondere via e-mail un nuovo worm in grado
di insinuarsi nei pc promettendo false informazioni
sull'influenza aviaria. Battezzato "Naiva.A", il baco è
contenuto in un allegato mascherato da documento
Word. Facilmente riconoscibili gli attach infetti che,
solitamente, vengono inviati insieme a messaggi che
hanno come oggetto "Focolaio in Nord America"
(Outbreak in North America) o "Che cos'è l'influenza
aviaria" (What is avian influenza (bird flu)?).
60
Informatica Generale
S.A.

Una volta aperto, il file infetto attacca il
computer, modifica il virus, creando e
cancellando file, e consente il controllo a
distanza del pc. Secondo quanto riferito dalla
società specializzata in sicurezza informatica
Panda Software, "Naiva.A" non si autoreplica,
ma deve essere distribuito manualmente via email, o attraverso i più diffusi sistemi di scambio
file peer-to-peer.
61
Informatica Generale
S.A.
La paura del virus dei polli spaventa anche i
cybernauti, ma in questo caso alcune semplici
precauzioni assicurano l'immunità. I consigli
sono sempre gli stessi: analizzare attentamente
la posta elettronica in entrata, controllare il
mittente del messaggio e prestare molta cautela
nell'apertura degli allegati sospetti inviati da
indirizzi sconosciuti
62
Il World Wide Web (WWW)
Informatica Generale
S.A.


Insieme di server distribuito sulla rete, che
permette di accedere a file memorizzati in
particolari directory su tutte le macchine
collegate
Per richiedere informazioni ai server Web si
usano solitamente dei programmi detti Web
client (i normali navigatori)
– i navigatori si preoccupano di interagire con i server
seguendo opportuni protocolli
• generalmente http (hypertext transfer protocol) ma
anche ftp etc.
63
HTTP - WWW
Informatica Generale




S.A.

WWW (World Wide Web , estesa rete mondiale)
Realizza un un ipertesto di estensione mondiale
IPERTESTO : documento la cui lettura non è
strettamente sequenziale, ma può seguire diversi
percorsi tra le pagine grazie a collegamenti ( link )
realizzati dalle parole calde (hot word ).
L’architettura prevede una componente client
( Browser: programma cliente interattivo) e una
componente server. La comunicazione tra server e client
è realizzata dal protocollo HTTP.
64
Informatica Generale

Http
http://www.apogeonline.com è detto URL
(Uniform Resource Locator);
A partire dalla pagina iniziale si può navigare
seguendo i vari link ipertestuali;
S.A. Un insieme di pagine che trattano un
argomento comune e gestite da un solo autore o
da un gruppo coordinato è detto sito Web.
65
Informatica Generale
S.A.

http
La velocità di navigazione è determinata :
– la dimensione dei file in cui il contenuto della pagina è
memorizzato;
– la velocità della propria connessione con il provider;
– la velocità della connessione che il provider riesce ad
instaurare con il server su cui risiedono effettivamente i file;
– il carico a cui è soggetto in quel momento il sito interessato
(chi ha provato a seguire in tempo reale sul proprio computer
eventi sportivi di grande risonanza sa di cosa si sta parlando!).
66
HTTP - WWW
Informatica Generale

S.A.

Quando un utente seleziona una parola calda,
richiede in sostanza al server la relativa pagina
dell’ipertesto. Il server la invia nel formato
HTML (Hyper Text Markup Language) : file
ASCHII con informazioni di controllo per
l’impaginazione del testo e per la definizione di
hot word.
La visualizzazione è opera del browser (
Netscape, Internet Explorer ).
67
Il World Wide Web (2)
Vediamo cosa accade richiedendo l’accesso a una
certa pagina del web
Informatica Generale

S.A.
es: http://www.di.unipi.it/susi/IG02/text.htm
– www.di.unipi.it
è l’indirizzo IP formato simbolico del server web dove si trova
l’informazione cercata
– il navigatore traduce questa richiesta
• cioè la trasforma in un messaggio al server con tutti i dettagli
necessari e secondo le regole del protocollo specificato (http)
• susi/IG02/text.htm
viene inviato al server per individuare il file cercato (text.htm) all’interno
delle directory susi e IG02 (il server sa come trovarle)
68
Il World Wide Web (3)
Vediamo cosa accade richiedendo l’accesso a una
certa pagina del web (cont.)
Informatica Generale

es: http://www.di.unipi.it/susi/IG02/text.htm
– il server www.di.unipi.it risponde alla richiesta inviando il
testo della pagina cercata (se la trova) e la descrizione del
tipo MIME della pagina stessa
– il navigatore visualizza il contenuto della pagina usando una
opportuna applicazione in base al tipo MIME
S.A.
– tipico formato è HTML (Hypertext Markup Language)
• HTML permette di incapsulare nel testo le informazioni relative alla
sua formattazione e diversi oggetti di tipo multimediale (immagini,
suoni,etc)
69
Il World Wide Web (4)
Vediamo cosa accade richiedendo l’accesso a una
certa pagina del web (cont.)
Informatica Generale

es: http://www.di.unipi.it/susi/IG02/text.htm
– //www.di.unipi.it/susi/IG02/text.htm
è detto URL (Uniform Resource Locator) e permette di
localizzare in maniera univoca tutti i file pubblicati sulla rete
S.A.
70
Informatica Generale
S.A.









Virus e antivirus
virus: programma che infetta il computer
un virus può:
– distruggere lo hardware di un computer;
– distruggere i nostri documenti;
– effettuare connessioni internet verso numeri di
telefono 144…
– inviare informazioni personali a qualsiasi persona
presente nella rubrica di posta elettronica
71
Scarica

reti dicalcolatori