Rete di calcolatori Informatica Generale S.A. Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere lo scambio di dati – es: la rete del vostro centro di calcolo, Internet Ogni calcolatore o dispositivo viene detto nodo ed è identificato da un indirizzo univoco all’interno della rete – es: un PC, una stampante, etc... 1 Rete di calcolatori (2) Informatica Generale S.A. I calcolatori collegati sono autonomi e eterogenei. Le classificazioni che si definiscono sono puramente indicative. Sono generalmente asincrone, nel senso che non esiste alcun segnale di sincronizzazione che, viste le distanze, comporterebbe un tempo di propagazione certamente non trascurabile 2 Rete di calcolatori (3) Informatica Generale S.A. Una rete si può pensare come un sistema multicalcolatore a memoria distribuita.Sono di fatto reti multipunto (broadcast) : ogni messaggio può raggiungere tutti i computer collegati. In sostanza: le distanze non possono essere trascurate e quindi va considerato il tempo di propagazione. Le linee sono inaffidabili Occorrono controlli su i dati (controllo di integrità) I dati devono essere letti a partire da un determinato istante Il flusso dei dati non può essere interrotto 3 Rappresentazione grafica Informatica Generale Si usa un grafo :ogni calcolatore è un nodo; ogni canale è un arco(link). Server Host S.A. Server : nodi responsabili del traffico Host: sorgenti e destinatari Un server può comportarsi anche da host Modello Client- Server 4 A che serve una rete di calcolatori ? Informatica Generale S.A. Alcuni esempi di applicazioni che usano la rete : – posta elettronica (scambio di corrispondenza fra utenti di sistemi collegati in rete) – trasferimento di file (copia di file fra due computer collegati) – terminali virtuali (ci si può collegare e lavorare interattivamente con un computer remoto) – condivisione di risorse (stampanti, file system…) – World Wide Web (ipertesti distribuiti) – Condivisione delle risorse 5 Come ci si collega alla rete ? Informatica Generale RAM (memoria centrale) Processore bus Linee dati, indirizzi e controllo S.A. Interfaccia di I/O LAN Scheda ethernet Interfaccia di I/O Rete Telefonica modem 6 Come ci si collega alla rete (2) Informatica Generale S.A. Modem (modulatore / demodulatore) – permette di trasferire dati da un calcolatore all’altro usando la linea telefonica tradizionale – effettua la modulazione del segnale in uscita (dalla rappresentazione elettrica interna alle memorie a suoni analogici lungo il filo telefonico) – effettua la demodulazione (il passo di codifica inverso) all’arrivo – velocità tipica 56 K al secondo (in bit /sec) 7 Schema generale di comunicazione Informatica Generale S.A. SORGENTE TRASMETTITORE Sistema di trasmissione CANALE RICEVITORE DESTINATARIO Rappresentazione dell’informazione legata al tipo: analogico , digitale 8 Canali di trasmissione Canali : mezzi di trasmissione (in base al Informatica Generale S.A. supporto fisico): Mezzi guidati: • doppino telefonico di rame ( segnale analogico o digitale). • cavo coassiale ( segnale analogico o digitale): conduttore interno ricoperto da un isolante su cui viene avvolta una rete metallica (calza) per schermare interferenze. La distanza coperta è maggiore e non necessita di amplificazione. Costo contenuto. • Fibra ottica (filamento vetroso di silicio) : informazione trasmessa mediante luce generata da laser e trattenuta all’interno della fibra. Più costoso, ma senza interferenze. Adatta a lunghe distanze Mezzi non guidati: • antenne, ripetitori, satelliti 9 Tecnologia di comunicazione Informatica Generale S.A. - multipunto (broadcast): ogni calcolatore è identificato in modo univoco da un indirizzo di rete associato al dispositivo fisico per il collegamento. Ogni messaggio può essere potenzialmente inviato a tutti punto a punto : per ogni coppia di calcolatori esiste un collegamento fisico anche non continuativo (sistema complesso e costoso) 10 Commutazione Informatica Generale S.A. Commutazione di circuito La trasmissione usa un canale fisico che viene assegnato all’inizio e che viene riservato per servire la richiesta di connessione; se non viene utilizzato nessun altro potrà usarlo. La comunicazione richiede una fase iniziale durante la quale viene stabilito il cammino. E’ usata nelle telecomunicazioni (telefonia). 11 Commutazione (2) Informatica Generale S.A. - Esempio : una telefonata - richiesta di collegamento ( composizione del numero che individua il destinatario ) - la centrale stabilisce il percorso - destinatario è disposto ad accettare la comunicazione ( segnale di libero) - comunicazione (trasferimento vero e proprio) - riaggancio : risorsa (linea) liberata - destinatario non è disposto ad accettare la comunicazione ( segnale di occupato) : non è possibile proseguire fino a che il destinatario non rilascia la linea Non sfrutta le pause 12 Commutazione (3) Informatica Generale S.A. Commutazione di pacchetto Alla sorgente si suddivide l’informazione in pacchetti che vengono inviati uno alla volta sul canale. Il destinatario li ricompone. Ordine di spedizione : - ogni pacchetto è completamente indipendente dagli altri, per cui possono seguire strade diverse (tecnica datagram) su un circuito virtuale, nel senso di non riservato, ma comune con pacchetti di altri mittenti . 13 Commutazione (4) Informatica Generale S.A. La commutazione di pacchetto richiede pertanto conoscenze aggiuntive (ad esempio numerare pacchetti ) per la fase di ricomposizione. Permette di realizzare la trasmissione contemporanea di più pacchetti, anche di mittenti diversi. Il canale logico è più ampio del canale fisico. 14 Lo standard MIME Informatica Generale S.A. MIME (Multipurpose Internet Mail Extension) è uno standard che permette riconoscere correttamente la codifica di dati di natura diversa (testo, immagini, suoni etc.) Una codifica MIME comprende – un preambolo, in cui viene specificato in modo standard il tipo del dato che stiamo codificando (text/plain,image/jpeg,image/gif) – un corpo (body), che contiene la codifica vera e propria 15 Lo standard MIME (2) Informatica Generale S.A. MIME è utilizzato ad esempio per – messaggi di posta elettronica – decodifica corretta di pagine web In entrambi i casi il l’applicazione che legge la posta (outlook, eudora) o l’applicazione che naviga su Web (explorer,netscape, galeon) utilizza il preambolo per decodificare e presentare i dati in modo corretto 16 Tipologie di reti Informatica Generale S.A. Sono classificate per estensione – reti locali LAN (Local Area Network) consentono di collegare fra loro dispositivi nello stesso edificio o in edifici adiacenti es : le rete del vostro centro di calcolo – reti metropolitane MAN (Metropolitan AN) consentono il collegamento di dispositivi nella stessa area urbana es : la rete civica pisana, la rete privata dell’Università 17 Tipologie di reti(2) Informatica Generale S.A. Estensione (segue) – reti geografiche WAN (Wide AN) collegano dispositivi diffusi su un’ampia area geografica es : in genere tutte le reti che devono attraversare suolo pubblico (due sedi distanti della stessa ditta) – reti di reti (internetworking) collegano fra loro più reti diverse (in termini sia di hardware che di software) mediante opportuni elementi di interfaccia es: Internet 18 Forme di reti(1) Informatica Generale STELLA • di piccole dimensioni, al più qualche chilometro • tempo di trasmissione nel caso pessimo limitato e noto a priori => semplifica la progettazione e la gestione della rete. S.A. stella 19 Forme di reti(2) Informatica Generale S.A. – Bus Bus • rete LAN broadcast • in ogni istante solo una macchina può trasmettere • è necessario un meccanismo di arbitraggio (centralizzato o distribuito) che risolve i conflitti quando più macchine vogliono trasmettere simultaneamente • Ethernet è un esempio di rete broadcast a bus con controllo decentralizzato che opera a 10 o 100 Mbps 20 Forme di reti(3) Informatica Generale S.A. ANELLO • rete LAN broadcast • ogni bit procede per conto suo, senza aspettare il resto del Ring pacchetto a cui appartiene • anche in questo caso è necessario avere un tipo di arbitraggio per risolvere i conflitti • IBM token ring è una rete broadcast a ring che opera a 4 e 16 Mbps 21 Struttura delle reti di calcolatori Informatica Generale S.A. Ci sono reti di molti tipi che utilizzano hardware e software diversi – es : cavo telefonico (modem), reti ethernet (scheda di rete), infrarossi (IR), onde radio Perché la comunicazione possa avvenire correttamente ci deve essere un accordo sulle regole da seguire durante lo scambio (protocollo) Si usa una gerarchia di protocolli – ogni protocollo disciplina un aspetto della comunicazione 22 Struttura delle reti di calcolatori (2) Informatica Generale S.A. L’insieme dei protocolli usati da una rete costituisce l’architettura della rete – esistono architetture standard ufficiali (es. ISO/OSI) – l’architettura di Internet costituisce uno standard di fatto (Internet Protocol Suite) – Non si possono collegare assieme direttamente due reti con architetture diverse (serve un nodo collegatore, il gateway) 23 L’Internet Protocol Suite Informatica Generale S.A. In cosa consiste l’Internet Protocol Suite Livello applicazione I P S Livello trasporto (TCP) Livello network (IP) Collegamento fisico E’ il protocollo hw/sw che si occupa di trasmettere correttamente un singolo gruppo di bit (frame) fra due nodi collegati fisicamente in una rete omogenea. 24 L’Internet Protocol Suite (2) Informatica Generale S.A. Livello applicazione I P S Livello trasporto (TCP) Livello network (IP) Gestisce l’instradamento dei messaggi fra due nodi non collegati sulla stessa rete omogenea. È analogo a decidere che rotta fare seguire ad un treno merci in viaggio da Reggio Calabria a Milano… Collegamento fisico 25 L’Internet Protocol Suite (3) Informatica Generale Livello applicazione I P S Livello trasporto (TCP) Livello network (IP) S.A. Controlla il trasferimento dei dati al nodo destinazione. Se il messaggio è troppo grosso lo spezza in più messaggi piccoli (pacchetti). TCP controlla anche che ogni pacchetto sia stato trasmesso correttamente ed ricostruisce il messaggio a destinazione. Collegamento fisico 26 L’Internet Protocol Suite (4) Informatica Generale Livello applicazione I P S Livello trasporto (TCP) Livello network (IP) Insieme di protocolli che definisce come interagiscono le applicazioni. I protocolli più comuni sono FTP (file transfer protocol) per il trasferimento file TELNET (connessione a terminale remoto) SNMP (per la posta elettronica) e HTTP (per il World Wide Web) S.A. Collegamento fisico 27 L’Internet Protocol Suite (5) Informatica Generale S.A. Internet Protocol (IP) gestisce 3 aspetti : – Fornisce uno schema di indirizzamento per tutti i computer collegati dalla rete di reti (indirizzo IP) – Decide il formato dei pacchetti che vengono trasmessi • le reti collegate hanno tecnologia diversa e quindi in generale formato e dimensione dei pacchetti diversa – Decide come instradare i vari pacchetti fino al nodo destinazione • la decisione viene presa in base ad una tabella di routing che spiega come comportarsi per i vari indirizzi 28 L’Internet Protocol Suite (5) Informatica Generale S.A. Internet Protocol (IP) : indirizzi IP – ogni computer connesso alla rete ha un indirizzo univoco (l’indirizzo IP, intero positivo a 32 bit) – es. 131.114.4.97 è l’indirizzo IP della mia macchina 131 8bit 114 8bit 4 8bit 8 8bit – 131.114.84.15 corrisponde a server.humet.unipi.it – la notazione con 4 numeri viene usata per leggibilità – IP V6, nuovo protocollo che usa 128 bit (per evitare la saturazione) 29 L’Internet Protocol Suite (6) Informatica Generale S.A. Internet Protocol (IP) : IP address – gli indirizzi IP vengono assegnati a gruppi (un gruppo è detto dominio) da una autorità centralizzata con ramificazioni in tutto il mondo – ogni nodo ha un ‘nome simbolico’ • es. ely.di.unipi.it è il nome simbolico della mia macchina – un insieme di processi attivi su particolari nodi della rete si occupa di tradurre questi nomi simbolici nel corrispondente indirizzo IP numerico (DNS, Domain Name System) 30 Connessione alla rete Informatica Generale • 1. • S.A. 2. Primo passo : accesso alla rete Cosa serve: - modem tradizionale, scheda di rete - Account : identificazione User name @ indirizzo password:******* Chi rilascia account: istituzioni , enti o provider ( prima a pagamento ora gratuiti: hotmail, katamail, tiscali, libero,….) - modem ADSL come sopra, ma a pagamento 31 Connessione alla rete: ADSL Informatica Generale S.A. La tecnologia Digital Subscriber Line (DSL) utilizza le esistenti linee telefoniche in rame per il trasporto di dati a larga banda, come i servizi video e multimediali forniti a utenti abbonati. Il termine xDSL identifica forme simili di tecnologia DSL:ADSL (Asymmetric) nel senso che mette a disposizione più banda dalla rete verso l'utente (downstream) e meno nella direzione inversa (upstream). 32 Connessione alla rete:ADSL Informatica Generale S.A. La connessione è sempre attiva. Un modem ADSL combinato con uno "splitter" sovrappone i segnali a larga banda sulle linee analogiche tradizionali o digitali (ISDN) esistenti. La sovrapposizione è tale per cui il servizio dati ADSL non interferisce con il normale traffico telefonico. 33 Informatica Generale – INTERNET PER GLI UTENTI S.A. 34 Informatica Generale S.A. 35 Informatica Generale S.A. Modalità di accesso Modem PSTN (56 kbit/s) Modem ISDN (64/128 kbit/s) Modem ADSL (oltre 640 kbit/s) La modalità di accesso ad Internet è la causa più importante della velocità di collegamento. 36 Informatica Generale S.A. 37 Servizi (Applicazioni) Informatica Generale S.A. Secondo passo : accesso al servizio scelto Account : User name @ indirizzo Password: ******** L’account può essere diverso da quello per l’accesso alla rete 38 Servizi Informatica Generale S.A. SNMP (Simple Newtwork Management Protocol)(per la posta elettronica) • FTP (file transfer protocol) : per il trasferimento di file da un computer ad un altro • TELNET (connessione a terminale remoto) 39 Informatica Generale newsgroup e chat; ntp (Network Time Protocol); peer-to-peer. S.A. 40 Informatica Generale S.A. ntp protocollo per la sincronizzazione degli orologi; il client invia una richiesta al server che restituirà l’ora corretta; durante il calcolo dell’ora deve essere tenuto di conto del ritardo di propagazione; 41 Informatica Generale S.A. peer-to-peer applicazioni “disoneste” permettono il trasferimento di file rubati; può essere utilizzato senza appoggiarsi a nessun server (peer-to-peer puro); ogni computer ha gli stessi diritti degli altri computer; applicazioni “oneste” 42 Informatica Generale S.A. newsgroup e chat I newsgroup sono paragonabili a bacheche leggibili da tutto il mondo; i newsgroup sono catalogati per argomento (medicina, arte, sport, politica ecc); i newsgroup sono consultabili tramite appositi applicativi (tin, outlook express, mozilla) oppure tramite web browser; le chat si differenziano dai newsgroup perché permettono la comunicazione in tempo reale con una o più persone. 43 Informatica Generale S.A. 44 La posta elettronica Informatica Generale email : electronic mail una delle applicazioni piu’ utilizzate ed importanti delle reti vantaggi principali – economicita’ – asincronia S.A. 45 La posta elettronica (2) Informatica Generale S.A. Funzionamento – agenti utente • consentono di leggere e inviare posta • sono programmi locali che forniscono un’interfaccia grafica all’utente – agenti di trasferimento messaggi • trasferiscono i messaggi dal mittente al destinatario • sono demoni di sistema 46 La posta elettronica (3) Informatica Generale S.A. Funzionalita’ di base offerte – composizione di messaggi – editor integrati – trasferimento di messaggi in partenza – connessione con un’altra macchina – notifica – di cio’ che e’ accaduto del messaggio inviato – visualizzazione di messaggi ricevuti – visualizzatori speciali per i diversi tipi di file – eliminazione di messaggi ricevuti 47 La posta elettronica (5) Informatica Generale S.A. Formato dei messaggi definito in RFC 822 • campi di intestazione From To Cc Bcc Received indirizzo mittente indirizzo destinatario/i primario/i indirizzo destinatario/i secondario/i indirizzo/i per copie carboni trasparenti ogni agente di trasferimento lungo la strada aggiunge una riga di informazioni • una linea bianca • il corpo del messaggio 48 La posta elettronica (6) Informatica Generale S.A. RFC 822 permette di inviare messaggi di testo in ASCII Problema: come permettere agli utenti di Internet di inviare/ricevere messaggi • • • • in lingue accentate (come il tedesco) in alfabeti non latini (come russo o ebraico) in lingue senza alfabeto (come il cinese) contenenti audio o video 49 La posta elettronica (7) Informatica Generale S.A. – MIME - Multipurpose Internet Mail Extensions • definito in RFC 1521 • utilizza il formato RFC 822 aggiungendo una struttura al corpo del msg • definisce le regole di codifica per i msg non ASCII • la scelta di non abbandonare RFC 822 permette di trasmettere messaggi MIME usando programmi e protocolli esistenti 50 La posta elettronica (8) Informatica Generale S.A. – MIME definisce cinque nuove intestazioni tra cui “Content-Type” che specifica la natura del corpo del messaggio – RFC 1521 definisce 7 tipi, ognuno con 1 o piu’ sottotipi Tipo Sottotipo Text Plain Richtext Image Gif Jpeg Video ... Mpeg 51 La posta elettronica (9) Informatica Generale Trasferimento dei messaggi • la posta viene spedita quando la macchina mittente ha stabilito una connessione TCP sulla porta 25 della macchina destinataria • su questa porta e’ in ascolto un demone che parla SMTP (Simple Mail Transfer Protocol) S.A. 52 La posta elettronica (10) Informatica Generale S.A. – Abbiamo assunto sinora che tutti gli utenti lavorino su macchine in grado di spedire/ricevere posta – Molto spesso un PC per spedire/ricevere posta deve rivolgersi ad un server di posta – POP3 (Post Office Protocol) e’ un semplcie protocollo usato per recuperare la posta da una casella remota e memorizzarla nella macchina locale dell’utente 53 La posta elettronica (11) Informatica Generale S.A. Altre funzionalita’ comunemente usate – filtri • insiemi di regole <condizione,azione> utilizzate dall’agente utente per esaminare la posta in arrivo – per esempio per anti-spamming o per inviare avvisi sul cercapersone o sul cellulare dell’utente – “vacation demon” • invia ai mittenti messaggi del tipo: “Sono spiacente ma sono fuori sede. Potro’ leggere il suo messaggio solo dopo 1l 16 giugno.” 54 Informatica Generale S.A. e-mail I problemi della posta elettronica: – intercettazione dei messaggi; – invio con indirizzi falsificati; – alterazione dei contenuti; – SPAM; – virus. 55 Informatica Generale S.A. La posta elettronica: decalogo d’uso Non scrivete su una mail quello che non scrivereste su una cartolina, cioè non affidate alla e-mail informazioni riservate. Disattivate tutti i meccanismi di apertura automatica dei messaggi e degli attachment. 56 Informatica Generale S.A. La posta elettronica: decalogo d’uso Installate un antivirus che effettui il controllo di tutti gli attachment in arrivo. Non aprite mai gli attachment dei messaggi che vengono da sconosciuti. Non aprite mai gli attachment dei messaggi che vengono da persone conosciute, se non siete sicuri che quella persona vi doveva davvero mandare quell’attachment. 57 Informatica Generale S.A. Password Tutti i sistemi non ben progettati sono insicuri (!!!) Uso delle password: – strettamente personale; – non va mai scritta; – deve essere cambiata spesso; – deve essere una sequenza casuale di alemeno 8 caratteri: NO: marco SI: zdf25040ddiin 58 Informatica Generale S.A. La posta elettronica: decalogo d’uso Non rispondete MAI alle proposte per dire che non vi interessano e non date credito alle proposte di guadagno. Non rispondete MAI allo SPAM, neppure per farvi cancellare dall’elenco dei destinatari (in realtà non vi cancellerebbero, ma vi metterebbero in cento altre liste perché siete un indirizzo “vivo”). Diffidate delle catene di Sant’Antonio, dei messaggi pietosi (di solito sono falsi) e dei finti avvisi di virus (il virus è il messaggio e chi lo diffonde sareste voi). 59 Informatica Generale S.A. Febbre aviaria per infettare i pc Ecco un nuovo baco informatico Il virus dei polli diventa anche informatico. E' questa l'ultima trovata di un cinico gruppo di hacker che ha iniziato a diffondere via e-mail un nuovo worm in grado di insinuarsi nei pc promettendo false informazioni sull'influenza aviaria. Battezzato "Naiva.A", il baco è contenuto in un allegato mascherato da documento Word. Facilmente riconoscibili gli attach infetti che, solitamente, vengono inviati insieme a messaggi che hanno come oggetto "Focolaio in Nord America" (Outbreak in North America) o "Che cos'è l'influenza aviaria" (What is avian influenza (bird flu)?). 60 Informatica Generale S.A. Una volta aperto, il file infetto attacca il computer, modifica il virus, creando e cancellando file, e consente il controllo a distanza del pc. Secondo quanto riferito dalla società specializzata in sicurezza informatica Panda Software, "Naiva.A" non si autoreplica, ma deve essere distribuito manualmente via email, o attraverso i più diffusi sistemi di scambio file peer-to-peer. 61 Informatica Generale S.A. La paura del virus dei polli spaventa anche i cybernauti, ma in questo caso alcune semplici precauzioni assicurano l'immunità. I consigli sono sempre gli stessi: analizzare attentamente la posta elettronica in entrata, controllare il mittente del messaggio e prestare molta cautela nell'apertura degli allegati sospetti inviati da indirizzi sconosciuti 62 Il World Wide Web (WWW) Informatica Generale S.A. Insieme di server distribuito sulla rete, che permette di accedere a file memorizzati in particolari directory su tutte le macchine collegate Per richiedere informazioni ai server Web si usano solitamente dei programmi detti Web client (i normali navigatori) – i navigatori si preoccupano di interagire con i server seguendo opportuni protocolli • generalmente http (hypertext transfer protocol) ma anche ftp etc. 63 HTTP - WWW Informatica Generale S.A. WWW (World Wide Web , estesa rete mondiale) Realizza un un ipertesto di estensione mondiale IPERTESTO : documento la cui lettura non è strettamente sequenziale, ma può seguire diversi percorsi tra le pagine grazie a collegamenti ( link ) realizzati dalle parole calde (hot word ). L’architettura prevede una componente client ( Browser: programma cliente interattivo) e una componente server. La comunicazione tra server e client è realizzata dal protocollo HTTP. 64 Informatica Generale Http http://www.apogeonline.com è detto URL (Uniform Resource Locator); A partire dalla pagina iniziale si può navigare seguendo i vari link ipertestuali; S.A. Un insieme di pagine che trattano un argomento comune e gestite da un solo autore o da un gruppo coordinato è detto sito Web. 65 Informatica Generale S.A. http La velocità di navigazione è determinata : – la dimensione dei file in cui il contenuto della pagina è memorizzato; – la velocità della propria connessione con il provider; – la velocità della connessione che il provider riesce ad instaurare con il server su cui risiedono effettivamente i file; – il carico a cui è soggetto in quel momento il sito interessato (chi ha provato a seguire in tempo reale sul proprio computer eventi sportivi di grande risonanza sa di cosa si sta parlando!). 66 HTTP - WWW Informatica Generale S.A. Quando un utente seleziona una parola calda, richiede in sostanza al server la relativa pagina dell’ipertesto. Il server la invia nel formato HTML (Hyper Text Markup Language) : file ASCHII con informazioni di controllo per l’impaginazione del testo e per la definizione di hot word. La visualizzazione è opera del browser ( Netscape, Internet Explorer ). 67 Il World Wide Web (2) Vediamo cosa accade richiedendo l’accesso a una certa pagina del web Informatica Generale S.A. es: http://www.di.unipi.it/susi/IG02/text.htm – www.di.unipi.it è l’indirizzo IP formato simbolico del server web dove si trova l’informazione cercata – il navigatore traduce questa richiesta • cioè la trasforma in un messaggio al server con tutti i dettagli necessari e secondo le regole del protocollo specificato (http) • susi/IG02/text.htm viene inviato al server per individuare il file cercato (text.htm) all’interno delle directory susi e IG02 (il server sa come trovarle) 68 Il World Wide Web (3) Vediamo cosa accade richiedendo l’accesso a una certa pagina del web (cont.) Informatica Generale es: http://www.di.unipi.it/susi/IG02/text.htm – il server www.di.unipi.it risponde alla richiesta inviando il testo della pagina cercata (se la trova) e la descrizione del tipo MIME della pagina stessa – il navigatore visualizza il contenuto della pagina usando una opportuna applicazione in base al tipo MIME S.A. – tipico formato è HTML (Hypertext Markup Language) • HTML permette di incapsulare nel testo le informazioni relative alla sua formattazione e diversi oggetti di tipo multimediale (immagini, suoni,etc) 69 Il World Wide Web (4) Vediamo cosa accade richiedendo l’accesso a una certa pagina del web (cont.) Informatica Generale es: http://www.di.unipi.it/susi/IG02/text.htm – //www.di.unipi.it/susi/IG02/text.htm è detto URL (Uniform Resource Locator) e permette di localizzare in maniera univoca tutti i file pubblicati sulla rete S.A. 70 Informatica Generale S.A. Virus e antivirus virus: programma che infetta il computer un virus può: – distruggere lo hardware di un computer; – distruggere i nostri documenti; – effettuare connessioni internet verso numeri di telefono 144… – inviare informazioni personali a qualsiasi persona presente nella rubrica di posta elettronica 71