Introduzione all’Internet e alle tecnologie associate (Tratto dal corso WEB dic. ‘97 di Luigi Muzii) Introduzione all'Internet e alle tecnologie associate Il modello di comunicazione in base al modello di comunicazione di Internet ogni calcolatore in rete è allo stesso tempo utilizzatore e risorsa di tutti gli altri calcolatori connessi; in Internet la comunicazione è di tipo “orizzontale”, interattiva, all’opposto di quella “verticale”, o passiva, di tipo televisivo. © Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii) Introduzione all'Internet e alle tecnologie associate World Wide Web Il World Wide Web (Web) è una rete di risorse di informazioni. Il Web si basa su tre meccanismi per rendere queste risorse prontamente disponibili all'audience più vasta possibile: Uno schema di attribuzione dei nomi uniforme per la collocazione delle risorse sul Web (ad es. gli URI). Protocolli, per l'accesso alle risorse sul Web (ad es. HTTP). Ipertesti, per una facile navigazione tra le risorse (ad es. HTML). © Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii) Introduzione all'Internet e alle tecnologie associate World Wide Web Un po’ di storia Nel 1989, Tim Berners-Lee e Robert Cailliau proposero ai colleghi del CERN, il laboratorio europeo di fisica delle particelle con sede a Ginevra, un sistema ipermediale di tipo client-server per fornire ai fisici impegnati in progetti di ricerca uno strumento per scambiarsi informazioni in modo efficiente e veloce. Allora per l’NCSA, l’agenzia americana per il supercalcolo che collaborava con il CERN, faceva parte anche Marc Andreessen che sviluppò il primo browser grafico, Mosaic, e che quattro anni dopo fondò la Netscape Communications. 1989 nasce il progetto World Wide Web 1991 viene realizzato il primo prototipo del World Wide Web 1993 la NCSA rilascia Mosaic, il primo browser grafico per il World Wide Web 1993 i server Web sono già 130 1995 sono 8.750.000 le pagine disponibili sul World Wide Web © Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii) Introduzione all'Internet e alle tecnologie associate World Wide Web I documenti WWW sono file ASCII scritti utilizzando il linguaggio di formattazione HTML (HyperText Markup Language) che può essere generato automaticamente anche da alcuni elaboratori testi. Possono contenere combinazioni di testo, immagini statiche o in movimento, suoni e rimandi ad altri documenti. Ogni documento viene identificato tramite un codice URL (Uniform Resource Locator). http://nomecomputer.dominio/percorso/documento.hmtl Protocollo di trasferimento Nome o indirizzo del calcolatore cui si invia la richiesta Percorso e nome del documento nel calcolatore remoto © Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii) Introduzione all'Internet e alle tecnologie associate I protocolli I protocolli di trasmissione servono a fare in modo che, nel trasferimento da un sistema a un altro, i dati siano interpretati correttamente. I dati vengono inviati in piccole porzioni dette pacchetti, ciascuno dei quali porta con sé l’indirizzo del destinatario che identifica univocamente sia la rete di destinazione che la connessione alla quale deve essere recapitato il pacchetto. Per arrivare a destinazione, ogni pacchetto deve attraversare delle apparecchiature di smistamento dette router. Per essere sicuro che i pacchetti inviati giungano correttamente a destinazione, il mittente si attende un segnale di conferma detto ack da acknowledgment, riconoscimento. Se l’ack non arriva in un tempo ragionevole, il mittente deduce che il pacchetto è andato perso e lo ritrasmette. Questa regola è quella su cui si basa il protocollo TCP (Transmission Control Protocol). © Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii) Introduzione all'Internet e alle tecnologie associate COLLEGAMENTO POSTI DI LAVORO (PDL) ALLA RETE DACON CASO DI PDL CON 1 o 2 PC PRESENTI PSTN CONCENTRATORE REGIONALE DACON MODEM 1 ACCESS SERVER CISCO5300 ROUTER ESTERNO FIREWALL CASO DI PDL CON 3 o PIU’ PC PRESENTI 1 ROUTER HUB CISCO 1600 BRI ISDN PRI ROUTER CISCO 3600 HUB CONCENTRATORE INTERMEDIO DACON n CASO DI PDL IN CUI E’ GIA’ PRESENTE DACON 1 HUB 10base2 ROUTER SEDE PERIFERICA n © Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii) Introduzione all'Internet e alle tecnologie associate EVOLUZIONE RETE DACON 1999 DORSALE ATM PREVISTA ENTRO LA FINE DELL’ANNO FRIULI TRENTINO VENETO DR MILANO EMILIA ROM. MESTRE MARCHE UMBRIA DR LOMBAR. MILANO BOLOGNA PIEMONT. V.AOSTA SICILIA CALABRIA FIRENZE NAPOLI LIGURIA CAMPAN. BASILIC. ROMA NORD •Non esiste più la DTRE •Ogni regione forma un dominio a se stante •Tutto il traffico non destinato al proprio interno viene mandato sul CISCO 12000 che si occuperà di instradarlo verso il nodo di destinazione. •La dorsale ATM e’ insensibile a variazioni dei link all’interno delle reti regionali e quindi non vengono propagati. •Esiste una linea cdn 2Mbs di backup per ogni regione in caso di down dei nodi ATM. RETE DACON REGIONALE TOSCANA PUGLIA SARDEGNA DR LAZIO ABRUZ. MOLISE NODO DI DORSALE (ROUTER CISCO 12000) ANELLO OTTICO DI CSOT C.C.N. DR ROMA CONCENTR. REGIONALI (ROUTER 7500 A e B) TRUNK DI DORSALE (PVC ATM 10/20 Mbps) LINK DI ACCESSO (PVC ATM 4/8 Mbps) © Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii) Introduzione all'Internet e alle tecnologie associate TECNICHE PER LA SICUREZZA IN DACON FireWall Finalità: – Concentrare la sicurezza sul punto di accesso alla rete Dacon – Mantenere la privacy della rete interna. Metodi: – E' costituito da un host (ad elevate prestazioni) che funge da router tra la rete esterna e rete Dacon. – Filtraggio del traffico; – Logging (tracciamento). host altre reti rete Dacon FireWall © Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii) Introduzione all'Internet e alle tecnologie associate SCHEMA DELLA RETE FIREWALL DEL NORD-EST CSOT/M MONDO ESTERNO Router Esterno DTCB Conc. Reg. Router FireWall HUB 100 Server DTCP RETE DACON Router HUB 100 Access Server PSTN/ISDN Accesso rete commutata © Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii) Server Introduzione all'Internet e alle tecnologie associate Ipertesto Documento leggibile anche in maniera non lineare perché contenente elementi (parole, frasi, immagini) che lo collegano ad altre parti del documento o ad altri ipertesti. Questi elementi prendono il nome di rimandi o puntatori o, più comunemente, link. In Internet la navigazione tra i diversi documenti e le varie loro componenti è resa possibile dal protocollo HTTP, per questo il World Wide Web è in pratica un enorme ipertesto. © Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii) Introduzione all'Internet e alle tecnologie associate HTML HyperText Mark-up Language HTML è un linguaggio di marcatura, ovvero un insieme di comandi di formattazione individuati da etichette definite secondo regole fissate in una norma internazionale, la ISO 8879, nota anche come SGML (Standard Generalized Markup Language). La specifica che raccoglie queste regole viene detta DTD (Document Type Definition). HTML è perciò una DTD SGML e in quanto tale è una specifica per la rappresentazione dei dati e la codifica di documenti in cui i comandi di formattazione individuati dai marcatori vengono interpretati da un visualizzatore. I marcatori HTML servono a definire il formato logico di un documento, alla sua presentazione tipografica provvede il visualizzatore secondo i parametri definiti per i vari marcatori. I documenti HTML sono file ASCII in cui i marcatori sono delimitati dai caratteri “<” e “>” e vengono interpretati dal visualizzatore senza essere visualizzate. © Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii) Introduzione all'Internet e alle tecnologie associate HTML Esempio comandi HTM: <HTML> <HEAD> <TITLE>AE/FVG CCA - Esempio di Pagina HTML</TITLE> </HEAD> <BODY BGCOLOR="#FFFFFF"> <DIV ALIGN="CENTER"> <TABLE> <TR> <TD COLSPAN=2><H1>Rete - AE/FVG</H1></TD> </TR> <TR> <TD VALIGN=TOP><H2>Supporto CCA/Cx</H2></TD> </TR> </TABLE> <P><I>Ultimo aggiornamento 22 luglio 1999</I>. <P><A HREF=”http://40.15.17.30"> <IMG SRC=”FotoTrieste.gif" WIDTH=32 HEIGHT=31 ALIGN=MIDDLE BORDER=0 ALT=”Trieste"> Sito AE/FVG </A></P> <P>© 1999 Telecom Italia - Tutti i diritti riservati. </BODY> </HTML> © Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii) Introduzione all'Internet e alle tecnologie associate Browser Servizi supportati servizi di base HTTP, FTP, SMTP, NNTP con impostazione del collegamento alla relativa applicazione IRC, Telnet, TN3270 con plug-in Real audio, VRML Microsoft Internet Explorer piattaforma Microsoft gratuito Netscape Navigator multipiattaforma shareware © Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii) Introduzione all'Internet e alle tecnologie associate Protocolli Internet basati su TCP/IP TCP/IP permette solo di inviare pacchetti e trasferire dati. Le altre operazioni tipiche di Internet si svolgono utilizzando altri protocolli ad alto livello: trasferimento bidirezionale di file tra client e server con FTP (File Transfer Protocol) verifica della presenza di un calcolatore in rete con PING esecuzione di una sessione interattiva con TELNET trasmessione di posta elettronica con SMTP (Simple Mail Transfer Protocol) POP (Post Office Protocol) IMAP (Internet Mail Access Protocol) gestione remota di risorse con SMNP (Simple Management Network Protocol) richiesta e trasmissione di documenti con HTTP (HyperText Transfer Protocol) transazioni economiche con MPTP (Micro Payment Transfer Protocol) © Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii) Introduzione all'Internet e alle tecnologie associate Navigazione Uso degli hyperlink testo sottolineato colorato punto dove la freccia del mouse diventa una mano Salvataggio di immagini posizionarsi sull’immagine cliccare con il pulsante destro del mouse scegliere Save Image As ... Salvare “Catturare” un testo selezionare con il mouse nella finestra del browser il testo da catturare Edit, Copy Edit, Paste Ctrl+C, Ctrl+V Ctrl + Ins, + Ins © Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii) Introduzione all'Internet e alle tecnologie associate L’URL URL © Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii) Introduzione all'Internet e alle tecnologie associate Ricerche all’interno di pagina HTML © Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii) Introduzione all'Internet e alle tecnologie associate Salvataggio di pagine HTML © Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii) Introduzione all'Internet e alle tecnologie associate Arresto del download di una pagina HTML © Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii) Introduzione all'Internet e alle tecnologie associate NNTP Network News Transfer Protocol protocollo delle news ovvero di USENET, insieme al protocollo UUCP (Unix to Unix Copy) insieme di bacheche specializzate inventate nel 1979 da Tom Truscott e Jim Ellis un utente invia un messaggio al server delle news (operazione di posting) gli articoli passano da un server all’altro (usenet feed) e ogni server prende quello che vuole dopo un certo periodo di posting l’articolo viene cancellato esistono 15.000 newsgroup con circa 550 Mbyte di messaggi scambiati al giorno i newsgroup sono organizzati in categorie e sottocategorie separati da punti in ogni newsgroup i messaggi sono organizzati in thread © Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii) Introduzione all'Internet e alle tecnologie associate DN S Domain Name System insieme di protocolli e servizi che permettono al client di utilizzare nomi familiari quando cerca un host piuttosto che utilizzare gli indirizzi IP www.telecomitalia.it = 151.99.242.2 © Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii) Introduzione all'Internet e alle tecnologie associate TELNET Protocollo per il controllo di un altro host connesso in rete, mediante comandi spediti da una finestra a carattere (emulazione terminale) © Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii) Introduzione all'Internet e alle tecnologie associate TN3270 Emulazione 3270 in ambiente Intranet attraverso un applicativo in aggiunta al browser. © Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii) Introduzione all'Internet e alle tecnologie associate Proxy server memorizza i dati più richiesti inoltra richieste ad altre macchine esterne ad Intranet come se fossero fatte da lui sostituendo l’indirizzo IP e nascondendo la configurazione di Intranet agli utenti Internet o di altro sistema discrimina gli indirizzi in input/output rispetto ad Internet © Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii) Introduzione all'Internet e alle tecnologie associate Newsgroup Gruppi di discussione della rete Usenet dedicati ad argomenti specifici in cui i messaggi vengono inviati ad una bacheca dalla quale l’utente può scegliere quelli ai quali è interessato ed eventualmente prendere parte alla discussione. © Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii) Introduzione all'Internet e alle tecnologie associate IR C Il protocollo IRC (Internet Relay Chat) permette di trasmettere tutti gli impulsi da tastiera da un terminale a tutti gli altri collegati permettendo così lo scambio di messaggi in tempo reale. Le reti principali di canali IRC sono EFNet e Undernet anche se i server dedicati a IRC sono più di una decina, e molti server di domini commerciali utilizzano il protocollo IRC; alcuni di questi pubblicano addirittura settimanalmente una serie di canali attraverso i quali si svolgono discussioni su temi specifici. © Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii) Introduzione all'Internet e alle tecnologie associate Netiquette Regole di comportamento da seguire per un uso intelligente e responsabile della rete e soprattutto per non suscitare antipatie. non spedire messaggi o file inutilmente lunghi fare uso delle faccine ;-) per accompagnare quelle espressioni che, anche se non intenzionalmente, potrebbero risultare offensive attenzione all’uso del MAIUSCOLO: nel linguaggio della rete le parole scritte così sono urlate… non inviare messaggi pubblicitari la netiquette di Intranet in italiano è disponibile all’URL http://10.10.64.4/document/muzii/Netiquette.htm © Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii) Introduzione all'Internet e alle tecnologie associate Comportamento in rete l’azienda è responsabile delle attività svolte dai propri dipendenti nei confronti della rete Internet ogni utente aziendale si presenta sulla rete Internet per conto dell’azienda l’azienda è quindi proprietaria dei messaggi e delle informazioni prodotte o divulgate dai propri dipendenti l’azienda può, in caso di comportamenti illeciti o scorretti, iniziare attività contro il singolo dipendente con relativo risarcimento dei danni © Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii) Introduzione all'Internet e alle tecnologie associate Comportamento in rete utilizzare il browser aziendale, ovvero non utilizzare browser diversi o scaricati da siti diversi da quelli definiti aziendalmente non manomettere per nessun motivo o nessuna ragione il browser aziendale uscire su Internet solo ed esclusivamente attraverso macchine proxy aziendali non modificare le impostazioni dei client TCP/IP, salvo diverse disposizioni aziendali © Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii) Introduzione all'Internet e alle tecnologie associate Comportamento in rete non fornire ad estranei la propria Userid, né tantomeno la propria Password per accedere a qualunque servizio di qualunque macchina aziendale non fornire la propria Userid, né tantomeno la propria Password per accedere a qualunque servizio di qualunque macchina sull’Internet leggere attentamente la documentazione di accompagnamento del software scaricato da Internet può essere coperto da brevetti e/o vincoli di utilizzo di varia natura non violare la sicurezza di archivi o computer non violare la privacy di altri utenti non leggere messaggi a loro destinati © Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii) Introduzione all'Internet e alle tecnologie associate Comportamento in rete non inviare file che possano compromettere il funzionamento della rete e degli apparati che la costituiscono non effettuare sperimentazioni sui proxy/firewall aziendali non depositare file di qualunque tipo su server esterni all’azienda rispettare il copyright sui prodotti ogni paese ha una sua legislazione comprimere i file prima di inviarli con qualunque modalità accedere ad Internet solo per informazioni necessarie al lavoro svolto © Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii) Introduzione all'Internet e alle tecnologie associate Comportamento in rete non usare aree Web messe a disposizioni da parte di altri provider non firmare i registri degli ospiti per quale motivo è richiesto? si entra a far parte di una o più “catene di S. Antonio” limitare le funzioni di webcasting alle ore non lavorative © Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii) Introduzione all'Internet e alle tecnologie associate Comportamento in rete Plug-in non installare plug-in che usino protocolli non supportati dal proxy Java disattivarne lo scaricamento JavaScript attivare la registrazione delle attività JavaScript ActiveX disattivarne lo scaricamento controllare l’identità dello sviluppatore dell’ActiveX Cookies disattivarne lo scaricamento o impostare l’opzione di avviso FTP disabilitare l’utilizzo dell’indirizzo di posta elettronica come password per l’FTP anonimo © Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii) Introduzione all'Internet e alle tecnologie associate Comportamento in rete cercare eventuali file da scaricare dentro l’Intranet prima che sull’Internet non scaricare/inviare dati di grosse dimensioni possono essere troncati intasano la rete non scaricare programmi di dubbia provenienza si possono scaricare virus si può danneggiare la postazione di lavoro si può causare un dump della postazione di lavoro che viene poi spedito al di fuori dalla rete controllare il formato dei file da scaricare possono contenere virus di macro © Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii) Introduzione all'Internet e alle tecnologie associate Comportamento in prestare attenzione al mittente del messaggio rete mistificazione del mittente non inviare posta in grossa quantità o non sollecitata espressamente (spamming) rintracciare i molestatori utilizzo di Whois rintracciare un indirizzo di un server Whois non inviare messaggi riservati con i semplici meccanismi di posta utilizzare S/MIME o programmi di crittografia PGP non è freeware per gli utenti aziendali non inviare per e-mail dati richiesti con una form non modificare il contenuto di messaggi ricevuti in caso di inoltro o rinvio (forwarding) non inviare in allegato file superiori a 50 Kbyte non utilizzare caselle di posta su mailer esterni all’azienda non pubblicare il contenuto dei messaggi salvo esplicito permesso dell’autore © Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii) Introduzione all'Internet e alle tecnologie associate Comportamento in rete non effettuare acquisti utilizzando l’e-mail aziendale servirsi di altre modalità o almeno quelle eventualmente formalizzate dall’azienda attivare i protocolli sicuri nel caso di trasferimento di informazioni riservate riflettere prima di partecipare ad un gruppo di discussione i contributi possono essere recuperati chiudere la connessione se non si è attivi la porta rimane aperta verificare sempre l’identità del mittente © Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii) Introduzione all'Internet e alle tecnologie associate Comportamento in rete alcuni mailer tagliano l’intestazione del mittente utilizzare un “file di firma” di non più di 4 righe per ogni messaggio spedito in cui inserire: nome cognome società settore indirizzo telefono fax indirizzo e-mail quando si esprimono opinioni personali indicarlo con chiarezza con frasi come “The opinions expressed are solely my own and in no way represent those of my employer” utilizzando un “file di firma” diverso contenente i dati personali e non quelli aziendali © Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii) Introduzione all'Internet e alle tecnologie associate Comportamento in rete attivare sempre il più alto livello di crittografia disponibile proteggere con password i certificati depositati sulla postazione di lavoro attivare l’avviso in caso di certificati di sito non valido attivare l’avviso se si passa da una modalità protetta ad una non protetta © Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii) Introduzione all'Internet e alle tecnologie associate Motori di ricerca permettono ricerche a testo libero sui server Web e sulle news possono essere organizzati per viste/argomenti l’indicizzazione delle pagine Web può essere automatica o a richiesta in genere sono composti di tre insiemi: cercatore (chiamato anche crawler o gatherer o spyder o scooter o wanderer…) indicizzatore database interfaccia grafica comandi ognuno ha i suoi comandi © Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii) Introduzione all'Internet e alle tecnologie associate Motori di ricerca © Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii) Introduzione all'Internet e alle tecnologie associate Motori di ricerca © Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii) Introduzione all'Internet e alle tecnologie associate Motori di ricerca © Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii) Introduzione all'Internet e alle tecnologie associate Tecniche di ricerca con Affinché una ricerca, anche complessa, possa risultare efficace occorre innanzitutto che sia definita con la massima precisione possibile, avendo cura innanzitutto di utilizzare, ove approriato, le lettere maiuscole e gli accenti: in questo modo infatti si ordina al motore di individuare solo le corrispondenze esatte. © Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii) Introduzione all'Internet e alle tecnologie associate Tecniche di ricerca con Legare i termini di una ricerca Per legare le parole di una ricerca l’una all’altra, in modo che appaiano tra i risultati della ricerca come un’unica stringa, è necessario racchiuderle tra virgolette (“ ”). Lo stesso risultato può ottenersi utilizzando i segni di interpunzione che in questo caso agiscono da spazi separatori e vengono ignorati dal motore di ricerca. © Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii) Introduzione all'Internet e alle tecnologie associate Tecniche di ricerca con Testo incluso/escluso Anteporre il segno + o il segno - a una parola significa che il documento cercato dovrà contenerla o meno. Ricerca per radici L’apposizione di un asterisco (*) al termine o all’interno di una parola consente di effettuare la ricerca per tutte le parole che contengano la radice o la variante specificata. L’uso dell’asterisco, tuttavia, è efficace solo con parole di almeno tre lettere; inoltre vanifica l’uso del maiuscolo o di cifre. © Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii) Introduzione all'Internet e alle tecnologie associate Tecniche di ricerca con Ricerca per parole chiave (1) anchor:stringa restringe la ricerca alle pagine contenenti la stringa da ricercare all’interno del testo di un collegamento ipertestuale; applet:nome restringe la ricerca alle pagine contenenti un’applicazione Java dal nome indicato; host:dominio restringe la ricerca alle pagine contenenti l’indicazione di un dominio nell’host name del server; image:figura restringe la ricerca alle pagine contenenti una figura dal nome indicato; link:dominio restringe la ricerca alle pagine contenenti almeno un rimando ad una pagina contenente il dominio specificato all’interno del proprio indirizzo; © Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii) Introduzione all'Internet e alle tecnologie associate Tecniche di ricerca con Ricerca per parole chiave (2) text:stringa restringe la ricerca alle pagine contenenti la stringa specificata all’interno del testo visibile; title:stringa restringe la ricerca alle pagine contenenti la stringa specificata all’interno del titolo; url:stringa restringe la ricerca alle pagine contenenti la stringa specificata all’interno del proprio indirizzo. Attenzione: la parola chiave utilizzata deve essere sempre in minuscolo e immediatamente seguita dai due punti. © Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii)