Introduzione all’Internet e alle tecnologie
associate
(Tratto dal corso WEB dic. ‘97 di Luigi Muzii)
Introduzione all'Internet e alle tecnologie associate
Il modello di comunicazione

in base al modello di comunicazione di Internet ogni calcolatore in
rete è allo stesso tempo utilizzatore e risorsa di tutti gli altri
calcolatori connessi;

in Internet la comunicazione è di tipo “orizzontale”, interattiva,
all’opposto di quella “verticale”, o passiva, di tipo televisivo.
© Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii)
Introduzione all'Internet e alle tecnologie associate
World Wide Web
Il World Wide Web (Web) è una rete di risorse di informazioni. Il Web si basa
su tre meccanismi per rendere queste risorse prontamente disponibili
all'audience più vasta possibile:
 Uno schema di attribuzione dei nomi uniforme per la
collocazione delle risorse sul Web (ad es. gli URI).
 Protocolli, per l'accesso alle risorse sul Web (ad es. HTTP).
 Ipertesti, per una facile navigazione tra le risorse (ad es.
HTML).
© Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii)
Introduzione all'Internet e alle tecnologie associate
World Wide Web
Un po’ di storia
Nel 1989, Tim Berners-Lee e Robert Cailliau proposero ai colleghi del
CERN, il laboratorio europeo di fisica delle particelle con sede a Ginevra, un
sistema ipermediale di tipo client-server per fornire ai fisici impegnati in
progetti di ricerca uno strumento per scambiarsi informazioni in modo
efficiente e veloce.
Allora per l’NCSA, l’agenzia americana per il supercalcolo che collaborava
con il CERN, faceva parte anche Marc Andreessen che sviluppò il primo
browser grafico, Mosaic, e che quattro anni dopo fondò la Netscape
Communications.

1989 nasce il progetto World Wide Web
1991 viene realizzato il primo prototipo del World Wide Web
1993 la NCSA rilascia Mosaic, il primo browser grafico per il World
Wide Web
1993 i server Web sono già 130

1995 sono 8.750.000 le pagine disponibili sul World Wide Web



© Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii)
Introduzione all'Internet e alle tecnologie associate
World Wide Web
I documenti WWW sono file ASCII scritti utilizzando il linguaggio di formattazione
HTML (HyperText Markup Language) che può essere generato automaticamente
anche da alcuni elaboratori testi.
Possono contenere combinazioni di testo, immagini statiche o in movimento, suoni e
rimandi ad altri documenti.
Ogni documento viene identificato tramite un codice URL (Uniform Resource
Locator).
http://nomecomputer.dominio/percorso/documento.hmtl
Protocollo di
trasferimento
Nome o indirizzo del
calcolatore cui si
invia la richiesta
Percorso e nome
del documento nel
calcolatore remoto
© Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii)
Introduzione all'Internet e alle tecnologie associate
I protocolli
I protocolli di trasmissione servono a fare in modo che, nel trasferimento da
un sistema a un altro, i dati siano interpretati correttamente. I dati vengono
inviati in piccole porzioni dette pacchetti, ciascuno dei quali porta con sé
l’indirizzo del destinatario che identifica univocamente sia la rete di
destinazione che la connessione alla quale deve essere recapitato il
pacchetto. Per arrivare a destinazione, ogni pacchetto deve attraversare
delle apparecchiature di smistamento dette router. Per essere sicuro che i
pacchetti inviati giungano correttamente a destinazione, il mittente si attende
un segnale di conferma detto ack da acknowledgment, riconoscimento. Se
l’ack non arriva in un tempo ragionevole, il mittente deduce che il pacchetto
è andato perso e lo ritrasmette. Questa regola è quella su cui si basa il
protocollo TCP (Transmission Control Protocol).
© Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii)
Introduzione all'Internet e alle tecnologie associate
COLLEGAMENTO POSTI DI LAVORO (PDL) ALLA RETE DACON
CASO DI PDL CON 1 o 2 PC PRESENTI
PSTN
CONCENTRATORE
REGIONALE DACON
MODEM
1
ACCESS SERVER
CISCO5300
ROUTER
ESTERNO
FIREWALL
CASO DI PDL CON 3 o PIU’ PC PRESENTI
1
ROUTER
HUB CISCO 1600 BRI
ISDN
PRI
ROUTER
CISCO 3600
HUB
CONCENTRATORE
INTERMEDIO DACON
n
CASO DI PDL IN CUI E’ GIA’ PRESENTE DACON
1
HUB
10base2
ROUTER SEDE PERIFERICA
n
© Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii)
Introduzione all'Internet e alle tecnologie associate
EVOLUZIONE RETE DACON 1999
DORSALE ATM PREVISTA ENTRO LA FINE DELL’ANNO
FRIULI
TRENTINO
VENETO
DR MILANO
EMILIA ROM.
MESTRE
MARCHE
UMBRIA
DR LOMBAR.
MILANO
BOLOGNA
PIEMONT.
V.AOSTA
SICILIA
CALABRIA
FIRENZE
NAPOLI
LIGURIA
CAMPAN.
BASILIC.
ROMA NORD
•Non esiste più la DTRE
•Ogni regione forma un dominio a se
stante
•Tutto il traffico non destinato al
proprio interno viene mandato sul
CISCO 12000 che si occuperà di
instradarlo verso il nodo di
destinazione.
•La dorsale ATM e’ insensibile a
variazioni dei link all’interno delle reti
regionali e quindi non vengono
propagati.
•Esiste una linea cdn 2Mbs di backup
per ogni regione in caso di down dei
nodi ATM.
RETE DACON REGIONALE
TOSCANA
PUGLIA
SARDEGNA
DR LAZIO
ABRUZ.
MOLISE
NODO DI DORSALE (ROUTER CISCO 12000)
ANELLO OTTICO DI CSOT
C.C.N.
DR ROMA
CONCENTR. REGIONALI (ROUTER 7500 A e B)
TRUNK DI DORSALE (PVC ATM 10/20 Mbps)
LINK DI ACCESSO (PVC ATM 4/8 Mbps)
© Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii)
Introduzione all'Internet e alle tecnologie associate
TECNICHE PER LA SICUREZZA IN DACON
FireWall
 Finalità:
– Concentrare la sicurezza sul punto di accesso alla rete Dacon
– Mantenere la privacy della rete interna.
 Metodi:
– E' costituito da un host (ad elevate prestazioni) che funge da router
tra la rete esterna e rete Dacon.
– Filtraggio del traffico;
– Logging (tracciamento).
host
altre reti
rete Dacon
FireWall
© Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii)
Introduzione all'Internet e alle tecnologie associate
SCHEMA DELLA RETE FIREWALL DEL NORD-EST
CSOT/M
MONDO ESTERNO
Router
Esterno
DTCB
Conc. Reg.
Router
FireWall
HUB 100
Server
DTCP
RETE DACON
Router
HUB 100
Access
Server PSTN/ISDN
Accesso rete commutata
© Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii)
Server
Introduzione all'Internet e alle tecnologie associate
Ipertesto
Documento leggibile anche in maniera non lineare perché contenente elementi
(parole, frasi, immagini) che lo collegano ad altre parti del documento o ad altri
ipertesti.
Questi elementi prendono il nome di rimandi o puntatori o, più comunemente, link.
In Internet la navigazione tra i diversi documenti e le varie loro componenti è resa
possibile dal protocollo HTTP, per questo il World Wide Web è in pratica un
enorme ipertesto.
© Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii)
Introduzione all'Internet e alle tecnologie associate
HTML
HyperText Mark-up Language
HTML è un linguaggio di marcatura, ovvero un insieme di comandi di
formattazione individuati da etichette definite secondo regole fissate in una norma
internazionale, la ISO 8879, nota anche come SGML (Standard Generalized Markup Language). La specifica che raccoglie queste regole viene detta DTD
(Document Type Definition). HTML è perciò una DTD SGML e in quanto tale è una
specifica per la rappresentazione dei dati e la codifica di documenti in cui i
comandi di formattazione individuati dai marcatori vengono interpretati da un
visualizzatore. I marcatori HTML servono a definire il formato logico di un
documento, alla sua presentazione tipografica provvede il visualizzatore secondo i
parametri definiti per i vari marcatori. I documenti HTML sono file ASCII in cui i
marcatori sono delimitati dai caratteri “<” e “>” e vengono interpretati dal
visualizzatore senza essere visualizzate.
© Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii)
Introduzione all'Internet e alle tecnologie associate
HTML
Esempio comandi HTM:
<HTML>
<HEAD>
<TITLE>AE/FVG CCA - Esempio di Pagina HTML</TITLE>
</HEAD>
<BODY BGCOLOR="#FFFFFF">
<DIV ALIGN="CENTER">
<TABLE>
<TR>
<TD COLSPAN=2><H1>Rete - AE/FVG</H1></TD>
</TR>
<TR>
<TD VALIGN=TOP><H2>Supporto CCA/Cx</H2></TD>
</TR>
</TABLE>
<P><I>Ultimo aggiornamento 22 luglio 1999</I>.
<P><A HREF=”http://40.15.17.30">
<IMG SRC=”FotoTrieste.gif" WIDTH=32 HEIGHT=31 ALIGN=MIDDLE BORDER=0 ALT=”Trieste"> Sito AE/FVG
</A></P>
<P>&#169; 1999 Telecom Italia - Tutti i diritti riservati.
</BODY>
</HTML>
© Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii)
Introduzione all'Internet e alle tecnologie associate
Browser
Servizi supportati
 servizi di base
 HTTP, FTP, SMTP, NNTP
 con impostazione del collegamento alla relativa applicazione
 IRC, Telnet, TN3270
 con plug-in
 Real audio, VRML
Microsoft Internet Explorer
 piattaforma Microsoft
 gratuito
Netscape Navigator
 multipiattaforma
 shareware
© Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii)
Introduzione all'Internet e alle tecnologie associate
Protocolli Internet basati su
TCP/IP
TCP/IP permette solo di inviare pacchetti e trasferire dati. Le altre operazioni tipiche di
Internet si svolgono utilizzando altri protocolli ad alto livello:
 trasferimento bidirezionale di file tra client e server con FTP (File Transfer
Protocol)
 verifica della presenza di un calcolatore in rete con PING
 esecuzione di una sessione interattiva con TELNET
 trasmessione di posta elettronica con
 SMTP (Simple Mail Transfer Protocol)
 POP (Post Office Protocol)
 IMAP (Internet Mail Access Protocol)
 gestione remota di risorse con SMNP (Simple Management Network Protocol)
 richiesta e trasmissione di documenti con HTTP (HyperText Transfer Protocol)
 transazioni economiche con MPTP (Micro Payment Transfer Protocol)
© Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii)
Introduzione all'Internet e alle tecnologie associate
Navigazione
Uso degli hyperlink
 testo sottolineato colorato
 punto dove la freccia del mouse diventa una mano
Salvataggio di immagini
 posizionarsi sull’immagine
 cliccare con il pulsante destro del mouse
 scegliere Save Image As ...
 Salvare
“Catturare” un testo
 selezionare con il mouse nella finestra del browser il testo da
catturare
 Edit, Copy
 Edit, Paste
 Ctrl+C, Ctrl+V
 Ctrl + Ins,  + Ins
© Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii)
Introduzione all'Internet e alle tecnologie associate
L’URL
URL
© Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii)
Introduzione all'Internet e alle tecnologie associate
Ricerche all’interno di pagina HTML
© Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii)
Introduzione all'Internet e alle tecnologie associate
Salvataggio di pagine HTML
© Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii)
Introduzione all'Internet e alle tecnologie associate
Arresto del download di una
pagina HTML
© Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii)
Introduzione all'Internet e alle tecnologie associate
NNTP






Network News Transfer Protocol
 protocollo delle news ovvero di USENET, insieme al protocollo UUCP
(Unix to Unix Copy)
 insieme di bacheche specializzate inventate nel 1979 da Tom
Truscott e Jim Ellis
un utente invia un messaggio al server delle news (operazione di posting)
gli articoli passano da un server all’altro (usenet feed) e ogni server prende
quello che vuole
dopo un certo periodo di posting l’articolo viene cancellato
esistono 15.000 newsgroup con circa 550 Mbyte di messaggi scambiati al
giorno
i newsgroup sono organizzati in categorie e sottocategorie
 separati da punti
 in ogni newsgroup i messaggi sono organizzati in thread
© Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii)
Introduzione all'Internet e alle tecnologie associate

DN
S
Domain Name System
 insieme di protocolli e servizi che permettono al client di
utilizzare nomi familiari quando cerca un host piuttosto che
utilizzare gli indirizzi IP
www.telecomitalia.it = 151.99.242.2
© Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii)
Introduzione all'Internet e alle tecnologie associate
TELNET
Protocollo per il controllo di un altro host connesso in rete, mediante comandi spediti
da una finestra a carattere (emulazione terminale)
© Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii)
Introduzione all'Internet e alle tecnologie associate
TN3270
Emulazione 3270 in ambiente Intranet attraverso un applicativo in aggiunta al browser.
© Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii)
Introduzione all'Internet e alle tecnologie associate
Proxy server



memorizza i dati più richiesti
inoltra richieste ad altre macchine esterne ad Intranet come se
fossero fatte da lui sostituendo l’indirizzo IP e nascondendo la
configurazione di Intranet agli utenti Internet o di altro sistema
discrimina gli indirizzi in input/output rispetto ad Internet
© Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii)
Introduzione all'Internet e alle tecnologie associate
Newsgroup
Gruppi di discussione della rete Usenet dedicati ad argomenti specifici in cui
i messaggi vengono inviati ad una bacheca dalla quale l’utente può scegliere
quelli ai quali è interessato ed eventualmente prendere parte alla
discussione.
© Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii)
Introduzione all'Internet e alle tecnologie associate
IR
C
Il protocollo IRC (Internet Relay Chat) permette di trasmettere tutti gli impulsi
da tastiera da un terminale a tutti gli altri collegati permettendo così lo
scambio di messaggi in tempo reale.
Le reti principali di canali IRC sono EFNet e Undernet anche se i server
dedicati a IRC sono più di una decina, e molti server di domini commerciali
utilizzano il protocollo IRC; alcuni di questi pubblicano addirittura
settimanalmente una serie di canali attraverso i quali si svolgono discussioni
su temi specifici.
© Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii)
Introduzione all'Internet e alle tecnologie associate
Netiquette
Regole di comportamento da seguire per un uso intelligente e responsabile
della rete e soprattutto per non suscitare antipatie.
 non spedire messaggi o file inutilmente lunghi
 fare uso delle faccine ;-) per accompagnare quelle espressioni che,
anche se non intenzionalmente, potrebbero risultare offensive
 attenzione all’uso del MAIUSCOLO: nel linguaggio della rete le
parole scritte così sono urlate…
 non inviare messaggi pubblicitari
 la netiquette di Intranet in italiano è disponibile all’URL
http://10.10.64.4/document/muzii/Netiquette.htm
© Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii)
Introduzione all'Internet e alle tecnologie associate
Comportamento in rete




l’azienda è responsabile delle attività svolte dai propri dipendenti nei
confronti della rete Internet
ogni utente aziendale si presenta sulla rete Internet per conto
dell’azienda
l’azienda è quindi proprietaria dei messaggi e delle informazioni
prodotte o divulgate dai propri dipendenti
l’azienda può, in caso di comportamenti illeciti o scorretti, iniziare
attività contro il singolo dipendente con relativo risarcimento dei
danni
© Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii)
Introduzione all'Internet e alle tecnologie associate
Comportamento in rete





utilizzare il browser aziendale, ovvero
non utilizzare browser diversi o scaricati da siti diversi da quelli
definiti aziendalmente
non manomettere per nessun motivo o nessuna ragione il browser
aziendale
uscire su Internet solo ed esclusivamente attraverso macchine proxy
aziendali
non modificare le impostazioni dei client TCP/IP, salvo diverse
disposizioni aziendali
© Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii)
Introduzione all'Internet e alle tecnologie associate
Comportamento in rete





non fornire ad estranei la propria Userid, né tantomeno la propria
Password per accedere a qualunque servizio di qualunque macchina
aziendale
non fornire la propria Userid, né tantomeno la propria Password per
accedere a qualunque servizio di qualunque macchina sull’Internet
leggere attentamente la documentazione di accompagnamento del
software scaricato da Internet
 può essere coperto da brevetti e/o vincoli di utilizzo di varia
natura
non violare la sicurezza di archivi o computer
non violare la privacy di altri utenti
 non leggere messaggi a loro destinati
© Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii)
Introduzione all'Internet e alle tecnologie associate
Comportamento in rete






non inviare file che possano compromettere il funzionamento della rete e
degli apparati che la costituiscono
non effettuare sperimentazioni sui proxy/firewall aziendali
non depositare file di qualunque tipo su server esterni all’azienda
rispettare il copyright sui prodotti
 ogni paese ha una sua legislazione
comprimere i file prima di inviarli con qualunque modalità
accedere ad Internet solo per informazioni necessarie al lavoro svolto
© Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii)
Introduzione all'Internet e alle tecnologie associate
Comportamento in rete



non usare aree Web messe a disposizioni da parte di altri provider
non firmare i registri degli ospiti
 per quale motivo è richiesto?
 si entra a far parte di una o più “catene di S. Antonio”
limitare le funzioni di webcasting alle ore non lavorative
© Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii)
Introduzione all'Internet e alle tecnologie associate
Comportamento in rete
Plug-in
 non installare plug-in che usino protocolli non supportati dal proxy
Java
disattivarne lo scaricamento
JavaScript
 attivare la registrazione delle attività JavaScript
ActiveX
 disattivarne lo scaricamento

controllare l’identità dello sviluppatore dell’ActiveX
Cookies
 disattivarne lo scaricamento o
 impostare l’opzione di avviso
FTP


disabilitare l’utilizzo dell’indirizzo di posta elettronica come password
per l’FTP anonimo
© Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii)
Introduzione all'Internet e alle tecnologie associate
Comportamento in rete




cercare eventuali file da scaricare dentro l’Intranet prima che sull’Internet
non scaricare/inviare dati di grosse dimensioni
 possono essere troncati
 intasano la rete
non scaricare programmi di dubbia provenienza
 si possono scaricare virus
 si può danneggiare la postazione di lavoro
 si può causare un dump della postazione di lavoro che viene poi
spedito al di fuori dalla rete
controllare il formato dei file da scaricare
 possono contenere virus di macro
© Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii)
Introduzione all'Internet e alle tecnologie associate









Comportamento in
prestare attenzione al mittente del messaggio
rete
 mistificazione del mittente
non inviare posta in grossa quantità o non sollecitata espressamente
(spamming)
rintracciare i molestatori
 utilizzo di Whois
 rintracciare un indirizzo di un server Whois
non inviare messaggi riservati con i semplici meccanismi di posta
 utilizzare S/MIME o programmi di crittografia
 PGP non è freeware per gli utenti aziendali
non inviare per e-mail dati richiesti con una form
non modificare il contenuto di messaggi ricevuti in caso di inoltro o rinvio
(forwarding)
non inviare in allegato file superiori a 50 Kbyte
non utilizzare caselle di posta su mailer esterni all’azienda
non pubblicare il contenuto dei messaggi salvo esplicito permesso dell’autore
© Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii)
Introduzione all'Internet e alle tecnologie associate
Comportamento in rete





non effettuare acquisti utilizzando l’e-mail aziendale
 servirsi di altre modalità o almeno quelle eventualmente
formalizzate dall’azienda
attivare i protocolli sicuri nel caso di trasferimento di informazioni
riservate
riflettere prima di partecipare ad un gruppo di discussione
 i contributi possono essere recuperati
chiudere la connessione se non si è attivi
 la porta rimane aperta
verificare sempre l’identità del mittente
© Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii)
Introduzione all'Internet e alle tecnologie associate
Comportamento in rete

alcuni mailer tagliano l’intestazione del mittente
 utilizzare un “file di firma” di non più di 4 righe per ogni messaggio
spedito in cui inserire:
 nome
 cognome






società
settore
indirizzo
telefono
fax
 indirizzo e-mail
quando si esprimono opinioni personali indicarlo con chiarezza
 con frasi come “The opinions expressed are solely my own and in no
way represent those of my employer”
 utilizzando un “file di firma” diverso contenente i dati personali e non
quelli aziendali
© Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii)
Introduzione all'Internet e alle tecnologie associate
Comportamento in rete




attivare sempre il più alto livello di crittografia disponibile
proteggere con password i certificati depositati sulla postazione di
lavoro
attivare l’avviso in caso di certificati di sito non valido
attivare l’avviso se si passa da una modalità protetta ad una non
protetta
© Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii)
Introduzione all'Internet e alle tecnologie associate





Motori di
ricerca
permettono ricerche a testo libero sui server Web e sulle news
possono essere organizzati per viste/argomenti
l’indicizzazione delle pagine Web può essere automatica o a richiesta
in genere sono composti di tre insiemi:
 cercatore (chiamato anche crawler o gatherer o spyder o scooter
o wanderer…)
 indicizzatore
 database
 interfaccia grafica
comandi
 ognuno ha i suoi comandi
© Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii)
Introduzione all'Internet e alle tecnologie associate
Motori di ricerca
© Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii)
Introduzione all'Internet e alle tecnologie associate
Motori di ricerca
© Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii)
Introduzione all'Internet e alle tecnologie associate
Motori di
ricerca
© Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii)
Introduzione all'Internet e alle tecnologie associate
Tecniche di ricerca con
Affinché una ricerca, anche complessa, possa risultare efficace occorre
innanzitutto che sia definita con la massima precisione possibile, avendo
cura innanzitutto di utilizzare, ove approriato, le lettere maiuscole e gli
accenti: in questo modo infatti si ordina al motore di individuare solo le
corrispondenze esatte.
© Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii)
Introduzione all'Internet e alle tecnologie associate
Tecniche di ricerca con
Legare i termini di una ricerca
Per legare le parole di una ricerca l’una all’altra, in modo che appaiano tra i
risultati della ricerca come un’unica stringa, è necessario racchiuderle tra
virgolette (“ ”). Lo stesso risultato può ottenersi utilizzando i segni di
interpunzione che in questo caso agiscono da spazi separatori e vengono
ignorati dal motore di ricerca.
© Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii)
Introduzione all'Internet e alle tecnologie associate
Tecniche di ricerca con
Testo incluso/escluso
Anteporre il segno + o il segno - a una parola significa che il documento
cercato dovrà contenerla o meno.
Ricerca per radici
L’apposizione di un asterisco (*) al termine o all’interno di una parola
consente di effettuare la ricerca per tutte le parole che contengano la radice
o la variante specificata. L’uso dell’asterisco, tuttavia, è efficace solo con
parole di almeno tre lettere; inoltre vanifica l’uso del maiuscolo o di cifre.
© Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii)
Introduzione all'Internet e alle tecnologie associate
Tecniche di ricerca con
Ricerca per parole chiave (1)
anchor:stringa
restringe la ricerca alle pagine contenenti la stringa da ricercare all’interno del testo
di un collegamento ipertestuale;
applet:nome
restringe la ricerca alle pagine contenenti un’applicazione Java dal nome indicato;
host:dominio
restringe la ricerca alle pagine contenenti l’indicazione di un dominio nell’host name
del server;
image:figura
restringe la ricerca alle pagine contenenti una figura dal nome indicato;
link:dominio
restringe la ricerca alle pagine contenenti almeno un rimando ad una pagina
contenente il dominio specificato all’interno del proprio indirizzo;
© Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii)
Introduzione all'Internet e alle tecnologie associate
Tecniche di ricerca con
Ricerca per parole chiave (2)
text:stringa
restringe la ricerca alle pagine contenenti la stringa specificata all’interno del testo
visibile;
title:stringa
restringe la ricerca alle pagine contenenti la stringa specificata all’interno del titolo;
url:stringa
restringe la ricerca alle pagine contenenti la stringa specificata all’interno del proprio
indirizzo.
Attenzione: la parola chiave utilizzata deve essere sempre in minuscolo e
immediatamente seguita dai due punti.
© Sergio Gherdol ‘99 (Tratto dal corso WEB dicembre ‘97 di Luigi Muzii)
Scarica

i fondamenti web