Università degli Studi di Trento Facoltà di Ingegneria Corso di Fondamenti di Informatica Anno 2000/2001. Lezioni su Internet



Documenti analoghi
Università degli Studi di Trento Facoltà di Ingegneria Corso di Fondamenti di Informatica Anno Accademico 2001/2002. Dispensa su Internet

Definizione di Internet

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Standard di comunicazione

Protocolli applicativi: FTP

Internet: architettura e servizi

Internet: architettura e servizi

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito

Reti di Telecomunicazione Lezione 6

Lo scenario: la definizione di Internet

Reti di Calcolatori. Il Livello delle Applicazioni

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Reti di Telecomunicazione Lezione 8

Reti e Internet: introduzione

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita

Informatica per la comunicazione" - lezione 8 -

Reti commutate. Reti commutate. Reti commutate. Reti commutate. Reti e Web

InterNet: rete di reti

- Corso di computer -

Aspetti SW delle reti di calcolatori. L architettura del sistema. La struttura di Internet 22/04/2011

TCP/IP: INDIRIZZI IP SIMBOLICI

Dal protocollo IP ai livelli superiori

Protocolli per le . Impianti Informatici. Protocolli applicativi

Information overflow. Posta elettronica. Condizioni generali Ogni utente ha un indirizzo. Formato del messaggio (SMTP)

FTP. Appunti a cura del prof. ing. Mario Catalano

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Protocolli di Comunicazione

Reti di Calcolatori PROTOCOLLO FTP

Corso di Informatica Prof. Crescenzio Gallo. Internet: architettura e servizi

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni Telematiche di Pisa

Modulo 1.3 Reti e servizi

Reti di calcolatori. Reti di calcolatori

URI. Introduzione. Pag. 1

Reti di Calcolatori PROTOCOLLO FTP. File. File Transfer Protocol Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati

Oreste Signore, Responsabile Ufficio Italiano W3C Area della Ricerca CNR - via Moruzzi, Pisa

Internet: Domini e spazi web. conoscerlo al meglio per usarlo meglio Gabriele Riva - Arci Barzanò

ARCHITETTURA DI RETE FOLEGNANI ANDREA

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Le Reti Informatiche

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Modulo 1: Posta elettronica

Configurazione di Outlook Express

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

Transmission Control Protocol

Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

RETI INFORMATICHE Client-Server e reti paritetiche

TERM TALK. software per la raccolta dati

Introduzione alla rete Internet

Informatica per la comunicazione" - lezione 9 -

Allegato 3 Sistema per l interscambio dei dati (SID)

Software Servizi Web UOGA

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

MyFRITZ!, Dynamic DNS e Accesso Remoto

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Modulo informatica di base 1 Linea 2

Internet e i suoi servizi. Luca Cervone (luca.cervone@unibo.it)

MANUALE UTENTE FORMULA PEC

Logica e codifica binaria dell informazione

Il funzionamento delle reti

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

Creare una Rete Locale Lezione n. 1

Posta Elettronica. Comunicare con . Definizione di . metodo di trasmissione dei messaggi tramite Internet:

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Applicazioni web centrati sui dati (Data-centric web applications)

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 5

SS SISTEMI DI COMUNICAZIONE: C O PROTOCOLLI APPLICATIVI

PORTALE CLIENTI Manuale utente

Guida all uso. Esso sarà riportato nell intestazione. Vediamo:

Introduzione alla rete Internet

Comunicazione nel tempo

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

I canali di comunicazione

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

Siti web centrati sui dati (Data-centric web applications)

Livello di Applicazione in Internet

Concetti di base delle tecnologie ICT

Sostituto abilitato Entratel con più sedi: ricezione diretta e incarico ad intermediario abilitato

Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Introduzione. Sommario: Obiettivo:

I SERVIZI DI INTERNET: . Prof. Luca Salvini L.S. Prof. Luca Salvini 1 6L97

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

ARP (Address Resolution Protocol)

Al termine del lavoro ad uno dei componenti del gruppo verrà affidato l incarico di relazionare a nome di tutto il gruppo.

Reti diverse: la soluzione nativa

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

1) GESTIONE DELLE POSTAZIONI REMOTE

Transcript:

Università degli Studi di Trento Facoltà di Ingegneria Corso di Fondamenti di Informatica Anno 2000/2001 Lezioni su Internet

Indice 1. INTRODUZIONE... 1 2. DEFINIZIONE DI INTERNET... 1 2.1 CLIENT-SERVER... 1 2.2 INTER / INTRA / EXTRA - NET... 2 3. STORIA... 2 4. SERVIZI... 2 5. PROTOCOLLO TCP/IP... 4 5.1 GLI ELEMENTI COSTITUTIVI DEL PROTOCOLLO... 4 5.2 FORMATO DEI PACCHETTI... 5 5.3 SCHEMA DI OPERAZIONI DI TCP... 5 6. NOMI E INDIRIZZI... 5 7. DOMINI... 5 7.1 I DOMINI DI ALTO LIVELLO ATTUALI... 6 7.2 I NUOVI DOMINI DI ALTO LIVELLO... 6 8. TRASMISSIONE FILES CON FTP... 7 9. LA POSTA ELETTRONICA... 7 9.1 STRUTTURA DI UN MESSAGGIO... 7 9.2 MIME ED ATTACHMENTS... 8 9.3 LE FUNZIONALITÀ DI UN SISTEMA DI GESTIONE EMAIL... 8 9.4 ELM... 9 9.5 AUTENTICAZIONE E RISERVATEZZA... 9 9.6 MAILING LISTS... 9 10. IL WEB... 9 BIBLIOGRAFIA... 10 APPENDICE 1: BIT & BYTES... 11 APPENDICE 2: IL SISTEMA BINARIO...11 Indice

1. Introduzione Questa dispensa raccoglie gli appunti relativi alle lezioni su Internet del corso di Fondamenti di Informatica, preparati da alcuni studenti (Francesco Franceschini e Matteo Frisinghelli nell anno accademico 1996-97; Roberto Lodola, Luca Mantovani e Emiliano Tamè nell anno accademico 1997-98), rivisti ed integrati da Vincenzo D Andrea. La presente versione preliminare viene messa a disposizione degli studenti per fornire materiale di studio. Sono previsti aggiornamenti e revisioni del materiale. Il merito di aver raccolto negli appunti il materiale presentato a lezione va sicuramente ai volontari che si sono fatti carico di questo lavoro, mentre la responsabilità dei contenuti e le eventuali imprecisioni sono mia responsabilità. Eventuali commenti o segnalazioni di errori possono essere inviate a <dandrea@lii.unitn.it>. 2. Definizione di Internet La rete Internet è un insieme di calcolatori collegati fra loro: nei collegamenti le informazioni viaggiano come segnali elettrici attraverso reti telefoniche o altri canali di comunicazione. La definizione più generale di Internet si basa su due aspetti:il protocollo e la configurazione. Il protocollo è l insieme di definizioni che regolano lo scambio di informazioni tra computer in rete. Tutti i computer collegati alla rete Internet devono essere in grado di scambiare informazioni con altri computer utilizzando il protocollo TCP/IP (presentato nel successivo punto 5), sia direttamente che indirettamente per mezzo di opportuni punti di traduzione tra protocolli diversi (gateway). Un computer collegato alla rete Internet è detto host. Dal punto di vista della configurazione, Internet è una rete di reti. Ciascuna rete gode di autonomia sia dal punto di vista tecnico (quali modalità di connessione utilizzare, quali sistemi operativi,...) che dal punto di vista della gestione. A livello centrale vengono gestiti gli aspetti legati al regolare le risorse comuni (i nomi dei computer connessi alla rete, i nuovi servizi e protocolli,...). Anche dal punto di vista dei costi del collegamento è utilizzata una struttura gerarchica che fraziona i costi fino agli utenti finali. Una maniera più legata alle funzionalità definisce Internet in base ai servizi forniti, quindi è parte di Internet un host che può accedere ai servizi della rete. 2.1 Client-Server La modalità di funzionamento della maggior parte delle attività svolte con Internet si basa sul paradigma client-server. Il server mette a disposizione di altri computer della rete un servizio (ad esempio, accesso a informazioni) - nel computer server è presente un applicazione che gestisce l erogazione del servizio. Un altro computer della rete ha il ruolo di client: gli utenti di tale computer possono utilizzare uno specifico programma per accedere al servizio fornito dal server. Lo scambio di dati avviene tra il programma client ed il programma server. Pagina 1 di 11

2.2 Inter / Intra / Extra - net 3. Storia 4. Servizi A differenza di un singolo programma applicativo, nella rete Internet vi sono una quantità di servizi attivi. Alcuni servizi sono standard ma pressoché chiunque potrebbe definire, realizzare e mettere a disposizione un nuovo servizio. Attualmente i principali servizi standard disponibili in Internet sono quelli sotto elencati. I principali verranno descritti con maggior dettaglio nel seguito. WWW (World Wide Web) Il servizio WWW ha lo scopo di permettere un efficace scambio di informazione. Il servizio si basa sul concetto di ipertesto, un testo che può essere letto seguentdo più percorsi di lettura e che può essere frammentato in più documenti. Nell accezione data al termine in ambito Web, i documenti dell ipertesto possono essere ovunque nella rete Internet. Questo servizio domina oggi l uso di Internet, al punto che il servizio WWW viene spesso ritenuto l intera Internet. FTP (File Transfer Protocol) Il servizio FTP viene utilizzato per il trasferimento di file da un computer ad un altro. In pratica, un file presente sul disco di un computer remoto può essere trasferito sul proprio PC e viceversa. E-Mail Sistema di posta elettronica utilizzato dagli utenti della rete per scambiare messaggi. Oltre a messaggi di semplice testo, è possibile allegare ai messaggi di posta elettronica anche file di vario tipo (Audio, software, grafica,...). News Si tratta di gruppi di discussione e di scambio di materiale informatico. La modalità di funzionamento è analoga a quella di una bacheca, o meglio alle bacheche elettroniche dei BBS (Bulletin Board System). Ciascun utente può appendere il proprio messaggio e/o leggere tutti o parte dei messaggi. I Newsgroup (le bacheche) sono organizzati in una gerarchia a seconda degli argomenti trattati. Il nome di un newsgroup è composto da una serie di informazioni che permettono di identificarne il contenuto. Ad esempio, comp.os.win95.bugs. La parte comp è comune a tutti i newsgroup che trattano di informatica; la parte OS ne identifica un sottoinsieme, quelli che trattano di sistemi operativi; la parte WIN95 restringe il campo al sistema Windows 95; infine la parte BUGS indica quale particolare aspetto del sistema W95 viene trattato nel newsgroup. Telnet Il protocollo Telnet è il principale tra quelli che permetto il cosiddetto login remoto" cioè la possibilità di operare con un sistema remoto, operando tramite la rete Internet. Inizialmente progettato come sistema di collegamento di una rete di terminali ad un computer remoto che elabora e distribuisce le informazioni, Telnet utilizza principalmente il sistema operativo UNIX (un sistema operativo studiato Pagina 2 di 11

appositamente per le reti multiutente). Quando si utilizza Telnet, le operazioni svolte vengono eseguite sulla macchina remota mentre l input e output avvengono con la macchina locale Comunicazione interattiva Attraverso la rete Internet è possibile dialogare con altri utenti (purché questi siano contemporaneamente collegati alla rete) attraverso chat line, gestite da appositi programmi (IRC e simili). Attraverso l utilizzo di programmi tipo Netmeeting, con gli opportuni dispositivi hardware, è inoltre possibile effettuare un collegamento audio e/o video (per esempio videoconferenze) in tempo reale e a bassi costi. Una potenzialità ancora poco sfruttata ma con enormi potenzialità è l interoperabilità tra la comunicazione vocale su Internet ed il telefono standard. Collaborazione Oltre alla semplice comunicazione tra utenti, è possibile utilizzare la rete come supporto alla vera e propria collaborazione nell ambito di un gruppo di lavoro. Ad esempio, sono disponibili applicativi che permettono la condivisione di applicazioni (la schermata di un programma qualsiasi viene mostrata a due utenti connessi alla rete, gli utenti possono prendere a turno il controllo dell applicazione), l utilizzo di lavagne trasparenti (nel caso dell applicazione condivisa, una lavagna è una sorta di foglio trasparente sovrapposto alla finestra dell applicazione, sul quale gli utenti possono fare annotazioni, schizzi, etc.), l accesso controllato a database di informazioni, etc... Altro... Altri servizi hanno a che fare con il reperimento di files (archie), le informazioni su utenti di utenti di un sistema (finger), archivi di file di testo (gopher), database di informazioni indicizzate (wais), giochi di ruolo (muds),... I programmi client utilizzati per accedere ai vari servizi possono essere specifici per un singolo servizio (ad es. il programma Eudora per la posta elettronica) oppure possono operare con diversi servizi (ad es. le versioni più recenti dei browser web). Pagina 3 di 11

5. Protocollo TCP/IP 5.1 Gli elementi costitutivi del protocollo Per gestire la comunicazione tra più elaboratori in rete è indispensabile utilizzare in tutti gli elaboratori un unico sistema di trasmissione dei dati (chiamato protocollo). Nella rete Internet viene utilizzato il protocollo TCP/IP (Trasmission Control Protocol / Internet Protocol), formato da vari protocolli di trasmissione e di gestione della comunicazione in rete. Proprio per sottolineare il fatto che è costituito da numerosi protocolli specifici, il TCP/IP viene definito una protocol suite. Il protocollo TCP/IP è basato su una struttura a strati (layer). Nello schema seguente viene presentata la struttura logica degli strati del protocollo TCP/IP. sistema trasmettente sistema ricevente APPLICAZIONE FRAMMENTAZIONE INDIRIZZO TCP (trasmissione) IP (rete) APPLICAZIONE RICOSTRUZIONE INDIRIZZO FISICO FISICO Lo strato di applicazione è quello in cui i dati da trasmettere vengono preparati prima della trasmissione e dove vengono interpretati ed utilizzati dopo la ricezione. Il successivo strato (generalmente detto di trasporto ) ha il compito di ricevere i dati dall applicazione e gestirne la frammentazione in pacchetti durante la trasmissione e la ricostruzione in ricezione. Oltre alla funzione di frammentazione/ricostruzione il TCP si incarica anche di garantire la trasmissione dei dati: se l applicazione non riceve una segnalazione di errore, i dati sono stati certamente recapitati al destinatario. Un altro protocollo di gestione dello strato di trasmissione è UDP (User Datagram Protocol). Questo è utilizzato dalle applicazioni che non necessitano delle caratteristiche di garanzia di trasmissione date da TCP e devono accedere il più semplicemente possibile allo strato di rete (IP). In particolare UDP viene utilizzato spesso in reti locali e per applicazioni in cui la verifica dell integrità dei dati trasmessi/ricevuti viene comunque svolta a più alto livello (ad es. condivisione di dischi). Lo strato inferiore (generalmente detto di rete ) gestisce gli indirizzi di rete dei due computer coinvolti nello scambio di dati e la consegna di quanto ricevuto al protocollo dello strato superiore (ad es. TCP o UDP). Pagina 4 di 11

Lo strato fisico, infine, gestisce l inoltro dei dati da trasmettere ai dispositivi elettronici di collegamento alla rete vera e propria. 5.2 Formato dei pacchetti Ciascuno degli strati attraverso cui passano i dati da trasmettere aggiunge ai dati una intestazione (header) contenente alcune informazioni gestite dai protocolli dello strato. Lo schema sotto riportato presenta un pacchetto di informazioni pronto ad essere trasmesso in rete. header IP header TCP DATI Destinatario Mittente Protocollo N ordine Applicazione Tra le informazioni che il TCP inserisce nel proprio header vi sono un numero d ordine progressivo (che permette di ricostruire i dati frammentati) e un indicazione di quali siano le applicazioni che trasmettono e ricevono i dati (il codice usato è detto numero di porta ). Il protocollo IP inserisce nel proprio header varie informazioni tra cui gli indirizzi del sistema di provenienza (mittente) e di destinazione (destinatario) e il codice del protocollo dello strato di trasporto (TCP o UDP). 5.3 Schema di operazioni di TCP 6. Nomi e Indirizzi Un nome di un host Internet è formato da una sequenza di caratteri il cui significato è descritto nella successiva parte 7. Il nome è utilizzato per la facilità di memorizzarlo e per la possibilità di assegnare un significato evidente agli occhi degli utenti di Internet. Ad esempio, il nome www.unitn.it indica l host che gestisce il servizio WWW per l Università di Trento. I programmi ed i sistemi che permettono agli utenti di operare con la rete utilizzano una rappresentazione diversa per individuare gli host della rete. Viene utilizzato un indirizzo numerico, contenuto in 32 bit. La conversione tra indirizzi numerici e nomi viene effettuata da appositi server detti Name Server. 7. Domini Il sistema di nomi di host in Internet si basa su una suddivisione gerarchica. Più nomi di macchine fanno riferimento ad un dominio, più nomi di domini fanno riferimento ad un dominio di alto livello ( top level domain ). Un indirizzo Internet (ad es. www.unitn.it oppure aleph.italy.mbs.com) può essere letto a tre livelli diversi: Un dominio di alto livello. Nell esempio:.it oppure.com Pagina 5 di 11

Un dominio (insieme di computer gestiti da una organizzazione o parte di essa). Nell esempio: unitn nel top level domani.it (l Università di Trento) oppure italy.mbs ne top level domain.com (il dipartimento che si occupa dell Italia nella ditta MBS) Un calcolatore oppure un servizio della rete. Nell esempio: www nel dominio unitn.it oppure aleph nel dominio italy.mbs.com. 7.1 I domini di alto livello attuali I domini di alto livello sono suddivisi in sette domini funzionali. Uno di questi è ulteriormente suddiviso in tutti i nomi abbreviati di nazioni. I principali domini di alto livello sono:.com.edu.gov.mil.net.org.con per organizzazioni a carattere commerciale per organizzazioni di ricerca, educative e culturali americane per enti del governo americano (esclusi quelli militari) per enti delle forze militari statunitensi per organizzazioni che forniscono servizi di rete per altre organizzazioni (ad es., non commerciali) nome fittizio per i top level domain di connotazione geografica. Viene sostituito dalla specifica abbreviazione di un Paese. Esempi:.it Italia.uk Inghilterra.ar Argentina.ca Canada.fr Francia.mn Mongolia.hk Hong Kong.ir Iran.de Germania.my Malesia.tr Turchia.cg Congo 7.2 I nuovi domini di alto livello In seguito all esplosione nell uso di Internet, la richiesta di domini è notevolmente incrementata e la stessa definizione dei domini di alto livello è attualmente ritenuta inadeguata all uso di Internet (specialmente in riferimento alle attività di carattere commerciale). Nel gennaio del 1998, sono stati definiti sette nuovi domini di top level, al momento non ancora operativi, che si aggiungeranno a quelli attualmente utilizzati. I nuovi domini sono:.firm.shop.web.arts per affari o per società commerciali. per attività connesse con la vendita di beni. per enti che operano principalmente in relazione al Web per enti che operano principalmente in ambito culturale o artistico.rec per enti che operano principalmente in ambito ricreativo o di intrattenimento.info.nom per enti che forniscono servizi di informazione per persone che desiderano un indirizzo personale Un ulteriore dominio di alto livello che è stato proposto, ma al momento non ancora approvato, è.xxx per indicare attività rivolte ad un pubblico adulto. Pagina 6 di 11

8. Trasmissione files con FTP Il servizio FTP è dedicato al trasferimento di files tra host di Internet. Ci sono due modalità di utilizzo di FTP: utilizzando sistemi in cui si ha a disposizione un accesso (username e password) oppure utilizzando sistemi ad accesso libero (utilizzando come username ftp, e come password il proprio indirizzo di posta elettronica. Il programma client, attraverso cui accedere al servizio, può presentare all utente un interfaccia a caratteri (il programma ftp per Unix) oppure grafica (il programma fetch per Macintosh oppure winftp per Windows). Le principali funzionalità che sono previste dal protocollo sono le seguenti (in maiuscolo il nome del comando previsto dal protocollo): GET: trasferimento di file dal sistema remoto al sistema locale PUT: l inverso CD: il cambiamento di directory di lavoro sul sistema remoto LCD: idem, sul sistema locale DIR, LS: elenco dei file contenuti nella directory di lavoro nel sistema remoto (con più o meno dettagli sui file) ASCII: predispone la trasmissione di file di testo standard (non formattato) BINARY: predispone la trasmissione di file non testuali MGET, MPUT: analoghi a GET e PUT, per trasferire più file con un solo comando, 9. La posta elettronica Per potersi avvicinare all'utilizzo della posta elettronica (E-mail) è necessario conoscere come è strutturato un indirizzo: nel caso più generale, un indirizzo di E- mail è strutturato in due parti, separate dal simbolo @. Le due parti indicano l utente e l'host (macchina collegata alla rete, comprensivo di nome del dominio). Ad esempio, nell indirizzo dandrea@lii.unitn.it la stringa dandrea indica l utente e lii.unitn.it l host. Ad ingegneria ad ogni studente viene assegnato un indirizzo di ogni studente, costituito dal numero di matricola e dal nome del server di posta elettronica: un possibile esempio è il seguente: 12345IX@axposf.ing.unitn.it. I protocolli usati nel trasferimento di posta elettronica sono: SMTP (Simple Mail Transfer Protocol): per la spedizione di un messaggio e per il trasferimento di un messaggio tra due host; POP (Post Office Protocol): per ricevere sul proprio PC un messaggio depositato su un server di posta elettronica. 9.1 Struttura di un messaggio Una messaggio di E-mail è diviso in due parti: una parte di intestazione (header) e una parte di messaggio vero e proprio (body). Pagina 7 di 11

Nel header sono presenti numerose informazioni, contenute in campi. Il contenuto di alcuni campi viente inserito dall utente: l'indirizzo del destinatario (To), l oggetto del messaggio (Subject), eventuali indirizzi di persone che riceveranno copia del messaggio stesso (Cc), eventuali indirizzi di persone che riceveranno copia del messaggio all insaputa degli altri destinatari (Bcc). Altri campi vengono compilati automaticamente dal sistema di gestione della E-mail: l'indirizzo del mittente (From), la data di spedizione (Date), un numero di riconscimento del messaggio (Message-Id). La seconda parte della E-mail è formata dal body: corpo del messaggio in cui l utente inserisce il testo da inviare. Il messaggio E-mail standard può contenere solo caratteri alfanumerici standard (niente lettere accentate). 9.2 MIME ed Attachments Il protocollo MIME definisce delle estensioni allo standard e consente di allegare ad un messaggio anche immagini, suoni, documenti formattati, fogli elettronici, programmi. Tutti questi tipi di informazioni vengono codificati dal gestore dei messaggi che codifica gli allegati traducendoli in caratteri alfanumerici ed inserendoli nel messaggio. Il file che viene inserito in forma codificata nel messaggio E-mail viene chiamato Attachment o Allegato. Il MIME è quindi lo standard che permette di identificare, all interno di un messaggio, il testo fittizio (allegato codificato) distinguendolo dal vero e proprio testo. 9.3 Le funzionalità di un sistema di gestione Email Nella gestione della posta elettronica sono coinvolti sia i programmi che hanno a che fare con la trasmissione dei messaggi (detti genericamente MTA - Mail Transport Agent) che i programmi con cui interagiscono gli utenti per inviare o ricevere i messaggi (detti genericamente MUA - Mail User Agent). Le funzionalità qui descritte sono quelle di un generico MUA. Le due principali funzionalità di un MUA sono: invio di messaggi: all utente viene richiesto di specificare i campi To, Subject, etc. e di costruire il contenuto del messaggio (con un editor di testo oppure incorporando un file preparato precedentemente) la ricezione di messaggi: l utente può leggere i messaggi ed in seguito richiederne la cancellazione o la memorizzazione in contenitori diversi da quello utilizzato per la posta in arrivo Dopo aver ricevuto un messaggio, questo può essere utilizzato per una delle seguenti operazioni: risposta (reply): vengono predisposti dal MUA il campo To, in base al From del messaggio a cui si risponde, e il campo Subject, che riprende il Subject del messaggio a cui si fanno precedere i caratteri RE: per indicare che si tratta di risposta. In genere è possibile istruire il MUA in modo che il messaggio a cui si risponde venga incluso in quello di risposta in modo da poterne citare delle parti (le righe di testo del messaggio originale vengono precedute da un carattere che li distingue, in genere > ). Pagina 8 di 11

inoltro (forward): il messaggio viene rispedito ad altro indirizzo, il messaggio originale viene inserito in quello che si inoltra, con opportuni segnalatori di inizio e fine, per distinguerlo da eventuali parti scritte da parte di chi inoltra. rispedizione (bounce, redirect): il messaggio viene rispedito ad altro indirizzo, non viene data la possibilità di modificarne il contenuto, se chi riceve l inoltro attiva un messaggio di risposta, tale messaggio verrà indirizzato al mittente iniziale (non a chi ha inoltrato). 9.4 Elm 9.5 Autenticazione e riservatezza 9.6 Mailing lists 10. Il Web Pagina 9 di 11

Bibliografia Un testo, reperibile in biblioteca, che fornisce una buona panoramica di Internet e dei principali servizi è: Ed Krol, The Whole Internet Per approfondire le problematiche di cifratura delle informazioni: Berardi e Bentelspacher, Crittologia, Franco Angeli, 1997 Una introduzione a PGP, con istruzioni operative sull installazione e uso: http://www.colossus.net/wepinsto/pgp/htu.html Una storia di Internet sintetica ma molto completa ed autorevole (è scritta dai principali attori della nascita e dello sviluppo della rete) si trova in: AA.VV., A Brief History of the Internet, http://www.isoc.org/internet/history/brief.html Quasi tutti gli standard Internet vengono proposti e diffusi mediante documenti chiamati RFC (Request For Comments). Gli RFC sono disponibili on-line, un sito dove si trovano tutti i più recenti è: http://sunsite.auc.dk/rfc/. Una descrizione (molto tecnica) della suite di protocolli TCP/IP si trova in: Uyless Black, Il manuale TCP/IP, McGraw Hill, 1995 Pagina 10 di 11

Appendice 1: bit & bytes In un calcolatore l informazione viene rappresentata in mediante segnali elettrici. La maniera più semplice ed efficiente per trattare segnali elettrici è verificare la presenza o assenza di segnale. Di conseguenza, per codificare l informazione si possono utilizzare due valori, corrispondenti a presenza/assenza. I due simboli utilizzati per rappresentare i valori sono 0 e 1. Un bit è la più piccola unità di informazione trattabile da un calcolatore, ovvero un valore 0 o 1. Avendo a disposizione due soli simboli, si possono rappresentare i numeri con il sistema binario (Appendice 2). Un gruppo di 8 bit viene definito byte. Un byte è quindi un numero binario di 8 cifre, che può assumere 256 valori diversi: i numeri interi da 0 a 255. I multipli utilizzati sono calcolati a fattori di 1024 (2^10) e sono: Kilobyte (1024 Byte), Megabyte (1024 Kilobyte), Gigabyte (1024 Megabyte), etc. Per rappresentare i numeri negativi si utilizza il bit più significativo per indicare il segno. Di conseguenza, a parità di bit utilizzati, il numero di valori positivi rappresentabili si dimezza (ad esempio, per un byte rimangono 7 bit utili, con i quali rappresentare i valori positivi da 0 a 127 e i valori negativi da -1 a -128). Per rappresentare i numeri reali si utilizza la cosiddetta rappresentazione in virgola mobile. I numeri vengono riportati ad una forma normale, i cui tutte le cifre significative appaiono dopo la virgola (135.24 diventa 0.13524x1000). Vengono poi immagazzinati separatamente, in numero opportuno di byte, il valore della parte frazionaria (detta mantissa, 13524 nell esempio) e il valore della potenza di dieci che la moltiplica (detto esponente, 3 nell esempio). Per rappresentare i caratteri alfanumerici e di punteggiatura si utilizza generalmente il codice ASCII (American Standard Code for Information Interchange) che fa corrispondere 7 bit ad un carattere. Ad esempio: A =65, B =66, ( =40, ) =41, etc. Appendice 2: il sistema binario Come premessa è bene ricordare che il sistema numerico che utilizziamo normalmente è basato su una rappresentazione posizionale dei numeri. Ogni cifra ha un peso che dipende dalla posizione nella sequenza di valori. Il peso viene assegnato con potenze crescenti di un valore detto base. Ad esempio nel numero 3251 le cifre, lette da destra verso sinistra, valgono: 1 unità (peso 10^0=1), 5 decine (peso 10^1=10), 2 centinaia (peso 10^2=100), 3 migliaia (peso 10^3=1000). Il numero di simboli usati per rappresentare le cifre è pari alla base utilizzata. Nel caso usuale, si utilizzano 10 simboli: 0,1,2,3,4,5,6,7,8,9. Il sistema binario è un sistema numerico posizionale a base 2. In tale sistema si utilizzano due simboli: 0 e 1. Il peso delle posizioni è dato da potenze crescenti di due. Ad esempio nel numero binario 10011 le cifre, lette da destra verso sinistra, valgono: 1x2^0, 1x2^1, 0x2^2, 0x2^3, 1x2^4 (ovvero 19 in base 10). Pagina 11 di 11