Modulo 5 Reti informatiche



Documenti analoghi
Lo scenario: la definizione di Internet

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito

Reti e Internet: introduzione

Reti di calcolatori. Reti di calcolatori

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Client - Server. Client Web: il BROWSER

Informatica per la comunicazione" - lezione 8 -

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Internet e posta elettronica. A cura di Massimiliano Buschi

Reti di Calcolatori: una LAN

Dal protocollo IP ai livelli superiori

Reti di Calcolatori. Il Livello delle Applicazioni

Modulo 7 Reti informatiche

Applicazioni web centrati sui dati (Data-centric web applications)

Siti web centrati sui dati (Data-centric web applications)

TCP/IP: INDIRIZZI IP SIMBOLICI

Corso di Informatica

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Iniziare con Internet Explorer. dott. Andrea Mazzini

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA Paola Zamperlin. Internet. Parte prima

INTERNET a cura di Maria Rita Tritonj

Avvio di Internet ed esplorazione di pagine Web.

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Reti di Telecomunicazione Lezione 6

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Protocolli applicativi: FTP

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita

Reti di calcolatori ed indirizzi IP


Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci

Comunicazione nel tempo

Il funzionamento delle reti

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1

InterNet: rete di reti

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Internet ed i servizi di posta elettronica

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

ESERCITAZIONE Semplice creazione di un sito Internet

Internet WWW ISP Protocolli di Rete

Guida alla Prima Configurazione dei Servizi

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

Linux User Group Cremona CORSO RETI

Firewall e Abilitazioni porte (Port Forwarding)

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Reti Informatiche. dott. Andrea Mazzini

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

prof. Mario Dalessandro

Proteggiamo il PC con il Firewall di Windows Vista

Reti commutate. Reti commutate. Reti commutate. Reti commutate. Reti e Web

Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 25/09/2011 prof. Antonio Santoro

IL SISTEMA APPLICATIVO WORD

MyFRITZ!, Dynamic DNS e Accesso Remoto

Corso di Alfabetizzazione Informatica

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Standard di comunicazione

Reti diverse: la soluzione nativa

Informatica per la comunicazione" - lezione 9 -

Configurazione di Outlook Express

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Creare una Rete Locale Lezione n. 1

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

FPf per Windows 3.1. Guida all uso

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

BcsWeb 3.0. Manuale utente. Rev. 3 (luglio 2012)

Oreste Signore, Responsabile Ufficio Italiano W3C Area della Ricerca CNR - via Moruzzi, Pisa

POSTECERT POST CERTIFICATA GUIDA ALL USO DELLA WEBMAIL

Internet e le reti. Navigare in rete. Un po di confusione sui termini. Internet WWW Web Servizi i Internet Sito Internet. Sinonimi?!?

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

IL SISTEMA OPERATIVO

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Internet e i suoi servizi. Luca Cervone (luca.cervone@unibo.it)

Software Servizi Web UOGA

Reti di Telecomunicazione Lezione 8

Introduzione a Internet e al World Wide Web

Modulo 1 Test di verifica. Concetti teorici di base delle T.I.C.

Introduzione all uso di Internet. Ing. Alfredo Garro

Internet: architettura e servizi


Internet: architettura e servizi

RETI INFORMATICHE Client-Server e reti paritetiche

WebFax- manuale utente

INTERNET. Un percorso per le classi prime Prof. Angela Morselli

Posta Elettronica. Comunicare con . Definizione di . Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet:

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

PORTALE CLIENTI Manuale utente

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

Comando Generale Arma dei Carabinieri

Transcript:

Modulo 5 Reti informatiche 1

Reti di computer Definizione Una rete di calcolatori è un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. 2

Reti di calcolatori Tra i vantaggi derivanti dall utilizzo delle reti di calcolatori possiamo annoverare i seguenti: Condivisione di risorse: è possibile condividere risorse sia hardware(server, stampanti, etc.) che software (programmi) anche a grande distanza ovvero indipendentemente dalla posizione fisica delle risorse e degli utenti. Maggiore affidabilità: i database possono essere replicati su più macchine in modo da poter disporre di essi anche in seguito a problemi hardware o software su di una macchina 3

Reti di calcolatori Accesso a informazioni remote: un utente può accedere a una immensa mole di informazioni messa a disposizione da altri utenti, aziende, enti, etc. Possibilità di comunicare in tempo reale tramite strumenti quali la posta elettronica, la videoconferenza, etc. 4

Classificazione delle reti in base all estensione Le reti di computer possono essere classificate in base alla loro estensione nel modo seguente: PAN (Personal Area Network): si estende intorno all utilizzatore con un estensione di alcuni metri LAN (Local Area Network) : si estende all'interno di un edificio o di un comprensorio, con una estensione entro alcuni chilometri MAN (Metropolitan Area Network): si estende all'interno di una città. WAN (Wide Area Network): si estende su di un area geografica molto estesa (ad es. una nazione o un continente) 5

Principali topologie di reti locali Topologia a stella: i computer e le altre periferiche sono collegati ad una stazione centrale attraverso la quale devono passare necessariamente i dati trasmessi da un computer e diretti ad un altro. Topologia a bus: è tipica delle reti Ethernet. I dati viaggiano su un unico mezzo fisico condiviso da più calcolatori. Topologia ad anello: i computer sono collegati ad anello. L informazione transita da un computer ad un altro attraverso l anello fino a raggiungere il legittimo destinatario. All aumentare del numero di computer aumenta il ritardo di trasmissione. 6

Topologia a bus Bus 7

Topologia a stella 8

Topologia ad anello 9

Multiplexing Uno dei possibili modi per interconnettere più utenti è quello di connettere ogni utente ad ogni altro utente mediante un canale riservato. Tale tecnica si rivela troppo onerosa sia per il numero di collegamenti richiesti sia per il fatto che, mediamente, il numero delle connessioni richieste è di molto inferiore a quello dei canali disponibili. Un modo più efficiente per realizzare la connessione tra più utenti è quello di condividere un canale di trasmissione mediante la tecnica del multiplexing che può essere implementata in molti modi differenti. 10

Multiplexing Il dispositivo che consente a più mittenti di condividere uno stesso canale trasmissivo prende il nome di multiplexer. si definisce demultiplexer il dispositivo che consente a più destinatari di condividere lo stesso canale di trasmissione. Esso provvede a smistare in uscita i segnali ai rispettivi destinatari. 1 1 Canale condiviso 2 mux 3 demux 4 2 3 4 mittenti destinatari 11

Multiplexing. Tra le principali tecniche di multiplexing possiamo annoverare le seguenti: Multiplexing a divisione di frequenza o FDM (Frequency Division Multiplexing) Multiplexing a divisione di tempo o TDM (Time Division Multiplexing) 12

FDM La larghezza di banda disponibile viene suddivisa in bande di frequenza più piccole che vengono poi assegnate in modo esclusivo agli utenti ovvero due utenti non possono utilizzare contemporaneamente la stessa banda di frequenza. Perché ciò possa avvenire i segnali da trasmettere devono essere opportunamente traslati in frequenza tramite delle opportune tecniche di modulazione. 13

FDM Spettri dei segnali da trasmettere Spettri traslati in frequenza per occupare bande distinte 14

TDM Nel multiplexing a divisione di tempo, utilizzato per la trasmissione di segnali digitali, si utilizzano intervalli di tempo differenti per trasmetter i bit appartenenti a segnali diversi. Se, ad esempio, per ogni singolo segnale si deve trasmettere in un tempo T un numero di bit pari a B ed N è il numero di segnali da trasmettere allora un intervallo di tempo T sarà suddiviso in N sotto intervalli ( di durata pari a T/N). Durante il primo sotto intervallo saranno trasmessi i bit (in numero pari a B) del primo segnale, durante il secondo intervallo quelli del secondo segnale, etc. ) 15

TDM Esempio Segnale 1 A1 A2 A3 T/N Segnale 2 B1 B2 B3 A1 B1 C1 A2 B2 C2 A3 B3 C3 (tempo) Segnale 3 C1 C2 C3 T T T Gruppo di B bit 16

Tecniche di commutazione La trasmissione delle informazioni da un mittente ad un destinatario attraverso una rete sfrutta una delle seguenti tecniche di commutazione: Commutazione di circuito Commutazione di pacchetto Commutazione di messaggio 17

Commutazione di circuito La commutazione di circuito (circuit switching), tipica delle reti telefoniche, prevede l allocazione di un circuito fisico o di una porzione di banda o di un intervallo di tempo di trasmissione) ai due utenti tra i quali deve avvenire la comunicazione per tutta la durata della stessa. Pertanto le risorse assegnate ad una coppia di utenti sono impegnate in maniera esclusiva dagli stessi e non possono essere utilizzate dagli altri utenti che ne facciano richiesta fino alla fine del collegamento. Tale tecnica è adatta alle comunicazioni che, come quelle telefoniche, prevedono un flusso continuo di informazioni. 18

Commutazione di circuito Durante la trasmissione di informazioni su una rete a commutazione di circuito è possibile distinguere tre fasi: Creazione della connessione tra i due utenti mediante l allocazione di un canale di trasmissione ad essi riservato Trasferimento dell informazione Chiusura della connessione con conseguente rilascio delle risorse impiegate 19

Commutazione di pacchetto Nelle reti che utilizzano la tecnica delle commutazione di pacchetto (packet switching) i messaggi, prima di essere spediti, sono suddivisi in pacchetti di dimensione più ridotte. Ad ogni pacchetto viene aggiunto un header (intestazione) che, oltre a delimitarlo, contiene anche l indirizzo del mittente, quello del destinatario ed il numero progressivo che contraddistingue il pacchetto all interno del messaggio di appartenenza. Ogni pacchetto viene, in genere, instradato nella rete in modo indipendente dagli altri ovvero non necessariamente i pacchetti appartenenti ad uno stesso messaggio seguono tutti lo stesso percorso all interno della rete. 20

Commutazione di pacchetto Poiché i pacchetti possono percorrere percorsi differenti all interno della rete esiste la possibilità che, a causa dei differenti ritardi subiti durante la trasmissione, giungano a destinazione in modo disordinato per poi essere riordinati durante la fase di ricomposizione del messaggio. I computer in grado di smistare i pacchetti all interno della rete prendono il nome di router. Essi ricevono, sotto forma di pacchetti, i messaggi provenienti da più mittenti, li immagazzinano in una coda di attesa e li smistano verso altri router. La commutazione di pacchetto è meno onerosa in termini di occupazione di risorse e può essere applicata in modo vantaggioso la dove l invio di dati da parte del mittente non è costante nel tempo ma di tipo burst. La possibilità di instradare i dati su percorsi differenti offre maggiore flessibilità nella trasmissione e consente di far fronte ad eventuali problemi di congestione della rete. 21

Commutazione di pacchetto I messaggi possono non arrivare in ordine perché hanno seguito percorsi diversi Il messaggio viene scomposto in 3 pacchetti 1 1 1 3 3 3 2 1 3 2 2 2 3 1 2 22

Commutazione di messaggio Nelle reti a commutazione di messaggio (message switching ), a differenza di quelle a commutazione di pacchetto, il messaggio non viene suddiviso in pacchetti ma, dopo l aggiunta di un header, viene inviato per intero senza che venga stabilito in anticipo il percorso che il messaggio dovrà seguire per giungere a destinazione. L impiego di risorse per la trasmissione dei messaggi è quindi limitato solo al tempo strettamente necessario per il trasferimento del messaggio. 23

Protocolli di rete I software che consentono il trasferimento di informazioni sulla rete e, più in generale, il funzionamento della stessa sono organizzati secondo una struttura a strati o livelli. Il numero di livelli e le loro funzioni possono cambiare a seconda del tipo di rete. Ogni livello offre dei servizi al livello superiore schermando quest ultimo dai dettagli relativi ai metodi utilizzati per produrre tali servizi. Il generico livello n dialoga virtualmente con il livello corrispondente di un altra macchina ma il reale trasferimento dei dati avviene verso il livello sottostante della stessa macchina. 24

Protocolli di rete Esempio di struttura a cinque livelli. Il livello 5 corrisponde al livello delle Applicazioni. Sotto il livello 1 c è il mezzo fisico attraverso il quale avviene la comunicazione. Ogni livello aggiunge una propria intestazione (header) al pacchetto prima di passarlo al livello sottostante. 25

Protocolli di rete Ogni livello dell Host 1 prima di trasmettere il messaggio al livello sottostante aggiunge un intestazione. Ogni livello dell Host 2 prima di trasmettere il messaggio al livello soprastante Rimuove l intestazione di livello. 26

Protocolli di rete La rete Internet si basa sulla coppia di protocolli TCP/IP Il protocollo TCP (Transmission control protocol) assicura un elevato grado di affidabilità nel trasferimento dei dati attraverso la rete e gestisce il controllo del flusso Il protocollo IP (Internet Protocol) è il protocollo del livello rete. Esso si occupa dell instradamento (routing) dei pacchetti attraverso la rete. 27

Internet Internet (con la I maiuscola) è una rete mondiale nata dall unione di un numero considerevole di reti di vario tipo. Internet è pertanto una rete di reti. Le singole reti che costituiscono la rete Internet possono differire notevolmente tra di loro. Per collegare reti che utilizzano hardware e software differenti si utilizzano delle macchine dette gateway La progenitrice dell attuale rete Internet è la rete Darpanet costituita dal Dipartimento della difesa degli Stati Uniti per scopi militari e concepita in modo tale da poter resistere ad attacchi nucleari grazie alla possibilità di veicolare il flusso di informazioni diretto ad un destinatario su più percorsi differenti. 28

Internet I dati (pacchetti) sulla rete Internet possono seguire percorsi differenti 29

Internet Rete 1 Rete 2 gateway 30

Internet Tra i principali servizi offerti dalla rete Internet annoveriamo i seguenti: WWW (World Wide Web) Posta elettronica (scambio di messaggi ) FTP (trasferimento di file) Telnet (connessione a macchine remote) Newsgroup (gruppi di discussione) Chat e Videoconferenze 31

Internet Service Provider (ISP) Un ISP è un azienda in grado di fornire ad un utente domestico o aziendale l accesso alla rete Internet. Un ISP dispone di computer che sono costantemente connessi alla rete Internet 32

Modalità di connessione alla rete Esistono diverse modalità di connessione alla rete Internet: Connessioni dedicate Connessione tramite linea telefonica analogica Connessione tramite linea telefonica digitale (ISDN) Connessioni ADSL (Asymmetrical Digital Subscriber Line) Connessioni wireless 33

Indirizzi IP Ogni computer connesso ad Internet (host, router, server, ) è identificato in modo univoco da un indirizzo IP (Internet Protocol) di 32 bit (4 byte) Spesso l indirizzo IP viene espresso sotto forma di numero decimale a 4 cifre Ogni cifra decimale dell indirizzo IP rappresenta un byte della codifica binaria e può assumere pertanto un valore compreso tra 0 e 255. 34

Domain Name Service (DNS) Per rendere più agevole l accesso ad un server da parte dell utente finale ogni server viene identificato in modo univoco, oltre che da un indirizzo IP, anche tramite un nome detto Domain Name. La risoluzione degli indirizzi, ovvero l associazione del relativo indirizzo IP ad un Domain name, viene effettuata da appositi computer detti name server. URL Mentre un domain name identifica un server su Internet una URL identifica in modo univoco una pagina o un documento sul Web 35

Struttura di una URL Una generica URL ha la seguente struttura: protocollo://nome_server/posizione_documento/nome_documento.ext dove: protocollo: indica il protocollo da utilizzare per il trasferimento della pagina (se HTTP può essere omesso) Nome server : indica il nome del server su cui si trova il documento da scaricare. Ad esso corrisponde univocamente un indirizzo IP Posizione documento: è la directory del server in cui si trova il documento da scaricare Nome_documento.ext: è il nome (comprensivo di estensione) del documento da scaricare 36

Struttura di una URL Esempio Indica il protocollo che si utilizza (in questo caso potrebbe essere omesso) nome del server Identifica il documento che si vuole visualizzare (in questo caso una pagina in formato html) http://www.unime.it/didattica/index.html dominio di secondo livello (fa riferimento ad una azienda, un ente, un organizzazione, etc) posizione del documento sul server Dominio di primo livello cui appartiene il sito 37

Domini di primo livello Tra i principali domini di primo livello possiamo annoverare i seguenti: com : organizzazioni commerciali net : organizzazioni di supporto alla rete gov : enti governativi edu : università ed enti di ricerca org : altre organizzazioni private XY : dove la stringa XY corrisponde alle iniziali di un paese (ad es..it sta per Italia,.de per Germania,.fr per Francia, etc.) 38

FTP (File Transfer Protocol) Il protocollo FTP consente di trasferire file da un computer ad un altro. Esistono siti che consentono di effettuare il download di file tramite FTP TELNET Si tratta di un protocollo che consente di interagire con una macchina remota attraverso un altro computer Consente di realizzare un terminale virtuale Per aprire una sessione è richiesta l immissione di username e password 39

FTP Download (scaricamento) di un file da un sito FTP Upload di un file su di un sito FTP 40

WWW Il WWW (World Wide Web) è un architettura software utilizzata per accedere a documenti tra loro collegati e distribuiti su migliaia di macchine nell intera rete Internet E nato nel 1989 al CERN (Centro Europeo per la Ricerca sulla fisica Nucleare) di Ginevra per facilitare la condivisione di documenti di varia natura (testi, foto, disegni, etc.) tra gruppi di ricerca appartenenti a paesi diversi. Successivamente il suo utilizzo è stato esteso ad un numero sempre maggiore di organizzazioni pubbliche e private (università, enti di ricerca, aziende private, etc.) 41

WWW In poco tempo è divenuto il servizio più utilizzato e conosciuto della rete Internet contribuendo notevolmente all affermazione della stessa al di fuori degli ambienti accademici e di ricerca. Dal punto di vista dell utente, il Web consiste in un enorme collezione di documenti sparsi in tutto il mondo chiamati pagine Web. Ogni pagina può contenere puntatori ad altre pagine correlate Il software client che consente di visualizzare una pagina Web è detto browser 42

HTTP (HyperText Transfer Protocol) E il protocollo maggiormente utilizzato per il trasferimento di ipertesti sul Web Il trasferimento degli ipertesti avviene utilizzando un architettura software di tipo client-server. richiesta risposta client server 43

Caricamento di una pagina Web 2. 3. 4. 5. 6. Le fasi che si succedono tra la selezione (click) di un link e la visualizzazione della pagina Web corrispondente sono le seguenti: Il browser determina l URL corrispondente al link Il browser interroga il server DNS per conoscere l indirizzo IP corrispondente all URL Il server DNS fornisce l indirizzo IP Il browser stabilisce una connessione TCP alla porta 80 della macchina corrispondente all indirizzo IP ricevuto dal DNS Il browser richiede la pagina Web tramite il comando get (ad es. get/didattica/index.html)l 8. Il server invia la pagina richiesta 9. Viene rilasciata la connessione TCP 10. Il browser visualizza il contenuto della pagina richiesta 44

HTML HTML è l acronimo di HyperText Markup Language Si tratta di un linguaggio di formattazione specifico per la composizione tipografica delle pagine Web A differenza dei documenti prodotti con degli elaboratori di testo del tipo WYSIWYG (What You See Is What you get) il risultato della scrittura di una pagina HTML non è immediatamente visibile. Consente di inserire all interno di una pagina collegamenti (link) ad altre pagine (dello stesso sito o di altri siti) ma anche ad immagini, suoni, file da scaricare, etc.) ovvero di realizzare dei documenti ipermediali detti ipertesti 45

HTML Codice HTML Pagina HTML corrispondente 46

Browser web Un browser è un programma che consente di navigare su Internet, accedere ai siti Internet direttamente (se se ne conosce l URL) o indirettamente (ad es. tramite un motore di ricerca) Tra i Browser più diffusi ricordiamo Internet Explorer Netscape Navigator Fire Fox Mozilla 47

Internet Explorer Finestra principale 48

Internet Explorer Elementi principali Barra del titolo Barra dei menù Barra dei pulsanti standard Barra degli indirizzi Area di visualizzazione Barra di stato 49

Internet Explorer Barra del titolo ripristina fornisce informazioni sul sito nome dell applicativo (Internet Explorer) riduce a icona Indica sei si è collegati a Internet o se si sta consultando una pagina nella modalità non in linea chiude l applicazione 50

Internet Explorer Barra dei menu comprende tutti i comandi suddivisi per categorie (File, Modifica, Visualizza, Preferiti, Strumenti etc.) per accedere al menù a tendina associato ad ogni singola voce è necessario fare clic con il mouse sulla voce corrispondente si trova sotto la barra del titolo 51

Internet Explorer Barra dei pulsanti standard per tornare alla pagina precedente per interrompere il caricamento della pagina Per andare alla pagina successiva (nell ipotesi in cui sia già stato utilizzato il pulsante indietro) per ritornare alla pagina che è stata impostata come pagina iniziale per ricaricare in memoria la pagina 52

Internet Explorer Barra dei pulsanti standard apre un riquadro per effettuare delle ricerche sul Web consente di accedere alle pagine visitate in precedenza e conservate nella cronologia consente di accedere ai siti che sono stati catalogati come Preferiti per inviare mail tramite Outlook Express consente di stampare la pagina web o parte di essa consente di apportare modifiche alla pagina visualizzata 53

Internet Explorer Barra degli indirizzi L URL della pagina WEB che si vuole caricare va digitato qui Per confermare l URL digitata e procedere con il caricamento della pagina corrispondente Facendo clic sul triangolo compare una lista delle URL digitate in precedenza nel campo indirizzo 54

Internet Explorer Barra di stato È situata nella parte inferiore della finestra di Internet Explorer Fornisce delle informazioni sullo stato del programma e della connessione a Internet Fornisce informazioni sulla pagina in corso di apertura. Quando il caricamento è terminato visualizza il messaggio Operazione completata La barra di progressione indica Lo stato di avanzamento del caricamento della pagina 55

Cache Le pagine scaricate da Internet vengono conservate temporaneamente nella cache ovvero in una cartella da cui, in caso di necessità, possono essere recuperate velocemente. In tal modo si evita di dover scaricare nuovamente pagine che sono già state consultate in precedenza. Per accedere ad una versione aggiornata della pagina è sufficiente premere il pulsante Aggiorna (se non si è connessi ad Internet il Browser chiede automaticamente di poter attivare la connessione) 56

Motori di ricerca Consentono di ricercare su Internet informazioni sugli argomenti più disparati Per ricercare informazioni su di un argomento specifico è necessario fornire al motore di ricerca una o più parole chiave attinenti con l argomento Consentono anche di consultare le pagine Internet di cui non si conoscono con esattezza le relative URL. 57

Principali motori di ricerca Motore Google URL www.google.it Lycos www.lycos.it Altavista www.altavista.it Yahoo! www.yahoo.it Arianna www.arianna.it 58

Esempio di motore di ricerca: Google La parola ( o le parole) chiave in base alla quale viene effettuata la ricerca deve essere digitata qui. 59

Esempio di motore di ricerca Risultati della ricerca. Per accedere ad un risultato è necessario fare clic sul link corrispondente. Sotto ogni risultato è riportata anche l URL corrispondente 60

Criteri di ricerca Vista la mole di informazioni, peraltro in continuo aumento, presente su Internet è spesso necessario raffinare la ricerca utilizzando più parole chiave opportunamente combinate tra di loro mediante l utilizzo di operatori logici ed elementi di sintassi. Esempio: se si vogliono ottenere informazioni sui file mp3 è possibile digitare tra virgolette la frase cosa è un file mp3 per ottenere l elenco dei siti che contengono le stesse parole della frase nello stesso ordine. 61

Criteri di ricerca Per ricercare le pagine web che contengono al loro interno una frase bisogna racchiudere la frase tra virgolette Le pagine trovate contengono tutte la frase utilizzata come chiave di ricerca 62

Operatori logici Operatore logico AND: la pagina deve contenere contemporaneamente le due parole chiave. In alcuni motori di ricerca lo spazio è equivalente all operatore AND (ad es. parco dei nebrodi è la chiave di ricerca delle pagine che contengono contemporaneamente le tre parole parco, dei e nebrodi) Operatore logico OR: la pagina deve contenere almeno una delle due parole (ad es. parco OR nebrodi ricerca le pagine contenenti o la parola parco o la parola nebrodi o entrambe) Operatore logico AND NOT: serve per escludere una parola (ad es. parco AND NOT nebrodi ricerca le pagine che contengono la parola parco ma non la parola nebrodi) 63

Posta elettronica La posta elettronica o e-mail consente di inviare e ricevere messaggi attraverso la rete Per poter inviare e ricevere email un utente deve avere un account di posta elettronica presso un provider Ogni utente assegnatario di una casella di posta elettronica è contraddistinto univocamente da un indirizzo di posta elettronica. Ad ogni utente viene assegnata un area su di un server, definita mailbox o casella postale, in cui vengono immagazzinati i messaggi di posta elettronica ricevuti 64

Posta elettronica Per leggere, ricevere ed inviare email l utente può utilizzare programmi specifici per la gestione della posta elettronica (ad es. Outlook, Outlook Express, Eudora, etc.) oppure può collegarsi al sito del provider e consultare on line la posta (Webmail) In entrambi i casi per garantire un accesso sicuro alla casella di posta elettronica è prevista una procedura di identificazione tramite username e password Un messaggio di posta elettronica (mail) può contenere testo, immagini e file allegati 65

Indirizzo di posta elettronica La sintassi di un indirizzo di posta elettronica è la seguente: username@organizzazione.dominio dove: username è il nome che contraddistingue l utente il carattere @ (at o più comunemente chiocciola ) svolge il ruolo di separatore tra lo username ed il resto dell indirizzo organizzazione è l identificativo del provider dominio è il dominio di appartenenza del provider 66

Messaggi di posta elettronica Un messaggio di posta elettronica si compone delle seguenti parti: uno o più destinatari un oggetto (ovvero una descrizione sintetica del contenuto dell email) un corpo centrale che contiene il testo del messaggio uno o più file allegati di diversa natura (facoltativi) 67

Messaggi di posta elettronica destinatario principale altri destinatari (per conoscenza) oggetto del messaggio file allegato corpo centrale del messaggio 68

Esempio di invio e ricezione di una mail 4. Il server di posta spedisce il messaggio al destinatario 2. Il server di posta trasferisce il messaggio nella casella del destinatario 1. Il mittente spedisce il messaggio al suo server di posta 3. il destinatario controlla la sua casella di posta 69

Spamming Consiste nella ricezione di e-mail indesiderate inviate prevalentemente da società che pubblicizzano prodotti e servizi. Per evitare lo spamming è bene non fornire in modo indiscriminato il proprio indirizzo di posta elettronica ai siti Internet che ne facciano richiesta Esistono dei programmi per il filtraggio della posta elettronica (antispam) che cercano di eliminare la posta indesiderata in arrivo 70

Virus Si tratta di un programma in grado di causare malfunzionamenti e/o perdita di dati ad un computer ed, il più delle volte, in grado di propagarsi ad altri file e/o ad altri computer. Può essere trasmesso attraverso supporti di memoria esterni, allegati ai messaggi di posta elettronica e pagine web. 71

Antivirus Un antivirus è un programma in grado di individuare e neutralizzare un virus. Per essere efficace deve essere aggiornato ed attivo Per effettuare l aggiornamento delle definizioni dei virus si deve poter disporre di un collegamento ad Internet L utilizzo di un antivirus può comportare dei rallentamenti nel funzionamento del computer A volte l antivirus riesce ad individuare la presenza di un virus ma non è in grado di ripristinare i file infetti. 72

Tipologie di virus Worm: sono virus in grado di autoreplicarsi e di diffondersi tramite la posta elettronica infettando in breve tempo un gran numero di computer Trojan horses: i Cavalli di Troia sono virus che aprono delle porte su di un computer permettendo a terzi di vedere, modificare e cancellare (in remoto) il contenuto del disco rigido del computer infettato Spyware: sono programmi che raccolgono informazioni sull utente di un PC e le inviano a terzi per finalità varie (ad es. invio di pubblicità, etc.) Dialer: sono programmi che, una volta installati dall utente sul proprio PC, reimpostano la connessione ad Internet, all insaputa dell utente stesso, in modo tale che il collegamento ad Internet avvenga tramite numeri a pagamento che comportano un notevole aggravio della bolletta telefonica. 73

Tipologie di virus Alcuni virus possono essere trasmessi tramite file aventi le seguenti estensioni: EXE (file eseguibile) COM VBS (virtual basic script) PIF SCR (file per screen saver) BAT (file batch ovvero file di testo che contiene dei comandi per l interprete dei comandi) Macro di Word ed Excel (è possibile impostare una protezione elevata o disattivare l esecuzione delle macro) 74

Virus Per ridurre il rischio di contagio è bene attenersi alle seguenti norme: Utilizzare un programma antivirus per proteggere il computer Aggiornare periodicamente le definizioni dei virus del programma antivirus Evitare di copiare o scaricare da Internet programmi e file di dubbia provenienza Controllare con un antivirus i programmi ricevuti da terzi prima di installarli sul proprio computer 75

Virus Effettuare periodicamente delle copie di backup dei dati più importanti su supporti di memorizzazione esterni al PC per poter ripristinare, in caso di necessità, i dati perduti per effetto di virus o, in generale, per problemi legati all hardware e/o al software (ad es. rottura del disco rigido, etc.) Essere estremamente cauti nella gestione degli allegati presenti nelle mail ricevute in quanto costituiscono una delle principali fonti di trasmissione dei virus tramite la Rete. Evitare di aprire allegati pervenuti tramite mail di cui non si conosce il mittente. 76

Virus non aprire gli allegati direttamente ma solo dopo averli salvati e scansionati tramite un software antivirus aggiornato tenere presente che a volte alcuni virus, dopo aver contagiato il computer di un utente, si riproducono inviando e-mail infette a nome ed all insaputa di tale utente ad indirizzi di posta elettronica presenti nella rubrica di quest ultimo. 77

Firewall Un firewall è un sistema software o hardware utilizzato per proteggere una rete o un singolo calcolatore dagli accessi indesiderati da parte di altri utenti non autorizzati Nel caso di una rete locali tutto il traffico in entrata ed in uscita dalla stessa passa attraverso il firewall che può pertanto bloccare sia i pacchetti spediti verso l esterno sia quelli provenienti dall esterno. 78

Fine Modulo 5 79