Internet e reti: concetti base, struttura, applicazioni



Documenti analoghi
Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Internet e posta elettronica. A cura di Massimiliano Buschi

Lo scenario: la definizione di Internet

INTERNET. Un percorso per le classi prime Prof. Angela Morselli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito

Reti di Calcolatori. Il Livello delle Applicazioni

Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci

Reti di Telecomunicazione Lezione 6

INTERNET PER INIZIARE PRIMA PARTE

Introduzione a Internet e al World Wide Web

Corso di HTML. Prerequisiti. Modulo L3. 1-Concetti generali. Browser Rete Internet Client e server. M. Malatesta 1-Concetti generali-12 28/07/2013

Dal protocollo IP ai livelli superiori

Reti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Siti web centrati sui dati (Data-centric web applications)

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

InterNet: rete di reti

Applicazioni web centrati sui dati (Data-centric web applications)

Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 25/09/2011 prof. Antonio Santoro

Iniziare con Internet Explorer. dott. Andrea Mazzini

Rete di computer mondiale e ad accesso pubblico. Attualmente rappresenta il principale mezzo di comunicazione di massa

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Client - Server. Client Web: il BROWSER

Internet e il World Wide Web. Informatica di Base A -- Rossano Gaeta 1

prof. Mario Dalessandro

Client & Server. Internet e la comunicazione in rete. Tecnologie dell Istruzione e dell apprendimento

Colloquio di informatica (5 crediti)

CORSO DI INFORMATICA Via Mezzopreti 9, ROSETO DEGLI ABRUZZI

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

STAMPA DI UNA PAGINA SEMPLICE

Internet WWW ISP Protocolli di Rete

ESERCITAZIONE Semplice creazione di un sito Internet

Reti di calcolatori. Reti di calcolatori

Reti e Internet: introduzione

Internet ed i servizi di posta elettronica

HTML il linguaggio per creare le pagine per il web

Manuali.net. Nevio Martini

Comunicazione nel tempo

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

Le Reti (gli approfondimenti a lezione)

Protocolli applicativi: FTP

Architettura client-server

Cercare documenti Web

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Corso di Informatica

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Il funzionamento delle reti

Linguaggio HTML. Reti. Il Linguaggio HTML. Il Linguaggio HTML

Excel. A cura di Luigi Labonia. luigi.lab@libero.it


Internet e le reti. Navigare in rete. Un po di confusione sui termini. Internet WWW Web Servizi i Internet Sito Internet. Sinonimi?!?

Lezione n 1! Introduzione"

Configurazione di Outlook Express

TCP/IP: INDIRIZZI IP SIMBOLICI

Ipertesti e Internet. Ipertesto. Ipertesto. Prof.ssa E. Gentile. a.a

Avvio di Internet ed esplorazione di pagine Web.

Altro esempio di HTML

Creare una Rete Locale Lezione n. 1

Scuola Digitale. Manuale utente. Copyright 2014, Axios Italia

FTP. Appunti a cura del prof. ing. Mario Catalano


Manuale Utente Albo Pretorio GA

3. Introduzione all'internetworking

Informatica per la comunicazione" - lezione 8 -

NVU Manuale d uso. Cimini Simonelli Testa

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Il funzionamento delle reti

Internet e i suoi servizi. Luca Cervone (luca.cervone@unibo.it)

Moduli del corso. On Line Essential. Napoli. Liceo Ginnasio Statale «G. B. Vico» SEZIONI. Corso di formazione «ECDL FULL STANDARD» Navigazione in rete

Reti di Calcolatori: una LAN

File, Modifica, Visualizza, Strumenti, Messaggio

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo

AtoZ IL CATALOGO DI BIBLIOTECA VIRTUALE

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA

Database 1 biblioteca universitaria. Testo del quesito

Guida rapida all uso di Moodle per gli studenti

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

POLICY COOKIE Gentile visitatore,

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

1) La rete INTERNET pag Origini della rete INTERNET RETE ARPANET geograficamente distanti esigenze MILITARI

Informatica Corso AVANZATO

Alfa Layer S.r.l. Via Caboto, Torino ALFA PORTAL

Modulo 7 Reti informatiche

lo PERSONALIZZARE LA FINESTRA DI WORD 2000

Guida alla registrazione on-line di un DataLogger

GUIDA UTENTE PRIMA NOTA SEMPLICE

Estensioni e modelli. Ancora poco conosciuti, consentono di estendere la suite per l ufficio. Ecco come servirsene

Il tutor è a disposizione per ogni chiarimento

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

POSTECERT POST CERTIFICATA GUIDA ALL USO DELLA WEBMAIL

Oreste Signore, Responsabile Ufficio Italiano W3C Area della Ricerca CNR - via Moruzzi, Pisa

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Transcript:

Internet e reti: concetti base, struttura, applicazioni 1

Cosa è una rete Almeno due computer interconnessi In aree ben delimitate (LAN,ufficio, palazzo) In aree geografiche molto vaste (WAN, paese,regione, continente) LAN : chiuse, anche come informazioni WAN : tendenzialmente aperte: a nuovi elaboratori, a nuove banche dati (a parte casi particolari quali ad esempio le reti bancarie, per natura estese ma non inclini all apertura ) 2

Un po di storia 1969 - Il progenitore della rete Internet è considerato il progetto ARPANET, finanziato dalla Advanced Research Projects Agency (ARPA), una agenzia del Dipartimento della Difesa statunitense. La rete venne fisicamente costruita nel 1969 collegando quattro nodi: l'università della California di Los Angeles, l'sri di Stanford, l'università della California di Santa Barbara, e l'università dello Utah. I primi nodi si basavano su un'architettura client/server, e non supportavano quindi connessioni dirette (host-tohost). Le applicazioni eseguite erano fondamentalmente il Telnet e i programmi di File Transfer Protocol (FTP). La posta elettronica fu inventata da Ray Tomlinson nel 1971.L'anno seguente Arpanet venne presentata al pubblico, e Tomlinson adattò il suo programma per funzionarvi: divenne subito popolare. 3

Un po di storia In pochi anni, ARPANET allargò i suoi nodi oltreoceano, contemporaneamente all'avvento del primo servizio di invio pacchetti a pagamento: Telenet L'espansione proseguì sempre più rapidamente, tanto che il 26 marzo del 1976 la regina Elisabetta II d'inghilterra spedì un'email alla sede del Royal Signals and Radar Establishment. Gli Emoticon vennero istituiti il 12 aprile 1979, quando Kevin MacKenzie suggerì di inserire un simbolo nelle mail per indicare gli stati d'animo. Tutto era pronto per il passaggio ad Internet. Definendo il Transmission Control Protocol (TCP) e l'internet Protocol (IP), diedero il via ufficialmente ad Internet come l'insieme di reti connesse tramite questi protocolli. 4

Caratteristiche di Internet Non ha un centro, quindi anche responsabilità e compiti limitati nelle varie sue componenti Diventa presto punto di incontro e di scambi di informazioni non guidato, spontaneo 5

Crescita ed evoluzione di Internet I documenti evolvono con elementi di grafica Immagini Animazione Video Collegati tra di loro (ipermedia) Aumenti delle connessioni e della velocità (larga banda) 6

Come funziona Internet Abbiamo detto che Internet è una rete di reti telematiche Per capire meglio che cosa si intende con questa affermazione utilizziamo una similitudine con una infrastruttura che ci è molto più familiare: la rete ferroviaria 7

Come funziona Internet Ogni sottorete che è parte di Internet è assimilabile ad una rete ferroviaria nazionale Internet può essere assimilata al sistema ferroviario mondiale Si noti che affinché i treni possano passare da una rete nazionale ad un'altra, è necessario che esse condividano le norme di costruzione dei binari e che gli enti ferroviari si accordino sugli orari in cui far passare i treni e così via: sono insomma necessari dei protocolli 8

Come funziona Internet Un aspetto importante di Internet è la sua topologia distribuita e decentrata In questo modo se un percorso è N2 N1 N7 interrotto o troppo trafficato i dati N5 N6 possono prendere N3 strade alternative N4 Ad esempio per andare da N1 a N3 si può prendere il percorso N1-N2-N6-N3 oppure N1- N5-N4-N3 e così via 9

Come funziona Internet Per afferrare questo aspetto, torniamo alla nostra metafora ferroviaria Le stazioni corrispondono ai nodi della rete Ogni stazione è collegata a diverse altre stazioni, come ogni host di Internet è connesso con più host stazione = nodo 10

Come funziona Internet Se un viaggiatore volesse andare da Roma a Torino potrebbe prendere la linea che passa lungo la costa Tirrenica attraverso le stazioni di Livorno, Pisa e Genova Ma se i posti sul treno fossero esauriti potrebbe passare per Milano lungo la linea che passa per Firenze e Bologna, e di lì andare a Torino 11

Gli indirizzi di Internet Ma come fanno i computer a trovare le strada giusta per ogni messaggio? A questo fine viene impiegato uno schema di indirizzamento dei computer collegati in rete Ogni host è dotato di un suo indirizzo univoco, costituito da una sequenza di quattro numeri da 0 a 255 denominato indirizzo IP 12

Gli indirizzi di Internet Grazie agli indirizzi IP ogni computer, e dunque ogni utente della rete, è in grado di individuare un nodo in particolare tra milioni e milioni, e di inviargli dati Ma se i computer si trovano perfettamente a loro agio nel gestire numeri, lo stesso non può dirsi degli esseri umani Per questo al sistema di indirizzi numerici è stato affiancato un sistema di nomi simbolici, assai più facili da ricordare per noi esseri umani 13

I nomi di Internet Tale sistema si chiama Domain Name Service, e i nomi assegnati ai computer su Internet sono detti nomi di dominio Essi sono composti da sequenze di caratteri alfanumerici divise da punti 14

I nomi di Internet Ogni suddivisione identifica in modo gerarchico il singolo host la sottorete (o dominio) di cui fa parte e così via a salire di livello fino ad arrivare ad una delle macrosezioni (o domini di primo livello) in cui Internet è stata suddivisa 15

Classificazione delle desinenze Livello più alto Edu università e centri ricerca Com organizzazioni commerciali Gov enti governativi Net organizzazione di supporto e gestione della rete Org altre organizzazioni (non governative, non profit) Name server : struttura di database (gerarchica) che contiene la decodifica nome logico-nome fisico dei vari livelli di indirizzo 16

La commutazione di pacchetto I messaggi su Internet non viaggiano tutti interi Essi vengono divisi in pacchetti che vengono spediti autonomamente sulla rete 17

La commutazione di pacchetto Ciascun pacchetto che fa parte di un determinato messaggio viene dotato di una etichetta che ne indica la destinazione e il numero d ordine Destinazione 123.134.100.45 Numero: 3 Così quando arriverà a destinazione l host potrà ricomporre il messaggio originario rimettendo in ordine tutti i pacchetti 18

IP : livello applicazione Si basa sull architettura client/server nella quale 2 computer stabiliscono una connessione logica : un richiedente (client) chiede ad un altro computer (server) la esecuzione di un servizio. Viene utilizzato un linguaggio (protocollo) comune a livello di applicazione (diversamente dal livello di trasmissione, TCP) Le applicazioni comuni sono: FTP, HTTP,SMTP 19

FTP, HTTP,SMTP FTP( File Transfer Protocol) : permette il trasferimento di file tra due computer HTTP (HyperText Transfer Protocol): permette la visualizzazione di pagine web SMTP (Simple Mail Transfer Protocol) per la gestione della posta elettronica La presentazione all utente (client) avviene a cura di un apposito programma installato sul client stesso (il browser) 20

La tipologia di connessioni con Internet (fisiche) Linee dedicate : l utente (computer) è collegato alla rete con connessione permanente ( es. università ) eventuale rete locale computer utente cavo dedicato Internet 21

Linee commutate (doppino telefonico, ISDN, ADSL): l utente (PC) si collega all host che a sua volta è collegato permanentemente alla rete. L host in questo caso è un Internet Service Provider (ISP) che offre il servizio di connessione a pagamento Linea telefonica+modem computer utente cavo dedicato Internet 22

Come avviene il collegamento L utente finale (PC) attraverso un modem si connette all host che gli assegna un indirizzo dinamico valido per il tempo della connessione e poi liberato per altri utenti Limiti : la velocità Modem analogico : 3 kbytes/sec = 24 kbit/sec ISDN : 64 kbit/sec (trasmissione digitale) ADSL: NO LIMITS! ad esempio 2048 Kb/s 23 in download e 256 Kbps in upload

Cosa serve per il collegamento Linea telefonica Un computer Un modem Programmi che permettono il controllo del modem, la visualizzazione di pagine Internet, la gestione della posta elettronica. Un fornitore di connettività (ISP o Ente collegato permanentemente alla rete) 24

Modem Modulatore/demodulatore: permette il colloquio tra due elaboratori Converte i dati binari (output dell elaboratore sorgente) in impulsi analogici trasmissibili su linea telefonica Riconverte (alla fine della linea telefonica) gli impulsi analogici in dati binari, interpretabili dall elaboratore (destinazione) 25

Tipi di modem Interni al computer, più economici e veloci Esterni al computer (connessione seriale ), più versatili ADSL: PERMETTONO DI DIVIDERE LA TRASMISSIONE VOCE DA QUELLA DATI 26

Il collegamento ADSL La tecnologia ADSL (acronimo dell'inglese Asymmetric Digital Subscriber Line) permette l'accesso ad Internet ad alta velocità (si parla di banda larga o broadband). La velocità di trasmissione va dai 256 kilobit per secondo (kb/s) in su, a differenza dei modem tradizionali di tipo dial-up, che consentono velocità massime di 56 kb/s, e delle linee ISDN che arrivano fino a 128 kb/s. L'attivazione del servizio ADSL richiede però l'applicazione ai dispositivi "standard" (prese di telefoni, fax e modem analogici) di un opportuno filtro (o splitter) ADSL, che fa sì che a tali apparati arrivino soltanto le frequenze relative al servizio telefonico di base, bloccando a monte quelle per la trasmissione dati, che altrimenti possono generare disturbi e fruscii.

Il collegamento ADSL Peculiarità della tecnologia ADSL è la possibilità di usufruirne senza dover cambiare i cavi telefonici esistenti e senza dover usare linee separate per i dati e per le comunicazioni-voce normali: sul doppino telefonico in rame, è infatti possibile far viaggiare contemporaneamente sia i dati digitali che il segnale telefonico analogico, grazie alla banda differente usata per i due segnali: la voce usa infatti le frequenze tra 300 e 3400 Hertz (Hz), mentre ADSL sfrutta quelle sopra i 4 KHz. Ciò è dovuto al fatto che il doppino di rame consente frequenze fino a vari megahertz (MHz). Già nei primi anni '70 lo stesso principio era stato utilizzato per la filodiffusione, il cui segnale viene inviato usando le frequenze fino ai 15 KHz. Un altro vantaggio della tecnologia ADSL è la separazione delle bande dedicate al download e agli upload, a differenza ad esempio del V.90 che essendo molto vicino al limite teorico di un canale telefonico non permette un sistema duplex alla massima velocità.

Wi-Fi, abbreviazione di Wireless Fidelity, è un termine che indica dispositivi che possono collegarsi a reti locali senza fili (WLAN - wireless local area network) basate sulle specifiche IEEE 802.11. Le reti Wi-Fi sono infrastrutture relativamente economiche e di veloce attivazione e permettono di realizzare sistemi flessibili per la trasmissione di dati usando frequenze radio, estendendo o collegando reti esistenti ovvero creandone di nuove. L'architettura internet è del tutto simile ai tradizionali ISP che forniscono un punto di accesso (il PoP) agli utenti che si collegano da remoto. 29

La fonte di connettività a banda larga può essere via cavo (ADSL o HDSL), oppure via satellite. Oggi esistono connessioni a internet satellitari bidirezionali, che consentono alte velocità di trasferimento dei dati sia in download che in upload. La trasmissione satellitare ha, tuttavia, tempi di latenza elevati; il tempo di attesa prima che inizi l'invio dei pacchetti, detto tempo di latenza, è dell'ordine di 1-2 secondi, e quindi un tempo molto grande se confrontato ai pochi centesimi di secondo necessari ad una connessione DSL. A partire dalla fonte di banda, si può espandere la rete attraverso la tecnologia Wi-Fi. 30

Il WiMAX (acronimo di Worldwide Interoperability for Microwave Access) è una tecnologia che consente l'accesso a reti di telecomunicazioni a banda larga e senza fili WiMAX rispetto a Wi-Fi risulta superiore sotto due aspetti: la velocità di trasmissione e il range di copertura delle celle. In effetti però non è detto che WiMAX debba essere in conflitto con Wi-Fi: dato che le reti IEEE 802.16 utilizzano lo stesso protocollo Negli ultimi anni, alcune province e amministrazioni comunali hanno avviato progetti per la realizzazione di reti civiche con tecnologia Wi-Fi. Tipicamente le reti realizzate sono di proprietà pubblica, mentre la loro gestione è affidata ad un concessionario privato. Le reti collegano le pubbliche amministrazioni del territorio locale e forniscono un accesso diffuso alla banda larga in quelle zone in cui gli operatori nazionali non intendono investire per via degli alti 31 costi (es. territori montuosi).

Esistono inchieste, tra cui quella di BBC Panorama,[2] che investigano sulle accuse di alcuni scienziati secondo i quali lo smog elettromagnetico potrebbe provocare, a lungo termine, danni alla salute. In particolare va notato che le frequenze del Wi-Fi sono le medesime (seppur con potenze decisamente inferiori) usate dai forni a microonde e che permettono la cottura del cibo (2450 MHz). Oltre a questo effetto termico, i tecnici evidenziano la possibilità di un ulteriore effetto biologico non correlato all'aumento di temperatura ma comunque significativo. La trasmissione di Rai Tre Report, l'11 maggio 2008 ha riproposto l'inchiesta BBC ed ha documentato gli allarmi, specialmente in relazione ai danni che si possono creare a bambini ed a persone elettrosensibili, che chiedono a molte istituzioni nel mondo di impedire l'installazione di reti Wifi nelle scuole o negli asili.[3] Secondo alcuni,[4] durante questa inchiesta non sarebbero stati forniti dati numerici precisi e dettagli tecnici. La gran parte dei tecnici interpellati si sarebbero schierati esclusivamente sul versante dell'allarmismo e l'unico che invece ha dato una versione tranquillizzante in materia sarebbe stato tacciato di connivenza con le aziende del settore (in quanto in effetti costui ha lavorato per alcune di esse). La stessa BBC ha poi dichiarato che il trattamento degli intervistati non è stato equilibrato.[5]. Tuttavia, benché non fossero forniti dati assoluti, è stato evidenziato come negli ambienti chiusi le emissioni del WiFi fossero molto superiori a quelli della telefonia mobile: va infatti ricordato che le bande radio attualmente utilizzate nel sistema UMTS hanno frequenze molto vicine a quelle del Wi-Fi. 32

Il governo tedesco nel 2007 ha deciso di informare i cittadini tedeschi dei possibili rischi per la salute causati dall eccessiva esposizione alle radiazioni Wi-Fi. La decisione di Berlino segue l'apertura dell'inchiesta della Health Protection Agency (HPA) inglese, tesa a valutare gli effettivi pericoli di un utilizzo esteso del WiFi nelle scuole del Regno. Il portavoce del governo tedesco ha dichiarato «Non dimentichiamo che il Wi-fi è una tecnologia relativamente nuova, ancora da sviluppare. Mentre gli hotspot pubblici hanno livelli ridotti di radiazioni, all'interno di ambienti domestici o di lavoro si può facilmente raggiungere una soglia critica» 33

UMTS e altre reti Universal Mobile Telecommunications System (UMTS) è la tecnologia di telefonia mobile di terza generazione (3G) Il sistema UMTS, con l'utilizzo del W-CDMA, supporta un transfer rate (letteralmente: tasso di trasferimento) massimo teorico di 21 Mb/s (con HSDPA), sebbene gli utenti delle attuali reti hanno a disposizione un transfer rate fino 384 kbit/s utilizzando dispositivi R99 e fino a 7.2 Mbit/s con dispositivi HSDPA nelle connessioni in download. Le applicazioni tipiche attualmente implementate, usate ad esempio dalle reti UMTS in Italia, sono tre: voce, videoconferenza e trasmissione dati a pacchetto. 34

Gli strumenti di Internet Internet offre ai suoi utenti un insieme di strumenti di comunicazione Ognuno di questi strumenti fornisce diverse funzionalità e modalità di comunicazione e accesso alle informazioni 35

Gli strumenti di Internet Posta elettronica Newsgroup Sistemi di interazione in tempo reale World Wide Web 36

Gli strumenti di Internet Per ciascuno di questi strumenti occorre utilizzare un apposito programma o client Come avviene per altre applicazioni informatiche, i programmi client disponibili per ciascuno strumento di Internet sono molti ma la loro interfaccia e le loro funzionalità sono assai simili 37

La posta elettronica La posta elettronica o e-mail permette ad ogni utente di inviare e ricevere messaggi scritti a e da ogni altro utente di Internet 38

La posta elettronica Ogni utente della rete Internet dispone di una casella di posta elettronica collocata di norma sul computer del suo fornitore di accesso alla rete A ogni casella di posta elettronica corrisponde, come nella posta tradizionale, un indirizzo 39

La posta elettronica Nome utente Nome host che ospita la casella postale dell utente Separatore (simbolo a commerciale che si legge at ) 40

La posta elettronica Per leggere i messaggi di posta elettronica arrivati nella nostra casella, e per scrivere ed inviarne ai nostri corrispondenti, dobbiamo usare uno specifico programma o client mail che preleva i messaggi e li porta sul nostro computer In alternativa possiamo visualizzare le mail tramite una pagina web specifica (o webmail) 41

Cos'è un newsgroup? Usenet è quella parte di Internet che comprende i newsgroup, detti anche NG per spirito di brevità. I NG si possono immaginare come delle bacheche virtuali dove ognuno può appendere dei messaggi (sono chiamati post, oppure articoli) che tutti possono leggere. Esistono al mondo decine di migliaia di NG e ogni newsgroup ha un identificativo, più ho meno come questi: alt.culture.african, comp.os.linux.setup, it.hobby.cucina. Mentre agli inizi di internet i NG potevano essere visualizzati solo con degli appositi programmi (anche Outlook Express) ora si leggono come delle normali pagine web. Un buon metodo di ricerca è usare 42

World Wide Web World Wide Web (WWW) è una enorme rete o meglio ragnatela di documenti, contenenti testi, immagini ma anche suoni ed animazioni, distribuiti tra i vari nodi di Internet, e collegati tra loro a formare una trama virtualmente infinita 43

Nascita del World Wide Web (1992) Nel 1992 presso il CERN di Ginevra il ricercatore Tim Berners-Lee definì il protocollo HTTP (HyperText Transfer Protocol), un sistema che permette una lettura ipertestuale, non-sequenziale dei documenti, saltando da un punto all'altro mediante l'utilizzo di rimandi (link o, più propriamente, hyperlink). Il primo browser con caratteristiche simili a quelle attuali, il Mosaic, venne realizzato nel 1993. Esso rivoluzionò profondamente il modo di effettuare le ricerche e di comunicare in rete. Nacque così il World Wide Web. 44

World Wide Web Lungo questa trama ogni utente può costruire i suoi percorsi di lettura, guidato dai suoi interessi e dalla sua curiosità Un simile sistema di organizzazione delle informazioni viene denominato ipertesto World Wide Web dunque è un ipertesto multimediale distribuito sulla rete Internet 45

World Wide Web Ogni pagina di questa rete è dotata di un indirizzo, denominato Uniform Resource Locator (URL) Esso ci permette di individuarla tra tutte le altre 46

World Wide Web Di norma le pagine Web sono riunite in insiemi che presentano una unità di contenuto di paternità intellettuale di responsabilità editoriale Tali insiemi coerenti di pagine Web sono denominati siti Web 47

World Wide Web Per consultare le pagine multimediali del World Wide Web si usa un programma denominato browser Alcune porzioni di testo o parti di immagini in una pagina Web corrispondono ai collegamenti, o link, ad altre pagine, o ad altre sezioni della stessa pagina 48

I browser: applicativi multiprotocollo tutti i browser implementano il protocollo HTTP, ma sono in grado di comunicare anche con altri protocolli: di posta (SMTP/POP/IMAP) menu Strumenti > Posta elettronica e news in Internet Explorer in Mozilla Application Suite (non in Mozilla Firefox) il trasferimento di file (FTP) es. ftp://ftp.microsoft.com/ le news (NNTP) 49

I browser Internet Explorer Firefox http://www.mozillaitalia.it/firefox/ Safari Opera http://www.apple.com/it/safari/ http://www.opera.com/ Chrome http://www.google.com/chrome/ 50

I browser: applicazioni a finestre 51

I browser: funzionalità barra dell indirizzo/url pagina principale nuova scheda/finestra aggiorna/ricarica stop/interrompi salvataggio pagine e salvataggio oggetti dimensione carattere, colore sfondo, ecc. preferiti/segnalibri visualizzazione sorgente pagina/html stampa proxy es. http://proxy.unimi.it/ 52

blocco pop-up I browser: sicurezza codifica crittografica SSL es. https://auth.unimi.it/studenti/index.html cronologia/history file scaricati cache dei documenti cookie moduli password applet, javascript 53

Software dalla rete... Freeware: programmi distribuiti gratuitamente e utilizzabili da chiunque senza limitazioni Shareware: programmi distribuiti gratuitamente così che sia possibile provarli prima di acquistarli. Spesso hanno alcune limitazioni di utilizzo: temporali trial funzionali demo. Adware: programma distribuito gratuitamente in bundle (combinazione) con software di natura pubblicataria. 54

Phishing: un messaggio o sito web che cerca di indurre l'utente a rivelare informazioni personali in modo fraudolento camuffando la 55 propria reale identità dietro a una fonte legittima autorevole, come es. le...ma occhio ai cattivi Virus: codice inserito all interno di un programma o file in modo che si diffonda da un computer all altro a seguito di un azione umana (es. aprire un allegato) Worm: come un virus, ma non necessita dell intervento umano per l infezione, bensì sfrutta alcune vulnerabilità del sistema (es. i client di posta) Trojan: codice nascosto all interno di un applicazione innocua con lo scopo di ingannare l utente e indurne l esecuzione. Spyware: software che raccoglie informazioni relative ai dati o all attività dell utente.

Protezione usate Antivirus (Avast, Antivir,...) Antispyware (Spybot, Adaware,...) Firewall (Sygate, Kerio, Zone Alarm...) disabilitate salvataggio dei dati personali/sensibili quando non siete sicuri che il computer sia protetto (internet cafè, casa di amici,...) phishing: osservate sempre l URL della pagina laddove possibile, verificate certificati, codifica SSL, ecc. 56

Portali Portale: una porta di ingresso al web, propone agli utenti una selezione di informazioni: es. news, articoli, forum... servizi: es. un motore di ricerca, posta elettronica... intrattenimento: es. giochi, chat, filmati... sono spesso personalizzabili ( cookie!) 57

Portali generalisti/orizzontali www.excite.com my.yahoo.com my.netscape.com www.msn.com www.libero.it www.virgilio.it www.kataweb.it... 58

Portali specifici/verticali Servizio di pagine gialle www.paginegialle.it Trasporto ferroviario www.trenitalia.com Consultazione quotidiani www.repubblica.it Università www.unimi.it Ministeri www.ministerosalute.it libri www.bol.it... 59

URL un URL (Uniform Resource Locator) non è altro che un indirizzo internet. esempio: http://www.units.it/storia come dove chi/cosa protocollo nome host percorso http:// units.it storia 60

I proxy Un proxy è un server che svolge la funzione di agente per gli utenti di altri computer Configurando il proprio browser in modo che usi un proxy, le richieste di un documento non saranno fatte dal proprio computer direttamente al sito remoto, ma dal proxy server, che si preoccupa poi di fornirci il documento utile per: autenticazione privacy 61

Cookie informazione generata da un server Web e memorizzata nel calcolatore dell utente, pronta per essere reperita in un accesso futuro permettono la personalizzazione dell informazione ottenuta dal Web Es. per personalizzare motori di ricerca con le proprie preferenze, per memorizzare liste della spesa, per permettere che un utente partecipi ad un concorso solo una volta. memorizzati nella cartella personale dell utente 62

Applet, JavaScript Consentono di inserire dei programmi all interno di page web applet: programmi scritti in Java, vengono eseguiti dall interprete Java contenuto all interno del browser es. www.javaonthebrain.com/brain.html JavaScript: linguaggio di scripting, il codice è contenuto nella pagina web e viene interpretato ed eseguito direttamente dal browser al caricamento del documento. 63

HTML: HyperText Markup Language È un sistema di marcatura/formattazione del testo filosofia alternativa al WYSIWYG (what you see is what you get = ciò che vedi è ciò che ottieni ) tipica di editor come Microsoft word Permette formattazione del testo mediante l uso di comandi (tag) collegamenti (link) ad altre risorse disponibili sul WWW definizione di maschere di inserimento dati inclusione di altri oggetti complessi (immagini, suoni, etc) 64

Hyper Text Markup Language Serve per costruire una pagina web che ha estensione.htm o.html Può essere scritto con il semplice blocco notes o con diversi software (editor) che sono specializzati per favorire e controllare la sintassi del linguaggio (Front Page, Dreamweaver, ) La pagina web può essere visualizzata solo grazie ad un particolare programma che interpreta i tags del linguaggio html (browser) Internet Explorer, Netscape,ecc

Hyper Text Markup Language I TAGS, o elementi, che compongono HTML devono essere racchiusi fra parentesi angolari <così> Si tratta di parole chiave, termini in lingua inglese. L'elemento (tag) smette di produrre il suo effetto nel momento in cui lo stesso viene ripetuto facendolo precedere da una barra laterale / contenuta sempre all'interno delle parentesi angolari </così>.

Struttura di un documento <HTML> <HEAD>... </HEAD> <BODY>... </BODY> </HTML>

HTML Es.1 è formato da definizioni, elementi, tags, marcatori <html> <head> <title> Primo esempio</title> </head> <body> <p> PRIMA RIGA </p> <p> SECONDA RIGA </p> </body> </html>

Hyper Text Markup Language HTML: tutto il documento HEAD: testata (metainformazione) TITLE = titolo BODY = corpo dell'informazione P = paragrafo

<html> <head> <title> Secondo esempio</title> </head> <body> <p align="left"> Riga a sinistra </p> <p align="right"> Riga a destra </p> <p align="center"> Riga al centro </p> <p align="justify"> Riga in cui verifichiamo la struttura giustificata </p> </body> </html> HTML Es.2 Da notare in esecuzione che gli allineamenti sono rispettati qualsiasi dimensione abbia la finestra del browser

<html> <head> <title> Quarto esempio</title> </head> <body> <p align="center"> ITALIA TERRA DI EMIGRANTI </p> <center> <img src="http://altocasertano.files.wordpress.com/2010/09/immigratiitaliani-2.jpg" width="340" height="219" border="2" alt="italiani partono per l'america" > </center> </body> </html> HTML Es.3

<html> <head> <title> Sesto esempio</title> </head> <body> <p align="center"> <b><u><i><font face="comic Sans MS" color="#008000" size="3" > ITALIA TERRA DI EMIGRANTI </font></i></u></b></p> <center> <img src="http://altocasertano.files.wordpress.com/2010/09/immigrati-italiani-2.jpg" width="340" height="219" border="2" alt="italiani partono per l'america" > </center> </body> </html> HTML Es.4

<html> <head> <title> Sesto esempio</title> </head> <body> <p align="center"> <b><u><i><font face="comic Sans MS" color="#008000" size="3" >ITALIA TERRA DI EMIGRANTI </font></i></u></b></p> <center> <a href= http://www.emigranti.rai.it/"> <img src="http://altocasertano.files.wordpress.com/2010/09/immigrati-italiani-2.jpg" width="340" height="219" border="2" alt="italiani partono per l'america" > </center> </a> </body> </html> HTML Es.4bis

HTML-Ancore Fra le virgolette dell'attributo HREF oltre agli indirizzi URL validi come quello dell'esempio <A HREF="http://...">, è possibile specificare anche : <A HREF="ftp://..."> <A HREF="mailto:..."> <A HREF="news:..."> <A HREF="nomefile.zip"> <A HREF="nomepagina.html"> Che servono rispettivamente per: <A HREF="ftp://..."> Collegamento ad un sito FTP. <A HREF="mailto: nome@server"> Indirizzo di posta elettronica per la spedizione di una e-mail all'indirizzo specificato, facendo uso del proprio programma di posta elettronica. <A HREF="news:..."> Collegamento ad un gruppo di discussione (newsgroup Usenet). <A HREF="nomefile.zip"> Scaricamento (download) di un file in formato compresso. <A HREF="nomepagina.html"> Collegamento ad altra pagina all'interno della stessa cartella.

HTML- Pubblicare L'accesso al server che ospita la nostra pagina web avviene di solito con programmi FTP (file transfer protocol). Parametri da fornire al programma nome del server ftp user ID Password

HTML-CSS <html> <head> <title> Decimo esempio</title> <link rel=stylesheet href="esempio.css" type="text/css"> </head> <body> <p align="left"> Riga a sinistra </p> <p align="right"> Riga a destra </p> <p align="center"> Riga al centro </p> <p> Riga <br> <a href="primo.htm">in cui verifichiamo<br></a> la struttura <br>giustificata </p> </body> </html>

BODY{ margin-left :.5cm; margin-right :.5cm; color : #000099; font-family : Verdana,Arial,Helvetica; font-size : 14pt; background-image: url('nuvole.gif'); } A:LINK{ text-decoration : none; color : #009900 ; } A:VISITED{ text-decoration : none; color : Gray; } A:HOVER{ Color : #ffff00; text-decoration : none; } TD{ font-family : "MS Sans Serif"; font-size : 12pt; } p{ text-align: justify; text-indent: 12px; } HTML-Foglio di stile

CSS, ovvero Cascading Style Sheets Sono ormai divenuti molto comuni sul web, servono per migliorare l'aspetto estetico e al tempo stesso facilitare la creazione e/o la manutenzione di siti. Se combinati con un linguaggio di quale JavaScript consentendo di superare quelli che erano considerati un tempo i limiti di html standard. 78

CSS, ovvero Cascading Style Sheets Per prima cosa hanno un loro elemento (tag) che viene specificato in html, si tratta dell'elemento: <style> e relativa chiusura </style> questo elemento serve ad informare il browser che si tratta di stili e che questi apporteranno le dovute modifiche ai vari elementi (tags) di HTML definiti al loro interno comprese immagini e links, dipende soltanto dalle combinazioni che se ne vorrà fare. 79

Hyper Text Markup Language due sono le categorie in cui si suddividono gli editor: visuali e testuali. Quelli visuali sono sicuramente molto più semplici da adoperare, assomigliano a dei programmi di grafica, è sufficiente trascinare al loro interno testi ed immagini per avere un'impaginazione più che soddisfacente Gli editors testuali richiedono invece da parte di chi li adopera una minima conoscenza di base, potrebbero sembrare più dispendiosi in termini di impegno, ma alla lunga si rivelano invece un autentico investimento. Consentono di fare cose che editors visuali non permetterebbero mai e danno la possibilità di avere il controllo assoluto su ogni parte del codice