La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Storia di internet In clima di guerra fredda, il Dipartimento della Difesa Americano si pose il problema di garantire le comunicazioni tra i vertici decisionali.

Presentazioni simili


Presentazione sul tema: "Storia di internet In clima di guerra fredda, il Dipartimento della Difesa Americano si pose il problema di garantire le comunicazioni tra i vertici decisionali."— Transcript della presentazione:

1

2 Storia di internet In clima di guerra fredda, il Dipartimento della Difesa Americano si pose il problema di garantire le comunicazioni tra i vertici decisionali del paese in caso di attacco nucleare Correva lanno 1969….

3 Storia di internet A B I sistemi di comunicazione esistenti a quel tempo avevano una struttura a catena. La comunicazione tra due utenti dipendeva da una lunga catena di collegamenti prestabiliti. Struttura a catena La distruzione di un solo anello di questa catena rendeva la rete inutilizzabile.

4 Storia di internet A B Si pensò di realizzare una rete di comunicazione con una struttura simile ad una rete da pesca: questa struttura avrebbe consentito alle informazioni di aggirare eventuali interruzioni e giungere comunque a destinazione Struttura a rete da pesca

5 Storia di internet Nasce ARPANet nasce ARPANet da uno studio dellAdvanced Research Projects Agency (ARPA) su incarico del dipartimento della difesa, progetto sperimentale che avrebbe collegato i computer di alcune università americane

6 Storia di internet Nascita di Internet Internet è una grande rete di computer che si estende a livello mondiale.

7 Storia di internet Protocollo TCP/IP Il protocollo TCP/IP è il mezzo attraverso il quale tutti i computer del mondo possono comunicare su tra loro su internet TCP/IP

8 Storia di internet Apertura di Internet al commercio Nel 1991, la National Science Foundation, l'ente americano per la ricerca che finanzia la spina dorsale di Internet consente l'uso commerciale della rete, aprendo così la strada al commercio elettronico.

9 Storia di internet Nasce il WWW (World Wide Web) Nel 1991 il CERN di Ginevra progettò l'HTML un linguaggio che consente di creare documenti ipertestuali, ovvero documenti con rimandi logici interni chiamati collegamenti o link, seguendo i quali è possibile ottenere una lettura non lineare del testo. link Documento 1 link

10 Storia di internet Collegamenti o Links Tali collegamenti non solo possono mettere in relazione più punti di uno stesso documento, ma anche punti di documenti diversi. link Documento 1 Documento 2 Documento 1 Questi documenti possono essere fisicamente memorizzati anche in computers posti in continenti diversi, ma connessi attraverso internet. link

11 Storia di internet WWW L'intrico di collegamenti che mettono in relazione tutti i documenti che si possono trovare in Internet è detto World- Wide Web traducibile in "Ragnatela Mondiale Globale", una ragnatela di innumerevoli link ipertestuali che collega documenti sparsi per il mondo.

12 Storia di internet E importante capire che INTERNET e il WEB (WWW) non sono la stessa cosa: INTERNET è una rete di reti di computer che parlano un linguaggio (protocollo TCP/IP) comune. IL WEB è linsieme dei documenti ipertestuali multimediali fruibili attraverso il protocollo HTTP (HyperText Transfer Protocol) che è il protocollo impiegato per raggiungere e visualizzare le informazioni delle pagine internet scritte in HTML

13 Per accedere alla rete occorrono: UN COLLEGAMENTO ALLA LINEA TELEFONICA UN MODEM UN ABBONAMENTO AD UN INTERNET SERVICE PROVIDER INTERNET

14 MODEM (modulatore/demodulatore) Per utilizzare le linee telefoniche i computers devono essere dotati di una periferica chiamata modem. Il modem consente di convertire i dati digitali del computer in dati analogici (suoni) per poterli far viaggiare sul cavo telefonico, e viceversa, da anologici a digitali quando giungono a destinazione modulazione demodulazione

15 Collegamento con connessione analogica I normali cavi telefonici con cui siamo collegati a casa possono trasmettere bps v90 I modem analogici che rispondono allo standard v90 o successivi possono trasmettere i dati a bps grazie ad una tecnica di compressione dei dati

16 ISDN (Integrated Services Digital Network) Linee particolari chiamate ISDN forniscono 2 linee telefoniche (pago 2 canoni) speciali, che consentono 2 opzioni: connessione a bps linea 2linea 1 telefono libero linea 2 linea 1 connessione a bps

17 ADSL Asymmetric Digital Subscriber Line utilizza le linee telefoniche convenzionali per trasmettere dati ad alta velocità (fino a 20 Mbps). In questo caso la velocità di ricezione dei dati è superiore a quella di invio, in linea con la tendenza generale che è quella di ricevere più informazioni di quante se ne inviano Sottoscrizione con un canone mensile (flat) o a consumo (free)

18 come accedere ad internet Internet Service Provider L'accesso a INTERNET è disciplinato e consentito ad enti privati che pagano cifre considerevoli per accedervi. Questi enti sono chiamati Internet Service Provider. I provider rivendono l'accesso e servizi agli utenti finali che siamo noi

19 come accedere ad internet Parametri di collegamento Internet Quando sottoscriviamo un abbonamento vengono definiti questi parametri che ci consentono di configurare il nostro computer: Username (es. mariorossi) Password (es. ra18xy) Se sottoscrivo un abbonamento analogico avrò bisogno anche del numero del POP. Il POP è il punto di presenza del provider sul territorio, il numero di telefono a tariffa urbana che dovremo comporre per la connessione internet

20 come accedere ad internet Abbonamento Internet Per accedere ad internet dobbiamo sottoscrivere un abbonamento con un provider. Gli abbonamenti possono essere gratuiti o a pagamento a seconda dei servizi offerti internet Provider (server web) Utenti finali (client web)

21 come accedere ad internet Ogni computer che si connette ad internet ha un suo indirizzo IP che gli viene assegnato dal server dell Internet Service Provider e che lo identifica in modo univoco sulla rete. Avendo un proprio indirizzo IP il nostro computer è potenzialmente fruibile da parte di chi è connesso in rete. Malintenzionati possono spiare i nostri dati ed eventualmente trafugarli

22 come accedere ad internet Per evitare queste sgradite intrusioni è necessario installare un programma chiamato Firewall (muro di fuoco) che impedisca intrusioni da internet verso il nostro computer. Il Firewall controlla le porte di accesso del nostro computer è da o meno il permesso di entrare a seconda delle impostazioni che diamo Spesso malintenzionati cercano di accedere ai computer dei navigatori allinsaputa dei proprietari. Firewall

23 come accedere ad internet DNS Lindirizzo IP può essere utilizzato per collegarsi al computer desiderato, come se fosse un numero telefonico. Per far si che lutilizzo della rete sia più semplice (gli indirizzi IP sono difficili da ricordare!) esistono in rete dei server DNS (Domain Name System) che consentono di tradurre gli indirizzi IP in indirizzo internet (URL) DNS

24 come accedere ad internet indirizzo Internet URL ( U niform R esource L ocator) Localizzatore Universale di Risorse Esempi: ftp://ftp.symantec.com/ Protocollo Internet Dominio = Nome del computer che contiene il sito Pagina web

25 come accedere ad internet Protocolli Davanti allindirizzo internet è riportato il protocollo che si sta utilizzando per le pagine html HyperText Tranfer Protocol https:// protocollo di sicurezza (es. connessioni a banche per transazioni on line) ftp:// per siti FTP in cui vedo siti e cartelle come in risorse del computer File Transfer Protocol

26 come accedere ad internet Tipi di dominio Classificazione americana per categoria.comsiti a carattere commerciale.orgorganizzazioni.eduscuole – università.govsiti di enti governativi.nettematiche relative alla rete Classificazione geografica.itItalia.frFrancia.deGermania.ukRegno Unito

27 come accedere ad internet Schema navigazione Quando digitiamo un indirizzo internet, chiediamo al server del provider di andare a reperire uninformazione sulla rete e renderla disponibile sul nostro computer internet provider utente finale

28 Commutazione di pacchetto I dati su Internet vengono scambiati con una tecnica che viene detta: a commutazione di pacchetto. Ossia le informazioni da trasferire vengono suddivise in pacchetti di piccole dimensioni indipendenti fra loro che, una volta giunti a destinazione, vengono ricombinati per formare linformazione originale. documento pacchetti

29 Commutazione di pacchetto I pacchetti, nell'attraversare la rete, vengono trasmessi da un calcolatore ad un altro scegliendo, ad ogni passo, la strada migliore: questo meccanismo rende la rete molto affidabile. Se il nostro messaggio trova un cavo saturo di impulsi in trasmissione o cerca percorsi alternativi o si posiziona in attesa fino a che il cavo smaltisce il traffico e si libera per farlo passare. B A Ecco perché le informazioni possono essere fruibili o in pochi secondi o dopo parecchi minuti !

30 Internet BROWSER Un Browser è un programma che consente la navigazione in Internet e permette di visualizzare sullo schermo i contenuti delle pagine Web (testi, immagini, suoni, filmati). I browser più recenti permettono anche la riproduzione di file audio e video. I Browser più utilizzati attualmente sono Internet Explorer e Firefox

31 Posta elettronica Indirizzo di posta elettronica Lindirizzo di posta elettronica ha questa struttura: Il si legge AT e significa presso Non possono esistere due indirizzi di uguali: Possono esistere due indirizzi e

32 Posta elettronica Vi sono due possibilità di accesso alla posta elettronica con il computer Utilizzo di un programma dedicato (client di posta elettronica) Il programma dovrà essere installato e configurato sul proprio computer

33 Posta elettronica Utilizzo della Webmail (attraverso la Homepage del proprio internet Provider) Si può accedere da qualsiasi computer senza configurare nulla

34 Posta elettronica Parametri di configurazione Quando sottoscriviamo un abbonamento vengono forniti questi parametri indirizzo (es. password (es. itaca67) pop3 (es. pop.infinito.it) computer che gestisce la posta in entrata smtp (es. mail.infinito.it) computer che gestisce la posta in uscita Da utilizzare solo se usiamo un programma di gestione della posta elettronica

35 Posta elettronica POP post office protocol internet Server pop Il server pop del provider raccoglie la nostra posta in arrivo nella cassetta postale a noi riservata Quando lo desideriamo scarichiamo la posta dalla cassetta al nostro computer

36 Posta elettronica SMTP simple mail transfer protocol internet Server smtp Il server SMTP si occupa di spedire la posta in uscita Se un messaggio ha un indirizzo inesistente rimbalza nella nostra casella di E_mail destinatario mittente Server pop Destinatario sconosciuto x

37 Posta elettronica SPAMMING fenomeno di invio indiscriminato e automatizzato di inutili o con intenti dolosi a migliaia di indirizzi Il termine trae origine da uno sketch comico ambientato in un locale nel quale ogni pietanza proposta dalla cameriera era a base di Spam.

38 Posta elettronica VIRUS Un virus è fondamentalmente un programma per computer concepito espressamente per fare danni E un frammento di codice che si aggancia a un programma o a un file, in modo da diffondersi da un computer allaltro. I virus possono danneggiare il software e i file. Nella posta elettronica può essere contenuto negli allegati

39 Posta elettronica WORMS Un worm è una particolare categoria di malware in grado di autoreplicarsi. È simile ad un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi ma utilizza i servizi di rete. Ein grado di inviare copie di se stesso a tutti i contatti presenti in rubrica e di diffondersi ulteriormente a partire da questi nuovi sistemi.

40 Posta elettronica TROJAN HORSE I Trojan horse sono software malevoli (malware) nascosti all'interno di programmi apparentemente utili, e che dunque l'utente esegue volontariamente. Effettua operazioni diverse da quelle per le quali l'utente lo aveva lanciato, ad esempio disattivare antivirus e firewall

41 Posta elettronica FORSE NON TUTTI SANNO CHE.. Scrivere virus non è complicato. Normalmente i realizzatori di virus sono persone interessate alla programmazione che hanno iniziato a programmare da poco, quindi la semplicità di questi programmi non è assolutamente sorprendente. I virus non vengono scritti da ragazzini. Lo scrittore di virus tipico è qualcuno che ha appena finito luniversità o sta muovendo i primi passi nel mondo del lavoro.

42 Posta elettronica FORSE NON TUTTI SANNO CHE.. Non tutti i virus creano danni: alcuni sono semplicemente progettati per diffondere un messaggio, fare un saluto a una certa data o semplicemente come azione di disturbo. Un software antivirus non protegge al 100% Deve essere, aggiornato con lultimo motore di scansione e con le definizioni più recenti

43 Posta elettronica FORSE NON TUTTI SANNO CHE.. I virus possono infettare vari tipi di files: programmi, documenti di Office (macrovirus) e messaggi di posta elettronica.

44 Posta elettronica FORSE NON TUTTI SANNO CHE.. I virus possono danneggiare solo il software, tuttavia possono essere dannosi anche per lhardware e in più di un modo. Essi possono ad esempio: eseguire loverclock di una CPU surriscaldandola spegnere le ventole del sistema provocando il surriscaldamento della CPU, del disco rigido o di altri componenti cambiare la risoluzione e le frequenze di aggiornamento dello schermo, danneggiando il monitor o la scheda video


Scaricare ppt "Storia di internet In clima di guerra fredda, il Dipartimento della Difesa Americano si pose il problema di garantire le comunicazioni tra i vertici decisionali."

Presentazioni simili


Annunci Google