Rete di calcolatori Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere lo scambio di dati es: la rete del vostro.

Slides:



Advertisements
Presentazioni simili
Le reti informatiche Maiocchi Mattia Sozzoni Marcella Porcari Beatrice
Advertisements

Cos’è la posta elettronica
1 Internet: PRIMI PASSI Fabio Navanteri lunedì 11 novembre 2013lunedì 11 novembre 2013lunedì 11 novembre 2013lunedì
LE RETI Modello OSI e TCP/IP LE RETI Modello OSI e TCP/IP Maura Zini.
Internet: la rete delle reti
INTERNET : ARPA sviluppa ARPANET (rete di computer per scopi militari)
1 Informatica Generale Susanna Pelagatti Ricevimento: Mercoledì ore presso Dipartimento di Informatica, Via Buonarroti,
By Le reti locali Luca Barberi Leonardo Benzoni Benedetta Bernardeschi Andrea Pellegrini.
1C2GRUPPO : HELPING1. 1C2GRUPPO : HELPING2 Una rete può essere definita un insieme di nodi dislocati in posti differenti, capace di consentire la comunicazione.
Le reti informatiche!! Le reti di telecomunicazioni hanno permesso una maggior diffusione delle informazioni che possono essere trasmesse e ricevute.
La trasmissione delle informazioni può avvenire da un solo utente a molti utenti (tipo Multicast o Broadcast) o da un utente a un altro (tipo peer to.
Reti Informatiche.
- 1 C 3 - Coordinatore: Fasola Filippo - Memoria : Guglielmetti Valeria - Orientatrice dei compiti: Zaharia Diana - Osservatore: Azzali Christian - orientatore.
RETI INFORMATICHE.
LE RETI INFORMATICHE. LE RETI LOCALI La lan (Local Area Network) è costituita da un insieme di nodi, solitamente usata in un edificio solo o in edifici.
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche: Sistema.
Di INFORMATICA IL NOSTRO LABORATORIO. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO. Di INFORMATICA..
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche: Sistema Operativo: Windows 2000 CPU: Intel celeron.
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
ING. CARLO MANFUCCI COMUNE DI GROSSETO
Modello del sistema di posta Elettronica
Architettura del World Wide Web
Posta elettronica ( ) chiocciola" comunemente letta at Identificativo dellutente Identificativo del computer centrale sul quale risiede.
IDUL 2010 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2012 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2009 RETI E PROTOCOLLI. INTERNET. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
RETI E INTERNET.
Facoltà di Economia, Università di Roma
Concetti introduttivi
4 Cosa è una rete? ã Punto di vista logico: sistema di dati ed utenti distribuito ã Punto di vista fisico: insieme di hardware, collegamenti, e protocolli.
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
Corso di Informatica per Giurisprudenza Lezione 7
Modulo 1: 1.3 Le Reti.
Cos’è Internet Una rete globale di reti basata sul protocollo TCP/IP.
IPSSO Marcello Dudovich
©Apogeo 2004 Gestione di una piccola rete locale.
Modulo 1 – Reti Informatiche u.d. 4 (syllabus – 1.4.4)
ECDL Patente europea del computer
Università degli Studi di Bergamo Facoltà di Lettere e Filosofia Informatica per le discipline umanistiche Note sulla telematica Marco Lazzari A.A
INTERNET.
1 Ripassino Reti di Computer Carasco 19/02/ Che cosa è una rete informatica? Una rete informatica è un insieme di computer connessi tra di loro.
Reti Insieme di computer e di altri dispositivi che comunicano tra loro per condividere i dati, le applicazioni e lhardware Modulo 1.
ECDL Patente europea del computer
Informatica Lezione 9 Scienze e tecniche psicologiche dello sviluppo e dell'educazione (laurea triennale) Anno accademico:
Corso di Laurea in Conservazione e Restauro dei Beni Culturali
Reti di Calcolatori ed Internet Fabio Massimo Zanzotto.
La RETE dell’INAF-Osservatorio Astronomico di PADOVA
Internet: una panoramica
prof.ssa Giulia Quaglino
Creato da Riccardo Nuzzone
By Le reti locali Luca Barberi Leonardo Benzoni Benedetta Bernardeschi Andrea Pellegrini.
CORSO DI INFORMATICA Internet e Posta Elettronica
PAOLO NOSEDA: CORDINATORE MATTEO SALAMONE: MEMORIA AMBRA NAVA: OSSERVATORE E ORIENTATO AL COMPITO ANDREA LUNETTA:ORIENTATO AL GRUPPO.
LE RETI INFORMATICHE Cosa sono?? A cosa servono??
1 Storia di Internet Internet non è un’invenzione degli anni ’90….. Nata dagli studi di un’agenzia detta ARPA (Advanced Research Projects Agency) Internet.
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
IDUL 2013 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto ‘logico’ della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
1 Informatica Generale Alessandra Di Pierro Ricevimento: Giovedì ore presso Dipartimento di Informatica, Via Buonarroti,
INTRODUZIONE A INTERNET
Servizi Internet Claudia Raibulet
Università degli Studi di Bergamo Facoltà di Lettere e Filosofia Marco Lazzari gennaio 2004 Informatica, reti, editoria Parte seconda: Elementi di telematica.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
LE RETI Cos’è una rete Un po’ di storia Classificazione delle reti Mezzi fisici di trasmissione Modalità di trasmissione Topologia delle reti Internet.
INTERNET E INTRANET Classe VA SIA. La Storia di INTERNET ’ – ARPANET 1969 – anno di nascita università Michigan - Wayne 1970 – – INTERNET.
Transcript della presentazione:

Rete di calcolatori Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere lo scambio di dati es: la rete del vostro centro di calcolo, Internet Ogni calcolatore o dispositivo viene detto nodo ed è identificato da un indirizzo univoco all’interno della rete es: un PC, una stampante, etc...

Rete di calcolatori (2) I calcolatori collegati sono autonomi e eterogenei. Le classificazioni che si definiscono sono puramente indicative. Sono generalmente asincrone, nel senso che non esiste alcun segnale di sincronizzazione che, viste le distanze, comporterebbe un tempo di propagazione certamente non trascurabile

Rete di calcolatori (3) Una rete si può pensare come un sistema multicalcolatore a memoria distribuita.Sono di fatto reti multipunto (broadcast) : ogni messaggio può raggiungere tutti i computer collegati. In sostanza: ·      le distanze non possono essere trascurate e quindi va considerato il tempo di propagazione. ·      Le linee sono inaffidabili ·      Occorrono controlli su i dati (controllo di integrità) ·      I dati devono essere letti a partire da un determinato istante ·      Il flusso dei dati non può essere interrotto

Rappresentazione grafica Si usa un grafo :ogni calcolatore è un nodo; ogni canale è un arco(link). Server : nodi responsabili del traffico Host: sorgenti e destinatari Un server può comportarsi anche da host Modello Client- Server Server Host

A che serve una rete di calcolatori ? Alcuni esempi di applicazioni che usano la rete : posta elettronica (scambio di corrispondenza fra utenti di sistemi collegati in rete) trasferimento di file (copia di file fra due computer collegati) terminali virtuali (ci si può collegare e lavorare interattivamente con un computer remoto) condivisione di risorse (stampanti, file system…) World Wide Web (ipertesti distribuiti) Condivisione delle risorse

Come ci si collega alla rete ? RAM (memoria centrale) Processore bus Linee dati, indirizzi e controllo Interfaccia di I/O Interfaccia di I/O Rete Telefonica Scheda ethernet LAN modem

Come ci si collega alla rete (2) Modem (modulatore / demodulatore) permette di trasferire dati da un calcolatore all’altro usando la linea telefonica tradizionale effettua la modulazione del segnale in uscita (dalla rappresentazione elettrica interna alle memorie a suoni analogici lungo il filo telefonico) effettua la demodulazione (il passo di codifica inverso) all’arrivo velocità tipica 56 K al secondo (in bit /sec)

Schema generale di comunicazione Rappresentazione dell’informazione legata al tipo: analogico , digitale SORGENTE Sistema di trasmissione TRASMETTITORE CANALE RICEVITORE DESTINATARIO

Canali di trasmissione Canali : mezzi di trasmissione (in base al supporto fisico): Mezzi guidati: doppino telefonico di rame ( segnale analogico o digitale). cavo coassiale ( segnale analogico o digitale): conduttore interno ricoperto da un isolante su cui viene avvolta una rete metallica (calza) per schermare interferenze. La distanza coperta è maggiore e non necessita di amplificazione. Costo contenuto. Fibra ottica (filamento vetroso di silicio) : informazione trasmessa mediante luce generata da laser e trattenuta all’interno della fibra. Più costoso, ma senza interferenze. Adatta a lunghe distanze Mezzi non guidati: antenne, ripetitori, satelliti

Tecnologia di comunicazione  - multipunto (broadcast): ogni calcolatore è identificato in modo univoco da un indirizzo di rete associato al dispositivo fisico per il collegamento. Ogni messaggio può essere potenzialmente inviato a tutti -         punto a punto : per ogni coppia di calcolatori esiste un collegamento fisico anche non continuativo (sistema complesso e costoso)

Commutazione Commutazione di circuito La trasmissione usa un canale fisico che viene assegnato all’inizio e che viene riservato per servire la richiesta di connessione; se non viene utilizzato nessun altro potrà usarlo. La comunicazione richiede una fase iniziale durante la quale viene stabilito il cammino. E’ usata nelle telecomunicazioni (telefonia).

Commutazione (2) Esempio : una telefonata -         - richiesta di collegamento ( composizione del numero che individua il destinatario ) -         - la centrale stabilisce il percorso -         - destinatario è disposto ad accettare la comunicazione ( segnale di libero) -         - comunicazione (trasferimento vero e proprio) -         - riaggancio : risorsa (linea) liberata -         - destinatario non è disposto ad accettare la comunicazione ( segnale di occupato) : non è possibile proseguire fino a che il destinatario non rilascia la linea Non sfrutta le pause

Commutazione (3) Commutazione di pacchetto Alla sorgente si suddivide l’informazione in pacchetti che vengono inviati uno alla volta sul canale. Il destinatario li ricompone. Ordine di spedizione : - ogni pacchetto è completamente indipendente dagli altri, per cui possono seguire strade diverse (tecnica datagram) su un circuito virtuale, nel senso di non riservato, ma comune con pacchetti di altri mittenti .

Commutazione (4) La commutazione di pacchetto richiede pertanto conoscenze aggiuntive (ad esempio numerare pacchetti ) per la fase di ricomposizione. Permette di realizzare la trasmissione contemporanea di più pacchetti, anche di mittenti diversi. Il canale logico è più ampio del canale fisico.

Lo standard MIME MIME (Multipurpose Internet Mail Extension) è uno standard che permette riconoscere correttamente la codifica di dati di natura diversa (testo, immagini, suoni etc.) Una codifica MIME comprende un preambolo, in cui viene specificato in modo standard il tipo del dato che stiamo codificando (text/plain,image/jpeg,image/gif) un corpo (body), che contiene la codifica vera e propria

Lo standard MIME (2) MIME è utilizzato ad esempio per messaggi di posta elettronica decodifica corretta di pagine web In entrambi i casi il l’applicazione che legge la posta (outlook, eudora) o l’applicazione che naviga su Web (explorer,netscape, galeon) utilizza il preambolo per decodificare e presentare i dati in modo corretto

Tipologie di reti Sono classificate per estensione reti locali LAN (Local Area Network) consentono di collegare fra loro dispositivi nello stesso edificio o in edifici adiacenti es : le rete del vostro centro di calcolo reti metropolitane MAN (Metropolitan AN) consentono il collegamento di dispositivi nella stessa area urbana es : la rete civica pisana, la rete privata dell’Università

Tipologie di reti(2) Estensione (segue) reti geografiche WAN (Wide AN) collegano dispositivi diffusi su un’ampia area geografica es : in genere tutte le reti che devono attraversare suolo pubblico (due sedi distanti della stessa ditta) reti di reti (internetworking) collegano fra loro più reti diverse (in termini sia di hardware che di software) mediante opportuni elementi di interfaccia es: Internet

Forme di reti(1) STELLA di piccole dimensioni, al più qualche chilometro tempo di trasmissione nel caso pessimo limitato e noto a priori => semplifica la progettazione e la gestione della rete.

Forme di reti(2) Bus rete LAN broadcast in ogni istante solo una macchina può trasmettere è necessario un meccanismo di arbitraggio (centralizzato o distribuito) che risolve i conflitti quando più macchine vogliono trasmettere simultaneamente Ethernet è un esempio di rete broadcast a bus con controllo decentralizzato che opera a 10 o 100 Mbps

Forme di reti(3) ANELLO rete LAN broadcast ogni bit procede per conto suo, senza aspettare il resto del pacchetto a cui appartiene anche in questo caso è necessario avere un tipo di arbitraggio per risolvere i conflitti IBM token ring è una rete broadcast a ring che opera a 4 e 16 Mbps

Struttura delle reti di calcolatori Ci sono reti di molti tipi che utilizzano hardware e software diversi es : cavo telefonico (modem), reti ethernet (scheda di rete), infrarossi (IR), onde radio Perché la comunicazione possa avvenire correttamente ci deve essere un accordo sulle regole da seguire durante lo scambio (protocollo) Si usa una gerarchia di protocolli ogni protocollo disciplina un aspetto della comunicazione

Struttura delle reti di calcolatori (2) L’insieme dei protocolli usati da una rete costituisce l’architettura della rete esistono architetture standard ufficiali (es. ISO/OSI) l’architettura di Internet costituisce uno standard di fatto (Internet Protocol Suite) Non si possono collegare assieme direttamente due reti con architetture diverse (serve un nodo collegatore, il gateway)

L’Internet Protocol Suite In cosa consiste l’Internet Protocol Suite I P S Livello applicazione Livello trasporto (TCP) Livello network (IP) E’ il protocollo hw/sw che si occupa di trasmettere correttamente un singolo gruppo di bit (frame) fra due nodi collegati fisicamente in una rete omogenea. Collegamento fisico

L’Internet Protocol Suite (2) Livello applicazione Gestisce l’instradamento dei messaggi fra due nodi non collegati sulla stessa rete omogenea. È analogo a decidere che rotta fare seguire ad un treno merci in viaggio da Reggio Calabria a Milano… Livello trasporto (TCP) Livello network (IP) Collegamento fisico

L’Internet Protocol Suite (3) Controlla il trasferimento dei dati al nodo destinazione. Se il messaggio è troppo grosso lo spezza in più messaggi piccoli (pacchetti). TCP controlla anche che ogni pacchetto sia stato trasmesso correttamente ed ricostruisce il messaggio a destinazione. I P S Livello applicazione Livello trasporto (TCP) Livello network (IP) Collegamento fisico

L’Internet Protocol Suite (4) Insieme di protocolli che definisce come interagiscono le applicazioni. I protocolli più comuni sono FTP (file transfer protocol) per il trasferimento file TELNET (connessione a terminale remoto) SNMP (per la posta elettronica) e HTTP (per il World Wide Web) I P S Livello applicazione Livello trasporto (TCP) Livello network (IP) Collegamento fisico

L’Internet Protocol Suite (5) Internet Protocol (IP) gestisce 3 aspetti : Fornisce uno schema di indirizzamento per tutti i computer collegati dalla rete di reti (indirizzo IP) Decide il formato dei pacchetti che vengono trasmessi le reti collegate hanno tecnologia diversa e quindi in generale formato e dimensione dei pacchetti diversa Decide come instradare i vari pacchetti fino al nodo destinazione la decisione viene presa in base ad una tabella di routing che spiega come comportarsi per i vari indirizzi

L’Internet Protocol Suite (5) Internet Protocol (IP) : indirizzi IP ogni computer connesso alla rete ha un indirizzo univoco (l’indirizzo IP, intero positivo a 32 bit) es. 131.114.4.97 è l’indirizzo IP della mia macchina 131.114.84.15 corrisponde a server.humet.unipi.it la notazione con 4 numeri viene usata per leggibilità IP V6, nuovo protocollo che usa 128 bit (per evitare la saturazione) 131 114 4 8 8bit 8bit 8bit 8bit

L’Internet Protocol Suite (6) Internet Protocol (IP) : IP address gli indirizzi IP vengono assegnati a gruppi (un gruppo è detto dominio) da una autorità centralizzata con ramificazioni in tutto il mondo ogni nodo ha un ‘nome simbolico’ es. ely.di.unipi.it è il nome simbolico della mia macchina un insieme di processi attivi su particolari nodi della rete si occupa di tradurre questi nomi simbolici nel corrispondente indirizzo IP numerico (DNS, Domain Name System)

Primo passo : accesso alla rete Connessione alla rete Primo passo : accesso alla rete Cosa serve: - modem tradizionale, scheda di rete - Account : identificazione User name @ indirizzo password:******* Chi rilascia account: istituzioni , enti o provider ( prima a pagamento ora gratuiti: hotmail, katamail, tiscali, libero,….) - modem ADSL come sopra, ma a pagamento

Connessione alla rete: ADSL La tecnologia Digital Subscriber Line (DSL) utilizza le esistenti linee telefoniche in rame per il trasporto di dati a larga banda, come i servizi video e multimediali forniti a utenti abbonati. Il termine xDSL identifica forme simili di tecnologia DSL:ADSL (Asymmetric) nel senso che mette a disposizione più banda dalla rete verso l'utente (downstream) e meno nella direzione inversa (upstream).

Connessione alla rete:ADSL La connessione è sempre attiva. Un modem ADSL combinato con uno "splitter" sovrappone i segnali a larga banda sulle linee analogiche tradizionali o digitali (ISDN) esistenti. La sovrapposizione è tale per cui il servizio dati ADSL non interferisce con il normale traffico telefonico.

INTERNET PER GLI UTENTI

Modalità di accesso Modem PSTN (56 kbit/s) Modem ISDN (64/128 kbit/s) Modem ADSL (oltre 640 kbit/s) La modalità di accesso ad Internet è la causa più importante della velocità di collegamento.

Servizi (Applicazioni) Secondo passo : accesso al servizio scelto Account : User name @ indirizzo Password: ******** L’account può essere diverso da quello per l’accesso alla rete

Servizi SNMP (Simple Newtwork Management Protocol)(per la posta elettronica) FTP (file transfer protocol) : per il trasferimento di file da un computer ad un altro TELNET (connessione a terminale remoto)

newsgroup e chat; ntp (Network Time Protocol); peer-to-peer.

ntp protocollo per la sincronizzazione degli orologi; il client invia una richiesta al server che restituirà l’ora corretta; durante il calcolo dell’ora deve essere tenuto di conto del ritardo di propagazione;

peer-to-peer applicazioni “disoneste” permettono il trasferimento di file rubati; può essere utilizzato senza appoggiarsi a nessun server (peer-to-peer puro); ogni computer ha gli stessi diritti degli altri computer; applicazioni “oneste”

newsgroup e chat I newsgroup sono paragonabili a bacheche leggibili da tutto il mondo; i newsgroup sono catalogati per argomento (medicina, arte, sport, politica ecc); i newsgroup sono consultabili tramite appositi applicativi (tin, outlook express, mozilla) oppure tramite web browser; le chat si differenziano dai newsgroup perché permettono la comunicazione in tempo reale con una o più persone.

La posta elettronica email : electronic mail una delle applicazioni piu’ utilizzate ed importanti delle reti vantaggi principali economicita’ asincronia

La posta elettronica (2) Funzionamento agenti utente consentono di leggere e inviare posta sono programmi locali che forniscono un’interfaccia grafica all’utente agenti di trasferimento messaggi trasferiscono i messaggi dal mittente al destinatario sono demoni di sistema

La posta elettronica (3) Funzionalita’ di base offerte composizione di messaggi editor integrati trasferimento di messaggi in partenza connessione con un’altra macchina notifica di cio’ che e’ accaduto del messaggio inviato visualizzazione di messaggi ricevuti visualizzatori speciali per i diversi tipi di file eliminazione di messaggi ricevuti

La posta elettronica (5) Formato dei messaggi definito in RFC 822 campi di intestazione From indirizzo mittente To indirizzo destinatario/i primario/i Cc indirizzo destinatario/i secondario/i Bcc indirizzo/i per copie carboni trasparenti Received ogni agente di trasferimento lungo la strada aggiunge una riga di informazioni una linea bianca il corpo del messaggio

La posta elettronica (6) RFC 822 permette di inviare messaggi di testo in ASCII Problema: come permettere agli utenti di Internet di inviare/ricevere messaggi in lingue accentate (come il tedesco) in alfabeti non latini (come russo o ebraico) in lingue senza alfabeto (come il cinese) contenenti audio o video

La posta elettronica (7) MIME - Multipurpose Internet Mail Extensions definito in RFC 1521 utilizza il formato RFC 822 aggiungendo una struttura al corpo del msg definisce le regole di codifica per i msg non ASCII la scelta di non abbandonare RFC 822 permette di trasmettere messaggi MIME usando programmi e protocolli esistenti

La posta elettronica (8) MIME definisce cinque nuove intestazioni tra cui “Content-Type” che specifica la natura del corpo del messaggio RFC 1521 definisce 7 tipi, ognuno con 1 o piu’ sottotipi Tipo Sottotipo Text Plain Richtext Image Gif Jpeg Video Mpeg ...

La posta elettronica (9) Trasferimento dei messaggi la posta viene spedita quando la macchina mittente ha stabilito una connessione TCP sulla porta 25 della macchina destinataria su questa porta e’ in ascolto un demone che parla SMTP (Simple Mail Transfer Protocol)

La posta elettronica (10) Abbiamo assunto sinora che tutti gli utenti lavorino su macchine in grado di spedire/ricevere posta Molto spesso un PC per spedire/ricevere posta deve rivolgersi ad un server di posta POP3 (Post Office Protocol) e’ un semplcie protocollo usato per recuperare la posta da una casella remota e memorizzarla nella macchina locale dell’utente

La posta elettronica (11) Altre funzionalita’ comunemente usate filtri insiemi di regole <condizione,azione> utilizzate dall’agente utente per esaminare la posta in arrivo per esempio per anti-spamming o per inviare avvisi sul cercapersone o sul cellulare dell’utente “vacation demon” invia ai mittenti messaggi del tipo: “Sono spiacente ma sono fuori sede. Potro’ leggere il suo messaggio solo dopo 1l 16 giugno.”

e-mail I problemi della posta elettronica: – intercettazione dei messaggi; – invio con indirizzi falsificati; – alterazione dei contenuti; – SPAM; – virus.

La posta elettronica: decalogo d’uso Non scrivete su una mail quello che non scrivereste su una cartolina, cioè non affidate alla e-mail informazioni riservate. Disattivate tutti i meccanismi di apertura automatica dei messaggi e degli attachment.

La posta elettronica: decalogo d’uso Installate un antivirus che effettui il controllo di tutti gli attachment in arrivo. Non aprite mai gli attachment dei messaggi che vengono da sconosciuti. Non aprite mai gli attachment dei messaggi che vengono da persone conosciute, se non siete sicuri che quella persona vi doveva davvero mandare quell’attachment.

Password Tutti i sistemi non ben progettati sono insicuri (!!!) Uso delle password: – strettamente personale; – non va mai scritta; – deve essere cambiata spesso; – deve essere una sequenza casuale di alemeno 8 caratteri: NO: marco SI: zdf25040ddiin

La posta elettronica: decalogo d’uso Non rispondete MAI alle proposte per dire che non vi interessano e non date credito alle proposte di guadagno. Non rispondete MAI allo SPAM, neppure per farvi cancellare dall’elenco dei destinatari (in realtà non vi cancellerebbero, ma vi metterebbero in cento altre liste perché siete un indirizzo “vivo”). Diffidate delle catene di Sant’Antonio, dei messaggi pietosi (di solito sono falsi) e dei finti avvisi di virus (il virus è il messaggio e chi lo diffonde sareste voi).

Febbre aviaria per infettare i pc Ecco un nuovo baco informatico Il virus dei polli diventa anche informatico. E' questa l'ultima trovata di un cinico gruppo di hacker che ha iniziato a diffondere via e-mail un nuovo worm in grado di insinuarsi nei pc promettendo false informazioni sull'influenza aviaria. Battezzato "Naiva.A", il baco è contenuto in un allegato mascherato da documento Word. Facilmente riconoscibili gli attach infetti che, solitamente, vengono inviati insieme a messaggi che hanno come oggetto "Focolaio in Nord America" (Outbreak in North America) o "Che cos'è l'influenza aviaria" (What is avian influenza (bird flu)?).

Una volta aperto, il file infetto attacca il computer, modifica il virus, creando e cancellando file, e consente il controllo a distanza del pc. Secondo quanto riferito dalla società specializzata in sicurezza informatica Panda Software, "Naiva.A" non si autoreplica, ma deve essere distribuito manualmente via e-mail, o attraverso i più diffusi sistemi di scambio file peer-to-peer.

La paura del virus dei polli spaventa anche i cybernauti, ma in questo caso alcune semplici precauzioni assicurano l'immunità. I consigli sono sempre gli stessi: analizzare attentamente la posta elettronica in entrata, controllare il mittente del messaggio e prestare molta cautela nell'apertura degli allegati sospetti inviati da indirizzi sconosciuti

Il World Wide Web (WWW) Insieme di server distribuito sulla rete, che permette di accedere a file memorizzati in particolari directory su tutte le macchine collegate Per richiedere informazioni ai server Web si usano solitamente dei programmi detti Web client (i normali navigatori) i navigatori si preoccupano di interagire con i server seguendo opportuni protocolli generalmente http (hypertext transfer protocol) ma anche ftp etc.

HTTP - WWW - WWW (World Wide Web , estesa rete mondiale) Realizza un un ipertesto di estensione mondiale IPERTESTO : documento la cui lettura non è strettamente sequenziale, ma può seguire diversi percorsi tra le pagine grazie a collegamenti ( link ) realizzati dalle parole calde (hot word ). L’architettura prevede una componente client ( Browser: programma cliente interattivo) e una componente server. La comunicazione tra server e client è realizzata dal protocollo HTTP.

Http http://www.apogeonline.com è detto URL (Uniform Resource Locator); A partire dalla pagina iniziale si può navigare seguendo i vari link ipertestuali; Un insieme di pagine che trattano un argomento comune e gestite da un solo autore o da un gruppo coordinato è detto sito Web.

http La velocità di navigazione è determinata : – la dimensione dei file in cui il contenuto della pagina è memorizzato; – la velocità della propria connessione con il provider; – la velocità della connessione che il provider riesce ad instaurare con il server su cui risiedono effettivamente i file; – il carico a cui è soggetto in quel momento il sito interessato (chi ha provato a seguire in tempo reale sul proprio computer eventi sportivi di grande risonanza sa di cosa si sta parlando!).

HTTP - WWW Quando un utente seleziona una parola calda, richiede in sostanza al server la relativa pagina dell’ipertesto. Il server la invia nel formato HTML (Hyper Text Markup Language) : file ASCHII con informazioni di controllo per l’impaginazione del testo e per la definizione di hot word. La visualizzazione è opera del browser ( Netscape, Internet Explorer ).

Il World Wide Web (2) Vediamo cosa accade richiedendo l’accesso a una certa pagina del web es: http://www.di.unipi.it/susi/IG02/text.htm www.di.unipi.it è l’indirizzo IP formato simbolico del server web dove si trova l’informazione cercata il navigatore traduce questa richiesta cioè la trasforma in un messaggio al server con tutti i dettagli necessari e secondo le regole del protocollo specificato (http) susi/IG02/text.htm viene inviato al server per individuare il file cercato (text.htm) all’interno delle directory susi e IG02 (il server sa come trovarle)

Il World Wide Web (3) Vediamo cosa accade richiedendo l’accesso a una certa pagina del web (cont.) es: http://www.di.unipi.it/susi/IG02/text.htm il server www.di.unipi.it risponde alla richiesta inviando il testo della pagina cercata (se la trova) e la descrizione del tipo MIME della pagina stessa il navigatore visualizza il contenuto della pagina usando una opportuna applicazione in base al tipo MIME tipico formato è HTML (Hypertext Markup Language) HTML permette di incapsulare nel testo le informazioni relative alla sua formattazione e diversi oggetti di tipo multimediale (immagini, suoni,etc)

Il World Wide Web (4) Vediamo cosa accade richiedendo l’accesso a una certa pagina del web (cont.) es: http://www.di.unipi.it/susi/IG02/text.htm //www.di.unipi.it/susi/IG02/text.htm è detto URL (Uniform Resource Locator) e permette di localizzare in maniera univoca tutti i file pubblicati sulla rete

Virus e antivirus virus: programma che infetta il computer un virus può: – distruggere lo hardware di un computer; – distruggere i nostri documenti; – effettuare connessioni internet verso numeri di telefono 144… – inviare informazioni personali a qualsiasi persona presente nella rubrica di posta elettronica