La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

LE RETI DI COMPUTER Telematica Messaggio Sistemi: Centralizzati

Presentazioni simili


Presentazione sul tema: "LE RETI DI COMPUTER Telematica Messaggio Sistemi: Centralizzati"— Transcript della presentazione:

1 LE RETI DI COMPUTER Telematica Messaggio Sistemi: Centralizzati
Distribuiti (C/S e P2P) Classificazione delle Reti: LAN, WAN, MAN, GAN, PAN Topologia Fisica: Multipunto, Punto-Punto Simplex, Hd, Fd Topologia Logica: Stella, Anello, Bus Albero, Magliata Commutazione: Circuito Pacchetto Architettura di rete Modelli Architettura di rete Livelli e Protocolli Proteggere la Rete: Hacker, Cracker Firewall, Backup, Restore, Virus Virus (Malware) Categorie: Worm, Macro, Trojan, Vari Virus Caratteristiche: Polimorfici, retrovirus, Bombe a tempo, Spyware LE RETI DI COMPUTER Internet: Origini – 4/10/1957 Evoluzione – Dinamico,Browser Internet: Web Social Network, Blogger, Motori di ricerca Internet: Web 3.0 – Semantico,3D, Potenziato Pagine dinamiche: Database, CMS

2 LE RETI DI COMPUTER

3 Gestione delle informazioni a distanza
La Telematica TELECOMUNICAZIONE + INFORMATICA = TELEMATICA Gestione delle informazioni a distanza In poche parole, esistono delle Stazioni di elaborazione (NODI) che si scambiano informazioni attraverso delle Vie di comunicazione (Cavo o Wireless)

4 Indirizzo IP destinatario Testo o corpo del messaggio
Le Reti La rete ha come scopo principale quello di inviare e ricevere messaggi, intesi come insieme di caratteri e di dati che devono essere trasferiti da un sistema ad un altro (ad esempio da un pc ad un altro, da un pc ad una stampante, ecc…). Un messaggio è composto da due parti basilari: la Testata e Testo; il primo contiene gli indirizzi del destinatario e del mittente e l’eventuale numero progressivo del pacchetto, il secondo il testo o le istruzioni da inviare. Ogni pc collegato in rete viene individuato grazie ad un indirizzo univoco (così come ogni cellulare ha un proprio numero) chiamato indirizzo IP (Internet Protocol). Esempio messaggio in una rete telematica … Indirizzo IP destinatario Indirizzo IP mittente Testo o corpo del messaggio Ciao, come vanno le cose? … analogamente esempio di messaggio su telefonia mobile numero destinatario numero mittente Testo o SMS Ciao, come vanno le cose?

5 Le Reti Una rete informatica è costituita da un insieme di elementi (computer, modem, router, hub, ecc…) tra loro collegati per condividere risorse sia hardware (stampanti, scanner, dischi rigidi, ecc…) che software (programmi, file, ecc…) Quindi, in sostanza, una rete telematica permette ad utenti, anche distanti migliaia di chilometri, di scambiarsi informazioni.

6 SISTEMI DI RETE

7 Le Reti Da un punto di vista fisico le reti sono costituite dai nodi (Host) e dal sistema di comunicazione (Connessioni) Le reti vengono suddivise fisicamente in sistemi: Centralizzati, quando i nodi non hanno capacità elaborativa autonoma (vengono chiamati, generalmente, terminali non intelligenti) ma dipendono da una unità superiore detta Mainframe che condivide con tutti i terminali le sue risorse hardware e software – tipica degli anni ‘60-’70; Distribuiti, in questo caso i nodi sono detti intelligenti, cioè in grado di elaborare dati in modalità autonoma, ma possono anche condividere le loro risorse sia hardware che software – dagli anni ‘80 in poi.

8 Sistemi di Rete Fisicamente le reti possono essere classificate in:
Reti centralizzate (mainframe + terminali – es. banche, poste italiane, ecc…) quelle distribuite in: Reti client/server (un nodo detto server mette a disposizione dei propri client le sue risorse) Reti peer to peer (PtoP o P2P – dove tutti i computer possono svolgere le funzioni sia di server che di client)

9 Sistemi di Rete RETI CENTRALIZZATE

10 Sistemi di rete RETI CLIENT/SERVER

11 Sistemi di rete RETI PEER TO PEER

12 Rispondi alle seguenti domande.
Definizione di Telematica Cos’è un Messaggio? In quante Parti viene suddiviso? Cosa intendiamo per reti Centralizzate e Distribuite? Le prime sono caratterizzate dal Modello … Mentre le seconde dai Modelli …

13 CLASSIFICAZIONE DELLE RETI

14 Classificazione di una Rete
In funzione delle estensioni si hanno diversi tipi di reti: - Reti LAN (Local Area Network) - Reti MAN (Metropolitan Area Network) - Reti WAN (Wide Area Network)

15 Classificazione di una Rete
RETI LAN: Local Area Network È una rete locale che, da un minimo di un paio di computer, si può estendere ad un intero edificio o ad un comprensorio, come ad esempio un fabbricato un campus universitario con una estensione di alcuni chilometri RETI MAN: Metropolitan Area Network È una rete metropolitana/cittadina: i computer si trovano all’interno di un’area urbana di grandi dimensioni oppure sono dislocati in più comuni limitrofi. Esempi di reti MAN sono quella che si potrebbe estendere nell’intero territorio comunale e quella costituita dalle segreterie delle facoltà universitarie dislocate in una determinata area metropolitana

16 Classificazione di una Rete
RETI WAN: Wide Area Network (Internet) È una rete geografica di estensione superiore alle precedenti, può essere regionale o nazionale o anche più ampia. Generalmente le WAN sono utilizzate per collegare tra loro più reti di livello inferiore (LAN, MAN) in modo che un utente di una rete possa comunicare con utenti di un'altra rete. RETI GAN: Global Area Network È una evoluzione delle WAN. Si tratta di reti che collegano computer dislocati in tutti i continenti. Diverse le tecnologie di interconnessione: dal cavo in rame del comune doppino telefonico agli avanzati sistemi satellitari. Internet, la rete delle reti, è un tipico esempio di GAN

17 Classificazione di una Rete
RETI PAN: Personal Area Network È una rete che si estende per pochi metri. In tale ambito operano diversi dispositivi che gravitano attorno ad un unico utente: telefono cellulare, tablet, notebook. Tali dispositivi possono scambiarsi informazioni o collegarsi a reti di livello superiore come, ad esempio, Internet. Una rete PAN può utilizzare sia collegamenti via cavo (WIRED) che connessioni WIRELESS.

18 Rispondi alle seguenti domande.
In base alla loro Estensione le reti possono classificarsi in … Definizione di LAN Definizione di WAN Definizione di MAN Definizione di GAN Definizione di PAN

19 TOPOLOGIA DELLA RETE ASPETTO FISICO

20 Topologia Fisica di una Rete
Per topologia si intende la distribuzione di oggetti fisici nello spazio In base alle configurazione geometrica, la topologia fisica di una rete può essere: PUNTO A PUNTO MULTIPUNTO

21 Topologia Fisica di una Rete
PUNTO A PUNTO

22 Topologia Fisica di una Rete
MULTIPUNTO

23 Topologia Fisica di una Rete
I FLUSSI TRASMISSIVI (come viaggiano le informazioni tra i vari nodi) Flusso Monodirezionale (Sistemi Radio/Televisivi) Flusso Bidirezionale alternato (Sistemi Ricetrasmittenti) Flusso Bidirezionale contemporaneo (Sistemi Telefonici) Capacità/Portata di un Canale Trasmissivo: bit/s

24 Rispondi alle seguenti domande.
Cosa intendiamo con Topologia? Fisicamente le topologie possono essere… Con quali Tecniche viaggiano le informazioni tra i nodi?

25 TOPOLOGIA DELLA RETE ASPETTO LOGICO

26 Topologia Logica di una Rete LAN
RETE A STELLA - Tutte i Nodi sono collegati ad un Apparato Centrale (Centro Stella) chiamato concentratore (Switch/Hub) - (N-1) connessioni di tipo punto-punto Biderezionali - I dati inviati da un Nodo vengano ricevuti dal concentratore e smistati al destinatario HUB

27 Topologia Logica di una Rete LAN
RETE A STELLA Vantaggi: - Facilità di controllo - Nessuna contesa (ogni nodo è collegato con il centro stella) - Tempi di risposta bassi - Buona Affidabilità - Facilmente Scalabile (incremento del numero di computer collegati) HUB Svantaggi: - Collo di Bottiglia al centro stella

28 Topologia Logica di una Rete LAN
RETE AD ANELLO - Tutti i Nodi sono collegati in una configurazione circolare - (N-1) connessioni di tipo punto-punto Unidirezionali (I dati trasmessi scorrono in un solo senso) - La trasmissione si intende terminata quando i dati, dopo un intero ciclo, ritornano al mittente - Ogni nodo della rete partecipa in modo attivo, ricevendo ed inoltrando i pacchetti di dati

29 Topologia Logica di una Rete LAN
RETE AD ANELLO Trasmissione con metodo del Token Ring a gettone: - Il token (un ridotto numero di bit) circola nell’anello da nodo a nodo ininterrottamente, solo chi detiene il Token può trasmettere dati - Il nodo trasmittente modifica il Token per indicare che è in uso e lo trasmette insieme ai dati - I nodi si passano il Token e i dati trasmessi fino al destinatario, che a sua volta modifica il token per indicare l’avvenuta ricezione Token

30 Topologia Logica di una Rete LAN
RETE AD ANELLO Vantaggi: - Tempi di risposta predefiniti (tempo impiegato ad effettuare un giro completo) - Può coprire notevoli distanze (senza l’aggiunta di ulteriori apparati) - Le prestazioni non decadono di molto all’aumentare dei nodi Token Svantaggi: - Bassa Affidabilità (se il cavo, o il nodo, presentano problemi la comunicazione si blocca da quel punto in poi) - Software di rete complesso - Costi Elevati

31 Topologia Logica di una Rete LAN
RETE A BUS - Tutti i Nodi sono collegati ad un cavo dorsale di tipo coassiale con dei terminatori alle estremità - Comunicazione Broadcast - Ogni Nodo della rete partecipa in modo passivo, restando in “ascolto” e in attesa di messaggi a lui destinati - Un nodo alla volta può inviare dati, questi vengono ricevuti da tutti i nodi ma solo il destinatario può intercettarli e leggerli

32 Topologia Logica di una Rete LAN
RETE A BUS Vantaggi: - Unico cavo - Comunicazione Broadcast - Facilmente Scalabile (incremento del numero di computer collegati) - Semplice ed economica Svantaggi: - Bassa affidabilità: un guasto ad un cavo blocca l’intera rete - Le prestazioni decadono all’aumentare dei nodi e del traffico

33 Topologia Logica di una Rete WAN
RETE A MAGLIA Completamente connesse - Tutti i Nodi sono collegati con connessioni di tipo punto-punto biderezionali - N*(N-1)/2 connessioni (reti punto-punto)

34 Topologia Logica di una Rete WAN
RETE A MAGLIA Completamente connesse Vantaggi: - Massima Affidabilità e Sicurezza - Elevata Velocità di Trasmissione - Bassi Tempi di Risposta - Fault-tollerance (tolleranza ai guasti) Svantaggi: - Elevati Costi di Connessione

35 Topologia Logica di una Rete WAN
RETE A MAGLIA Parzialmente connesse - Tutti i Nodi sono collegati con connessioni di tipo punto-punto biderezionali/unidirezionali o multi-punto

36 Topologia Logica di una Rete WAN
RETE A MAGLIA Parzialmente connesse Topologia Logica di una Rete WAN Vantaggi: - Elevata Scalabilità - Buona Affidabilità e Sicurezza - Buona Velocità di Trasmissione - Buoni Tempi di Risposta Svantaggi: - Costi di Connessione Variabili

37 Topologia Logica di una Rete WAN
RETE AD ALBERO Vantaggi: - Elevata Affidabilità - Elevata Scalabilità Svantaggi: - Un guasto ad un nodo crea una spaccatura della rete in più sottoreti

38 Rispondi alle seguenti domande.
Classifica le principali Topologie di rete dal punto di vista Logico Descrivi le varie Topologie per una rete Locale Descrivi le varie Topologie per una rete Geografica Cosa intendiamo per Scalabilità

39 TECNICHE DI COMUNICAZIONE LA COMMUTAZIONE

40 Tecniche di Comunicazione
Commutazione di Circuito Viene creato un canale logico dedicato e temporaneo fra sorgente e destinatario (usato nel servizio telefonico), ossia il messaggio segue sempre la stessa «strada» o circuito. È caratterizzata da tre fasi distinte: attivazione utilizzo svincolo

41 Tecniche di Comunicazione
Commutazione di Pacchetto Il messaggio viene diviso in una serie di pacchetti (1,5 Kb) ognuno dei quali contiene: i dati da trasmettere, i dati del destinatario, il numero progressivo che indica la posizione del pacchetto all’interno del messaggio I pacchetti possono seguire tutti lo stesso percorso o essere smistati su percorsi diversi I pacchetti giunti al destinatario vengono ricombinati fino a ricomporre il messaggio originale Ogni pacchetto utilizza l’intera banda di trasmissione per transitare Pacchetti di utenti diversi condividono gli stessi collegamenti

42 Rispondi alle seguenti domande.
Cosa si intende per Commutazione Descrivi quella di Circuito Descrivi quella di Pacchetto

43 ARCHITETTURA DI RETE

44 Architettura di rete Modelli: ISO/OSI (7 livelli) e TCP/IP (4 livelli)
Le reti telematiche sono costituite da LIVELLI (aspetto fisico), per semplificarne il loro utilizzo e la relativa gestione. Le regole per la gestione dei suddetti livelli avviene attraverso delle regole chiamate PROTOCOLLI (aspetto logico). L’insieme dei livelli e dei protocolli formano l’ARCHITETTURA DI RETE. Immaginiamo di voler inviare, tramite posta elettronica, un file ad un amico. Come fa il nostro messaggio (formato da bytes) ad essere trasformato in impulsi elettrici per poter viaggiare sui cavi della rete?

45 Architettura di rete I LIVELLI 1 Fisico
trasforma i bit in impulsi elettrici 2 Link dati raggruppa i bit in pacchetti (Frame) 3 Rete instrada il pacchetto sulla rete 4 Trasporto trasporta i pacchetti sulla rete 5 Sessione verifica la correttezza degli indirizzi IP: apre e chiude il dialogo tra i nodi della rete 6 Presentazione Converte i formati (to ASCII) 7 Applicativo Offre i servizi all’utente (http; ftp; smtp; ecc…)

46 Protocolli di Comunicazione
Confronto tra i due Modelli

47 Rispondi alle seguenti domande.
Definizione di Architettura di rete Principali Modelli dell’architettura di rete sono … Differenze tra i due Modelli … Descrivi le funzioni svolte dai singoli Layers (strati)

48 ARCHITETTURA DI RETE LIVELLO FISICO

49 LIVELLO FISICO: I CANALI DI COMUNICAZIONE
• Mezzi solidi o fisici • doppino telefonico • cavo coassiale • fibra ottica • Mezzi hertziani o non fisici • onde radio • Micro-onde • infrarossi

50 LIVELLO FISICO: IL CAVO UTP – RETI LAN
UTP è l'acronimo di Unshielded Twisted Pair e identifica un cavo utilizzato comunemente per il collegamento nelle reti Ethernet. È composto da otto fili di rame intrecciati a coppie (pairs). L'intreccio dei fili ha lo scopo di ridurre le interferenze. La lunghezza massima di un cavo UTP nello standard Ethernet è di 100m. Un cavo UTP termina con dei connettori di tipo RJ-45 che si innestano direttamente nell'interfaccia del dispositivo (scheda di rete, Hub, Switch, Router, ecc).

51 LIVELLO FISICO: LE SCHEDE DI RETE
Tutti computer collegati in rete devono essere dotati di schede di rete. La scheda di rete è l’interfaccia tra il computer e la rete. Presa RJ45

52 LIVELLO FISICO: HUB e SWITCH
Gli Hub e gli Switch Gli hub e gli switch hanno la funzione di nodi della rete e servono a collegare computer, stampanti ed altri dispositivi. Gli hub si differiscono dagli switch per il modo in cui avviene lo smistamento dei pacchetti nella rete. L'hub trasmette tutte le informazioni che riceve, a tutte le porte con il risultato di produrre una grande quantità di traffico superfluo, poiché le stesse informazioni vengono inviate a tutti i dispositivi di una rete. Sono adatti per piccole reti di pochi computer, ma se le rete ha un elevato livello di traffico o di postazioni si consiglia uno switch che riduce il traffico in modo sostanziale instradando le informazioni (cioè inviandoli solo ai nodi interessati).

53 LIVELLO FISICO: MODEM e ROUTER
Il modem il compito essenziale di un modem è di convertire i dati digitali (bytes) presenti nel computer in segnali analogici per la trasmissione attraverso la linea telefonica, e viceversa. La velocità di connessione del modem è misurata in Megabit al secondo (Mbps). MODEM ROUTER Il router Permette di collegare componenti in reti diverse tra di loro (es. switch di una rete con un hub di un’altra). Molti router destinati al mercato domestico incorporano la funzionalità di modem e/o di access point per reti wireless Wi-Fi. Alcuni router possiedono anche un firewall.

54 PROTEGGERE LA RETE FIREWALL

55 IL FIREWALL Un firewall (termine inglese dal significato originario di parete refrattaria, muro tagliafuoco, muro ignifugo; in italiano anche parafuoco o parafiamma) è un componente di difesa di una rete informatica. I firewall migliorano inoltre la sicurezza della rete e possono fungere da barriera tra le reti pubbliche (Internet) e private (LAN) tra loro collegate. Possono essere componenti fisiche o semplici programmi software.

56 Rispondi alle seguenti domande.
Quali sono i principali mezzi Solidi ed Hertziani che conosci? Cos’è il cavo UTP? Cos’è la Scheda di rete? Differenze tra Hub e Switch … Differenze tra Modem e Router … A cosa serve il Firewall?

57 ARCHITETTURA DI RETE LIVELLO LOGICO

58 Protocolli di Comunicazione
Il Livello APPLICATIVO Ultimo livello dell’architettura di rete. I protocolli di tale livello sono, sostanzialmente, i seguenti: HTTP (Hyper Text Transfer Protocol) – per la trasmissione delle informazioni ipertestuali - HTTPS (Security); FTP (File Transfer Protocol) – per la trasmissione dei file; SMTP (Simple Mail Transfer Protocol) – per trasmettere la posta elettronica – POP (per ricevere la nostra - ed IMAP alternativo al protocollo POP); TELNET - fornire un supporto per le comunicazioni su lunghe distanze; VoIP (Voice over IP - Voce tramite protocollo Internet) - si intende una tecnologia che rende possibile effettuare una conversazione telefonica sfruttando una connessione Internet; DNS (Domain Name Service) è un sistema utilizzato per associare i nomi dei nodi della rete (in inglese host) in indirizzi IP e viceversa – ad esempio: = (nome logico = indirizzo fisico), mentre l’URL è il nome logico del sito senza interessarsi dell’indirizzo IP.

59 Rispondi alle seguenti domande.
La Seconda componente dell’Architettura di rete sono i … Cosa intendiamo per HTTP? Cosa intendiamo per SMTP? Cosa intendiamo per FTP? Cosa intendiamo per TELNET e VOIP? Cosa intendiamo per DNS?

60 PROTEGGERE LA RETE HACKERS E CRACKERS

61 Hackers - Smanettoni - Pirati informatici

62 Hackers Un hacker (termine coniato negli Stati Uniti che si può tradurre in italiano con smanettone) è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte. Esiste un luogo comune, usato soprattutto dai mass media (a partire dagli anni ottanta), per cui il termine hacker viene associato ai criminali informatici, la cui definizione corretta è, invece, "cracker".

63 PROTEGGERE LA RETE BACKUP E RESTORE

64 Backup e Restore L'attività di backup è un aspetto fondamentale della gestione di un computer: in caso di guasti, manomissioni, furti, ecc., ci si assicura che esista una copia dei dati.

65 Backup e Restore Il restore, in informatica, indica l'operazione inversa del backup. Quando, in seguito ad errori umani o guasti hardware, i dati presenti sul primo supporto non sono accessibili, il recupero (restore) dei dati salvati (backup) permette di ricostruire la situazione iniziale.

66 PROTEGGERE LA RETE VIRUS

67 V I R U S Un virus informatico (d'ora in poi solo virus) è un PROGRAMMA; per essere definito tale, deve rispondere a certi requisiti; il più importante è la capacità di replicarsi, ovvero di copiarsi e di riuscire ad infettare con copie di se stesso, quanti più computer può.

68 VIRUS … categorie Worm: (vermi) sono i tipi più diffusi, sfruttano problemi di sicurezza dei programmi di posta elettronica e di Internet. MacroVirus: si tratta di virus che sono scritti in linguaggio macro, un linguaggio usato nei documenti, come quelli di Word ed Excel Trojan: o Troiani, sono dei virus che permettono, attraverso Internet, al loro creatore, di accedere al computer e di prenderne il pieno possesso. Vari: fanno parte di questa sezione tutti quei virus che magari, inibiscono il collegamento ad Internet, oppure vanno ad infettare il record di avvio del computer (M.B.R., Master Boot record) e quindi non fanno caricare il sistema operativo, rendendo molto più difficile la loro rimozione.

69 VIRUS … caratteristiche
Esistono poi caratteristiche che un virus può avere: Polimorfici: un virus "evoluto" ha questa caratteristica, questi virus sono in grado di modificare la propria struttura, per non essere individuati dai programmi antivirus. Retrovirus: i virus dotati di questa caratteristica, oltre al danno normale, va ad attaccare i programmi antivirus, facendoli funzionare male o rendendo impossibile la loro installazione. Bombe a tempo (Timer Virus): un virus che è così definito, è progettato per avviarsi solo dopo una certa data, ora o azione, può per esempio essere programmato per avviarsi il 25 dicembre a mezzanotte e durare solo un minuto.... dipende dalla fantasia del creatore. Spyware: non è né una caratteristica né un virus, ma vengono considerati tali. Sono dei programmi che non danneggiano niente all'interno del computer, ma una volta collegati ad Internet, inviano informazioni personali ai loro autori.

70 Rispondi alle seguenti domande.
Cos’è un Hacker? Cos’è un Cracker? Fasi di Backup e Restore, a cosa servono? Virus: le Categorie… Virus: le Caratteristiche…

71 INTERNET LE ORIGINI

72 INTERNET: definizione
Internet (contrazione della locuzione inglese Interconnected Networks, ovvero Reti Interconnesse) è una rete di computer mondiale ad accesso pubblico, attualmente rappresentante il principale mezzo di comunicazione di massa, e che offre all'utente tutta una vasta serie di possibili contenuti e servizi. Tale interconnessione è resa possibile dal protocollo di rete chiamato "TCP/IP“, dal nome dei due protocolli principali, il TCP (Transmission Control Protocol) e l'IP (internet Protocol), che costituiscono la "lingua" comune con cui i computer connessi ad Internet (Host) si interconnettono e comunicano tra loro indipendentemente dalla loro architettura hardware e software.

73 INTERNET: evoluzione storica
Le origini di Internet Il 4 Ottobre del 1957, si è verificato un evento che avrebbe cambiato il mondo. L'Unione Sovietica lanciò con successo il primo satellite nell'orbita terrestre. Chiamato Sputnik 1, sconvolse il mondo, specialmente gli Stati Uniti d'America i quali, nonostante avessero il loro programma di lancio, si erano trovati impreparati. Questo evento porterà alla creazione del Dipartimento della Difesa ARPA (Advanced Research Projects Agency), (oggi DARPA), una organizzazione con scopo di effettuare ricerche e sviluppare idee e tecnologie avanzate indipendentemente dai bisogni del momento. Forse il loro progetto più famoso (certamente il più grande mai utilizzato) è stato la creazione di Internet.

74 INTERNET: evoluzione storica
Nel 1982 fu utilizzato il nuovo protocollo TCP/IP (Transmission Control Protocol / Internet Protocol). Internet, come lo conosciamo oggi, era arrivato.

75 INTERNET: la nascita del World Wide Web
Presso il Consiglio Europeo per la Ricerca Nucleare (CERN) – in Svizzera - Tim Berners-Lee lavorò ad un sistema di gestione delle informazioni, in cui il testo avrebbe potuto contenere link e riferimenti ad altri testi, permettendo al lettore di poter passare di documento in documento. Aveva creato un server per poter pubblicare questo modello di documento (definito ipertesto), nonché un programma per la lettura dei testi: il WorldWideWeb. Questo software fu rilasciato la prima volta nel 1991. Nel 1993 il CERN rese di pubblico dominio il codice sorgente del WorldWideWeb.

76 INTERNET L’EVOLUZIONE

77 INTERNET: HTML Dinamico
Nel 1998 il mercato dei browser è stato dominato da Internet Explorer 4 e Netscape Navigator 4. Viene rilasciata una versione beta di Internet Explorer 5 il che comprende il dynamic HTML; è un insieme di tecnologie che permettono di cambiare in modo dinamico la rappresentazione e il contenuto di un documento ed aumentare l'interattività dell'utente sulla pagina. L’utente può modificare, ad esempio, i colori del testo, animare un’immagine, effettuare il calcolo di una rata di mutuo, ecc… Ciò significa che gli sviluppatori web necessitano di conoscere: l’HTML (HyperText Markup Language, è il linguaggio solitamente usato per i documenti ipertestuali disponibili nel WWW; il CSS (Cascading Style Sheets o Fogli di stile) è un linguaggio usato per definire la formattazione di documenti); e il JavaScript (è un linguaggio che consente alle pagine HTML di fare alcune cose a seguito di azioni del lettore. Può essere usato per spedire una form quando l'utente fa un click, per illuminare un bottone (o cambiargli forma) quando il mouse ci passa sopra, ecc.

78 INTERNET: La crescita dei web standards
Nel 2000, Microsoft ha rilasciato Internet Explorer 5 per Macintosh. Questo fatto è paragonabile all'aver posto una pietra miliare; esso è, al momento, il browser di default installato nei sistemi Mac OS ed ha anche un ragionevole supporto alle raccomandazioni del W3C. Opera, che ha un buon supporto per l'HTML ed i CSS, ha contribuito alla creazione di sviluppatori web e web designers rispettando gli standard riconosciuti da tutti gli utilizzatori. Netscape si adoperò per la creazione di un nuovo browser, compatibile con i nuovi standard, lanciando sul mercato quello che è adesso Firefox.

79 Rispondi alle seguenti domande.
Definizione e origini storiche di Internet Per cosa è famoso Tim Berners-Lee? Cosa intendiamo per HTML Dinamico? A cosa serve n Browser? Quali sono i principali Browser che conosci?

80 INTERNET WEB 2.0

81 IL WEB 2.0

82 WEB 2.0 Il Web 2.0 è una nuova visione di Internet che ha appena cominciato ad influenzare il vostro modo di lavorare ed interagire con le informazioni in rete. Web 2.0 non è un software specifico, né un marchio registrato da Microsoft o Google, ma un insieme di approcci per usare la rete in modo nuovo e innovativo. L'informazione può essere suddivisa in unità che viaggiano liberamente da un sito all'altro (P2P), spesso in modi che il produttore non aveva previsto o inteso. Questo paradigma del Web 2.0 permette agli utenti di prendere informazioni da diversi siti simultaneamente e di distribuirle sui propri siti per nuovi scopi.

83 SOCIAL NETWORK

84 SOCIAL NETWORK Una rete sociale (in inglese social network) consiste di un qualsiasi gruppo di persone connesse tra loro da diversi legami sociali, che vanno dalla conoscenza casuale, ai rapporti di lavoro, ai vincoli familiari. Grazie alla rivoluzione che si è avuta nel Web con i Social Network gli utenti si sono trasformati da utilizzatori passivi ad autori attivi di contenuti. In ambito web la gestione della propria rete sociale è affidata ad una serie di strumenti accessibili sia lato desktop attraverso software di comunicazione come Skype, Messenger, Pidgin, Bonjour, sia lato browser, chat, forum e in generale tutti i siti che permettono agli utenti di connettersi e comunicare fra di loro. Google reader, Facebook, Twitter, Myspace, Orkut, Linkedin.

85 Blogger

86 BLOGGER Nel gergo di Internet, un blog è un diario in rete. Il termine blog è la contrazione di web log, ovvero "traccia su rete". Il fenomeno ha iniziato a prendere piede nel 1997 in America; nel 2001 è divenuto di moda anche in Italia, con la nascita dei primi servizi gratuiti dedicati alla gestione di blog. La maggior parte dei blogger usa il blog come diario personale, per far conoscere i propri sentimenti e le proprie opinioni ai lettori. Tipi di blog: blog personale - Come già accennato, è la categoria più diffusa. L'autore vi scrive le sue esperienze di ogni giorno, poesie, racconti, desideri. blog di attualità - Molti giornalisti utilizzano i blog per dare voce alle proprie opinioni su argomenti d'attualità o fatti di cronaca. blog tematico - Ogni essere umano ha un hobby o una passione. Spesso questo tipo di blog diventa un punto d'incontro per persone con interessi in comune. photoblog - Sono blog su cui vengono pubblicate foto invece che testi. blog vetrina - Alcuni blog fungono da "vetrina" per le opere degli autori, come vignette, fumetti, video amatoriali o altri temi particolari. blog politico - Vista l'estrema facilità con la quale è possibile pubblicare contenuti attraverso un blog, diversi politici lo stanno utilizzando come interfaccia di comunicazione con i cittadini, principalmente a livello locale. urban blog - Blog riferiti ad una entità territoriale definita (una città, un paese, un quartiere). vlog o video blog - Si tratta di un blog che utilizza filmati come contenuto principale. Audio Blog e podcasting - Si tratta di blog audio pubblicati attraverso il Podcasting. La peculiarità di questo tipo di blog è la possibilità di scaricare automaticamente sia sul proprio computer che sui lettori mp3 portatili come l'iPod gli aggiornamenti attraverso i feed RSS con gli audio incapsulati.

87 I motori di ricerca

88 I MOTORI DI RICERCA I motori di ricerca sono strumenti per mezzo dei quali è possibile ricercare alcuni argomenti (parole) all'interno di una grande quantità di siti web riportano una lista di siti che contengono i termini cercati. La possibilità di raffinazione della ricerca varia da motore a motore, ma la maggior parte permette di utilizzare operatori booleani: ad esempio è possibile cercare "Ganimede AND satellite NOT coppiere" per cercare informazioni su Ganimede inteso come pianeta e non come figura mitologica. Su Google e sui motori più moderni è possibile raffinare la ricerca a seconda della lingua del documento, delle parole o frasi presenti o assenti, del formato dei file (Microsoft Word, PDF, PostScript, ecc.), a seconda della data di ultimo aggiornamento, e altro ancora. È anche possibile cercare contenuti presenti in un determinato sito, ad esempio "Ganimede site:nasa.gov" cercherà le informazioni su Ganimede presenti sul sito della NASA.

89 Rispondi alle seguenti domande.
Cos’è il Web 2.0? Cosa sono i Social network? Cosa sono i Blogger? Indica i principali Tipi di blogger che ricordi … Cos’è un Motore di ricerca? Cosa intendiamo con Raffinare la ricerca con i motori di ricerca?

90 INTERNET SITI: STATICI DINAMICI

91 Siti web: . Statici . Dinamici

92 SITI WEB: - STATICI - DINAMICI
I siti web statici formati da pagine statiche presentano contenuti di sola ed esclusiva lettura. Solitamente vengono aggiornati con una bassa frequenza e sono mantenuti da una o più persone che agiscono direttamente sul codice HTML della pagina (tramite appositi editor web: Frontpage, Dreamweaver, ecc…). Si tratta storicamente della prima generazione di siti web. I siti web dinamici formati da pagine web dinamiche(1) presentano invece contenuti redatti dinamicamente (in genere grazie al collegamento con un database) e forniscono contenuti che possono variare in base a più fattori. I siti web dinamici sono caratterizzati da un'alta interazione fra sito e utente; alcuni elementi che caratterizzano la dinamicità di un sito possono essere: l'interazione con uno o più database, la presenza di moduli per l'invio di o altre operazioni. (1)Le pagine dinamiche hanno estensione: CGI, Perl, Php, Jsp, e ASP

93 INTERNET WEB 3.0

94 IL WEB 3.0

95 Web 3.0 WEB 1.0 WEB 2.0 WEB 3.0 Pagine statiche Linguaggio HTML Pagine dinamiche Linguaggio CSS Linguaggio Javascript DATA WEB Web semantico (significato delle parole) Web 3D (è un termine usato per indicare i contenuti 3D interattivi inseriti in una pagina HTML) – es. Second life Web potenziato ( è un termine nato per descrivere alcuni fenomeni, di ordine sociologico e tecnologico, che hanno portato il Web ad avere una capacità di influire sulla realtà superiore a qualsiasi altro canale informativo) – es. Rivolta paesi del nord Africa; Movimento 5 Stelle Realtà aumentata (Intelligenza artificiale - è oggi possibile trovare informazioni rispetto al luogo in cui ci si trova - come alberghi, bar, ristoranti, stazioni della metro – mediante un Tablet, uno Smartphone, un I-phone

96 Rispondi alle seguenti domande.
Differenza tra sito Statico e Dinamico … Caratteristiche del Web 3.0 … Differenze tra web 1.0, 2.0 e 3.0 …

97 PAGINE DINAMICHE ORGANIZZAZIONE

98 PAGINE DINAMICHE Browser su Internet Personal Computer LATO CLIENT
(Utente web) Si connette al… Trasferimento dati mediante HTTP LATO SERVER Trasferimento dati Trasferimento dati Social Network API YuoTube Blog Motori di ricerca Ecc … Pagine Dinamiche (CGI, PHP, ASP, Ecc…) C M S Web Server (Host) Database

99 PAGINE DINAMICHE: cosa sono?
Una pagina web dinamica è una pagina web il cui contenuto è, in tutto o in parte, generato sul momento dal server e può essere quindi diversa ogni volta che viene richiamata. Tutti i motori di ricerca, come ad esempio Google, sono costituiti interamente da pagine dinamiche. Inserendo una ricerca (ad esempio "pagine web dinamiche") verrà visualizzata una pagina generata al momento. I Blog, YouTube i Social Network molto in voga negli ultimi anni, sono interamente basati su pagine dinamiche che accedono a basi di dati in cui vengono memorizzati gli interventi attraverso l'uso di piattaforme software dette CMS (non è il CSS). I principali linguaggi per gestire pagine web dinamiche CGI - Common Gateway Interface Perl - Practical Extraction and Report Language PHP - Hypertext Pre Processor; o Personal Home Page ASP - Active Server Pages JSP - Le Java Server Pages Cold Fusion Un Content Management System, in acronimo CMS, in italiano Sistema di Gestione dei Contenuti, è un programma software installato su un server web studiato per facilitare la gestione dei contenuti di siti web – esempi: JOOMLA, WORDPRESS, DRUPAL, ecc… .

100 Rispondi alle seguenti domande.
Descrivi il percorso per gestire una pagina dinamica Cos’è un CMS? Quali sono le principali Estensioni per le pagine dinamiche?


Scaricare ppt "LE RETI DI COMPUTER Telematica Messaggio Sistemi: Centralizzati"

Presentazioni simili


Annunci Google