La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

INFORMATICA CdL in Scienze e Tecniche Psicologiche

Presentazioni simili


Presentazione sul tema: "INFORMATICA CdL in Scienze e Tecniche Psicologiche"— Transcript della presentazione:

1 INFORMATICA CdL in Scienze e Tecniche Psicologiche
Parte IV Le reti informatiche (Come colleghiamo i Computer?)

2 Sul libro... Console, Ribaudo, Avalle: Introduzione all’Informatica.
Capitolo 6 Saltare 6.3.5, 6.3.7, 6.3.8 Capitolo 7 Saltare 7.3.1, 7.3.2, 7.3.3, 7.3.4 Capitolo 8 8.1  tutto 8.2  parte introduttiva, su TCP e IP solo quanto descritto sui lucidi 8.3  tutto 8.4  vedi lucidi e materiale del corso 8.5, 8.6, 8.7  tutto

3 Condivisione di risorse comunicazione con gli altri utenti
Reti di computer Condivisione di risorse e comunicazione con gli altri utenti Mainframe Server Switching node

4 Reti di computer Condivisione risorse:
Per esempio: non è economico comprare 1 stampante laser per ogni personal Condivisione di programmi e dati da parte di utenti Base di dati a cui molti utenti (da diversi computer) possono accedere. Es: Sistema di prenotazioni e assegnamento posti di una compagnia aerea Sistema informativo di una banca

5 Reti di computer Comunicazione tra utenti in locazioni fisiche differenti (scambio di messaggi e dati) Comunicazioni in ambito di ricerca Lavoro cooperativo Possibilità di volgere attività di lavoro a casa (tele-lavoro)

6 Il modello centralizzato
Negli anni settanta, si è affermato il modello time-sharing multi-utente (il modello centralizzato) che prevede il collegamento di molti utenti ad un unico elaboratore potente attraverso terminali Terminale: un dispositivo hardware, usato solo per inserire dati e ricevere dati per la visualizzazione (per esempio, con tastiera, schermo, mouse, ma senza capacità di elaborazione)

7 Il modello centralizzato
Mediante il modello time-sharing multi-utente tutti gli utenti di un ufficio o di un centro di ricerca potevano condividere i programmi, i dati e le periferiche collegate all’elaboratore All’aumentare del numero di utenti e al crescere delle esigenze di calcolo, questo modello è entrato in crisi, perché era necessario usare elaboratori sempre più potenti L’informatica distribuita può essere vista come una naturale evoluzione del modello time-sharing multi-utente

8 Informatica distribuita
Gli anni ottanta hanno visto nascere l’era dell’informatica distribuita Una nuova tendenza che consiste nel collegare in rete gli elaboratori (di varie potenze, e tipi), e quindi gli utenti, che si trovano in uno stesso ufficio o in località diverse

9 Il modello distribuito
Gli elaboratori sono collegati tra di loro e possono condividere le risorse Ogni utente ha a disposizione una macchina (per esempio, un personal computer, come nel laboratorio) su cui lavorare, ma può anche condividere le informazioni e le risorse con gli altri utenti L’informatica distribuita offre molteplici vantaggi rispetto al modello centralizzato

10 Il modello distribuito: vantaggi rispetto al modello centralizzato
Flessibilità: In un sistema centralizzato, in caso di guasto all’elaboratore centrale nessuno può lavorare Nel caso distribuito invece, la rottura di una macchina blocca un solo utente mentre gli altri possono continuare a lavorare Economicità: In termini di costi, è più conveniente acquistare molti elaboratori personali e collegarli in rete

11 Il modello distribuito
Le possibilità di connessione non si limitano agli elaboratori personal Si può collegare in rete anche un elaboratore potente che gli utenti potranno utilizzare quando ne avranno bisogno Un altro aspetto fondamentale è dato dalla possibilità di collegarsi ad elaboratori che si trovano in diverse parti del mondo (Internet)

12 Componenti fondamentali di una rete
Nodo: un nodo è un qualsiasi dispositivo hardware del sistema in grado di comunicare con gli altri dispositivi che fanno parte della rete Arco: i nodi sono collegati mediante archi formano i canali di comunicazione, ad esempio cavi telefonici, fibre ottiche, collegamenti satellitari, … Il tipo di cavo determina la capacità di trasmissione

13 Componenti fondamentali di una rete
Si parla di banda della rete che viene misurata in bit al secondo Kilobit (Kb) Megabit (Mb) Concentratore (hub): pannello di connessione che semplifica il collegamento fisico tra i nodi e instrada i segnali Dorsale: cavo ad alta capacità di trasmissione dei dati

14 Componenti fondamentali di una rete: un esempio
Nodo 1 Concen-tratore Concen-tratore Nodo 4 Nodo 2 Dorsale Nodo 3

15 Client/server: un esempio
Stampante Client Client

16 L’uso fondamentale di una rete
L’uso fondamentale di una rete è quello di consentire la comunicazione tra i nodi I nodi si scambiano dei dati sotto forma di messaggi codificati in forma digitale Ogni messaggio è caratterizzato da un mittente, un destinatario, e un insieme di informazioni che costituiscono il corpo del messaggio

17 Comunicazione nelle reti
Affinché questa comunicazione possa avvenire in modo corretto si deve definire un protocollo di comunicazione: come nella vita reale si stabiliscono delle convenzioni per il comportamento tra gli individui, nel caso della comunicazione tra gli elaboratori un protocollo definisce quell’insieme di regole che il nodo mittente e il nodo destinatario devono seguire per interagire tra loro

18 Comunicazione nelle reti – protocolli
Un protocollo fornisce delle funzionalità per: Indirizzamento (addressing) Instradamento (routing) Gestione di eventuali errori di trasmissione (error detection, error recovery, sequence control) Gestione della velocità di comunicazione (flow control)

19 Comunicazione nelle reti – protocolli
Un protocollo “monolitico” che realizzi tutte le funzionalità necessarie per la comunicazione tra elaboratori in rete è difficile da realizzare Inoltre, se cambia qualche componente della rete, si deve modificare l’intero protocollo

20 Comunicazione multilivello
Arabo Cinese Da cinese a arabo

21 Comunicazione multilivello
Arabo Cinese

22 Comunicazione nelle reti – protocolli
Per ridurre la complessità di progettazione la maggior parte dei protocolli è organizzata come una serie di livelli Il numero dei livelli, il loro nome, le funzionalità differiscono da una rete ad un’altra

23 Comunicazione multilivello
Arabo Cinese Cinese a inglese Inglese a Arabo Inglese Inglese

24 Modello di riferimento
host host comunicazione end-to-end collegamento fisico router router R

25 Modello di riferimento
John Mary scheda di rete scheda di rete Host A Host B

26 Modello di riferimento
John Mary Browser Web (es. Explorer), Mail, ecc. Browser Web (es. Explorer), Mail, ecc. Sistema operativo di rete Windows Sistema operativo di rete Windows scheda di rete scheda di rete Host A Host B

27 Modello di riferimento
Browser Web (es. Explorer), Mail, ecc. Browser Web (es. Explorer), Mail, ecc. Sistema operativo di rete Windows Sistema operativo di rete Windows scheda di rete scheda di rete Host A Host B

28 Modello di riferimento
messaggio messaggio Browser Web (es. Explorer), Mail, ecc. Browser Web (es. Explorer), Mail, ecc. Sistema operativo di rete Windows Sistema operativo di rete Windows scheda di rete scheda di rete Host A Host B

29 Modello di riferimento
messaggio messaggio Browser Web (es. Explorer), Mail, ecc. Browser Web (es. Explorer), Mail, ecc. Visione Logica Comunicazione End-to-End Sistema operativo di rete Windows Sistema operativo di rete Windows scheda di rete scheda di rete Host A Host B

30 Comunicazione multilivello
Qualcosa di simile accade nei protocolli di comunicazione tra calcolatori Si ipotizzano dei livelli e Il livello n di un calcolatore comunica (virtualmente) con il livello n di un altro calcolatore In realtà nessun dato viene trasferito da un livello n ad un altro (n>1) ma passa ad un livello sottostante Un protocollo di livello n svolge le sue funzioni usando i servizi forniti dal livello n-1 e fornisce i servizi al livello n+1

31 Comunicazione multilivello
Per ogni coppia di livelli adiacenti esiste una interfaccia Le convenzioni usate nella conversazione sono il protocollo Si tratta di un accordo tra i partecipanti su come deve avvenire la comunicazione Al di sotto del livello più basso c’è il mezzo fisico che serve per il trasferimento dei dati

32 Comunicazione multilivello: ISO - OSI
Modello teorico di riferimento per definire le caratteristiche della comunicazione multilivello OSI: Open Standard Interconnection Application Presentation Session Transport Network Data link Physical

33 Comunicazione multilivello: ISO - OSI
Modello teorico di riferimento per definire le caratteristiche della comunicazione multilivello OSI: Open Standard Interconnection Per esempio: Application Presentation Session Transport Network Data link Physical Servizi per utilizzo delle rete Comunicazione end-to-end Indirizzamento, routing tra reti

34 Comunicazione multilivello: ISO - OSI
Application Presentation Session Transport Network Data link Physical Application Presentation Session Transport Network Data link Physical

35 Comunicazione multilivello: ISO - OSI
Application Presentation Session Transport Network Data link Physical Application Presentation Session Transport Network Data link Physical Il livello n di un calcolatore comunica virtualmente con il livello n di un altro calcolatore In realtà nessun dato viene trasferito da un livello n ad un altro ma passa ad un livello sottostante

36 Comunicazione multilivello: ISO - OSI
I livelli più bassi sono quelli più vicini all’hardware e definiscono delle regole di basso livello che consentono di “azzerare” le differenze tra le diverse reti fisiche Si introduce un livello virtuale uniforme sul quale si basano i livelli successivi che possono essere definiti in modo indipendente dalle reti fisiche sottostanti

37 Reti di computer Non esiste una classificazione univoca delle reti ma due aspetti hanno un particolare importanza Tecnologia di trasmissione Scala

38 Tecnologia di trasmissione
I dispositivi che formano una rete possono essere collegati tra loro in vari modi che determinano l’architettura o topologia della rete La topologia della rete determina la modalità di trasmissione dei dati all’interno della rete

39 Tecnologia di trasmissione
Reti punto a punto (point-to-point) Consistono di molte connessioni individuali tra coppie di elaboratori

40 Tecnologia di trasmissione
Reti ad anello I nodi sono organizzati secondo una configurazione ad anello e non sono tutti direttamente collegati

41 Tecnologia di trasmissione
Il segnale emesso da un nodo passa al nodo successivo; se non è indirizzato a quel nodo, viene ritrasmesso al nodo seguente, finché non raggiunge il destinatario

42 Tecnologia di trasmissione
Reti a stella I nodi sono tutti collegati a un nodo centrale detto host Host

43 Tecnologia di trasmissione
Le comunicazioni tra due nodi non sono dirette ma passano attraverso il nodo host che provvede a smistarle verso il nodo destinazione Host

44 Tecnologia di trasmissione
Reti lineari (broadcast) Hanno un unico canale di comunicazione (dorsale) condiviso da tutte le macchine della rete I messaggi inviati da un elaboratore vengono ricevuti da tutti ma solo l’elaboratore destinatario elaborerà il messaggio, gli altri elaboratori lo ignoreranno

45 Scala Un criterio alternativo per classificare le reti è legato alla loro scala, che si determina in base alla dimensione dei processori e alla loro distanza

46 Scala 0.1 m Circuito 1 m Sistema Multicomputer 10 m Stanza
Rete locale LAN 100 m Edificio LAN 1 km Università 10 km Città Rete metropolitana MAN 100 km Nazione Rete geografica WAN 1000 km Continente Internet 10000 km Pianeta

47 LAN = Local Area Network
Reti private per la condivisione di risorse all’interno di un edifico o in edifici vicini Risorse come computer, stampanti, dati Sono generalmente di dimensioni ridotte Si possono distinguere a seconda della topologia (punto-a-punto, ad anello, a stella, lineare, …)

48 LAN – Client/Server Server: elaboratore che può essere condiviso dagli altri computer collegati in rete Server gestore dei dati (file server): gestisce la memorizzazione e la condivisione di dati in una rete locale Server di stampa (printer server): gestisce le stampanti disponibili in una rete locale Server di comunicazione: permette l’accesso ad altre reti locali o ad Internet Client: elaboratore che usa delle risorse condivise, messe a disposizione dal server

49 LAN – Sistema operativo di rete
Il sistema operativo non è in grado di gestire le risorse che non appartengono all’elaboratore Si introduce un nuovo livello nella “struttura a cipolla”: il sistema operativo di rete Sistema operativo locale Hardware Sistema operativo di rete

50 LAN

51 Scala 0.1 m Circuito 1 m Sistema Multicomputer 10 m Stanza
Rete locale LAN 100 m Edificio LAN 1 km Università 10 km Città Rete metropolitana MAN 100 km Nazione Rete geografica WAN 1000 km Continente Internet 10000 km Pianeta

52 MAN = Metropolitan Area Network
Una rete metropolitana è sostanzialmente una versione ingrandita di una LAN Può coprire un gruppo di uffici, aziende diverse, una città Può essere pubblica o privata

53 WAN = Wide Area Network Una rete WAN copre una grande area geografica
Ad esempio, la rete GARR collega tutte le Università italiane Nella maggior parte delle reti WAN la sottorete di comunicazione è formata da Linee di trasmissione (che spostano i dati fra i vari nodi) Elementi di commutazione (router), calcolatori specializzati usati per collegare due o più linee di trasmissione

54 WAN = Wide Area Network

55 Internet La reti delle reti: collega fra loro reti locali, metropolitane, geografiche e singoli computer di tutto il mondo

56 Internet Nel 1969 nasce la prima rete telematica: ARPANET
Voluta dalla sezione Ricerca Scientifica (ARPA) del Dipartimento per la Difesa USA per collegare i computer sparsi fra sedi diverse Principalmente per condivisione di dati e suddivisione dei compiti di calcolo fra macchine diverse Negli anni 70 ARPANET cresce, collegandosi ad altre reti sorte nel frattempo, e diventa ARPANET/Internet Nel 1983 viene creata una nuova rete per scopi interamente militari e Internet diventa una rete dedicata alla ricerca. Il World Wide Web, che oggi molti identificano con Internet, nasce nel 1992. Inizialmente era pensato per condividere materiale scientifico Nel 1995, con l’avvento dei browser (i programmi per “navigare”) commerciali, il WWW diventa quello che conosciamo oggi.

57  Quindi, cos’è Internet?
internet è l’abbreviazione di internetworking, che significa “interconnessione di reti” Internet è la Rete che deriva dall’interconnessione delle specifiche reti viste sopra: spesso è definita come “Rete delle Reti”. E’ in continua espansione, ossia si possono aggiungere altre sottoreti e quindi host.

58 Rete Internet Rete delle Reti Interconnessione di reti

59 Trasmissione digitale vs. Trasmissione analogica
Nelle reti locali, la comunicazione tra due computer passa di solito su cavi dedicati Installati esplicitamente per la rete Adatti per la trasmissione digitale delle informazioni Per le comunicazioni su lunga distanza, si cerca di sfruttare le reti di comunicazione esistenti, come ad esempio la rete telefonica Alcuni supporti (es. cavi telefonici) trasmettono i segnali in forma analogica anziché digitale Digitale  0/1 Analogico  onda elettromagnetica continua Serve un modo di trasformare segnali digitali in analogici e viceversa  il MODEM

60 Il modem Computer Modem Computer Modem Segnale MOdulazione digitale
analogico (linea telefonica) Computer Modem Segnale digitale DEModulazione

61 Linea dedicata vs. commutata
Linea dedicata  esiste una linea di comunicazione specifica per ogni coppia di nodi Nessun altro nodo può usarla Efficace: la linea è sempre libera Costoso: è una rete punto a punto Linea commutata  il collegamento viene creato solo quando serve usando i circuiti di comunicazione disponibili Uno stesso arco può servire a far comunicare nodi diversi Più economico La linea potrebbe però risultare occupata (es. linee telefoniche!)

62 Linea commutata Personal computer Mainframe Server Switching node

63 Multiplexing Per migliorare l’efficienza delle linee commutate  usare un arco della rete per più comunicazioni simultanee Multiplexing  tecnica per suddividere un canale di comunicazione in sottocanali da usarsi indipendentemente Realizzazione dipende dal tipo di canale Può essere una suddivisione fisica o logica Si riduce il rischio di linea occupata Può succedere (in caso di suddivisione logica) che diminuisca la quantità di dati inviabile per unità di tempo.

64 Commutazione di ciruito vs. commutazione di pacchetto
Commutazione di circuito Quando A deve comunicare con B viene stabilito un circuito che li colleghi Durante la comunicazione il circuito è dedicato È necessario il multiplexing sulle porzioni di linea condivise fra più coppie di nodi In assenza di multiplexing  linea occupata Commutazione di pacchetto I messaggi vengono divisi in pacchetti alla sorgente I pacchetti viaggiano indipendentemente fino alla destinazione A destinazione il messaggio viene ricomposto

65 Commutazione di pacchetto
Destinatario Mittente Dati Pacchetti

66 Tecnologia di trasmissione
Controllo Parte di dati

67 Tecnologia di trasmissione

68 Tecnologia di trasmissione

69 Protocolli di internet
Solo 5 dei livelli dello standard ISO/OSI Internet è una rete di reti: Livelli Physical e Data Link gestiti dalle sottoreti che la compongono Anche in modi diversi una dall’altra Protocolli caratterizzanti di Internet: Network  Protocollo IP Transport  Protocollo TCP Solitamente menzionati come un unico protocollo denominato TCP/IP Application  Protocolli diversi per / web / etc. Application Transport Network Data link Physical

70 Protocollo IP (livello Network)
Gestisce indirizzamento dei nodi e instradamento dei messaggi Indirizzamento  come assegnare un nome a ciascun nodo perché sia identificabile e raggiungibile Instradamento  stabilire il percorso che i dati fanno per andare dal mittente al destinatario Caratteristiche principali Commutazione di pacchetto (packet switching) Non orientato alla connessione (connectionless)  ogni pacchetto instradato indipendentemente, non si tiene traccia dell’ordine né della strada che i pacchetti fanno Non affidabile (unreliable)  non garantisce che i pacchetti arrivino né che arrivino integri Massimo sforzo (best effort)  il protocollo fa comunque del suo meglio perché i pacchetti arrivino in modo corretto

71 Protocollo TCP (livello Transport)
Le funzionalità di IP servono a far viaggiare i dati La suddivisione in pacchetti e l’instradamento indipendente sono necessari per permettere la comunicazione in una rete complessa come Internet Di per sé non sono però sufficienti a garantire una comunicazione efficace I messaggi arrivano spezzettati, potenzialmente incompleti, senza garanzia di correttezza! TCP usa i servizi di IP per fornire un servizio più complesso Senza i problemi che si avrebbero usando direttamente IP

72 Protocollo TCP (livello Transport)
TCP è un protocollo a commutazione virtuale di circuito Virtuale  non c’è una vera commutazione di circuito (sotto infatti c’è IP!) I protocolli di livello Application “hanno l’impressione” che ci sia. Caratteristiche principali: Commutazione virtuale di circuito Orientato alla connessione (connection-oriented)  al di sopra di TCP c’è l’illusione di un flusso continuo di dati (meccanismi per ricomporre i pacchetti nell’ordine originale) Affidabile (reliable)  garantisce che i messaggi arrivino senza errori (meccanismi per verificare la corretta ricezione dei pacchetti, l’eventuale reinvio, e l’assenza di errori nel loro contenuto)

73 Protocolli applicativi
Livello applicativo Insieme di software (programmi) che seguono certi protocolli e gestiscono i servizi più conosciuti di Internet: Es. Navigazione sul Web (protocollo HTTP) Trasferimento di File (protocollo FTP) Posta elettronica (protocollo SMTP) …. Browser Web (es. Explorer), Mail, ecc. Sistema operativo di rete Windows scheda di rete Host A

74 Modello Client/Server
I servizi di Internet a livello applicativo si basano quasi tutti su un modello in cui: un Client chiede un servizio a un Server Client e Server sono due software che hanno ruoli diversi ma che dialogano mediante un protocollo comune (es. FTP, SMTP, HTTP, ecc.). Tramite questo protocollo, il programma client chiede un servizio, e il server, che gestisce questo servizio, lo eroga. Descrivendo un processo di dialogo tra un client e un server, questi termini vengono spesso usati per indicare gli host (le macchine) corrispondenti.

75 Account Account  sottoscrizione ad un qualche servizio in rete
account associato a username e password a volte si possono scegliere, a volte vengono assegnati Quando la password è assegnata automaticamente la si può modificare ci sono account gratuiti e a pagamento (dipende dal servizio) Se qualcuno è in possesso del nostro username e password può usare il servizio spacciandosi per noi Per alcuni servizi (specie se a pagamento) può essere un problema molto serio Es.: posta elettronica  mandare messaggi spacciandosi per noi  gravissimo! Es.: servizi bancari on-line  usare il nostro conto corrente  gravissimo! Es.: account internet  interagire con la rete spacciandosi per noi  gravissimo!

76 Provider internet Per avere accesso a internet ci sono due possibilità: Usare un computer collegato ad una LAN che è a sua volta collegata ad internet Quando uso quel computer sono costantemente collegato Collegarmi da casa tramite modem Per entrare in rete devo effettuare una connessione con il provider (fornitore del servizio) In entrambi i casi mi serve un account LAN  per accedere al computer e alla rete Modem  per usufruire dei servizi del provider Questo tipo di account fornisce solitamente anche dei servizi accessori Es.: posta elettronica Non fornisce però tutti i servizi Per alcuni servizi potrei dover creare un account separato

77 La password Per ovvie ragioni è importante che la password non possa essere scoperta o indovinata Non essere troppo evidentemente collegata a noi No data di nascita, nome del cane, nome del fidanzato/a, etc... No parola di senso compiuto Dovrebbe possibilmente contenere sia lettere maiuscole che minuscole, cifre, caratteri speciali È altrettanto importante ricordarsi le proprie password! Scegliere un argomento che sta a cuore e creare le proprie password partendo da lì Es. la Divina Commedia Partire da una frase che si ricorda e codificarla sotto forma di password, inserendo cifre e caratteri speciali Es.: “Nel mezzo del cammin di nostra vita mi ritrovai per una selva oscura”  1/2cnvRSO

78 Come ricordare tante password?
Usando internet si creano molti account, ciascuno con username e password account su moodle per scaricare i lucidi account bancario per conto corrente on-line account università per accedere al portale di ateneo account presso il provider per accedere a internet e posta account i-Tunes per acquistare musica account amazon per acquistare libri

79 Come ricordare tante password?
Usando internet si creano molti account, ciascuno con username e password Alcuni trucchi: Creare password diverse solo per gli account più sensibili e usare la stessa per gli altri Partendo da una buona password, “ruotarne” i caratteri per ottenere più password diverse Es.: 1/2cnvRSO  /2cnvRSO1  2cnvRSO1/2 Operare piccole modifiche ad una password che abbiano senso solo per noi 1/2cnvRSO  DC:1/2cnvRSO [Divina Commedia: ...] Meccanismi per il recupero di password perdute: Farsi mandare la password per mail Si può fare solo se non è la password della mail! Uso di informazioni che solo noi possiamo conoscere Contattare un tecnico...!

80 Protocolli applicativi: indirizzamento
Per comunicare con un computer della rete devo conoscere il suo indirizzo Ciascun computer in rete è identificato da un indirizzo IP  sequenza di 4 numeri da 0 a 255 Es.: Anche il nostro computer di casa nel momento in cui ci colleghiamo alla rete riceve un nome di questo tipo È un nome però temporaneo I computer che stanno permanentemente in rete hanno un nome permanente Problema: per gli utenti gli indirizzi IP sono difficili da ricordare Soluzione: Domain Name System

81 Protocolli applicativi: il servizio DNS
DNS  Domain Name System Permette di identificare un computer su internet a partire da un nome mnemonico Traduce il nome mnemonico nel corrispondente indirizzo IP Ne usufruiamo inconsapevolmente ogni volta che mandiamo un messaggio di posta o ci colleghiamo ad un sito Web! Es. L’assegnazione dei nomi mnemonici si basa sul concetto di dominio Un dominio è un insieme di computer collegati in rete fra loro e logicamente imparentati Un dominio può essere diviso in sottodomini  gerarchia I nomi mnemonici hanno questo aspetto: computer.dominio1.(...).dominioN

82 Nomi mnemonici Esempio:
 sito internet del Dipartimento di Informatica educ.di.unito.it  sito internet del Corso di Laurea in informatica  sito internet dell’Università di Torino www it di unito www educ

83 Nomi mnemonici Esempio:
 sito internet del Dipartimento di Informatica educ.di.unito.it  sito internet del Corso di Laurea in informatica  sito internet dell’Università di Torino www psicologia it di unito www educ

84 Nomi mnemonici Esempio:
 sito internet del Dipartimento di Informatica educ.di.unito.it  sito internet del Corso di Laurea in informatica  sito internet dell’Università di Torino www psicologia it di unito www educ

85 Nomi mnemonici Esempio:
 sito internet del Dipartimento di Informatica educ.di.unito.it  sito internet del Corso di Laurea in informatica  sito internet dell’Università di Torino www psicologia it di unito www educ

86 Funzionamento dei DNS miopc.di.unito.it amazon.com Dominio di.unito.it
Dominio amazon.com Computer miopc Tanto gentile e tanto onesta pare la donna mia quand’ella altrui saluta ch’ogni lingua deven tremando muta e lo occhi no l’ardiscon di guardare ella si va sentendosi laudare benignamente d’umiltà vestuta e par che sia una cosa venuta di miopc.di.unito.it amazon.com

87 Funzionamento dei DNS ? miopc.di.unito.it orders.amazon.com
DNS del dominio di.unito.it Tanto gentile e tanto onesta pare la donna mia quand’ella altrui saluta ch’ogni lingua deven tremando muta e lo occhi no l’ardiscon di guardare ella si va sentendosi laudare benignamente d’umiltà vestuta e par che sia una cosa venuta di miopc.di.unito.it orders.amazon.com

88 Funzionamento dei DNS ? miopc.di.unito.it orders.amazon.com
DNS del dominio di.unito.it Tanto gentile e tanto onesta pare la donna mia quand’ella altrui saluta ch’ogni lingua deven tremando muta e lo occhi no l’ardiscon di guardare ella si va sentendosi laudare benignamente d’umiltà vestuta e par che sia una cosa venuta di miopc.di.unito.it orders.amazon.com

89 Funzionamento dei DNS ? ? miopc.di.unito.it orders.amazon.com DNS root
Tanto gentile e tanto onesta pare la donna mia quand’ella altrui saluta ch’ogni lingua deven tremando muta e lo occhi no l’ardiscon di guardare ella si va sentendosi laudare benignamente d’umiltà vestuta e par che sia una cosa venuta di miopc.di.unito.it orders.amazon.com

90 Funzionamento dei DNS ? ? miopc.di.unito.it orders.amazon.com DNS root
Tanto gentile e tanto onesta pare la donna mia quand’ella altrui saluta ch’ogni lingua deven tremando muta e lo occhi no l’ardiscon di guardare ella si va sentendosi laudare benignamente d’umiltà vestuta e par che sia una cosa venuta di miopc.di.unito.it orders.amazon.com

91 Funzionamento dei DNS ? ? ? miopc.di.unito.it orders.amazon.com DNS di
Tanto gentile e tanto onesta pare la donna mia quand’ella altrui saluta ch’ogni lingua deven tremando muta e lo occhi no l’ardiscon di guardare ella si va sentendosi laudare benignamente d’umiltà vestuta e par che sia una cosa venuta di miopc.di.unito.it orders.amazon.com

92 Funzionamento dei DNS ? ? ? miopc.di.unito.it orders.amazon.com DNS di
Tanto gentile e tanto onesta pare la donna mia quand’ella altrui saluta ch’ogni lingua deven tremando muta e lo occhi no l’ardiscon di guardare ella si va sentendosi laudare benignamente d’umiltà vestuta e par che sia una cosa venuta di miopc.di.unito.it orders.amazon.com

93 Protocolli applicativi: La posta elettronica
Protocollo SMTP  Simple Mail Transfer Protocol Permette il dialogo fra due computer affinché un utente del primo possa inviare un messaggio di posta ad un utente del secondo Indirizzi di posta: SMTP è in grado di spedire unicamente messaggi in formato testuale Estensione MIME  Permette di inviare anche altri tipi di dati

94 Invio di un messaggio fuffo@yahoo.it mimi@hotmail.com smtp.yahoo.it
smtp.hotmail.com Casella di posta di fuffo Casella di posta di mimi

95 Invio di un messaggio

96 Coda di smistamento posta
Invio di un messaggio Coda di smistamento posta

97 Invio di un messaggio SMTP

98 Lettura della posta Per consultare la propria casella di posta serve un programma apposito Es. Netscape Mail, Microsoft Outlook, ... Alcuni provider di posta elettronica permettono di consultare la propria casella tramite Web Consultare la casella di posta significa poter: Leggere un messaggio Cancellare un messaggio Rispondere ad un messaggio Inoltrare un messaggio Organizzare i propri messaggi in cartelle

99 Lettura della posta Due modalità per leggere la posta: POP3
Il contenuto della casella viene trasferito dal disco del provider al disco del nostro PC Vantaggio: posso leggere la posta anche off-line Svantaggio: trasferisco anche i messaggi che non mi interessano IMAP Solo ciò che stiamo leggendo viene temporaneamente copiato nella RAM del nostro PC Vantaggio: trasferisco solo i messaggi che decido di leggere Svantaggio: per leggere la posta devo essere connesso

100 Protocolli applicativi: Trasferimento file con FTP
FTP  File Transfer Protocol Client/Server Server  Repository (deposito) di file Il Client può scaricare (download) o caricare (upload) file nel deposito Il deposito è visto come una cartella con sottocartelle, etc. Due tipi di FTP: Anonimo: chiunque può caricare / scaricare Con autenticazione: richiede al client di fornire un nome utente e una password Programmi client: Ce ne sono diversi, la maggior parte dei browser fa anche da client FTP

101 Protocolli applicativi: HTTP e il Web
Il World Wide Web è basato sul protocollo HTTP  Hyper Text Transfer Protocol Idea centrale: Documenti con informazioni interessanti per la comunità vengono pubblicati su un server HTTP Significa che chiunque voglia leggere il documento può farne richiesta al server, che glielo fornirà I documenti sono multimediali: possono cioè contenere testo, immagini, audio, etc Per leggere i documenti in questione l’utente si dota di un programma (browser) che funge da client HTTP L’utente inserisce nel browser l’indirizzo di un documento che gli interessa leggere. Il browser chiede il documento al server, che glielo invia. Quando il documento è stato scaricato nella RAM del PC, il browser lo visualizza.

102 Ipertesto I documenti pubblicati tramite HTTP si chiamano ipertesti
Un testo normale si può leggere in una sola dimensione: una parola dopo l’altra Gli ipertesti offrono una dimensione ulteriore di lettura: Alcune parole sono attive Attivando queste parole si giunge ad un nuovo documento Le parole attive sono chiamate collegamenti ipertestuali In questo modo i documenti sono tutti collegati fra loro  World Wide Web = Ragnatela grande quanto il mondo

103 Il linguaggio HTML I documenti pubblicati tramite HTTP sono scritti nel linguaggio HTML  Hyper Text Markup Language Infatti le pagine sono file con estensione “.html” Nel testo vero e proprio sono inserite delle note (markup) che spiegano come tale testo vada trattato Come deve essere visualizzato (colore, dimensione, etc) Se si tratta di una porzione di testo attiva, e in questo caso a quale indirizzo deve portare il collegamento Il linguaggio permette anche di inserire nei documenti immagini, suoni, etc. Il browser interpreta il linguaggio e visualizza il documento come esso descrive

104 La memoria cache del browser
I browser memorizzano le ultime pagine visitate dall’utente in modo da non doverle trasferire nuovamente in caso di necessità Vantaggi: Riduzione del trasferimento dati (e degli eventuali costi) Aumento della velocità di visualizzazione Svantaggi: Se la pagina viene modificata, l’utente continua a vederne una versione vecchia L’area in cui vengono salvate è detta cache Per ovviare agli svantaggi, il server HTTP può specificare che alcune pagine non devono essere “cachate”

105 Pagine e Siti Ciascun documento pubblicato tramite HTTP è chiamato pagina Un sito è una collezione strutturata di pagine che trattano lo stesso argomento Possiamo vedere un sito come una cartella del file system Al suo interno, le pagine sono organizzate in sottocartelle proprio come i file nel file system Si parla di pagina quando ci si riferisce ad un unico documento Si parla di sito quando ci si riferisce all’intera collezione di pagine Un sito ha solitamente una pagina principale (home page) da cui partire per consultarlo

106 URL http://nomedominio/pathname
L’indirizzo di una pagina Web si chiama URL  Uniform Resource Locator nomedominio è il nome mnemonico del computer su cui risiede la pagina; es: pathname è il percorso da fare per raggiungere la pagina desiderata a partire dalla cartella principale del sito; es.: ~picardi/teaching.html Se si omette pathname si sottintende che si vuole la pagina principale del sito

107 Scaricare file tramite HTTP
I collegamenti ipertestuali: Creano un collegamento fra un documento sorgente e un documento destinazione Il documento sorgente è il documento HTML che contiene le parole attive Il documento destinazione è quello che viene trasferito nella RAM del nostro PC quando si aziona il collegamento Non è detto che il documento destinazione sia un documento HTML! Potrebbe essere un documento di qualsiasi tipo Come si comporta il browser? Se il browser è in grado di visualizzarlo, lo visualizza Se non lo sa visualizzare, ma sa a quale programma è associato, esegue il programma e apre bin esso il documento Altrimenti, propone di salvarlo sul proprio disco, ossia di scaricarlo.

108 Programmi sul Web Con l’evolvere del Web  non più semplice pubblicazione di pagine, ma esecuzione di veri e propri programmi L’inserimento di un indirizzo nel browser non porta al semplice trasferimento di un documento e alla sua visualizzazione, ma porta all’esecuzione di un programma Due tipi di programmi: Programmi lato client  Il programma viene trasferito sul PC dell’utente (tramite HTTP) e da esso eseguito Programmi in linguaggio Javascript, applet Java Usati per rendere più reattive le pagine Web (pulsanti animati, menu a comparsa, etc) Programmi lato server  Il programma viene eseguito dal server HTTP e al PC dell’utente vengono inviati solo i risultati Programmi PHP, ASP, JSP... Usati per offrire servizi via Web (prenotazioni, acquisti, ...) Questi programmi producono i risultati sotto forma di documenti HTML, in modo che il browser possa visualizzarli

109 Gruppi di discussione Le pagine Web offrono una comunicazione unidirezionale: Uno pubblica, molti leggono Sul Web esistono anche spazi che permettono agli utenti di discutere Sono detti newsgroup, gruppi di discussione o forum a seconda delle diverse tecnologie utilizzate Il principio è lo stesso: Il gruppo di discussione nasce intorno ad un preciso tema Chiunque può mandare al gruppo un messaggio sul tema Il messaggio viene pubblicato come in una bacheca Gli altri utenti possono replicare e controreplicare Alcuni gruppi sono moderati

110 Blog Il termine BLOG nasce da weB-LOG (diario sul Web)
Un BLOG è uno spazio web in cui una persona pubblica a cadenza regolare degli articoli Si va dai giornalisti che pubblicano articoli veri e propri agli aspiranti scrittori che pubblicano diari veri o immaginari della propria vita Cosa hanno di diverso da un qualunque sito Web? Sono aggiornati di frequente (tipicamente, a cadenza giornaliera) Chiunque può aprire un blog senza saper scrivere pagine Web grazie a programmi appositi I blog sono commentati da chi li legge, creando delle vere e proprie comunità

111 Comunicare in rete La comunicazione in rete (sia a due, tramite posta, sia a gruppi, nei newsgroup o sui blog) richiede alcuni accorgimenti per evitare fraintendimenti Due cause principali di equivoci e fraintendimenti: L’immediatezza del mezzo porta ad un linguaggio colloquiale, simile a quello di una telefonata. Ma l’assenza del tono di voce rende a volte difficile distinguere l’ironia, la battuta, etc. La stessa immediatezza del mezzo porta ad una maggiore impulsività per cui il famoso detto “conta fino a 10 prima di rispondere” viene spesso disatteso

112 Alcuni consigli Prestare attenzione alla forma dei messaggi (specie se non conosciamo benissimo il destinatario o stiamo scrivendo ad un gruppo) Mancando il tono della voce, bisogna supplire con “faccine”   o altri accorgimenti. Portare attenzione all’identità del destinatario del messaggio e scrivere in uno stile adeguato. Rileggere sempre ciò che si è scritto (l’eccessiva sgrammaticatura può essere percepita come maleducazione). Firmare i messaggi. Evitare di scrivere in stampatello: chi legge lo interpreta come una frase urlata. In generale prestare attenzione a possibili fraintendimenti!

113 Netiquette Va sotto il nome di netiquette il “galateo” dell’uso di internet Vediamo alcune regole riguardanti la posta elettronica (e in parte anche i gruppi di discussione): Date ai messaggi un titolo che ne chiarisca il contenuto Se state rispondendo, includete il testo del messaggio nella risposta (i programmi di posta elettronica lo fanno automaticamente, si chiama citazione o quote) In questo modo ricordate al destinatario cosa vi aveva chiesto Citate però solo i punti salienti, e solo l’ultimo messaggio, o il testo si allungherà a dismisura! Se non leggete la posta per lungo tempo, attivate un risponditore automatico. Non inoltrate i messaggi altrui senza permesso dell’autore Non abusate della possibilità di mandare lo stesso messaggio a più utenti contemporaneamente Non inoltrate le catene di Sant’Antonio per quanto possano apparire di nobili fini!!!

114 Sicurezza Informatica
Problemi legati alla sicurezza: Il contenuto di un messaggio privato potrebbe essere spiato durante il suo tragitto sulla rete Intercettando i messaggi, un impostore potrebbe sostituirsi al mio interlocutore L’interlocutore potrebbe non essere chi dichiara di essere

115 Cifratura dei pacchetti
Per impedire la lettura dei nostri dati privati ad estranei  cifratura del dato / documento / messaggio Esistono diverse tecniche di cifratura Più usate: crittografia a chiave privata e a chiave pubblica Crittografia a chiave privata Simile a chiudere un documento in una cassaforte di cui solo io ho la chiave Un documento digitale è un numero La chiave è un altro numero Effettuo una operazione sui due numeri che produce un terzo numero (messaggio crittografato) L’operazione è reversibile usando in modo opposto la stessa chiave (es. prima moltiplico poi divido)

116 Crittografia a chiave pubblica
La chiave privata non è adatta a condividere informazioni Devo comunicare la chiave  rischioso! Crittografia a chiave pubblica  uso due chiavi Tutti gli utenti hanno una chiave pubblica (che tutti conoscono) e una privata L’operazione matematica che trasforma il messaggio è reversibile, ma solo cambiando chiave (chiave asimmetrica) Se X vuole mandare un messaggio a Y: X trasforma il messaggio con la chiave pubblica di Y Il messaggio può essere decodificato solo tramite la chiave privata di Y  solo Y può leggere il messaggio

117 Firma elettronica e Autorità di Certificazione
Invertendo il ruolo di chiave pubblica e privata si ottiene la firma elettronica. X vuole mandare un messaggio in modo che chi lo riceve sia certo che nessun impostore si è sostituito a X X trasforma il messaggio con la propria chiave privata Chiunque può decodificare il messaggio usando la chiave pubblica di X Se il messaggio si decodifica correttamente, solo X può averlo mandato Problema: in ogni caso X potrebbe non essere chi dice di essere Autorità di certificazione  certifica l’identità del possessore di una data chiave pubblica


Scaricare ppt "INFORMATICA CdL in Scienze e Tecniche Psicologiche"

Presentazioni simili


Annunci Google