Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
1
INTERNET
2
Connessione a Internet
3
Modalità di collegamento alla Rete Internet
4
Collegamento commutato
Accesso ad Internet Collegamento commutato
5
Accesso ad Internet Collegamento diretto
6
Accesso ad Internet ADSL
7
Accesso ad Internet Cavo
8
Accesso ad Internet Satellite
9
Tipi di collegamento internet
ISDN: Integrated Services Digital Network ADSL: Asymmetric Digital Subscriber Line
10
Per collegarsi, via modem, a Internet serve …..
11
I provider
12
Alcuni Provider “Gratuiti”
13
Accesso ad Internet Cosa serve
14
Configurazione PC connesso ad Internet tramite un Service Provider
15
Cos’è Internet Definizione
16
Come funzionano i servizi offerti da Internet
WWW, Posta elettronica, ….
17
Servizi di internet WorldWide Web (WWW)
18
Il World Wide Web (WWW)
19
Definizione di WWW Web: un sistema client-server su Internet per l’accesso a ipertesti multimediali client server richiesta risposta 1993: Mosaic takes the Internet by storm; WWW proliferates at a 341,634% annual growth rate of service traffic. Gopher's growth is 997%.
20
Gli attori di HTTP cliente (browser): genera richieste di risorse
(origin) server: depositario della risorsa richiesta
21
Gli attori di HTTP Scopi:
proxy: nodo intermedio che puo’ fungere sia da client che da server. Intercetta le richieste e verifica se può soddisfarle da solo, altrimenti le inoltra al server. Scopi: Migliorare le performance Filtrare le richieste A server that sits between a client application, such as a Web browser, and a real server. It intercepts all requests to the real server to see if it can fulfill the requests itself. If not, it forwards the request to the real server. Proxy servers have two main purposes: Improve Performance: Proxy servers can dramatically improve performance for groups of users. This is because it saves the results of all requests for a certain amount of time. Consider the case where both user X and user Y access the World Wide Web through a proxy server. First user X requests a certain Web page, which we'll call Page 1. Sometime later, user Y requests the same page. Instead of forwarding the request to the Web server where Page 1 resides, which can be a time-consuming operation, the proxy server simply returns the Page 1 that it already fetched for user X. Since the proxy server is often on the same network as the user, this is a much faster operation. Real proxy servers support hundreds or thousands of users. The major online services such as Compuserve and America Online, for example, employ an array of proxy servers. Filter Requests: Proxy servers can also be used to filter requests. For example, a company might use a proxy server to prevent its employees from accessing a specific set of Web sites.
22
Ipertesto
23
Ipertesto
24
Ipertesto ….distribuito
25
Linguaggio per pagine Web HTLM (HiperTest Markup Language)
26
Ipertesti e ipermedia Ipertesto multimediale: un documento a lettura non sequenziale con inserti multimediale
27
Il linguaggio HTLM Alcuni esempi
28
Il linguaggio HTLM Alcuni esempi
29
Pagina visualizzata su browser
Il linguaggio HTLM Sorgente pagina Web Pagina visualizzata su browser
30
I fattori di successo del WWW
31
I Browser
32
Browser
33
Browser Netscape navigator
34
I Browser Internet Explorer
35
I Browser Internet Explorer
36
Browser Opera
37
Internet Explorer Versione 6.0
38
Internet Explorer Pulsanti di navigazione Indirizzo (URL) Pagina WWW
Link (collegam.)
39
URL: Universal Resource Locator
Indirizzi nel Web
41
Internet Explorer Barra degli strumenti
42
Funzionalità di ricerca
Internet Explorer Funzionalità di ricerca
43
Gestione dei preferiti
Internet Explorer Gestione dei preferiti
44
Gestione dei preferiti
Internet Explorer Gestione dei preferiti
45
Storia della navigazione
Internet Explorer Storia della navigazione
46
Storia della navigazione
Internet Explorer Storia della navigazione
47
Internet Explorer Configurazione
Opzioni di Internet
48
Internet Explorer Configurazione
Opzioni di Internet
49
Internet Explorer Configurazione Opzioni di Internet
50
Internet Explorer Configurazione
Opzioni di Internet
51
Internet Explorer Configurazione
Opzioni di Internet
52
Internet Explorer Configurazione
Opzioni di Internet
53
Sicurezza nei documenti
Internet Explorer Sicurezza nei documenti
54
Internet Explorer Gestione degli errori
55
Programmi connessi con i Browser
56
Il linguaggio XML Opzioni di Internet
57
Navigazione …….
58
Navigazione WWW
59
URL: Universal Resource Locator
Indirizzi nel Web
60
Universal Resource locator
URL Universal Resource locator
61
URL Elementi
62
Velocità di caricamento
Internet Explorer Velocità di caricamento
63
Navigare su internet ? (World Wide Web)
64
Form e interazione con cliente
L’interattività Form e interazione con cliente
65
Sovraccarico di informazioni e difficoltà di isolare quelle utili
Information Overflow Sovraccarico di informazioni e difficoltà di isolare quelle utili
66
Motori di ricerca
67
Motori di ricerca
68
Motori di ricerca
70
Gli accessi a banche dati
71
Servizi di Internet La Posta Elettronica
72
Posta elettronica (e-mail)
Servizi di Internet Posta elettronica ( )
73
Indirizzi di utenti di Internet
74
La Posta Elettronica
75
Il servizio di posta
76
Configurazione di Outlook Express
77
Outlook Express Elementi di base
78
Outlook Express Invio di un messaggio
79
Formato dei messaggi
80
Ricezione dei messaggi
Outlook Express Ricezione dei messaggi
81
Menu contestuale sulle cartelle
Outlook Express Organizzazione posta Menu contestuale sulle cartelle
82
Servizi di Internet La Posta Elettronica
83
Outlook Express
86
Mail
89
Lista di posta (mailing list)
Servizi di Internet Lista di posta (mailing list)
90
Servizi di Internet Newsgroup
98
La comunicazione interattiva
99
Streaming
113
Internet Problemi
114
Programmi che infettano files eseguibili, ma non si
TIPI DI VIRUS Virus veri e propri Programmi che infettano files eseguibili, ma non si diffondono attraverso la rete: a) Infettori del settore di boot b) Infettori di files Cavalli di Troia (Trojan horses o Trojans) Programmi apparentemente innocui, ma che nascondono funzionalita` dannose: trasmessi sotto forma di allegato Worms (vermi) Programmi che cercano di propagarsi autonomamente attraverso la rete Macro virus Programmi scritti in linguaggio di programmazione di livello elevato: si propagano tramite
117
Da sistemare
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.