Title: Rete di calcolatori
1Rete di calcolatori
- Rete È un insieme di calcolatori e dispositivi
collegati fra loro in modo tale da permettere lo
scambio di dati - es la rete del vostro centro di calcolo,
Internet - Ogni calcolatore o dispositivo viene detto nodo
ed è identificato da un indirizzo univoco
allinterno della rete - es un PC, una stampante, etc...
2Rete di calcolatori (2)
- I calcolatori collegati sono autonomi e
eterogenei. Le classificazioni che si definiscono
sono puramente indicative. - Sono generalmente asincrone, nel senso che non
esiste alcun segnale di sincronizzazione che,
viste le distanze, comporterebbe un tempo di
propagazione certamente non trascurabile
3Rete di calcolatori (3)
- Una rete si può pensare come un sistema
multicalcolatore a memoria distribuita.Sono di
fatto reti multipunto (broadcast) ogni
messaggio può raggiungere tutti i computer
collegati. - In sostanza
- Â Â Â Â Â le distanze non possono essere trascurate
e quindi va considerato il tempo di
propagazione. - Â Â Â Â Â Le linee sono inaffidabili
- Â Â Â Â Â Occorrono controlli su i dati (controllo
di integrità ) -      I dati devono essere letti a partire da
un determinato istante -      Il flusso dei dati non può essere
interrotto
4Rappresentazione grafica
- Si usa un grafo ogni calcolatore è un nodo ogni
canale è un arco(link). - Server nodi responsabili del traffico
- Host sorgenti e destinatari
- Un server può comportarsi anche da host
- Modello Client- Server
Server Host
5A che serve una rete di calcolatori ?
- Alcuni esempi di applicazioni che usano la rete
- posta elettronica (scambio di corrispondenza fra
utenti di sistemi collegati in rete) - trasferimento di file (copia di file fra due
computer collegati) - terminali virtuali (ci si può collegare e
lavorare interattivamente con un computer remoto) - condivisione di risorse (stampanti, file system)
- World Wide Web (ipertesti distribuiti)
- Condivisione delle risorse
6Come ci si collega alla rete ?
Processore
RAM (memoria centrale)
bus
Linee dati, indirizzi e controllo
Interfaccia di I/O
Interfaccia di I/O
Rete Telefonica
Scheda ethernet
LAN
modem
7Come ci si collega alla rete (2)
- Modem (modulatore / demodulatore)
- permette di trasferire dati da un calcolatore
allaltro usando la linea telefonica tradizionale
- effettua la modulazione del segnale in uscita
(dalla rappresentazione elettrica interna alle
memorie a suoni analogici lungo il filo
telefonico) - effettua la demodulazione (il passo di codifica
inverso) allarrivo - velocità tipica 56 K al secondo (in bit /sec)
8Schema generale di comunicazione
- Rappresentazione dellinformazione legata al
tipo analogico , digitale
SORGENTE
Sistema di trasmissione
CANALE
RICEVITORE
TRASMETTITORE
DESTINATARIO
9Canali di trasmissione
- Canali mezzi di trasmissione (in base al
supporto fisico) - Mezzi guidati
- doppino telefonico di rame ( segnale analogico o
digitale). - cavo coassiale ( segnale analogico o digitale)
conduttore interno ricoperto da un isolante su
cui viene avvolta una rete metallica (calza) per
schermare interferenze. La distanza coperta è
maggiore e non necessita di amplificazione. Costo
contenuto. - Fibra ottica (filamento vetroso di silicio)
informazione trasmessa mediante luce generata da
laser e trattenuta allinterno della fibra. Più
costoso, ma senza interferenze. Adatta a lunghe
distanze - Mezzi non guidati
- antenne, ripetitori, satelliti
10Tecnologia di comunicazione
-  - multipunto (broadcast) ogni calcolatore è
identificato in modo univoco da un indirizzo di
rete associato al dispositivo fisico per il
collegamento. Ogni messaggio può essere
potenzialmente inviato a tutti - -Â Â Â Â Â Â Â Â punto a punto per ogni coppia di
calcolatori esiste un collegamento fisico anche
non continuativo (sistema complesso e costoso)
11Commutazione
- Commutazione di circuito
- La trasmissione usa un canale fisico che viene
assegnato allinizio e che viene riservato per
servire la richiesta di connessione se non viene
utilizzato nessun altro potrà usarlo. - La comunicazione richiede una fase iniziale
durante la quale viene stabilito il cammino. - E usata nelle telecomunicazioni (telefonia).
12Commutazione (2)
- Esempio una telefonata
- -Â Â Â Â Â Â Â Â - richiesta di collegamento (
composizione del numero che individua il
destinatario ) - -Â Â Â Â Â Â Â Â - la centrale stabilisce il percorso
- -        - destinatario è disposto ad accettare
la comunicazione ( segnale di libero) - -Â Â Â Â Â Â Â Â - comunicazione (trasferimento vero e
proprio) - -Â Â Â Â Â Â Â Â - riaggancio risorsa (linea) liberata
- -        - destinatario non è disposto ad
accettare la comunicazione ( segnale di occupato)
non è possibile proseguire fino a che il
destinatario non rilascia la linea - Non sfrutta le pause
13Commutazione (3)
- Commutazione di pacchetto
- Alla sorgente si suddivide linformazione in
pacchetti che vengono inviati uno alla volta sul
canale. Il destinatario li ricompone. - Ordine di spedizione
- - ogni pacchetto è completamente indipendente
dagli altri, per cui possono seguire strade
diverse (tecnica datagram) su un circuito
virtuale, nel senso di non riservato, ma comune
con pacchetti di altri mittenti .
14Commutazione (4)
- La commutazione di pacchetto richiede pertanto
conoscenze aggiuntive (ad esempio numerare
pacchetti ) per la fase di ricomposizione. - Permette di realizzare la trasmissione
contemporanea di più pacchetti, anche di mittenti
diversi. Il canale logico è più ampio del canale
fisico.
15Lo standard MIME
- MIME (Multipurpose Internet Mail Extension)
- è uno standard che permette riconoscere
correttamente la codifica di dati di natura
diversa (testo, immagini, suoni etc.) - Una codifica MIME comprende
- un preambolo, in cui viene specificato in modo
standard il tipo del dato che stiamo codificando
(text/plain,image/jpeg,image/gif) - un corpo (body), che contiene la codifica vera e
propria
16Lo standard MIME (2)
- MIME è utilizzato ad esempio per
- messaggi di posta elettronica
- decodifica corretta di pagine web
- In entrambi i casi il lapplicazione che legge la
posta (outlook, eudora) o lapplicazione che
naviga su Web (explorer,netscape, galeon)
utilizza il preambolo per decodificare e
presentare i dati in modo corretto
17Tipologie di reti
- Sono classificate per estensione
- reti locali LAN (Local Area Network)
- consentono di collegare fra loro dispositivi
nello stesso edificio o in edifici adiacenti - es le rete del vostro centro di calcolo
- reti metropolitane MAN (Metropolitan AN)
- consentono il collegamento di dispositivi nella
stessa area urbana - es la rete civica pisana, la rete privata
dellUniversitÃ
18Tipologie di reti(2)
- Estensione (segue)
- reti geografiche WAN (Wide AN)
- collegano dispositivi diffusi su unampia area
geografica - es in genere tutte le reti che devono
attraversare suolo pubblico (due sedi distanti
della stessa ditta) - reti di reti (internetworking)
- collegano fra loro più reti diverse (in termini
sia di hardware che di software) mediante
opportuni elementi di interfaccia - es Internet
19Forme di reti(1)
- STELLA
- di piccole dimensioni, al più qualche chilometro
- tempo di trasmissione nel caso pessimo limitato e
noto a priori gt semplifica la progettazione e la
gestione della rete.
20Forme di reti(2)
- Bus
- rete LAN broadcast
- in ogni istante solo una macchina può trasmettere
- è necessario un meccanismo di arbitraggio
(centralizzato o distribuito) che risolve i
conflitti quando più macchine vogliono
trasmettere simultaneamente - Ethernet è un esempio di rete broadcast a bus con
controllo decentralizzato che opera a 10 o 100
Mbps
21Forme di reti(3)
- ANELLO
- rete LAN broadcast
- ogni bit procede per conto suo, senza aspettare
il resto del pacchetto a cui appartiene - anche in questo caso è necessario avere un tipo
di arbitraggio per risolvere i conflitti - IBM token ring è una rete broadcast a ring che
opera a 4 e 16 Mbps
22Struttura delle reti di calcolatori
- Ci sono reti di molti tipi che utilizzano
hardware e software diversi - es cavo telefonico (modem), reti ethernet
(scheda di rete), infrarossi (IR), onde radio - Perché la comunicazione possa avvenire
correttamente ci deve essere un accordo sulle
regole da seguire durante lo scambio (protocollo)
- Si usa una gerarchia di protocolli
- ogni protocollo disciplina un aspetto della
comunicazione
23Struttura delle reti di calcolatori (2)
- Linsieme dei protocolli usati da una rete
costituisce larchitettura della rete - esistono architetture standard ufficiali (es.
ISO/OSI) - larchitettura di Internet costituisce uno
standard di fatto (Internet Protocol Suite) - Non si possono collegare assieme direttamente due
reti con architetture diverse (serve un nodo
collegatore, il gateway)
24LInternet Protocol Suite
- In cosa consiste lInternet Protocol Suite
I P S
Livello applicazione
Livello trasporto (TCP)
Livello network (IP)
E il protocollo hw/sw che si occupa di
trasmettere correttamente un singolo gruppo di
bit (frame) fra due nodi collegati fisicamente
in una rete omogenea.
Collegamento fisico
25LInternet Protocol Suite (2)
I P S
Livello applicazione
Gestisce linstradamento dei messaggi fra due
nodi non collegati sulla stessa rete omogenea. È
analogo a decidere che rotta fare seguire ad un
treno merci in viaggio da Reggio Calabria a
Milano
Livello trasporto (TCP)
Livello network (IP)
Collegamento fisico
26LInternet Protocol Suite (3)
Controlla il trasferimento dei dati al nodo
destinazione. Se il messaggio è troppo grosso lo
spezza in più messaggi piccoli (pacchetti). TCP
controlla anche che ogni pacchetto sia stato
trasmesso correttamente ed ricostruisce il
messaggio a destinazione.
I P S
Livello applicazione
Livello trasporto (TCP)
Livello network (IP)
Collegamento fisico
27LInternet Protocol Suite (4)
Insieme di protocolli che definisce come
interagiscono le applicazioni. I protocolli più
comuni sono FTP (file transfer protocol) per il
trasferimento file TELNET (connessione
a terminale remoto) SNMP (per la posta
elettronica) e HTTP (per il World Wide Web)
I P S
Livello applicazione
Livello trasporto (TCP)
Livello network (IP)
Collegamento fisico
28LInternet Protocol Suite (5)
- Internet Protocol (IP) gestisce 3 aspetti
- Fornisce uno schema di indirizzamento per tutti i
computer collegati dalla rete di reti (indirizzo
IP) - Decide il formato dei pacchetti che vengono
trasmessi - le reti collegate hanno tecnologia diversa e
quindi in generale formato e dimensione dei
pacchetti diversa - Decide come instradare i vari pacchetti fino al
nodo destinazione - la decisione viene presa in base ad una tabella
di routing che spiega come comportarsi per i vari
indirizzi
29LInternet Protocol Suite (5)
- Internet Protocol (IP) indirizzi IP
- ogni computer connesso alla rete ha un indirizzo
univoco (lindirizzo IP, intero positivo a 32
bit) - es. 131.114.4.97 è lindirizzo IP della mia
macchina - 131.114.84.15 corrisponde a server.humet.unipi.it
- la notazione con 4 numeri viene usata per
leggibilità - IP V6, nuovo protocollo che usa 128 bit (per
evitare la saturazione)
131
114
4
8
8bit
8bit
8bit
8bit
30LInternet Protocol Suite (6)
- Internet Protocol (IP) IP address
- gli indirizzi IP vengono assegnati a gruppi (un
gruppo è detto dominio) da una autoritÃ
centralizzata con ramificazioni in tutto il mondo
- ogni nodo ha un nome simbolico
- es. ely.di.unipi.it è il nome simbolico della mia
macchina - un insieme di processi attivi su particolari nodi
della rete si occupa di tradurre questi nomi
simbolici nel corrispondente indirizzo IP
numerico (DNS, Domain Name System)
31Connessione alla rete
- Primo passo accesso alla rete
- Cosa serve
- - modem tradizionale, scheda di rete
- - Account
- identificazione User name _at_ indirizzo
- password
- Chi rilascia account
- istituzioni , enti o provider ( prima a
pagamento ora gratuiti hotmail, katamail,
tiscali, libero,.) - - modem ADSL
- come sopra, ma a pagamento
-
32Connessione alla rete ADSL
- La tecnologia Digital Subscriber Line (DSL)
utilizza le esistenti linee telefoniche in rame
per il trasporto di dati a larga banda, come i
servizi video e multimediali forniti a utenti
abbonati. - Il termine xDSL identifica forme simili di
tecnologia DSLADSL (Asymmetric) nel senso che
mette a disposizione più banda dalla rete verso
l'utente (downstream) e meno nella direzione
inversa (upstream).
33Connessione alla reteADSL
- La connessione è sempre attiva.
- Un modem ADSL combinato con uno "splitter"
sovrappone i segnali a larga banda sulle linee
analogiche tradizionali o digitali (ISDN)
esistenti. - La sovrapposizione è tale per cui il servizio
dati ADSL non interferisce con il normale
traffico telefonico.
34 35(No Transcript)
36- Modalità di accesso
- Modem PSTN (56 kbit/s)
- Modem ISDN (64/128 kbit/s)
- Modem ADSL (oltre 640 kbit/s)
- La modalità di accesso ad Internet è la causa più
importante della velocità di collegamento.
37(No Transcript)
38Servizi (Applicazioni)
- Secondo passo accesso al servizio scelto
- Account
- User name _at_ indirizzo
- Password
- Laccount può essere diverso da quello per
laccesso alla rete
39Servizi
- SNMP (Simple Newtwork Management Protocol)(per la
posta elettronica) - FTP (file transfer protocol) per il
trasferimento di file da un computer ad un altro - TELNET (connessione a terminale remoto)
40- newsgroup e chat
- ntp (Network Time Protocol)
- peer-to-peer.
41- ntp
- protocollo per la sincronizzazione degli orologi
- il client invia una richiesta al server che
restituirà - lora corretta
- durante il calcolo dellora deve essere tenuto di
- conto del ritardo di propagazione
42- peer-to-peer
- applicazioni disoneste permettono il
- trasferimento di file rubati
- può essere utilizzato senza appoggiarsi a nessun
- server (peer-to-peer puro)
- ogni computer ha gli stessi diritti degli altri
- computer
- applicazioni oneste
43- newsgroup e chat
- I newsgroup sono paragonabili a bacheche
leggibili da - tutto il mondo
- i newsgroup sono catalogati per argomento
(medicina, - arte, sport, politica ecc)
- i newsgroup sono consultabili tramite appositi
applicativi - (tin, outlook express, mozilla) oppure tramite
web - browser
- le chat si differenziano dai newsgroup perché
permettono - la comunicazione in tempo reale con una o più
persone.
44(No Transcript)
45La posta elettronica
- email electronic mail
- una delle applicazioni piu utilizzate ed
importanti delle reti - vantaggi principali
- economicita
- asincronia
46La posta elettronica (2)
- Funzionamento
- agenti utente
- consentono di leggere e inviare posta
- sono programmi locali che forniscono
uninterfaccia grafica allutente - agenti di trasferimento messaggi
- trasferiscono i messaggi dal mittente al
destinatario - sono demoni di sistema
47La posta elettronica (3)
- Funzionalita di base offerte
- composizione di messaggi
- editor integrati
- trasferimento di messaggi in partenza
- connessione con unaltra macchina
- notifica
- di cio che e accaduto del messaggio inviato
- visualizzazione di messaggi ricevuti
- visualizzatori speciali per i diversi tipi di
file - eliminazione di messaggi ricevuti
48La posta elettronica (5)
- Formato dei messaggi definito in RFC 822
- campi di intestazione
- From indirizzo mittente
- To indirizzo destinatario/i primario/i
- Cc indirizzo destinatario/i secondario/i
- Bcc indirizzo/i per copie carboni trasparenti
- Received ogni agente di trasferimento lungo la
strada - aggiunge una riga di informazioni
- una linea bianca
- il corpo del messaggio
49La posta elettronica (6)
- RFC 822 permette di inviare messaggi di testo in
ASCII - Problema come permettere agli utenti di Internet
di inviare/ricevere messaggi - in lingue accentate (come il tedesco)
- in alfabeti non latini (come russo o ebraico)
- in lingue senza alfabeto (come il cinese)
- contenenti audio o video
50La posta elettronica (7)
- MIME - Multipurpose Internet Mail Extensions
- definito in RFC 1521
- utilizza il formato RFC 822 aggiungendo una
struttura al corpo del msg - definisce le regole di codifica per i msg non
ASCII - la scelta di non abbandonare RFC 822 permette di
trasmettere messaggi MIME usando programmi e
protocolli esistenti
51La posta elettronica (8)
- MIME definisce cinque nuove intestazioni tra cui
Content-Type che specifica la natura del corpo
del messaggio - RFC 1521 definisce 7 tipi, ognuno con 1 o piu
sottotipi
- Tipo Sottotipo
- Text Plain
- Richtext
-
- Image Gif
- Jpeg
-
- Video Mpeg
- ...
52La posta elettronica (9)
- Trasferimento dei messaggi
- la posta viene spedita quando la macchina
mittente ha stabilito una connessione TCP sulla
porta 25 della macchina destinataria - su questa porta e in ascolto un demone che parla
SMTP (Simple Mail Transfer Protocol)
53La posta elettronica (10)
- Abbiamo assunto sinora che tutti gli utenti
lavorino su macchine in grado di spedire/ricevere
posta - Molto spesso un PC per spedire/ricevere posta
deve rivolgersi ad un server di posta - POP3 (Post Office Protocol) e un semplcie
protocollo usato per recuperare la posta da una
casella remota e memorizzarla nella macchina
locale dellutente
54La posta elettronica (11)
- Altre funzionalita comunemente usate
- filtri
- insiemi di regole ltcondizione,azionegt utilizzate
dallagente utente per esaminare la posta in
arrivo - per esempio per anti-spamming o per inviare
avvisi sul cercapersone o sul cellulare
dellutente - vacation demon
- invia ai mittenti messaggi del tipo
- Sono spiacente ma sono fuori sede. Potro
leggere il suo messaggio solo dopo 1l 16 giugno.
55- e-mail
- I problemi della posta elettronica
- intercettazione dei messaggi
- invio con indirizzi falsificati
- alterazione dei contenuti
- SPAM
- virus.
56- La posta elettronica decalogo duso
- Non scrivete su una mail quello che non
- scrivereste su una cartolina, cioè non affidate
alla - e-mail informazioni riservate.
- Disattivate tutti i meccanismi di apertura
- automatica dei messaggi e degli attachment.
57- La posta elettronica decalogo duso
- Installate un antivirus che effettui il controllo
di tutti gli - attachment in arrivo.
- Non aprite mai gli attachment dei messaggi che
vengono da sconosciuti. - Non aprite mai gli attachment dei messaggi che
vengono da persone conosciute, se non siete
sicuri che quella persona vi doveva davvero
mandare quellattachment.
58- Password
- Tutti i sistemi non ben progettati sono insicuri
(!!!) - Uso delle password
- strettamente personale
- non va mai scritta
- deve essere cambiata spesso
- deve essere una sequenza casuale di alemeno 8
caratteri - NO marco
- SI zdf25040ddiin
59- La posta elettronica decalogo duso
- Non rispondete MAI alle proposte per dire che non
vi interessano - e non date credito alle proposte di guadagno.
- Non rispondete MAI allo SPAM, neppure per farvi
cancellare - dallelenco dei destinatari (in realtà non vi
cancellerebbero, ma vi - metterebbero in cento altre liste perché
siete un indirizzo vivo). - Diffidate delle catene di SantAntonio, dei
messaggi pietosi (di - solito sono falsi) e dei finti avvisi di
virus (il virus è il messaggio e - chi lo diffonde sareste voi).
60- Febbre aviaria per infettare i pc
- Ecco un nuovo baco informatico
- Il virus dei polli diventa anche informatico. E'
questa l'ultima trovata di un cinico gruppo di
hacker che ha iniziato a diffondere via e-mail un
nuovo worm in grado di insinuarsi nei pc
promettendo false informazioni sull'influenza
aviaria. Battezzato "Naiva.A", il baco è
contenuto in un allegato mascherato da documento
Word. Facilmente riconoscibili gli attach infetti
che, solitamente, vengono inviati insieme a
messaggi che hanno come oggetto "Focolaio in Nord
America" (Outbreak in North America) o "Che cos'è
l'influenza aviaria" (What is avian influenza
(bird flu)?).
61- Una volta aperto, il file infetto attacca il
computer, modifica il virus, creando e
cancellando file, e consente il controllo a
distanza del pc. Secondo quanto riferito dalla
società specializzata in sicurezza informatica
Panda Software, "Naiva.A" non si autoreplica, ma
deve essere distribuito manualmente via e-mail, o
attraverso i più diffusi sistemi di scambio file
peer-to-peer.
62- La paura del virus dei polli spaventa anche i
- cybernauti, ma in questo caso alcune semplici
- precauzioni assicurano l'immunità . I consigli
- sono sempre gli stessi analizzare attentamente
- la posta elettronica in entrata, controllare il
- mittente del messaggio e prestare molta cautela
- nell'apertura degli allegati sospetti inviati da
- indirizzi sconosciuti
63Il World Wide Web (WWW)
- Insieme di server distribuito sulla rete, che
permette di accedere a file memorizzati in
particolari directory su tutte le macchine
collegate - Per richiedere informazioni ai server Web si
usano solitamente dei programmi detti Web client
(i normali navigatori) - i navigatori si preoccupano di interagire con i
server seguendo opportuni protocolli - generalmente http (hypertext transfer protocol)
ma anche ftp etc.
64HTTP - WWW
- -Â Â Â Â Â WWW (World Wide Web , estesa rete
mondiale) - Realizza un un ipertesto di estensione mondiale
- IPERTESTO documento la cui lettura non è
strettamente sequenziale, ma può seguire diversi
percorsi tra le pagine grazie a collegamenti (
link ) realizzati dalle parole calde (hot word ). - Larchitettura prevede una componente client
- ( Browser programma cliente interattivo) e una
componente server. La comunicazione tra server e
client è realizzata dal protocollo HTTP.
65- Http
- http//www.apogeonline.com è detto URL
- (Uniform Resource Locator)
- A partire dalla pagina iniziale si può navigare
- seguendo i vari link ipertestuali
- Un insieme di pagine che trattano un
- argomento comune e gestite da un solo autore o
- da un gruppo coordinato è detto sito Web.
66- http
- La velocità di navigazione è determinata
- la dimensione dei file in cui il contenuto
della pagina è - memorizzato
- la velocità della propria connessione con il
provider - la velocità della connessione che il provider
riesce ad - instaurare con il server su cui risiedono
effettivamente i file - il carico a cui è soggetto in quel momento il
sito interessato - (chi ha provato a seguire in tempo reale sul
proprio computer - eventi sportivi di grande risonanza sa di cosa
si sta parlando!).
67HTTP - WWW
- Quando un utente seleziona una parola calda,
richiede in sostanza al server la relativa pagina
dellipertesto. Il server la invia nel formato
HTML (Hyper Text Markup Language) file ASCHII
con informazioni di controllo per limpaginazione
del testo e per la definizione di hot word. - La visualizzazione è opera del browser (
Netscape, Internet Explorer ).
68Il World Wide Web (2)
- Vediamo cosa accade richiedendo laccesso a una
certa pagina del web - es http//www.di.unipi.it/susi/IG02/text.htm
- www.di.unipi.it
- è lindirizzo IP formato simbolico del server web
dove si trova linformazione cercata - il navigatore traduce questa richiesta
- cioè la trasforma in un messaggio al server con
tutti i dettagli necessari e secondo le regole
del protocollo specificato (http) - susi/IG02/text.htm
- viene inviato al server per individuare il file
cercato (text.htm) allinterno delle directory
susi e IG02 (il server sa come trovarle)
69Il World Wide Web (3)
- Vediamo cosa accade richiedendo laccesso a una
certa pagina del web (cont.) - es http//www.di.unipi.it/susi/IG02/text.htm
- il server www.di.unipi.it risponde alla richiesta
inviando il testo della pagina cercata (se la
trova) e la descrizione del tipo MIME della
pagina stessa - il navigatore visualizza il contenuto della
pagina usando una opportuna applicazione in base
al tipo MIME - tipico formato è HTML (Hypertext Markup Language)
- HTML permette di incapsulare nel testo le
informazioni relative alla sua formattazione e
diversi oggetti di tipo multimediale (immagini,
suoni,etc)
70Il World Wide Web (4)
- Vediamo cosa accade richiedendo laccesso a una
certa pagina del web (cont.) - es http//www.di.unipi.it/susi/IG02/text.htm
- //www.di.unipi.it/susi/IG02/text.htm
- è detto URL (Uniform Resource Locator) e permette
di localizzare in maniera univoca tutti i file
pubblicati sulla rete
71- Virus e antivirus
- virus programma che infetta il computer
- un virus può
- distruggere lo hardware di un computer
- distruggere i nostri documenti
- effettuare connessioni internet verso numeri di
- telefono 144
- inviare informazioni personali a qualsiasi
persona - presente nella rubrica di posta elettronica