Rete di calcolatori - PowerPoint PPT Presentation

About This Presentation
Title:

Rete di calcolatori

Description:

Rete : un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere lo scambio di dati es: la rete del vostro centro di calcolo, Internet – PowerPoint PPT presentation

Number of Views:150
Avg rating:3.0/5.0
Slides: 72
Provided by: Silva189
Category:

less

Transcript and Presenter's Notes

Title: Rete di calcolatori


1
Rete di calcolatori
  • Rete È un insieme di calcolatori e dispositivi
    collegati fra loro in modo tale da permettere lo
    scambio di dati
  • es la rete del vostro centro di calcolo,
    Internet
  • Ogni calcolatore o dispositivo viene detto nodo
    ed è identificato da un indirizzo univoco
    allinterno della rete
  • es un PC, una stampante, etc...

2
Rete di calcolatori (2)
  • I calcolatori collegati sono autonomi e
    eterogenei. Le classificazioni che si definiscono
    sono puramente indicative.
  • Sono generalmente asincrone, nel senso che non
    esiste alcun segnale di sincronizzazione che,
    viste le distanze, comporterebbe un tempo di
    propagazione certamente non trascurabile

3
Rete di calcolatori (3)
  • Una rete si può pensare come un sistema
    multicalcolatore a memoria distribuita.Sono di
    fatto reti multipunto (broadcast) ogni
    messaggio può raggiungere tutti i computer
    collegati.
  • In sostanza
  •       le distanze non possono essere trascurate
    e quindi va considerato il tempo di
    propagazione.
  •       Le linee sono inaffidabili
  •       Occorrono controlli su i dati (controllo
    di integrità)
  •       I dati devono essere letti a partire da
    un determinato istante
  •       Il flusso dei dati non può essere
    interrotto

4
Rappresentazione grafica
  • Si usa un grafo ogni calcolatore è un nodo ogni
    canale è un arco(link).
  • Server nodi responsabili del traffico
  • Host sorgenti e destinatari
  • Un server può comportarsi anche da host
  • Modello Client- Server

Server Host
5
A che serve una rete di calcolatori ?
  • Alcuni esempi di applicazioni che usano la rete
  • posta elettronica (scambio di corrispondenza fra
    utenti di sistemi collegati in rete)
  • trasferimento di file (copia di file fra due
    computer collegati)
  • terminali virtuali (ci si può collegare e
    lavorare interattivamente con un computer remoto)
  • condivisione di risorse (stampanti, file system)
  • World Wide Web (ipertesti distribuiti)
  • Condivisione delle risorse

6
Come ci si collega alla rete ?
Processore
RAM (memoria centrale)
bus
Linee dati, indirizzi e controllo
Interfaccia di I/O
Interfaccia di I/O
Rete Telefonica
Scheda ethernet
LAN
modem
7
Come ci si collega alla rete (2)
  • Modem (modulatore / demodulatore)
  • permette di trasferire dati da un calcolatore
    allaltro usando la linea telefonica tradizionale
  • effettua la modulazione del segnale in uscita
    (dalla rappresentazione elettrica interna alle
    memorie a suoni analogici lungo il filo
    telefonico)
  • effettua la demodulazione (il passo di codifica
    inverso) allarrivo
  • velocità tipica 56 K al secondo (in bit /sec)

8
Schema generale di comunicazione
  • Rappresentazione dellinformazione legata al
    tipo analogico , digitale

SORGENTE
Sistema di trasmissione
CANALE
RICEVITORE
TRASMETTITORE
DESTINATARIO
9
Canali di trasmissione
  • Canali mezzi di trasmissione (in base al
    supporto fisico)
  • Mezzi guidati
  • doppino telefonico di rame ( segnale analogico o
    digitale).
  • cavo coassiale ( segnale analogico o digitale)
    conduttore interno ricoperto da un isolante su
    cui viene avvolta una rete metallica (calza) per
    schermare interferenze. La distanza coperta è
    maggiore e non necessita di amplificazione. Costo
    contenuto.
  • Fibra ottica (filamento vetroso di silicio)
    informazione trasmessa mediante luce generata da
    laser e trattenuta allinterno della fibra. Più
    costoso, ma senza interferenze. Adatta a lunghe
    distanze
  • Mezzi non guidati
  • antenne, ripetitori, satelliti

10
Tecnologia di comunicazione
  •  - multipunto (broadcast) ogni calcolatore è
    identificato in modo univoco da un indirizzo di
    rete associato al dispositivo fisico per il
    collegamento. Ogni messaggio può essere
    potenzialmente inviato a tutti
  • -         punto a punto per ogni coppia di
    calcolatori esiste un collegamento fisico anche
    non continuativo (sistema complesso e costoso)

11
Commutazione
  • Commutazione di circuito
  • La trasmissione usa un canale fisico che viene
    assegnato allinizio e che viene riservato per
    servire la richiesta di connessione se non viene
    utilizzato nessun altro potrà usarlo.
  • La comunicazione richiede una fase iniziale
    durante la quale viene stabilito il cammino.
  • E usata nelle telecomunicazioni (telefonia).

12
Commutazione (2)
  • Esempio una telefonata
  • -         - richiesta di collegamento (
    composizione del numero che individua il
    destinatario )
  • -         - la centrale stabilisce il percorso
  • -         - destinatario è disposto ad accettare
    la comunicazione ( segnale di libero)
  • -         - comunicazione (trasferimento vero e
    proprio)
  • -         - riaggancio risorsa (linea) liberata
  • -         - destinatario non è disposto ad
    accettare la comunicazione ( segnale di occupato)
    non è possibile proseguire fino a che il
    destinatario non rilascia la linea
  • Non sfrutta le pause

13
Commutazione (3)
  • Commutazione di pacchetto
  • Alla sorgente si suddivide linformazione in
    pacchetti che vengono inviati uno alla volta sul
    canale. Il destinatario li ricompone.
  • Ordine di spedizione
  • - ogni pacchetto è completamente indipendente
    dagli altri, per cui possono seguire strade
    diverse (tecnica datagram) su un circuito
    virtuale, nel senso di non riservato, ma comune
    con pacchetti di altri mittenti .

14
Commutazione (4)
  • La commutazione di pacchetto richiede pertanto
    conoscenze aggiuntive (ad esempio numerare
    pacchetti ) per la fase di ricomposizione.
  • Permette di realizzare la trasmissione
    contemporanea di più pacchetti, anche di mittenti
    diversi. Il canale logico è più ampio del canale
    fisico.

15
Lo standard MIME
  • MIME (Multipurpose Internet Mail Extension)
  • è uno standard che permette riconoscere
    correttamente la codifica di dati di natura
    diversa (testo, immagini, suoni etc.)
  • Una codifica MIME comprende
  • un preambolo, in cui viene specificato in modo
    standard il tipo del dato che stiamo codificando
    (text/plain,image/jpeg,image/gif)
  • un corpo (body), che contiene la codifica vera e
    propria

16
Lo standard MIME (2)
  • MIME è utilizzato ad esempio per
  • messaggi di posta elettronica
  • decodifica corretta di pagine web
  • In entrambi i casi il lapplicazione che legge la
    posta (outlook, eudora) o lapplicazione che
    naviga su Web (explorer,netscape, galeon)
    utilizza il preambolo per decodificare e
    presentare i dati in modo corretto

17
Tipologie di reti
  • Sono classificate per estensione
  • reti locali LAN (Local Area Network)
  • consentono di collegare fra loro dispositivi
    nello stesso edificio o in edifici adiacenti
  • es le rete del vostro centro di calcolo
  • reti metropolitane MAN (Metropolitan AN)
  • consentono il collegamento di dispositivi nella
    stessa area urbana
  • es la rete civica pisana, la rete privata
    dellUniversità

18
Tipologie di reti(2)
  • Estensione (segue)
  • reti geografiche WAN (Wide AN)
  • collegano dispositivi diffusi su unampia area
    geografica
  • es in genere tutte le reti che devono
    attraversare suolo pubblico (due sedi distanti
    della stessa ditta)
  • reti di reti (internetworking)
  • collegano fra loro più reti diverse (in termini
    sia di hardware che di software) mediante
    opportuni elementi di interfaccia
  • es Internet

19
Forme di reti(1)
  • STELLA
  • di piccole dimensioni, al più qualche chilometro
  • tempo di trasmissione nel caso pessimo limitato e
    noto a priori gt semplifica la progettazione e la
    gestione della rete.

20
Forme di reti(2)
  • Bus
  • rete LAN broadcast
  • in ogni istante solo una macchina può trasmettere
  • è necessario un meccanismo di arbitraggio
    (centralizzato o distribuito) che risolve i
    conflitti quando più macchine vogliono
    trasmettere simultaneamente
  • Ethernet è un esempio di rete broadcast a bus con
    controllo decentralizzato che opera a 10 o 100
    Mbps

21
Forme di reti(3)
  • ANELLO
  • rete LAN broadcast
  • ogni bit procede per conto suo, senza aspettare
    il resto del pacchetto a cui appartiene
  • anche in questo caso è necessario avere un tipo
    di arbitraggio per risolvere i conflitti
  • IBM token ring è una rete broadcast a ring che
    opera a 4 e 16 Mbps

22
Struttura delle reti di calcolatori
  • Ci sono reti di molti tipi che utilizzano
    hardware e software diversi
  • es cavo telefonico (modem), reti ethernet
    (scheda di rete), infrarossi (IR), onde radio
  • Perché la comunicazione possa avvenire
    correttamente ci deve essere un accordo sulle
    regole da seguire durante lo scambio (protocollo)
  • Si usa una gerarchia di protocolli
  • ogni protocollo disciplina un aspetto della
    comunicazione

23
Struttura delle reti di calcolatori (2)
  • Linsieme dei protocolli usati da una rete
    costituisce larchitettura della rete
  • esistono architetture standard ufficiali (es.
    ISO/OSI)
  • larchitettura di Internet costituisce uno
    standard di fatto (Internet Protocol Suite)
  • Non si possono collegare assieme direttamente due
    reti con architetture diverse (serve un nodo
    collegatore, il gateway)

24
LInternet Protocol Suite
  • In cosa consiste lInternet Protocol Suite

I P S
Livello applicazione
Livello trasporto (TCP)
Livello network (IP)
E il protocollo hw/sw che si occupa di
trasmettere correttamente un singolo gruppo di
bit (frame) fra due nodi collegati fisicamente
in una rete omogenea.
Collegamento fisico
25
LInternet Protocol Suite (2)
I P S
Livello applicazione
Gestisce linstradamento dei messaggi fra due
nodi non collegati sulla stessa rete omogenea. È
analogo a decidere che rotta fare seguire ad un
treno merci in viaggio da Reggio Calabria a
Milano
Livello trasporto (TCP)
Livello network (IP)
Collegamento fisico
26
LInternet Protocol Suite (3)
Controlla il trasferimento dei dati al nodo
destinazione. Se il messaggio è troppo grosso lo
spezza in più messaggi piccoli (pacchetti). TCP
controlla anche che ogni pacchetto sia stato
trasmesso correttamente ed ricostruisce il
messaggio a destinazione.
I P S
Livello applicazione
Livello trasporto (TCP)
Livello network (IP)
Collegamento fisico
27
LInternet Protocol Suite (4)
Insieme di protocolli che definisce come
interagiscono le applicazioni. I protocolli più
comuni sono FTP (file transfer protocol) per il
trasferimento file TELNET (connessione
a terminale remoto) SNMP (per la posta
elettronica) e HTTP (per il World Wide Web)
I P S
Livello applicazione
Livello trasporto (TCP)
Livello network (IP)
Collegamento fisico
28
LInternet Protocol Suite (5)
  • Internet Protocol (IP) gestisce 3 aspetti
  • Fornisce uno schema di indirizzamento per tutti i
    computer collegati dalla rete di reti (indirizzo
    IP)
  • Decide il formato dei pacchetti che vengono
    trasmessi
  • le reti collegate hanno tecnologia diversa e
    quindi in generale formato e dimensione dei
    pacchetti diversa
  • Decide come instradare i vari pacchetti fino al
    nodo destinazione
  • la decisione viene presa in base ad una tabella
    di routing che spiega come comportarsi per i vari
    indirizzi

29
LInternet Protocol Suite (5)
  • Internet Protocol (IP) indirizzi IP
  • ogni computer connesso alla rete ha un indirizzo
    univoco (lindirizzo IP, intero positivo a 32
    bit)
  • es. 131.114.4.97 è lindirizzo IP della mia
    macchina
  • 131.114.84.15 corrisponde a server.humet.unipi.it
  • la notazione con 4 numeri viene usata per
    leggibilità
  • IP V6, nuovo protocollo che usa 128 bit (per
    evitare la saturazione)

131
114
4
8
8bit
8bit
8bit
8bit
30
LInternet Protocol Suite (6)
  • Internet Protocol (IP) IP address
  • gli indirizzi IP vengono assegnati a gruppi (un
    gruppo è detto dominio) da una autorità
    centralizzata con ramificazioni in tutto il mondo
  • ogni nodo ha un nome simbolico
  • es. ely.di.unipi.it è il nome simbolico della mia
    macchina
  • un insieme di processi attivi su particolari nodi
    della rete si occupa di tradurre questi nomi
    simbolici nel corrispondente indirizzo IP
    numerico (DNS, Domain Name System)

31
Connessione alla rete
  • Primo passo accesso alla rete
  • Cosa serve
  • - modem tradizionale, scheda di rete
  • - Account
  • identificazione User name _at_ indirizzo
  • password
  • Chi rilascia account
  • istituzioni , enti o provider ( prima a
    pagamento ora gratuiti hotmail, katamail,
    tiscali, libero,.)
  • - modem ADSL
  • come sopra, ma a pagamento

32
Connessione alla rete ADSL
  • La tecnologia Digital Subscriber Line (DSL)
    utilizza le esistenti linee telefoniche in rame
    per il trasporto di dati a larga banda, come i
    servizi video e multimediali forniti a utenti
    abbonati.
  • Il termine xDSL identifica forme simili di
    tecnologia DSLADSL (Asymmetric) nel senso che
    mette a disposizione più banda dalla rete verso
    l'utente (downstream) e meno nella direzione
    inversa (upstream).

33
Connessione alla reteADSL
  • La connessione è sempre attiva.
  • Un modem ADSL combinato con uno "splitter"
    sovrappone i segnali a larga banda sulle linee
    analogiche tradizionali o digitali (ISDN)
    esistenti.
  • La sovrapposizione è tale per cui il servizio
    dati ADSL non interferisce con il normale
    traffico telefonico.

34
  • INTERNET PER GLI UTENTI

35
(No Transcript)
36
  • Modalità di accesso
  • Modem PSTN (56 kbit/s)
  • Modem ISDN (64/128 kbit/s)
  • Modem ADSL (oltre 640 kbit/s)
  • La modalità di accesso ad Internet è la causa più
    importante della velocità di collegamento.

37
(No Transcript)
38
Servizi (Applicazioni)
  • Secondo passo accesso al servizio scelto
  • Account
  • User name _at_ indirizzo
  • Password
  • Laccount può essere diverso da quello per
    laccesso alla rete

39
Servizi
  • SNMP (Simple Newtwork Management Protocol)(per la
    posta elettronica)
  • FTP (file transfer protocol) per il
    trasferimento di file da un computer ad un altro
  • TELNET (connessione a terminale remoto)

40
  • newsgroup e chat
  • ntp (Network Time Protocol)
  • peer-to-peer.

41
  • ntp
  • protocollo per la sincronizzazione degli orologi
  • il client invia una richiesta al server che
    restituirà
  • lora corretta
  • durante il calcolo dellora deve essere tenuto di
  • conto del ritardo di propagazione

42
  • peer-to-peer
  • applicazioni disoneste permettono il
  • trasferimento di file rubati
  • può essere utilizzato senza appoggiarsi a nessun
  • server (peer-to-peer puro)
  • ogni computer ha gli stessi diritti degli altri
  • computer
  • applicazioni oneste

43
  • newsgroup e chat
  • I newsgroup sono paragonabili a bacheche
    leggibili da
  • tutto il mondo
  • i newsgroup sono catalogati per argomento
    (medicina,
  • arte, sport, politica ecc)
  • i newsgroup sono consultabili tramite appositi
    applicativi
  • (tin, outlook express, mozilla) oppure tramite
    web
  • browser
  • le chat si differenziano dai newsgroup perché
    permettono
  • la comunicazione in tempo reale con una o più
    persone.

44
(No Transcript)
45
La posta elettronica
  • email electronic mail
  • una delle applicazioni piu utilizzate ed
    importanti delle reti
  • vantaggi principali
  • economicita
  • asincronia

46
La posta elettronica (2)
  • Funzionamento
  • agenti utente
  • consentono di leggere e inviare posta
  • sono programmi locali che forniscono
    uninterfaccia grafica allutente
  • agenti di trasferimento messaggi
  • trasferiscono i messaggi dal mittente al
    destinatario
  • sono demoni di sistema

47
La posta elettronica (3)
  • Funzionalita di base offerte
  • composizione di messaggi
  • editor integrati
  • trasferimento di messaggi in partenza
  • connessione con unaltra macchina
  • notifica
  • di cio che e accaduto del messaggio inviato
  • visualizzazione di messaggi ricevuti
  • visualizzatori speciali per i diversi tipi di
    file
  • eliminazione di messaggi ricevuti

48
La posta elettronica (5)
  • Formato dei messaggi definito in RFC 822
  • campi di intestazione
  • From indirizzo mittente
  • To indirizzo destinatario/i primario/i
  • Cc indirizzo destinatario/i secondario/i
  • Bcc indirizzo/i per copie carboni trasparenti
  • Received ogni agente di trasferimento lungo la
    strada
  • aggiunge una riga di informazioni
  • una linea bianca
  • il corpo del messaggio

49
La posta elettronica (6)
  • RFC 822 permette di inviare messaggi di testo in
    ASCII
  • Problema come permettere agli utenti di Internet
    di inviare/ricevere messaggi
  • in lingue accentate (come il tedesco)
  • in alfabeti non latini (come russo o ebraico)
  • in lingue senza alfabeto (come il cinese)
  • contenenti audio o video

50
La posta elettronica (7)
  • MIME - Multipurpose Internet Mail Extensions
  • definito in RFC 1521
  • utilizza il formato RFC 822 aggiungendo una
    struttura al corpo del msg
  • definisce le regole di codifica per i msg non
    ASCII
  • la scelta di non abbandonare RFC 822 permette di
    trasmettere messaggi MIME usando programmi e
    protocolli esistenti

51
La posta elettronica (8)
  • MIME definisce cinque nuove intestazioni tra cui
    Content-Type che specifica la natura del corpo
    del messaggio
  • RFC 1521 definisce 7 tipi, ognuno con 1 o piu
    sottotipi
  • Tipo Sottotipo
  • Text Plain
  • Richtext
  • Image Gif
  • Jpeg
  • Video Mpeg
  • ...

52
La posta elettronica (9)
  • Trasferimento dei messaggi
  • la posta viene spedita quando la macchina
    mittente ha stabilito una connessione TCP sulla
    porta 25 della macchina destinataria
  • su questa porta e in ascolto un demone che parla
    SMTP (Simple Mail Transfer Protocol)

53
La posta elettronica (10)
  • Abbiamo assunto sinora che tutti gli utenti
    lavorino su macchine in grado di spedire/ricevere
    posta
  • Molto spesso un PC per spedire/ricevere posta
    deve rivolgersi ad un server di posta
  • POP3 (Post Office Protocol) e un semplcie
    protocollo usato per recuperare la posta da una
    casella remota e memorizzarla nella macchina
    locale dellutente

54
La posta elettronica (11)
  • Altre funzionalita comunemente usate
  • filtri
  • insiemi di regole ltcondizione,azionegt utilizzate
    dallagente utente per esaminare la posta in
    arrivo
  • per esempio per anti-spamming o per inviare
    avvisi sul cercapersone o sul cellulare
    dellutente
  • vacation demon
  • invia ai mittenti messaggi del tipo
  • Sono spiacente ma sono fuori sede. Potro
    leggere il suo messaggio solo dopo 1l 16 giugno.

55
  • e-mail
  • I problemi della posta elettronica
  • intercettazione dei messaggi
  • invio con indirizzi falsificati
  • alterazione dei contenuti
  • SPAM
  • virus.

56
  • La posta elettronica decalogo duso
  • Non scrivete su una mail quello che non
  • scrivereste su una cartolina, cioè non affidate
    alla
  • e-mail informazioni riservate.
  • Disattivate tutti i meccanismi di apertura
  • automatica dei messaggi e degli attachment.

57
  • La posta elettronica decalogo duso
  • Installate un antivirus che effettui il controllo
    di tutti gli
  • attachment in arrivo.
  • Non aprite mai gli attachment dei messaggi che
    vengono da sconosciuti.
  • Non aprite mai gli attachment dei messaggi che
    vengono da persone conosciute, se non siete
    sicuri che quella persona vi doveva davvero
    mandare quellattachment.

58
  • Password
  • Tutti i sistemi non ben progettati sono insicuri
    (!!!)
  • Uso delle password
  • strettamente personale
  • non va mai scritta
  • deve essere cambiata spesso
  • deve essere una sequenza casuale di alemeno 8
    caratteri
  • NO marco
  • SI zdf25040ddiin

59
  • La posta elettronica decalogo duso
  • Non rispondete MAI alle proposte per dire che non
    vi interessano
  • e non date credito alle proposte di guadagno.
  • Non rispondete MAI allo SPAM, neppure per farvi
    cancellare
  • dallelenco dei destinatari (in realtà non vi
    cancellerebbero, ma vi
  • metterebbero in cento altre liste perché
    siete un indirizzo vivo).
  • Diffidate delle catene di SantAntonio, dei
    messaggi pietosi (di
  • solito sono falsi) e dei finti avvisi di
    virus (il virus è il messaggio e
  • chi lo diffonde sareste voi).

60
  • Febbre aviaria per infettare i pc
  • Ecco un nuovo baco informatico
  • Il virus dei polli diventa anche informatico. E'
    questa l'ultima trovata di un cinico gruppo di
    hacker che ha iniziato a diffondere via e-mail un
    nuovo worm in grado di insinuarsi nei pc
    promettendo false informazioni sull'influenza
    aviaria. Battezzato "Naiva.A", il baco è
    contenuto in un allegato mascherato da documento
    Word. Facilmente riconoscibili gli attach infetti
    che, solitamente, vengono inviati insieme a
    messaggi che hanno come oggetto "Focolaio in Nord
    America" (Outbreak in North America) o "Che cos'è
    l'influenza aviaria" (What is avian influenza
    (bird flu)?).

61
  • Una volta aperto, il file infetto attacca il
    computer, modifica il virus, creando e
    cancellando file, e consente il controllo a
    distanza del pc. Secondo quanto riferito dalla
    società specializzata in sicurezza informatica
    Panda Software, "Naiva.A" non si autoreplica, ma
    deve essere distribuito manualmente via e-mail, o
    attraverso i più diffusi sistemi di scambio file
    peer-to-peer.

62
  • La paura del virus dei polli spaventa anche i
  • cybernauti, ma in questo caso alcune semplici
  • precauzioni assicurano l'immunità. I consigli
  • sono sempre gli stessi analizzare attentamente
  • la posta elettronica in entrata, controllare il
  • mittente del messaggio e prestare molta cautela
  • nell'apertura degli allegati sospetti inviati da
  • indirizzi sconosciuti

63
Il World Wide Web (WWW)
  • Insieme di server distribuito sulla rete, che
    permette di accedere a file memorizzati in
    particolari directory su tutte le macchine
    collegate
  • Per richiedere informazioni ai server Web si
    usano solitamente dei programmi detti Web client
    (i normali navigatori)
  • i navigatori si preoccupano di interagire con i
    server seguendo opportuni protocolli
  • generalmente http (hypertext transfer protocol)
    ma anche ftp etc.

64
HTTP - WWW
  • -      WWW (World Wide Web , estesa rete
    mondiale)
  • Realizza un un ipertesto di estensione mondiale
  • IPERTESTO documento la cui lettura non è
    strettamente sequenziale, ma può seguire diversi
    percorsi tra le pagine grazie a collegamenti (
    link ) realizzati dalle parole calde (hot word ).
  • Larchitettura prevede una componente client
  • ( Browser programma cliente interattivo) e una
    componente server. La comunicazione tra server e
    client è realizzata dal protocollo HTTP.

65
  • Http
  • http//www.apogeonline.com è detto URL
  • (Uniform Resource Locator)
  • A partire dalla pagina iniziale si può navigare
  • seguendo i vari link ipertestuali
  • Un insieme di pagine che trattano un
  • argomento comune e gestite da un solo autore o
  • da un gruppo coordinato è detto sito Web.

66
  • http
  • La velocità di navigazione è determinata
  • la dimensione dei file in cui il contenuto
    della pagina è
  • memorizzato
  • la velocità della propria connessione con il
    provider
  • la velocità della connessione che il provider
    riesce ad
  • instaurare con il server su cui risiedono
    effettivamente i file
  • il carico a cui è soggetto in quel momento il
    sito interessato
  • (chi ha provato a seguire in tempo reale sul
    proprio computer
  • eventi sportivi di grande risonanza sa di cosa
    si sta parlando!).

67
HTTP - WWW
  • Quando un utente seleziona una parola calda,
    richiede in sostanza al server la relativa pagina
    dellipertesto. Il server la invia nel formato
    HTML (Hyper Text Markup Language) file ASCHII
    con informazioni di controllo per limpaginazione
    del testo e per la definizione di hot word.
  • La visualizzazione è opera del browser (
    Netscape, Internet Explorer ).

68
Il World Wide Web (2)
  • Vediamo cosa accade richiedendo laccesso a una
    certa pagina del web
  • es http//www.di.unipi.it/susi/IG02/text.htm
  • www.di.unipi.it
  • è lindirizzo IP formato simbolico del server web
    dove si trova linformazione cercata
  • il navigatore traduce questa richiesta
  • cioè la trasforma in un messaggio al server con
    tutti i dettagli necessari e secondo le regole
    del protocollo specificato (http)
  • susi/IG02/text.htm
  • viene inviato al server per individuare il file
    cercato (text.htm) allinterno delle directory
    susi e IG02 (il server sa come trovarle)

69
Il World Wide Web (3)
  • Vediamo cosa accade richiedendo laccesso a una
    certa pagina del web (cont.)
  • es http//www.di.unipi.it/susi/IG02/text.htm
  • il server www.di.unipi.it risponde alla richiesta
    inviando il testo della pagina cercata (se la
    trova) e la descrizione del tipo MIME della
    pagina stessa
  • il navigatore visualizza il contenuto della
    pagina usando una opportuna applicazione in base
    al tipo MIME
  • tipico formato è HTML (Hypertext Markup Language)
  • HTML permette di incapsulare nel testo le
    informazioni relative alla sua formattazione e
    diversi oggetti di tipo multimediale (immagini,
    suoni,etc)

70
Il World Wide Web (4)
  • Vediamo cosa accade richiedendo laccesso a una
    certa pagina del web (cont.)
  • es http//www.di.unipi.it/susi/IG02/text.htm
  • //www.di.unipi.it/susi/IG02/text.htm
  • è detto URL (Uniform Resource Locator) e permette
    di localizzare in maniera univoca tutti i file
    pubblicati sulla rete

71
  • Virus e antivirus
  • virus programma che infetta il computer
  • un virus può
  • distruggere lo hardware di un computer
  • distruggere i nostri documenti
  • effettuare connessioni internet verso numeri di
  • telefono 144
  • inviare informazioni personali a qualsiasi
    persona
  • presente nella rubrica di posta elettronica
Write a Comment
User Comments (0)
About PowerShow.com