modulo 2: reti corso di informatica per la scuola speciale archivisti e bibliotecari dip. di...
TRANSCRIPT
Modulo 2:Modulo 2:
RetiReti
Corso di Informatica
per la Scuola Speciale Archivisti e Bibliotecari
Dip. di Informatica, Università di Roma “La Sapienza”
Corso di Informatica18/9-6/10/2000
2
Dip. di Informatica, Università di Roma “La Sapienza”
Corso di Informatica
Reti: Sommario Argomenti
M7: RETI
G1
IntroduzioneIntroduzione
Motivazione ed UtilizziMotivazione ed Utilizzi
Struttura e FunzionamentoStruttura e Funzionamento
Storia e caratteristiche di InternetStoria e caratteristiche di Internet
Hardware Software (Protocolli)Hardware Software (Protocolli)
Applicativi (posta Applicativi (posta elettronica,trasferimento file)elettronica,trasferimento file)
Configurazione d’accessoConfigurazione d’accesso
Nozioni di Sicurezza in InternetNozioni di Sicurezza in Internet
Internet Browsers e NavigazioneInternet Browsers e Navigazione
3
Dip. di Informatica, Università di Roma “La Sapienza”
Corso di Informatica
Reti: Introduzione
M7: RETI
G1
•Prima: modello mainframe unico centralizzato + terminaliPrima: modello mainframe unico centralizzato + terminali
•Prima: pc come stazione di lavoro (svago) isolataPrima: pc come stazione di lavoro (svago) isolata
•Rete di elaboratori: insieme di due o più elaboratori (autonomi) Rete di elaboratori: insieme di due o più elaboratori (autonomi) interconnessi tramite un sistema che permette lo scambio di interconnessi tramite un sistema che permette lo scambio di informazioni tra di essiinformazioni tra di essi
•Rete di elaboratori o Computer Network: all’utente è visibile il Rete di elaboratori o Computer Network: all’utente è visibile il singolo elaboratore connesso in retesingolo elaboratore connesso in rete
•Sistema distribuito: l’esistenza di multipli elaboratori Sistema distribuito: l’esistenza di multipli elaboratori interconnessi è trasparente all’utenteinterconnessi è trasparente all’utente
4
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica
Reti: Motivazione ed utilizzi
M7: RETI
G1
•Risparmio di denaro: Risparmio di denaro:
•Condivisione delle risorse(stampanti,dischi,connessioni)Condivisione delle risorse(stampanti,dischi,connessioni)
•Costi componenti elettronici consumerCosti componenti elettronici consumer
•Alta affidabilità (rende disponibili risorse alternative)Alta affidabilità (rende disponibili risorse alternative)
•Accelerazione dei calcoli (applicazioni di calcolo distribuito)Accelerazione dei calcoli (applicazioni di calcolo distribuito)
•Utilizzo remoto: telnet,trasferimento fileUtilizzo remoto: telnet,trasferimento file
•Rende possibile comunicazione interpersonale (,posta Rende possibile comunicazione interpersonale (,posta elettronica, newsgroup, audio/videoconferenze) grazie, nella elettronica, newsgroup, audio/videoconferenze) grazie, nella maggior parte dei casi, alla rete Internet maggior parte dei casi, alla rete Internet
5
Dip. di Informatica, Università di Roma “La Sapienza”
Corso di Informatica
Reti:
M7: RETI
G1
Reti:Reti:
Struttura e FunzionamentoStruttura e Funzionamento
6
Dip. di Informatica, Università di Roma “La Sapienza”
Corso di Informatica
Reti: Struttura di una rete
M7: RETI
G1
1.1. Host: ogni singola machina destinata Host: ogni singola machina destinata all’esecuzione di programmi degli utenti, invia all’esecuzione di programmi degli utenti, invia e riceve dati a e dagli altri host attraverso una e riceve dati a e dagli altri host attraverso una qualsiasi:qualsiasi:
2.2. Sottorete di Comunicazione: struttura che Sottorete di Comunicazione: struttura che trasporta i messaggi da un host ad un altro;trasporta i messaggi da un host ad un altro;- linee di comunicazione: trasportare i bit;- linee di comunicazione: trasportare i bit;- elementi di commutazione: computer - elementi di commutazione: computer specializzati utilizzati per connettere due o specializzati utilizzati per connettere due o più linee di trasmissione (hub, bridge, più linee di trasmissione (hub, bridge, gateway e router);gateway e router);
7
Dip. di INformaticai, Università di Roma “La Sapienza”
Corso di Informatica
Reti: Struttura
M7: RETI
G1
SottoreteSottoreteDi Di
ComunicazioneComunicazione
HostHost
HostHost
HostHost
HostHost
8
Dip. di Informatica, Università di Roma “La Sapienza”
Corso di Informatica
Reti: Struttura e Funzionamento
M7: RETI
G1
Canali trasmissivi:Canali trasmissivi:• mezzo fisico su cui “viaggiano I dati”mezzo fisico su cui “viaggiano I dati”
• cavo telefonicocavo telefonico• cavo di rete ethernetcavo di rete ethernet
• il dato è trasmesso attraverso la propagazione il dato è trasmesso attraverso la propagazione di segnali (onde) attraverso canale fisicodi segnali (onde) attraverso canale fisico• agli estremi del mezzo fisico vi sono dei agli estremi del mezzo fisico vi sono dei convertitori analogico/digitale che convertono I convertitori analogico/digitale che convertono I segnali in bitsegnali in bit• i bit vengono poi interpretati dal computer che i bit vengono poi interpretati dal computer che gli assegna un significato specifico (esistono dei gli assegna un significato specifico (esistono dei protocolli di comunicazione che definiscono protocolli di comunicazione che definiscono regole e significati)regole e significati)• I segnali possono essere disturbati o I segnali possono essere disturbati o attenuati….possibili perdite nella trasmissione attenuati….possibili perdite nella trasmissione dati dati
9
Dip. di Informatica, Università di Roma “La Sapienza”
Corso di Informatica
Reti: Struttura e Funzionamento
M7: RETI
G1
Canali trasmissivi:Canali trasmissivi:- - Canali Point to PointCanali Point to Point: memorizzazione : memorizzazione
ed inoltroed inoltro tipico delle WAN (Wide area tipico delle WAN (Wide area Network) ;Network) ;
- - Canali BroadcastCanali Broadcast: Tutti ascoltano tutto, : Tutti ascoltano tutto, titpico delle titpico delle LAN (Local area Network);LAN (Local area Network);
HostHost
HostHost HostHost
HostHost HostHost
HostHost HostHost
HostHost
P2PP2PBCSBCS
10
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica
Reti: Struttura e Funzionamento
M7: RETI
G1
LAN: impiegano canale multiaccesso per le loro LAN: impiegano canale multiaccesso per le loro comunicazioni;comunicazioni;
- diametro di qualche km- diametro di qualche km- velecotà di trasferimento molti Mbps- velecotà di trasferimento molti Mbps- proprietà private;- proprietà private;
MAN: utilizzano solitamente canale multiacceso;MAN: utilizzano solitamente canale multiacceso;- si estende su territorio metropolitano;- si estende su territorio metropolitano;- pubblica o privata;- pubblica o privata;
WAN: utilizzano canale punto punto, escluse le WAN: utilizzano canale punto punto, escluse le comunicazioni via satellite;comunicazioni via satellite;
- si estende su intere nazioni;- si estende su intere nazioni;-velocità di trasferimento di 1 Mbps-velocità di trasferimento di 1 Mbps- proprietà di più organizzazioni;- proprietà di più organizzazioni;
11
Dip. di Informatica, Università di Roma “La Sapienza”
Corso di Informatica
Reti: Struttura e Funzionamento
M7: RETI
G1
Tipica struttura di una porzione di InternetTipica struttura di una porzione di Internet
• necessità di distinguere tra loro i computer connessi in rete necessità di distinguere tra loro i computer connessi in rete (indirizzamento)(indirizzamento)
12
Dip. di Informatica, Università di Roma “La Sapienza”
Corso di Informatica
Reti:
M7: RETI
G1
Reti:Reti:
Storia e CaratteristicheStoria e Caratteristiche
13
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica
Reti: Storia e caratteristiche di Internet
M7: RETI
G1
1) ARPAnet (Advanced Research Project Agency 1) ARPAnet (Advanced Research Project Agency Network): Network):
-Nascità e finalità;Nascità e finalità;-1969 primo network sperimentale arpanet1969 primo network sperimentale arpanet-Utilizzo da parte di scienziati e ricercatori Utilizzo da parte di scienziati e ricercatori universitari;universitari;
2) Unificazione delle reti2) Unificazione delle reti-1983 architettura stabile1983 architettura stabile-MILnet;MILnet;-NSF (National Science Foundation)NSF (National Science Foundation)-1990 Arpanet smantellata1990 Arpanet smantellata
3) Globalizzazione: Internet3) Globalizzazione: Internet-Allargata base di utilizzatoriAllargata base di utilizzatori-Ingresso di aziende e pubblicità;Ingresso di aziende e pubblicità;
14
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica
Reti: Storia e caratteristiche di Internet
M7: RETI
G1
• È la rete delle reti È la rete delle reti perchéperché::• È composta da diverse reti disomogeneeÈ composta da diverse reti disomogenee• Nonostante ciò permette che esse Nonostante ciò permette che esse
comunichino tra lorocomunichino tra loro• È aperta a nuovi inserimenti di hostÈ aperta a nuovi inserimenti di host• Non utilizza protocolli o software (di base) Non utilizza protocolli o software (di base)
proprietario come netbeui, novell netware, proprietario come netbeui, novell netware, appletalkappletalk
• Utilizza protocolli ben documentatiUtilizza protocolli ben documentati• È diffusa capillarmente a livello mondialeÈ diffusa capillarmente a livello mondiale• Il grande numero di utenti ne attira Il grande numero di utenti ne attira
sempre di nuovisempre di nuovi• È per questo rilevante per l’economia ed il È per questo rilevante per l’economia ed il
commercio mondialicommercio mondiali
15
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica
Reti:
M7: RETI
G1
Reti:Reti:
Hardware e SoftwareHardware e Software
16
Dip. di Informatica, Università di Roma “La Sapienza”
Corso di Informatica
Reti: Hardware
M7: RETI
G1
• Per connettersi alla rete un host deve avere Per connettersi alla rete un host deve avere del’hardware che di base è composto da del’hardware che di base è composto da convertitori analogico/digitale e convertitori analogico/digitale e digitale/analogico (schede di rete, modem)digitale/analogico (schede di rete, modem)
• E’ necessario disporre di componenti E’ necessario disporre di componenti hardware specializzati per gestire il flusso di hardware specializzati per gestire il flusso di informazioni es. Hub per reti locali, router, informazioni es. Hub per reti locali, router, firewallfirewall
• Il mezzo fisico attraverso cui passa il segnale Il mezzo fisico attraverso cui passa il segnale deve essere il più possibile privo di disturbi deve essere il più possibile privo di disturbi (doppino telefonico, cavo coassiale, fibra (doppino telefonico, cavo coassiale, fibra ottica, onde radio,laser, trasmissione via ottica, onde radio,laser, trasmissione via satellite)satellite)
17
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica
Reti: Software
M7: RETI
G1
Protocollo “collante” IP
Livello network
Protocollo TCP oppure UDP
Livello trasporto
Posta elettronica, trasferimento file,….
Livello applicazioni
Modello di riferimento architettura Internet (tcp/ip) Modello di riferimento architettura Internet (tcp/ip)
Livello fisicoLivello fisico
18
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica
Reti: Software
M7: RETI
G1
Livello network
Livello trasporto
Livello applicazioni
Interfacce e protocolli Interfacce e protocolli
Livello network
Livello trasporto
Livello applicazioni
PC1PC1 PC2PC2
19
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica
Reti: Architettura: commutazione di pacchetto
M7: RETI
G1
• Caratteristica importante della rete Internet e Caratteristica importante della rete Internet e di altredi altre
AA BB
HostHost
HostHost
Commutazione di circuitoCommutazione di circuito
Commutazione di pachettoCommutazione di pachetto
20
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica
Reti: Architettura: commutazione di pacchetto
M7: RETI
G1
Messaggi divisi in pacchetti, ognuno spedito separatamente
L’instradamento di ogni pacchetto è gestito da un router che lo spedisce ad un altro finchè non arriva a destinazione
La decisione su quale sia il router successivo può variare in dipendenza di fattori quali traffico elevato, nodo non connesso etc.
21
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica
Reti:Software: Pacchetti e Indirizzamento
M7: RETI
G1
• Abbiamo visto che su internet l’informazione Abbiamo visto che su internet l’informazione viene trasmessa in “pacchetti” (di uguali viene trasmessa in “pacchetti” (di uguali dimensioni, prefissate)smistati poi dimensioni, prefissate)smistati poi dinamicamente verso il destinatario.dinamicamente verso il destinatario.
• l’informazione da trasmettere è quindi se l’informazione da trasmettere è quindi se necessario divisa in più pacchetti: è come necessario divisa in più pacchetti: è come dividere una lettera su più bustedividere una lettera su più busteDestinatario: 150.146.1.22Destinatario: 150.146.1.22
Caro Giovani ti invio Caro Giovani ti invio questa mia poesiuola:questa mia poesiuola:
Nel mezzo del cammin Nel mezzo del cammin di nostra vita mi ritrodi nostra vita mi ritro
vai per una selva vai per una selva oscura oscura
Hai quanto a dir Hai quanto a dir quel’era è cosa dura equel’era è cosa dura e
P1P1 P2P2IP HIP H
TCP HTCP HNumero pacchetto: 1355Numero pacchetto: 1355 Numero pacchetto: 1356Numero pacchetto: 1356
Destinatario: 150.146.1.22Destinatario: 150.146.1.22
22
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica
Reti:Software: Pacchetti e Indirizzamento
M7: RETI
G1
• Abbiamo visto nella pagina precedente che Abbiamo visto nella pagina precedente che l’indirizzo dell’host cui il pacchetto era l’indirizzo dell’host cui il pacchetto era pestinato era espresso nel formato: pestinato era espresso nel formato: xxx.yyy.zzz.jjjxxx.yyy.zzz.jjj
• Questo formato è detto notazione decimale Questo formato è detto notazione decimale con punti (NDP o DDN in inglese) ed è con punti (NDP o DDN in inglese) ed è difficile da ricordare, invece è facile ricordare difficile da ricordare, invece è facile ricordare ad esempio leks.iasi.rm.cnr.itad esempio leks.iasi.rm.cnr.it
• Quando scriviamo leks.iasi.rm.cnr.it in realtà Quando scriviamo leks.iasi.rm.cnr.it in realtà prima di tutto il nostro pc si collega con un prima di tutto il nostro pc si collega con un apposita macchina sulla rete (il NameServer o apposita macchina sulla rete (il NameServer o DNS) che gli indica a quale indirizzo di tipo DNS) che gli indica a quale indirizzo di tipo DDN corrisponde quel nomeDDN corrisponde quel nome
• Quindi nei pacchetti che invierà il nostro pc il Quindi nei pacchetti che invierà il nostro pc il destinatario sarà sempre e comunque indicato destinatario sarà sempre e comunque indicato nel formato DDN, anche se noi non ce ne nel formato DDN, anche se noi non ce ne accorgeremo accorgeremo
23
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica
Reti:Software:Indirizzamento
M7: RETI
G1
• E’ possibile dare un nome e quindi localizzare E’ possibile dare un nome e quindi localizzare singole risorse sulla retesingole risorse sulla rete
• Questo è possibile grazie ad una tecnica Questo è possibile grazie ad una tecnica gerarchica di denominazione degli oggetti in gerarchica di denominazione degli oggetti in internet, tramite le URL(uniform resource internet, tramite le URL(uniform resource locator)locator)
• una URL è composta di tre parti: una parte una URL è composta di tre parti: una parte specifica il protocollo da utilizzare per specifica il protocollo da utilizzare per arrivare alla risorsa, una parte specifica il arrivare alla risorsa, una parte specifica il nome DNS dell’host e l’ultima parte il file o la nome DNS dell’host e l’ultima parte il file o la risorsa a disposizione di quell’host. Ad risorsa a disposizione di quell’host. Ad esempioesempio• http://www.ecdl.it/index.html• httphttp• www.ecdl.it• Index.htmlIndex.html
24
Dip. di Informatica, Università di Roma “La Sapienza”
Corso di Informatica
Reti:
M7: RETI
G1
Reti:Reti:
Configurazione d’accessoConfigurazione d’accesso
25
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica
Reti:Configurazione di accesso
M7: RETI
G1
• Perchè un host (ad esempio il nostro pc) Perchè un host (ad esempio il nostro pc) possa essere utilizzato per inviare e ricevere possa essere utilizzato per inviare e ricevere informazioni con internet, è necessario che ne informazioni con internet, è necessario che ne divenga parte, anche se in alcuni casi solo per divenga parte, anche se in alcuni casi solo per la durata di una telefonatala durata di una telefonata
• Per far parte della rete internet è necessario Per far parte della rete internet è necessario che il pc abbia innanzitutto proprio che il pc abbia innanzitutto proprio INDIRIZZO IP (in formato DDN), UNICO FRA INDIRIZZO IP (in formato DDN), UNICO FRA TUTTI GLI HOST A LIVELLO MONDIALE.TUTTI GLI HOST A LIVELLO MONDIALE.
• Occorre inoltre fornirgli l’indirizzo DDN di un Occorre inoltre fornirgli l’indirizzo DDN di un router o GATEWAY cui il nostro pc router o GATEWAY cui il nostro pc consegnerà tutti i pachetti perchè vengano consegnerà tutti i pachetti perchè vengano spediti al destinatario (tipo cassetta della spediti al destinatario (tipo cassetta della posta ma a raccolta immediata)posta ma a raccolta immediata)
• Occore fornire l’indirizzo di un NameServer Occore fornire l’indirizzo di un NameServer se si vuole poter scrivere ed accedere a host se si vuole poter scrivere ed accedere a host attraverso nomi del tipo attraverso nomi del tipo www.olimpics.com e e non solo scrivendo es.120.11.325.3non solo scrivendo es.120.11.325.3
26
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica
Reti:Configurazione di accesso rete locale (LAN)
M7: RETI
G1
Configurazione Da Avvio->Impostazioni->pannello di controlloWindows 98
27
Reti:Configurazione di accesso rete locale (LAN)
Configurazione Da Avvio->Impostazioni->pannello di controlloWindows 2000
M7: RETI
G1
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica
28
Dip. di INformatica, Università di Roma “La Sapienza” Corso di Informatica
Reti:Configurazione di accesso rete locale (LAN)
M7: RETI
G1
Dall’ icona della pagine precedente si arriva a questa finestra di configurazione valida per reti LAN di tipo TCP/IP (Intranet/Internet) ma anche di tipo proprietario (NetBios).Si può anche abilitare(Voce condivisione ) l’accesso condiviso a file e stampanti locali e remoti.Anche qui come avete già visto spesso , è possibile utilizzare un aiuto in linea premendo il pulsante su cui appare ?
Windows 98
29
Reti:Configurazione di accesso rete locale (LAN)
M7: RETI
G1
Dall’ icona della pagine precedente si arriva a questa finestra di configurazione valida per reti LAN di tipo TCP/IP (Intranet/Internet) ma anche di tipo proprietario (NetBios).Anche qui come avete già visto spesso , è possibile utilizzare un aiuto in linea premendo il pulsante su cui appare ?
Windows 2000
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica
30
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica
Reti:Configurazione di accesso rete locale (LAN)
M7: RETI
G1
Selezionando dalla lista precedente la voce relativa alle impostazioni della scheda di rete in proprio possesso(in questo caso una rtl8029 ethernet adapter) si arriva a questo menù di configurazione delle proprietà TCP/IP della scheda di rete in questione.Attenzione: della scheda di rete.E’ infatti possibile(ma raramente usato) montare diverse schede di rete contemporaneamente sullo stesso pc e configurare ognuna in modo diverso, ed ovviamente con un diverso indirizzo IP.Questo consente al pc di avere diversi indirizzi IP, tutti perfettamente validi.Questo per far capire che il pc eredita in realtà l’indirizzo(i) delle sue schede.Il valore nel campo subnet indica quale parte dell’indirizzo in formato DDN rappresenta globalmente una sottorete (subnet mask = maschera di sottorete) in questo caso 192.168.1 e quale identifica quella scheda e quindi il pc all’inerno di quella sottorete, in questo caso 1
Windows 98
31
Reti:Configurazione di accesso rete locale (LAN)
M7: RETI
G1
Selezionando dalla lista precedente la voce relativa al TCP/IP si arriva a questo menù di configurazione delle proprietà TCP/IP.E’ possibile(ma raramente usato) montare diverse schede di rete contemporaneamente sullo stesso pc e configurare ognuna in modo diverso, ed ovviamente con un diverso indirizzo IP.Questo consente al pc di avere diversi indirizzi IP, tutti perfettamente validi.Questo per far capire che il pc eredita in realtà l’indirizzo(i) delle sue schede.Il valore nel campo subnet indica quale parte dell’indirizzo in formato DDN rappresenta globalmente una sottorete (subnet mask = maschera di sottorete) in questo caso 151.100.17 e quale identifica quella scheda e quindi il pc all’inerno di quella sottorete, in questo caso 1.Sempre dai campi di questa finestra si può inserire l’indirizzo di uno o più server di nomi DNS e dare un nome ed indicare il dominio della scheda di rete nel pc e quindi al pc stesso.
Windows 2000Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica
32
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica
Reti:Configurazione di accesso rete locale (LAN)
M7: RETI
G1
Si può dai campi di questa finestra inserire l’indirizzo di uno o più server di nomi DNS e dare un nome ed indicare il dominio della scheda di rete nel pc e quindi al pc stesso.
Windows 98
33
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica
Reti:Configurazione di accesso rete locale (LAN)
M7: RETI
G1
Possiamo vedere tra le risorse di rete qui sotto che alcune verranno condivise dal pc, ovvero saranno disponibili ad altri pc connessi in rete locale e aventi supporto per il protocollo microsoft di condivisione delle risorse remote (SMB)
34
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica
Reti:Configurazione di accesso rete locale (LAN)
M7: RETI
G1
Questa è la finestra di configurazione delle opzioni di condivisione del disco di cui abbiamo richiesto le proprietà
35
Dip. di INformatica, Università di Roma “La Sapienza” Corso di Informatica
Reti:Configurazione di accesso remoto (modem)
M7: RETI
G1
Per configurare i parametri di accesso ad internet attraverso un modem è innanzitutto necessario configurare il modem.Omettiamo queste informazioni perché questo passaggio è reso sempre più automatizzato da windows e dalle procedure di rilevazione dell’hardware plug and play.Creiamo invece una nuova icona “connessione ad internet” da Desktop->risorse del computer->Acesso remotoWindows 98
36
Dip. Di Informatica, Università di Roma “La Sapienza” Corso di Informatica
Reti:Configurazione di accesso remoto (modem)
M7: RETI
G1
Dalla finestra precedente andando su proprietà della connessione inwind (pulsante destro del mouse sull’icona corrispondente e quindi voce proprietà) si accede a questa finestra di configurazione.
37
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica
Reti:Configurazione di accesso remoto (modem)
M7: RETI
G1
Dalla pagina precedente si giunge a questi campi da riempire con i parametri forniti del provider di accesso ad internet
38
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica
Reti:Configurazione di accesso remoto (modem)
M7: RETI
G1
Lanciando l’icona della connessione remota impostata arriviamo dopo pochi secondi alla connessione con internet. Come vediamo dall’icona dei 2 piccoli pc sulla barra in basso a destra. Per terminate la connesione ad intarnet e la telefonata occorre fare click su questa icona e scegliere disconnetti dalla finestra che apparirà
11
22 33
44
39
Reti:Configurazione di accesso remoto (modem)
M7: RETI
G1
Per configurare i parametri di accesso ad internet attraverso un modem è innanzitutto necessario configurare il modem.Omettiamo queste informazioni perché questo passaggio è reso sempre più automatizzato da windows e dalle procedure di rilevazione dell’hardware plug and play.Creiamo invece una nuova icona “connessione ad internet” da Desktop->risorse del computer->Pannello di controllo->Rete e connessioni remoteWindows 2000
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica
40
Dip. di Informaticaf, Università di Roma “La Sapienza” Corso di Informatica
Reti:
M7: RETI
G2
Reti:Reti:
Applicativi (e-mail,ftp,telnet)Applicativi (e-mail,ftp,telnet)
41
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica
Reti:Servizi primari del TCP/IP
M7: RETI
G2
1) File transfer Protocol FTP
2) Remote terminal protocol TELNET
3) Simple mail trasfer protocol SMPT
4) Post Office Protocol POP
5) Name server protocol, NSP
6) Simple network management protocol, SNMP
42
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica
Reti:Software: Pacchetti e Indirizzamento
M7: RETI
G2
• La posta elettronica è uno degli strumenti più La posta elettronica è uno degli strumenti più utilizzati e comodi che Internet ci mette a utilizzati e comodi che Internet ci mette a disposizione. Un messaggio di testo (che può disposizione. Un messaggio di testo (che può contenere anche file (attachment) di qualsiasi contenere anche file (attachment) di qualsiasi tipo, audio, video, programmi ) può tipo, audio, video, programmi ) può raggiungere un qualsiasi destinatario in tutto raggiungere un qualsiasi destinatario in tutto il mondo (purchè dotato di pc) in pochi il mondo (purchè dotato di pc) in pochi secondisecondi
• Anche se il destinatario del messaggio non è Anche se il destinatario del messaggio non è connesso alla rete nel momento in cui il connesso alla rete nel momento in cui il messaggio arriva è memorizzato in un messaggio arriva è memorizzato in un elaboratore (mail server) che provvederà ad elaboratore (mail server) che provvederà ad inviarlo al destinatario quando questo vorrà inviarlo al destinatario quando questo vorrà scaricare I messaggi ricevuti per poterli scaricare I messaggi ricevuti per poterli leggere.leggere.
43
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica
Reti:Applicativi: posta elettronica Eudora
M7: RETI
G2
Eudora è uno dei client di e-mail più usati ed avanzati. I messsaggi ricevuti (pulsante check mail o scarica posta del menu degli strumenti oppure file->check mail) sono immessi nelle cartelle in base ai filtri impostati. Per leggere un messaggio è sufficiente aprire (doppio click o via menu) la relativa cartella e aprire (sempre doppio click) il messaggio corrispondente in lettura
Controlla Controlla postalpostal
Crea Crea nuovo nuovo
messaggiomessaggio
RispondiRispondi
Rispondi a Rispondi a tuttitutti
InoltraInoltra
44
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica
Reti:Applicativi: posta elettronica Eudora
M7: RETI
G2
Facendo click sull’icona mostrata si può iniziare a scrivere un nuovo messaggioIn seguito alla pressione del pulsante send (invio) verrà inviato e comparirà nella cassetts dei messaggi inviati (Out)
45
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica
Reti:Applicativi: Eudora:rispondi/inoltra
M7: RETI
G2
Facendo
E’ possibile creare una risposta ad un messaggio ricevuto premendo il bottone reply o rispondi del menu degli strumenti.Se il messaggio aveva altri destinatari oltre noi premendo il bottone “rispondi a tutti” automaticamente eudora inserisce come destinatari tutti i loro indirizzi.
In questo caso (comando inoltra o forward) vogliamo preparare un messaggio contenente il messaggio appena letto al fine di farlo leggere ad un nuovo destinatario…Vediamo come compare il messaggio originale nel messaggio di inoltro creato sotto
46
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica
Reti:Applicativi: posta elettronica Eudora:config.
M7: RETI
G2
Perché Eudora aiuti nella compilazione, prepari riceva e spedisca messaggi, occorre impostare alcuni parametri di configurazione(menu Strumenti->opzioni)
1. Innanzitutto chi siamo e a quale indirizzo e-mail vogliamo ci sia risposto(ind. del mittente)
2. Il nome (e quindi indirizzo) dell’elaboratore che ha funzione di server dal quale il nostro pc riceverà la posta (pop3 protocol server)
3. Il nome (e quindi indirizzo) dell’elaboratore che ha funzione di server a cui il nostro pc consegnerà la posta da inviare (smtp protocol server)
E’ anche possibile impostare il controllo ortografico sulle e-mail da inviare
47
Dip. di Inrmaticaf, Università di Roma “La Sapienza” Corso di Informatica
Reti:Applicativi: posta elettronica Outlook
M7: RETI
G2
Eudora non è l’unico client di e-mail, molto diffuso è anche Outlook della stessa microsoft, molto semplice da usare (le funzionalità ricalcano quelle di Eudora), ma bersaglio più sprovveduto di fronte a virus e backdoor (vedi ad esempio I love You virus )
48
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica
Reti: mailing list e newsgroup
M7: RETI
G2
• E’ possibile tramite un client di posta E’ possibile tramite un client di posta elettronica ricevere ed inviare messaggi elettronica ricevere ed inviare messaggi riguardanti un argomento specifico da e a un riguardanti un argomento specifico da e a un gruppo di utenti anche sparso a livello gruppo di utenti anche sparso a livello mondialemondiale
• Un apposito elaboratore si occuperà di inviare Un apposito elaboratore si occuperà di inviare copie identiche delle mail inviate da uno dei copie identiche delle mail inviate da uno dei membri della mailing-list, in modo membri della mailing-list, in modo automatico, a tutti gli altri, nel giro di poche automatico, a tutti gli altri, nel giro di poche ore.ore.
• Analogo mezzo di discussione simile alla Analogo mezzo di discussione simile alla piazza sono I newsgroup. Questi sono gruppi piazza sono I newsgroup. Questi sono gruppi di discussione temetici, I cui messaggi sono di discussione temetici, I cui messaggi sono leggibili a tutti tramite accesso in rete ad un leggibili a tutti tramite accesso in rete ad un elaboratore server. E’ possibile anche dire la elaboratore server. E’ possibile anche dire la propria inviando um messaggio a questo steso propria inviando um messaggio a questo steso server.server.
• Per poter accedere ad un newsgroup è Per poter accedere ad un newsgroup è necessario un apposito programma necessario un apposito programma (FreeAgent, Netscape Messanger)(FreeAgent, Netscape Messanger)
49
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica
Reti:Applicativi: telnet ed ftp
M7: RETI
G2
Un programma di Telnet permette di impartire dei comandi e ricevere risposta di tipo testuale ad un computer remoto su cui è attivo un server telnetd, come se ci si trovasse davanti ad esso (qui vediamo kevterm uno dei migliori client di telnet sotto windows)Un client ftp permette invece di scaricare ed inviare file da un elaboratore remoto su cui è in funzione un server ftp
50
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica
Reti: buona pesca a tutti!
M7: RETI
G2
51
Dip, di Informatica, Università di Roma “La Sapienza” Corso di Informatica
M7: RETI
G1
Reti:Reti:
SicurezzaSicurezza
5151
52
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica
Reti: Sicurezza delle Comunicazioni
M7: RETI
G1
•Definizione di comunicazione digitaleDefinizione di comunicazione digitale
•Proprietà che rendono una comunicazione sicura in una rete di Proprietà che rendono una comunicazione sicura in una rete di computer:computer:
•riservatezzariservatezza
•autenticitàautenticità
•integritàintegrità
•disponibilitàdisponibilità
5252
53
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica
Reti: Sicurezza delle Comunicazioni
M7: RETI
G1
•Che cosa è una Comunicazione ?Che cosa è una Comunicazione ?
Come avviene una Comunicazione in Internet ?Come avviene una Comunicazione in Internet ?Definizione di protocollo di comunicazioneDefinizione di protocollo di comunicazione
TCP connection request
TCP connection reply
tempo
5353
54
Reti: Sicurezza delle Comunicazioni
M7: RETI
G1
•Disponibilità: chi è autorizzato deve poter accedere ad Disponibilità: chi è autorizzato deve poter accedere ad informazioni riservate;informazioni riservate;
• Riservatezza: chi non è autorizzato non deve poter accedere Riservatezza: chi non è autorizzato non deve poter accedere ad informazioni riservate;ad informazioni riservate;
• Integrità: chi non è autorizzato non deve poter accedere e Integrità: chi non è autorizzato non deve poter accedere e modificare informazioni riservate;modificare informazioni riservate;
• Autenticità: una parte non autorizzata non può inserire Autenticità: una parte non autorizzata non può inserire informazioni contraffatte durante la comunicazione;informazioni contraffatte durante la comunicazione;
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica5454
55
Reti: Riservatezza
M7: RETI
G1
Problema: intercettazione di messaggi;Problema: intercettazione di messaggi;Soluzione: proteggere messaggio;Soluzione: proteggere messaggio;
Messaggio Protezione
cartaceo - stenografia
- inchiostro invisibile
- piccole differenze tra caratteri
digitale Crittografia
tempo
Dip. di Informatica, Università di Roma “La Sapienza”
Corso di Informatica
5555
56
Reti: Autenticità
M7: RETI
G1
Problema: intercettazione di messaggi;Problema: intercettazione di messaggi;Soluzione: proteggere messaggio;Soluzione: proteggere messaggio;
Come posso essere sicuro che l’interlocutore (mittente del Come posso essere sicuro che l’interlocutore (mittente del messaggio) sia tu e non qualcun altro che si fa passare per te ?messaggio) sia tu e non qualcun altro che si fa passare per te ?
ProblemiProblemi Fabbricazione di messaggi con falsa identificazioneFabbricazione di messaggi con falsa identificazione
lettera dal ministero delle finanze con c/c postale del truffatorelettera dal ministero delle finanze con c/c postale del truffatore
e-mail da indirizo noto (falsificato )e-mail da indirizo noto (falsificato )
indovinare passwordindovinare password
SoluzioniSoluzioni Verifica off-line con la presunta fonte del messaggioVerifica off-line con la presunta fonte del messaggio
Uso di crittografiaUso di crittografia
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica5656
57
Reti: Disponibilità
M7: RETI
G1
Problema: intercettazione di messaggi;Problema: intercettazione di messaggi;Soluzione: proteggere messaggio;Soluzione: proteggere messaggio;
Come possono essere sicuro di poter acceddere ad un file (o ricevere Come possono essere sicuro di poter acceddere ad un file (o ricevere un messaggio) ogni qual volta lo desidero (lo aspetto) ?un messaggio) ogni qual volta lo desidero (lo aspetto) ?
ProblemiProblemi •interruzione/distruzione di messaggi ---> blocco del protocollointerruzione/distruzione di messaggi ---> blocco del protocollo•““invasione” di richieste di servizio ----> mail bombinginvasione” di richieste di servizio ----> mail bombing• malicious appletmalicious applet
denial service attack
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica5757
58
Reti: Integrità
M7: RETI
G1
Problema: intercettazione di messaggi;Problema: intercettazione di messaggi;Soluzione: proteggere messaggio;Soluzione: proteggere messaggio;
Come posso essere sicuro che il messaggio ricevuto non sia stato Come posso essere sicuro che il messaggio ricevuto non sia stato modificato durante il percorso ?modificato durante il percorso ?
1) busta chiusa con sigilli e/o con firma esterna uguale a quella interna;1) busta chiusa con sigilli e/o con firma esterna uguale a quella interna;
2) carta intestata, filigranata,…2) carta intestata, filigranata,…
3) uso di crittografia (causa IP spoofing)3) uso di crittografia (causa IP spoofing)
SoluzioniSoluzioni
A
C
B
Src:A|dest:B M
Src:A|dest:B M
Src:B|dest:A M’
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica5858
59
Reti: Integrità
M7: RETI
G1
Osservazioni:Osservazioni:
La proprietà di integrità e’ diversa dalla riservatezza: ad La proprietà di integrità e’ diversa dalla riservatezza: ad esempio una lettera può essere in plaintext ed accessibile esempio una lettera può essere in plaintext ed accessibile a tutti;a tutti;
La natura del documento cartaceo è diversa dalla natura del La natura del documento cartaceo è diversa dalla natura del documento elettronico:documento elettronico:
originale e copia indistinguibili;originale e copia indistinguibili;
alterazioni sul documento elettronico non lasciano alterazioni sul documento elettronico non lasciano traccia;traccia;
integrità non può basarsi su caratteristiche fisiche del integrità non può basarsi su caratteristiche fisiche del supporto, ma solo sull’ informazione contenuta al suo supporto, ma solo sull’ informazione contenuta al suo interno;interno;
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica5959
60
Reti: Crittografia
M7: RETI
G1
“ “ rendere il messaggio incomprensibile attraverso una rendere il messaggio incomprensibile attraverso una trasformazione reversibile”trasformazione reversibile”
Enryption function E
Denryption function E
PLAINTEXT
CIPERTEXT
ORIGINAL PLAINTEXT
M
E(M)=C
D(C)=M
D(E(M)) = M
Esempi classici di uso di crittografia risalgono agli:Esempi classici di uso di crittografia risalgono agli:
- Antichi Egizi, Cina, India, Grecia, Ebrei - Antichi Egizi, Cina, India, Grecia, Ebrei
- Giulio Cesare- Giulio Cesare
Usando i concetti di base di sostituzione e di trasposizione di caratteri di testo.Usando i concetti di base di sostituzione e di trasposizione di caratteri di testo.
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica6060
61
Reti: Crittografia Simmetrica
M7: RETI
G1
Se A e B condividono la chiave in segreto allora canale di comunicazione è Se A e B condividono la chiave in segreto allora canale di comunicazione è privato e sicuro.privato e sicuro.
Enryption function E
Denryption function E
PLAINTEXT
CIPERTEXT
ORIGINAL PLAINTEXT
KEY KEY
Cassaforte.Cassaforte.
La chiave è come la combinazione. Esiste un grande numero di La chiave è come la combinazione. Esiste un grande numero di possibili chiavi/combinazioni. Se le provo tutte, sicuramente prima possibili chiavi/combinazioni. Se le provo tutte, sicuramente prima o poi la apriro’ (brute force attack).o poi la apriro’ (brute force attack).
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica6161
62
Reti: Crittografia Simmetrica
M7: RETI
G1
Punti a FavorePunti a Favore•difficile da rompere. Attualmente esistono algoritmi che difficile da rompere. Attualmente esistono algoritmi che usano chiavi di 128 bit.usano chiavi di 128 bit.•EfficienteEfficiente
Punti a SfavorePunti a Sfavore•A e B devono tenere segreta la chiave. Se la chiave è A e B devono tenere segreta la chiave. Se la chiave è compromessa allora non c’e’ più segretezza.compromessa allora non c’e’ più segretezza.•Chi è responsabile tra A e B ?Chi è responsabile tra A e B ?
•Necessario cambiare spesso la chiaveNecessario cambiare spesso la chiave•questo sistema non può avere validità legale !questo sistema non può avere validità legale !
•Distribuzione delle chiavi deve avvenire in gran segretoDistribuzione delle chiavi deve avvenire in gran segreto
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica6262
63
Reti: Crittografia Asimmetrica
M7: RETI
G1
Ogni utente possiede due chiavi: Ogni utente possiede due chiavi: •pubblica: usata per cifrare/verificare;pubblica: usata per cifrare/verificare;•privata: usata per decifrare/firmare;privata: usata per decifrare/firmare;
•Algoritmo per cifrare/decifrare (verificare/firmare) è noto a tutti.Algoritmo per cifrare/decifrare (verificare/firmare) è noto a tutti.
Enryption function E
Denryption function E
PLAINTEXT
CIPERTEXT
ORIGINAL PLAINTEXT
Public KEY
PKU
Secret KEY
SKU Diffie Hellman 1976
Molto difficile ricavare la chiave segreta dalla conoscenza Molto difficile ricavare la chiave segreta dalla conoscenza
dell’algoritmo e della chiave pubblica.dell’algoritmo e della chiave pubblica.
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica6363
64
Reti: Digital Signature
M7: RETI
G1
•Chi garantisce che una chiave appartenga ad una data persona ?Chi garantisce che una chiave appartenga ad una data persona ?•Certfication AuthorityCertfication Authority: attesta con un certificato digitale che : attesta con un certificato digitale che una data chiave pubblica appartiente ad una unica “persona”;una data chiave pubblica appartiente ad una unica “persona”;
CACA
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica6464
65
Esistono diversi modi in cui una CA puo’ offrire i sui servizi:Esistono diversi modi in cui una CA puo’ offrire i sui servizi: Internal CA;Internal CA; Outsource employee CA;Outsource employee CA; Trusted thirdy party CA;Trusted thirdy party CA;
Internal CA: una organizzazione puo’ impiegare una CA per identificare Internal CA: una organizzazione puo’ impiegare una CA per identificare i suoi impigati, la loro posizione iloro livelli di autorità;i suoi impigati, la loro posizione iloro livelli di autorità;
Outsourced employee CA: una compagnia può avere un contratto con Outsourced employee CA: una compagnia può avere un contratto con una CA esterna per avere i suoi certificati per i suoi impiegati;una CA esterna per avere i suoi certificati per i suoi impiegati;
Trusted Thirtd party CA: una compagnia oppure un governo può Trusted Thirtd party CA: una compagnia oppure un governo può operare come una CA per associare i nomi degli individui alle loro chiavi operare come una CA per associare i nomi degli individui alle loro chiavi pubbliche;pubbliche;
M7: RETI
G1
Reti: Certification Authority
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica6565
66
Casi di revoca, Certificate revocation list:Casi di revoca, Certificate revocation list: chiave privata compromessa;chiave privata compromessa;
certificato pubblicato con associata identità di una persona certificato pubblicato con associata identità di una persona errata;errata;
CA potrebbe avere il sistema compromesso;CA potrebbe avere il sistema compromesso;
Certification practice statment CPS, 92 pagine !Certification practice statment CPS, 92 pagine !
M7: RETI
G1
Reti: Certificate
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica6666
67
numero di versionenumero di versione numero serialenumero seriale algorithm identifieralgorithm identifier
algorithmalgorithm parametersparameters
nome CAnome CA periodo di validitàperiodo di validità sogettosogetto chiave pubblicachiave pubblica
algoritmialgoritmi parametriparametri
firmafirma
M7: RETI
G1
Reti: X509 v3
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica6767
68
Categorie di users:Categorie di users: persone,organizzazioni,imprese;persone,organizzazioni,imprese;
Categorie di applicazioni:Categorie di applicazioni: Certfication Authority certificate;Certfication Authority certificate;
PKca, Nome CA, nome servizi certificati; devono essere firmati PKca, Nome CA, nome servizi certificati; devono essere firmati da un alktra CA o da se stessa;da un alktra CA o da se stessa;
Server certificate;Server certificate; PKssl, Internet Host name, PKs;PKssl, Internet Host name, PKs;
Personal identification certificate;Personal identification certificate; nome, PK, e-mail, address and other personal information;nome, PK, e-mail, address and other personal information;
Software publisher certificate;Software publisher certificate;
M7: RETI
G1
Reti: Certificate
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica6868
69
M7: RETI
G1
Reti: Verisign Certificate
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica6969
Certificatename
Certifcate Type Certification Practice
Class 1 Client VeriSign assures that the usercan receive e-mail at thegiven address and that noother certificate for the emailaddress has been issued
Class 2 Client VeriSign assures the identityof a digital ID holder throughonline identity verificationagainst a consumer database
Class 3 Client VeriSign validates the eneityapplying for the certificateusing background checks andinvestigation services.
Secure Server Server VeriSign validates the eneityapplying for the certificateusing background checks andinvestigation services.
70
M7: RETI
G1
Reti: Verisign Certificate
Dip di Informatica, Università di Roma “La Sapienza” Corso di Informatica7070
71
M7: RETI
G1
Reti: Client Certificate
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica7171
•Collegarsi a VeriSign;Collegarsi a VeriSign;•Selezionare una classe di ceritificati;Selezionare una classe di ceritificati;•VeriSign iinvia un form, informazioni che ti vengono richieste;VeriSign iinvia un form, informazioni che ti vengono richieste;•Inviare il numero della carta di credito;Inviare il numero della carta di credito;•VeriSign verifica le informazioni fornite;VeriSign verifica le informazioni fornite;•VeriSign ti invia il CPSVeriSign ti invia il CPS•Netscape genera una coppia di chiavi, pubblica e privata e le Netscape genera una coppia di chiavi, pubblica e privata e le invia a VeriSign;invia a VeriSign;•VeriSign genera un unico ID per il certificato;VeriSign genera un unico ID per il certificato;•VeriSign consente di scaricare certificati in quattro diversi VeriSign consente di scaricare certificati in quattro diversi formati;formati;
72
Reti: Computer Identification
M7: RETI
G1
Come posso riuscire a identificare qualcuno in una rete di Come posso riuscire a identificare qualcuno in una rete di computer ?computer ?
Il meccanismo non può essere quello comunemente usato dalle Il meccanismo non può essere quello comunemente usato dalle autorità per verificare ad esempio una carta di identità;autorità per verificare ad esempio una carta di identità;
•Password-based system: qualcosa che conosci;Password-based system: qualcosa che conosci;•Physical tokens: qualcosa che tu hai (cards) ;Physical tokens: qualcosa che tu hai (cards) ;•Biometrici: qualcosa che ti appartiene;Biometrici: qualcosa che ti appartiene;•Location: qualche posto dove sei (GPS);Location: qualche posto dove sei (GPS);•Digital signature (hard disk;removable media;smart device;)Digital signature (hard disk;removable media;smart device;)
Dip. Di Informatica, Università di Roma “La Sapienza”
Corso di Informatica
7272
73
M7: RETI
G1 Reti:Reti:
Internet, Browsers e Internet, Browsers e NavigazioneNavigazione
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica7373
74
Reti: Browsers
M7: RETI
G1
-1989: Information Management: A proposal di TimBerners-Lee-1989: Information Management: A proposal di TimBerners-Lee-Sviluppare un sistema di pubblicazione dell’informazione;Sviluppare un sistema di pubblicazione dell’informazione;-Inserire qualsiasi tipo di informazione in qualunque formato ;Inserire qualsiasi tipo di informazione in qualunque formato ;-Reperire qualsiasi tipo di informazione;Reperire qualsiasi tipo di informazione;
-1993: HyperText Transfer Protocol HTTP1993: HyperText Transfer Protocol HTTP-Traffico sulla dorsale NSF da 0,1% a 2,2% del totaleTraffico sulla dorsale NSF da 0,1% a 2,2% del totale
-1994: Inizio sfruttamento commerciale Internet1994: Inizio sfruttamento commerciale Internet-Numero siti sale da 623 del 1993 a 10.022 del 1994Numero siti sale da 623 del 1993 a 10.022 del 1994
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica7474
75
Reti: Struttura dell’informazione
M7: RETI
G1Lineare Ad Albero A Reticolo
Dip. di Informatica, Università di Roma “La Sapienza” Corso di Informatica7575
76
Reti: Netscape Navigator
M7: RETI
G1
Dip, di Informatica, Università di Roma “La Sapienza”
Corso di Informatica
7676
77
M7: RETI
G1
Dip, di Informatica, Università di Roma “La Sapienza”
Corso di Informatica
Reti:Internet Explorer
78
Reti: Inserimento di una pagina tra i siti preferiti
M7: RETI
G1
Dip, di Informatica, Università di Roma “La Sapienza”
Corso di Informatica
79
Reti: Inserimento di una pagina tra i siti preferiti
M7: RETI
G1
Dip, di Informatica, Università di Roma “La Sapienza”
Corso di Informatica
80
Reti: Motori e tecniche di ricerca
M7: RETI
G1
Dip, di Informatica, Università di Roma “La Sapienza”
Corso di Informatica
• Internet come contenitore di Informazioni;
• Problema Overload Informativo;
• Strumenti per la ricerca:
- Motori di ricerca: www.altavista.com, www.google.com,
www.excite.com, www.virgilio.com ….
- Forum: gruppi di discussione, mail-list;
- FAQ;
- Siti specializzati: biblioteche on line
81
Reti: Motori di ricerca
M7: RETI
G1
Dip, di Informatica, Università di Roma “La Sapienza”
Corso di Informatica
• Def.: Essi sono enormi database, nei quali sono memorizzati milioni di pagine Web dopo essere state indicizzate.
• Funzionamento: QuerySearchrisultato della ricerca
• Compilazione del database avviene automaticamente, è affidata ad alcuni programmi chiamati Spider o crawler
• Usando diversi motori di ricerca formulando la stessa query, possiamo avere risultati diversi
- spider lavorano in modo diverso;
- ogni quanto tempo il motore di ricerca dice ai propri spider di aggiornare i siti già indicizzati;
82
Reti: Motori di ricerca
M7: RETI
G1
Dip, di Informatica, Università di Roma “La Sapienza”
Corso di Informatica
Tipi di Ricerca:
Query semplici: consistono nell’immissione di parole chiave direttamente all’interno dell’apposita casella, senza legarle con paritcolari relazioni;
Query complesse: consentono di raffinare la ricerca poiché e possibile collegare le singole keyword impostando relazioni logiche utilizzando gli operatori booleani;
AND: consente di legare due parole. Quando compare tale operatore il motore di ricerca deve trovare documenti che contengono entrambe le parole;
OR:consente di specificare al motore di ricerca di trovare i documenti che contengono o l’una o l’altra o entrambe le parole;
NOT: consente di escludere dalla query alcune parole;
83
Reti:Starting Points
M7: RETI
G1
Dip, di Informatica, Università di Roma “La Sapienza”
Corso di Informatica
Virtual library; ex. http://w3.uniroma1.it/biblioteche/
Mailing list, newsgroup: http://www.liszt.com
Quotidiani on line: http://www.republica.it, http://www.ilsole24ore.com, www.corriere.it
Software: http://www.alltheweb.com/
Indirizzi di posta elettronica: http://people.yahoo.com/,
http://www.bigfoot.com/