VII - Università Telematica Pegaso

Transcript

VII - Università Telematica Pegaso
INSEGNAMENTO DI
INFORMATICA
LEZIONE VII
“INTERNET E SERVIZI DI INTERNET”
PROF. ORLANDO DE PIETRO
Informatica
Lezione VII
Indice
1
Internet: definizione ed evoluzione storica ---------------------------------------------------------- 3
2
Tecnologia della rete Internet e Protocollo di comunicazione ----------------------------------- 6
2.1
2.2
2.3
3
TCP/IP: il procotollo di Internet ------------------------------------------------------------------- 7
Internet Protocol e DNS.-------------------------------------------------------------------------- 10
Infrastruttura tecnologica della rete Internet.--------------------------------------------------- 13
I servizi della rete Internet --------------------------------------------------------------------------- 15
3.1
3.2
3.3
Il Word Wide Web.-------------------------------------------------------------------------------- 15
FTP - File Transfer Protocol --------------------------------------------------------------------- 19
Posta elettronica (E-mail)------------------------------------------------------------------------- 21
4
Motori di ricerca---------------------------------------------------------------------------------------- 26
5
Chat line-------------------------------------------------------------------------------------------------- 29
Riferimenti Bibliografici ------------------------------------------------------------------------------------ 31
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)
2 di 31
Informatica
Lezione VII
1 Internet: definizione ed evoluzione storica
Se oggi milioni di persone in tutto il mondo possono utilizzare Internet ciò è dovuto ad una
serie di eventi che direttamente, o indirettamente, hanno contribuito al suo sorgere. Le origini di
internet possono essere individuate nell’ambito militare e nella guerra fredda (fine anni ’50) tra gli
Stati Uniti e l’Unione Sovietica. A quei tempi i russi evidenziavano un preoccupante progresso
tecnologico e nucleare rispetto agli americani. Di conseguenza, gli Enti governativi statunitensi
dovevano fare in modo che la loro strategia tecnologica e militare non fosse messa a repentaglio.
Per evitare ciò, l’amministrazione USA creò l’Advanced Research Projects Agency (ARPA),
un’agenzia interna al Dipartimento della Difesa col compito di stimolare la ricerca e la
progettazione di nuove tecnologie che potessero essere utilizzabili a scopo militare, e ristabilire il
primato americano nel campo bellico. Nei laboratori dell’ARPA si cominciò a studiare la
realizzazione di un progetto di connessione innovativo e in grado di garantire che i collegamenti tra
i vari centri della difesa rimanessero operativi anche in caso di attacco nucleare da parte
dell’Unione Sovietica. Fra le diverse soluzioni studiate venne adottata quella proposta da Paul
Baran; essa prevedeva di collegare più centri che fossero in grado di continuare a funzionare anche
in caso di distruzione di alcuni suoi nodi escludendo in partenza la tipologia di rete centralizzata in
quanto un attacco al centro della rete avrebbe provocato l’interruzione delle trasmissioni fra tutti gli
altri computer. Baran pensò ad una rete che fosse concepita sin dall’inizio per operare in un
contesto di instabilità, come se fosse già critica e già colpita dalle bombe e nonostante questo
continuasse a funzionare, per tale motivo ogni nodo della rete doveva essere autonomo ed
indipendente e capace di passare, ricevere ed inviare i messaggi. Un altro aspetto della soluzione era
quello di spezzare i messaggi in piccoli pacchetti, opportunamente “targati”, in modo che ognuno di
essi fosse parte del messaggio, ma indipendente nella scelta del tragitto da compiere per arrivare a
destinazione. In questo modo anche l’avaria di uno o più nodi non avrebbe impedito ai pacchetti di
raggiungere la meta finale, dove sarebbero stati ricomposti.
Questo tipo di comunicazione prese il nome di commutazione di pacchetto (packet switching)
e permetteva a più persone contemporaneamente di operare sullo stesso canale della rete. Il
protocollo che ammetteva la divisione dei messaggi in pacchetti si chiamava NCP (Network
Control Protocol) il precursore dell’attuale TCP/IP, diventato ormai il protocollo standard della rete
Internet (vedi par. 2.1 TCP/IP: il procotollo di Internet). Una serie di computer, appositamente
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)
3 di 31
Informatica
Lezione VII
programmati, suggerivano la strada che i pacchetti dovevano percorrere, reindirizzandoli su un
percorso alternativo in caso di blocco di un computer.
Nel 1965 l’ARPA sovvenziona un progetto finalizzato alla comunicazione e allo scambio di
risorse tra i computer dei vari laboratori universitari finanziati dall’agenzia. Nel 1968 anche il
Pentagono stanzia delle somme per una sperimentazione su larga scala. Inizia così la storia di
Arpanet, la rete dell’ARPA, antenata dell’attuale Rete Internet.
Il primo nodo fu installato il 2 settembre del 1969 presso l’Università della California (Ucla).
Alla fine dell’anno i nodi erano quattro. I primi scienziati che utilizzavano i pochi nodi di Arpanet
potevano scambiarsi messaggi tramite posta elettronica. Se inizialmente le comunicazioni avevano
per oggetto argomenti tecnici, via via si passò alla comunicazione personale. Nel 1971 i nodi erano
diventati quindici, nel 1972 viene creato il protocollo TCP/IP che permette a computer con sistemi
operativi diversi di “comprendersi”, e veniva introdotto il concetto di gateway, un dispositivo che
faceva da collegamento tra due reti diverse. Mentre Arpanet cresceva, aumentando in modo
esponenziale il numero dei suoi nodi, altre reti nacquero e si ingrandirono per poi collegarsi ad essa.
Figura 1– Collegamento della rete ARPA con alcune reti universitarie
Nel 1979 fu creata Usenet che collegava la Duke university con l’University of north
Carolina, la sua importanza nel contesto delle reti consiste nella nascita dei newsgroup, i gruppi di
discussione collettivi. Nel 1981 fu il turno di Bitnet una rete basata sul trasferimento della posta tra
centri universitari, e di Csnet che collegava i dipartimenti informatici delle università americane.
Negli anni ‘80 si gettano le basi per l’esplosione della Grande Rete, in occidente nascono reti a
carattere di ricerca in grado di connettersi ad Arpanet, facendola diventare una rete delle reti. Nel
1983 la parte militare se ne staccò, formando Milnet, un anno dopo un ente governativo la NSF
(National Science Foundation), creò una dorsale alla quale aderirono le università e le reti nazionali
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)
4 di 31
Informatica
Lezione VII
sorte nei paesi occidentali [Kro94]. Nel 1989, esaurite le sue funzioni, Arpanet fu smantellata e
nacque ufficialmente Internet ovvero la Rete delle reti, con una estensione di livello mondiale.
Negli anni ‘90 si assiste ad un aumento vertiginoso dell’utilizzo della Rete che da strumento
elitario, a disposizione di accademici e studiosi, si trasforma, a causa del confluire di interessi
commerciali nel suo sviluppo, in strumento mediatico a disposizione delle masse. Per consentire ad
un numero sempre maggiore di utenti di usufruire delle risorse presenti in rete furono sviluppate
applicazioni software sempre più semplici da usare e vicine al pensiero dell’utente (user friendly).
Tra di essi va citato il Wide Areas Information Server (WAIS), un software molto potente
sviluppato nel 1990 che permetteva di indicizzare enormi quantità di file di testo e di effettuare
ricerche su di essi grazie ad appositi programmi client. Nel 1991 fu la volta di Gopher, un sistema a
gerarchie indicizzate basato su menu descrittivi, facile da usare anche se non adatto a gestire
immagini né collegamenti ipertestuali. Nel 1992 nasceva Veronica, uno strumento di Ghoper e
contemporaneamente il World Wide Web, un sistema che permetteva di accedere alle informazioni
in modo ipertestuale, creato da Tim Berners Lee. Nel 1993 fece la comparsa Mosaic di Marc
Andressen, un browser user friendly che ebbe molto successo per la sua facilità d’uso. Nel 1996
fanno la loro apparizione i linguaggi di programmazione JAVA e VRML.
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)
5 di 31
Informatica
Lezione VII
2 Tecnologia della rete Internet e Protocollo di
comunicazione
Tecnicamente, Internet è un sistema planetario di reti di computer, come detto prima una rete
di reti, fondata su uno standard aperto ed universale, in cui gli utenti di qualsiasi computer possono
ottenere informazioni da qualsiasi altro computer. Per integrare e far comunicare computer
eterogenei che usano sistemi operativi e strutture dati diversi è necessario stabilire un protocollo di
comunicazione, vale a dire che vengano rispettate delle regole affinché i computer possano
“comprendersi” e interagire fra di loro.
Bisogna osservare comunque che ci sono diversi modi per comunicare: alfabeto morse,
segnali di fumo, segnali con bandierine, segnali luminosi, gesta, ecc., occorre quindi che queste
regole siano conosciute e diventino pubbliche per poter essere utilizzati da tutti gli attori che
intervengono nella comunicazione.
Quando si verificano queste condizioni si dice che è stato realizzato un protocollo di
comunicazione. Più in generale nel mondo diplomatico per “protocollo” si intende, l’insieme delle
regole di comportamento e di etichetta che consentono a individui di paesi diversi (quindi con
linguaggi differenti) di interagire e comprendersi. Per esempio, quando due persone parlano al
telefono, per comprendersi devono attenersi a due regole fondamentali: parlare uno per volta,
parlare la stessa lingua. O ancora, con il termine “protocollo d’intesa” si intende indicare i trattati in
cui vengono elencati i punti da rispettare per raggiungere un accordo aziendale, commerciale, ecc.
Considerando queste accezioni del termine “protocollo”, e volendolo utilizzare nell’ambito
della telematica, si può asserire che un protocollo per reti telematiche deve indicare in che modo un
computer deve codificare il segnale (informazioni/simboli) da trasmettere in un canale di
comunicazione (es. internet), come inviare i bit attraverso un mezzo di trasmissione da un nodo
all’altro, in che modo assicurarsi che l’invio dei dati sia andato a buon fine e così via.
Come è noto i computer, pur utilizzando lo stesso alfabeto (il codice binario), “parlano”
spesso linguaggi differenti a causa dei diversi sistemi operativi esistenti e utilizzati (Unix, Linux,
SUN, Windows, ecc.), è quindi necessario stabilire dei protocolli di comunicazione e di poterli
rispettare affinché i computer possano comunicare fra di loro.
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)
6 di 31
Informatica
Lezione VII
Esistono nel mondo due modelli di standardizzazione dominanti:
•
il modello OSI (Open System Interconnection Model) adottato dagli organismi di
standardizzazione formale, alla cui definizione contribuiscono organi quali l’ISO
(International Standards Organization) o come CCITT (Comitè Consultatif International
Tèlègraphique et Tèlèphonique), che rappresenta il modello base di riferimento per
protocolli e prodotti;
•
il protocollo Tcp/Ip in uso in ambito Internet.
Le istituzioni che coordinano l’uso dei protocolli in Internet sono quattro. l’Internet Society
(ISOC) sovrintende al lavoro delle altre tre: l’Internet Architecture Board (IAB), l’Internet
Engineering Steering Group (IESG) e l’Internet Engineering Task Force (IEFT). Tali organi
comunicano tra loro e con gli utenti, avanzando le loro proposte tramite documenti Rfc, cioè
Request for comment [Pac00].
Il TCP/IP viene di solito rappresentato da uno schema che comprende quattro livelli, o strati,
di rete e confrontato con il modello OSI che di strati ne ha sette. Quest’ultimo definisce le modalità
in cui fisicamente le informazioni procedono e si assemblano a partire dall’applicazione software
che interagisce con l’utente, fino alla scheda di rete, al modem e al cavo di trasporto (strato fisico).
Come si vede in figura, il Tcp/Ip accorpa tra loro alcuni livelli del modello OSI.
Modello OSI
Modello TCP/IP
Applicazione
Applicazione
Presentazione
Sessione
Trasporto
Trasporto
Rete
Internet
Collegamento dati
Rete
Fisico
Figura 2– Confronto tra i modelli OSI e TCP/IP.
2.1
TCP/IP: il procotollo di Internet
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)
7 di 31
Informatica
Lezione VII
Per analizzare il TCP/IP è necessario riprendere il concetto di client-server visto prima. Su
Internet la comunicazione tra computer si basa sul modello client-server, cioè avviene a coppie:
anche se un computer può interagire contemporaneamente con più simili, ciascun messaggio ha un
solo destinatario. Nello specifico della Rete Internet, con il termine server s’intende qualsiasi
programma che offra un servizio al quale si può accedere tramite la rete. I server ricevono le
richieste che arrivano dalla rete, forniscono la loro prestazione e “spediscono” il risultato a chi lo ha
richiesto. Con il termine client, invece, si intende un programma che può inviare richieste ad un
server ed aspetta da questo una risposta. Più server possono offrire lo stesso servizio e possono
“girare” sulla stessa macchina o su più macchine [Pap99].
Il protocollo di base sul quale si reggono tutte le trasmissioni via Internet è il protocollo
TCP/IP che costituisce un vero e proprio standard de facto. In realtà con il termine TCP/IP si indica
un insieme di prodotti sviluppati per consentire a un insieme di elaboratori collegati di condividere
risorse. Il nome più corretto per questo insieme di protocolli è internet protocol suite; TCP e IP
sono i due protocolli di questo insieme.
Caratteristica fondamentale del TCP/IP è la commutazione di pacchetto. La commutazione a
pacchetto, nata negli anni Settanta, si basa sulla possibilità di dividere il messaggio in parti, dette
pacchetti o frame, da inviare verso il destinatario, ma non necessariamente lungo la stessa strada.
Ogni pacchetto deve essere corredato del numero d’indice e dell’indirizzo del destinatario, in modo
che a trasmissione completata, il messaggio possa essere ricostruito. Ogni nodo che riceve un
pacchetto decide verso quali altri nodi intermedi mandare il pacchetto in base all’indirizzo del
destinatario, al traffico della rete e a complessi algoritmi di instradamento. I pacchetti hanno una
dimensione massima e possono essere conservati in memoria centrale. Le linee possono essere
percorse in successione da pacchetti proveniente da nodi diversi e destinati a nodi differenti,
permettendone la condivisione. L’utente ha la certezza che i suoi pacchetti saranno spediti al
destinatario, anche se tra i due non esiste alcun circuito reale, in quanto nelle reti a commutazione di
pacchetto si parla di connessioni fra due utenti tramite circuito virtuale.
Fig.10 – Commutazione di Pacchetto
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)
8 di 31
Informatica
Lezione VII
Ogni singolo servizio presente su Internet è regolato da uno standard facente parte del gruppo
dei protocolli TCP/IP. La navigazione sul web, ad esempio, è resa possibile dalle codifiche del
protocollo HTTP (Hyper Text Transmission Protocol); lo scambio della posta elettronica si basa sui
protocolli SMTP (Simple Mail Transfer Protocol), POP3 (Post Office Protocol) e IMAP (Internet
Mail Access Protocol); le chat-line funzionano grazie al protocollo IRC (Internet Relay Chat); lo
scambio di file grazie al protocollo FTP (File Trnsfer Protocol). Come detto in precedenza il
numero di protocolli della famiglia TCP/IP è elevato e questi sono solo alcuni di essi. Il TCP/IP ha
lo scopo di permettere una connettività universale tra macchine eterogenee, indipendentemente dal
tipo di rete alla quale ognuna di esse è collegata. Per questo l’utente, ha la percezione di un’unica
grande rete virtuale alla quale ci si può connettere senza preoccuparsi delle reali connessioni fisiche.
La sigla TCP sta per Trasmission Control Protocol, e gestisce la trasmissione di messaggi
sulla rete. IP sta per Internet Protocol, e gestisce i problemi di indirizzamento nella rete. Il compito
dell’IP è esclusivamente quello di trovare una strada che porti il pacchetto alla destinazione finale,
esso non si interessa del contenuto del pacchetto, né della informazioni di controllo contenute in
esso. Per portare a termine il proprio compito l’IP aggiunge al pacchetto una intestazione, (header),
il cui contenuto principale sono gli indirizzi Internet del computer mittente e del destinatario. Una
funzione importante svolta dall’IP è l’instradamento (routing) dei messaggi da mittente a
destinatario. Se entrambi sono connessi sulla stessa rete, si parla di routing diretto, se appartengono
a reti diverse, il messaggio raggiungerà il destinatario tramite uno o più computer detti router, che si
occupano di gestire il traffico di interconnessione scegliendo il miglior percorso tramite sofisticati
algoritmi, in tal caso si parla di routing indiretto. Inoltre un protocollo ausiliario per i messaggi in
rete, l’ICMP (Internet Control Message Protocol), trasmette notizie che svolgono le funzioni di
controllo, scoperta degli errori e informazione a favore dell’architettura TCP/IP.
L’IP è caratterizzato da tre aspetti principali:
1.
il servizio che fornisce può essere definito unreliable, “inaffidabile”, perché non
contiene meccanismi di controllo per verificare che i dati siano stati ricevuti senza
problemi dal destinatario;
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)
9 di 31
Informatica
2.
Lezione VII
l’IP è connectionless, “senza connessione diretta”. La trasmissione non avviene
direttamente verso il destinatario, poiché il messaggio è “lanciato” nella rete che ha poi
il compito di portarlo a destinazione grazie all’indirizzo dell’host 1 ricevente;
3.
si parla di protocollo best effort delivery: la rete “fa comunque il possibile” per portare a
destinazione il pacchetto, ottimizzando le risorse.
Il Trasmission Control Protocol si occupa di suddividere il messaggio da spedire in pacchetti e
ricostruirlo nell’ordine corretto. Infatti, essendo Internet una rete a commutazione di pacchetto, ogni
messaggio deve essere frazionato in blocchi la cui dimensione massima è prefissata in 1500 byte.
Ogni pacchetto creato dal TCP viene corredato di un numero di sequenza che viene utilizzato dal
destinatario per stabilire se i pacchetti che riceve sono nell’ordine corretto e che nessuno di essi sia
andato perso. Il TCP svolge anche la funzione di controllo sulla comunicazione tramite il PAR
(Positive Acknowledgement with ReTrasmission). Ogni volta che uno dei due interlocutori di una
connessione trasmette dei dati, attende una conferma dell’avvenuta ricezione. Qualora nella
trasmissione tra mittente e destinatario, un pacchetto non arrivi correttamente a destinazione il
protocollo provvede a rispedirlo. Per questo motivo è definito, al contrario dell’IP, reliable. Il
TCP/IP è anche connection-oriented, poiché viene stabilita una connessione diretta tra i due host
comunicanti. Prima di trasmettere i dati i due host, negoziano le regole della connessione,
utilizzando un’informazione di controllo chiamata handshake. Il tipo di handshake usato dal Tcp è
denominato three-way handshake (“saluto a tre vie”). L’host mittente spedisce al ricevente un
segmento con una serie di bit che costituiscono il SYN (SYnchronize sequence Numbers), per
indicargli di voler iniziare una connessione. Il ricevente risponde, con un segmento, l’ACK
(acknowledgement), che rappresenta il proprio riconoscimento del segmento speditogli dal mittente.
Quest’ultimo, infine, spedisce anch’esso un segmento con cui segnala il riconoscimento dell’ACK,
e inizia a trasmettere.
2.2
Internet Protocol e DNS.
Ogni computer collegato ad Internet è caratterizzato da un indirizzo di rete, chiamato IP
address oppure host 2 number, che lo identifica univocamente all’interno del network. Senza di esso
1
Nel linguaggio informatico si definisce host un qualsiasi computer connesso in una rete telematica.
2
Nel linguaggio informatico si definisce host un qualsiasi computer connesso in una rete telematica.
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)
10 di 31
Informatica
Lezione VII
la comunicazione tra i vari computer connessi non potrebbe avvenire e il protocollo IP non potrebbe
svolgere la sua funzione.
Ogni indirizzo IP è identificato nella versione IPv4, ormai superata dalla più recente versione
denominata IPv6, da un numero composto da una sequenza di 32 bit, corrispondenti a 4 bytes,
ovvero a 4 sequenze di 8 bit (cifre binarie). Normalmente l’indirizzo viene rappresentato in
notazione decimale come, appunto, sequenza di 4 decimali, ognuno da 0 a 255, separati da un
“punto”. Quindi, questa quaterna di decimali o di bytes rappresenta l’indirizzo numerico, ovvero
l’IP address, del computer (nodo della rete) che contiene le informazioni o al quale ci si vuole
collegare.
Esempio:
l’indirizzo numerico (decimale) 160. 97. 33. 49
equivale all’indirizzo binario: 10100000 . 01100001 . 00100001 . 00110001
Da precisare che: il quarto numero (nell’es. 49) indica il computer (host), il terzo (nell’es. 33)
indica la rete locale, il secondo (nell’es. 97) la rete dell’Ente a cui appartiene l’host e il primo
(nell’es.
160)
identifica
l’area
geografica
della
rete
dell’host;
quindi
avremo:
nomehost.retelocale.reteEnte.areageografica. Per esempio “rete Ente” potrà essere la nostra
università “unipegaso” e l’area geografica uguale “it”, quindi: nomeHost.sottorete.unipegaso.it.
Gli indirizzi sono assegnati da un organismo internazionale, l’Internet Assigned Number
Authority (IANA), che delega la gestione degli indirizzi nazionali ad Enti in ambito locale. Il
problema che questo sistema pone è che l’indirizzo numerico (vedi esempio precedente) è più
difficile da ricordare; per agevolare l’utente nell’uso della rete ad ogni indirizzo numerico viene
associato, grazie ad un sistema definito Domain Name System (DNS), un indirizzo alfanumerico di
lunghezza illimitata. Ogni host può essere dotato di un nome logico, definito domain name, col
quale è più facile lavorare. All’utente non rimane altro che digitare il nome logico dell’host che sarà
convertito in quello numerico al momento del collegamento al server in modo a lui trasparente.
Il DNS divide la rete in settori, chiamati domini, che si dividono a loro volta in sottodomini
fino ad arrivare al singolo host. A differenza degli indirizzi numerici IP, con il DNS le informazioni
più specifiche (il nome dell’host) si trovano nella parte sinistra del nome mentre la parte
dell’indirizzo più a destra indica il dominio più alto gerarchicamente, il dominio di primo livello o
Top Level Domain (TLD). Proseguendo verso sinistra si individuano i sottodomini, che possono
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)
11 di 31
Informatica
Lezione VII
essere in numero illimitato, fino ad arrivare allo specifico host. Il top level domain caratterizza la
provenienza geografica o la natura dell’ente proprietario dell’host; considerando l’esempio
precedente si avrà:
nomeHost.sottorete.unipegaso.it
dove:
“.it”
è il TLD (Top Level Domain) e rappresenta l’area geografica Italia;
“.unipegaso” è il domino di secondo livello: la rete locale dell’Università Telematica UniPegaso;
“.sottorete”
è il dominio di terzo livello: la rete locale di unipegaso;
“.nomeHost” è il nome dell’computer locale su cui risiedono le informazioni.
In realtà, il DNS gestisce un insieme di tabelle che memorizzano in modo distribuito le
corrispondenze tra nomi e indirizzi numerici di tutti i nodi della rete; a seconda della dislocazione
fisica del nodo nella rete, le richieste potranno attraversare più DNS prima di trovare l’indirizzo
finale.
Originariamente, quando cioè internet era diffusa solo negli Stati Uniti e fu sviluppato il DNS
i domini ufficiali, detti generic Top Level Domain (gTLD), erano:
.com
domini commerciali che indicano un sito societario o aziendale
.edu
indica un sito di istituzioni educative o enti di ricerca
.gov
indica nomi di dominio di siti governativi americani
.mil
indica un sito di un ente militare
.net
indica organizzazioni di supporto e di gestione della rete“no profit”
.org
indica le organizzazioni di tipo privato senza scopo di lucro
.int
indica organizzazioni internazionali.
Quando poi, internet cominciò a diffondersi a livello internazionale, vennero creati altri
domini di I° livello, suddivisi per nazioni; questi domini usano la sigla della targa internazionale,
così: “it” per Italia, “fr” per Francia, “uk” per Inghilterra e così via.
Gli indirizzi IP possono essere pubblici o privati. I primi sono assegnati al computer
dall’Internet Service Provider (ISP) in modo automatico ed univoco, nel momento della
connessione. Se il computer oltre che essere connesso ad Internet è collegato ad una rete LAN, esso
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)
12 di 31
Informatica
Lezione VII
dispone anche di un indirizzo privato che in genere è assegnato dall’amministratore della rete locale
in modalità statica (ossia manualmente) o in modalità dinamica tramite un particolare software
(server DHCP 3 ).
2.3
Infrastruttura tecnologica della rete Internet.
L’infrastruttura o meglio l’architettura tecnologica della rete Internet può essere paragonata ad
un sistema autostradale internazionale, dove le autostrade, che sono più veloci e ampie, attraversano
il paese toccando le principali città, queste intersecano superstrade e strade secondarie che sono più
strette e più lente. Così anche per Internet esistono dei collegamenti diretti e più veloci che toccano i
nodi principali di un’area geografica, sono realizzati con cavi in fibra ottica e gestiti dalle principali
compagnie di telecomunicazione o, come avviene in america, da agenzie governative; tali
collegamenti principali determinano ciò che in gergo si chiama “dorsale” del sistema di
collegamento o BACKBONE.
Fig. 3 - L’architettura della rete Internet (Italia), fonte GARR.
Le reti dorsali che attraversano il mondo sono come grandi condutture per la trasmissione dei
dati, la cui capacità di trasmissione è detta “ampiezza o larghezza di banda” e viene misurata in “bit
3
Il Dynamic Host Configuration Protocol è un servizio presente all’interno della versione Server del Sistema Operativo
Windows.
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)
13 di 31
Informatica
Lezione VII
al secondo” (bps) o “Byte al secondo” (Bps), usualmente vengono utilizzati i multipli: Mb
(megabit) e Gb (giga bit) oppure MB (mega bytes) e GB (giga bytes); ovviamente più grande è
l’ampiezza di banda maggiore è il flusso di dati che attraversano il condotto. Per esempio, con un
collegamento tra due nodi in fibra ottica, anche a chilometri di distanza, è possibile trasmettere dati,
voce, video ad una velocità di 600 milioni di bit per secondo (600 Mbps).
I nodi attraversati dalle condutture digitali sono detti NAP Primari (Network Access Point)
punti di accesso alla rete, da questi partono ramificazioni più piccole che collegano altri nodi
periferici NAP Secondari, fino a coprire l’area geografica interessata. A questi nodi periferici si
collegano altri nodi detti ISP (Internet Service Provider), questi sono i nodi ai quali l’utente si deve
collegare per poter consultare le informazioni presenti su tutti i computer della rete. L’ISP
rappresenta quindi la rampa di accesso alle condutture dell’informazione. Il tratto finale (dovremmo
dire iniziale) del collegamento di un utente ad un nodo ISP viene fatto attraverso la linea telefonica
convenzionale, che per le sue caratteristiche fisiche, cavo in rame, è notoriamente più lenta. In
pratica un utente della rete Internet si collega da casa ad un ISP tramite un modem (vedi Dispensa
Lezione 3, par. 3.3.1 – Flusso trasmissivo e segnale trasmesso in una rete), che stabilisce una
connessione solo quando l’utente avvia la chiamata al provider più vicino (telefonata urbana).
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)
14 di 31
Informatica
Lezione VII
3 I servizi della rete Internet
I servizi di Internet, che hanno contribuito alla sua diffusione e popolarità sono il World
Wide Web (WWW), il File Transfer Protocol (FTP) e la posta elettronica (e-mail) [Man98].
3.1
Il Word Wide Web.
Il World Wide Web, indicato anche come Web o con l'acronimo WWW, è la funzionalità di
Internet più diffusa e utilizzata dagli utenti, la sua origine si può far risalire intorno al 1990 presso i
laboratori informatici del CERN di Ginevra, noto centro di ricerca di fisica. In quel periodo, Tim
Berners-Lee 4 guidava un progetto di ricerca che aveva l’obiettivo di sviluppare un sistema di
pubblicazione e reperimento dell’informazione per documenti multimediali, distribuito su rete
geografica.
Da quel momento in poi, grazie anche alla nascita di strumenti di navigazione (browser) ad
interfaccia grafica, il successo del WWW è stato tale che per la maggior parte degli utenti (e dei
mass-media) coincide con la rete stessa. Si tratta di una convinzione ovviamente errata, infatti,
mentre Internet è l’infrastruttura della rete di calcolatori, il WWW è un sistema per lo scambio e la
condivisione di contenuti ipertestuali tra computer remoti interconnessi tramite una rete telematica,
nello specifico Internet. Il WWW può essere anche definito come un insieme di iperoggetti
collegati tra loro. Per iperoggetto s’intende un oggetto informatico, di qualsiasi tipo, che contiene al
proprio interno oltre a proprie informazioni anche collegamenti verso altri iperoggetti, oppure di
essere richiamato tramite collegamenti presenti in altri iperoggetti. L’esempio più importante di
iperoggetto è l’ipertesto (vedi par. 4.2.1.1.).
Dunque si può tranquillamente affermare che gli elementi che hanno caratterizzato il World
Wide Web permettendogli di assumere una connotazione rivoluzionaria sono:
•
la sua diffusione planetaria;
•
la sua facilità di utilizzo, grazie alle interfacce grafiche;
4
Tim Berners-Lee, nato a Londra l’8 giugno 1955 è considerato l’inventore del WWW insieme a Robert Cailliau; oggi
è presidente del W3C, l'organismo internazionale che coordina lo sviluppo degli standard del WWW e direttore del
laboratorio di Computer Science al Massachusetts Institute of Technology di Boston.
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)
15 di 31
Informatica
Lezione VII
•
la sua organizzazione ipertestuale;
•
la possibilità di trasmettere e ricevere informazioni multimediali;
I contenuti informativi presenti sul web sono raccolti e organizzati in “siti”; un sito non è altro
che un insieme di pagine web collegate tra di loro per mezzo di “link” secondo la logica strutturale
degli ipertesti. Alla base del funzionamento del WWW vi è: il protocollo HTTP (Hyper Text
Transfer Protocol), che regola il trasferimento delle pagine dal server web che le contiene al
computer dell’utente, un programma client, detto browser, che consente di visualizzare gli oggetti
del Web e il linguaggio HTML (Hyper Text Tranfer Protocol) per creare le pagine web e i
collegamenti ipertestuali.
In particolare, il linguaggio HTML non è un vero e proprio linguaggio di programmazione
ma, come dice il nome stesso, un linguaggio di marcatura che inserisce dei simboli particolari, detti
tag (vedi par. 2.4.3 Tabella Tag) racchiusi fra parentesi angolari (<tag>), prima e dopo le parti di
un documento in modo da indicare al browser come visualizzarle. Si tratta di un linguaggio
universale, che semplifica in modo determinante il rapporto tra coloro che accedono ad Internet:
una pagina creata in Italia viene visualizzata in Germania o in Giappone o in ogni altra parte del
mondo rapidamente e senza difficoltà.
Esempio di TAG e di codice html:
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)
16 di 31
Informatica
Lezione VII
Poiché l’HTML da solo non è in grado di rendere pienamente dinamica, ovvero interattiva,
una pagina si utilizzano particolari linguaggi di programmazione c.d. web oriented come Java o
linguaggi di scripting come PHP, ASP e JavaScript.
La tecnica di indirizzamento dei documenti presenti sul Web utilizza una sintassi definita
URL (Uniform Resource Locator). L’URL di un documento corrisponde al suo indirizzo in rete, e
descrive con precisione sia l’oggetto a cui fare accesso che il protocollo da usare per accedervi. La
sintassi di un URL può essere così indicata:
tipo_protocollo://nomehost/nomefile
Dove con tipo_protocollo si indica il server al quale si vuole accedere, nel caso del www sarà
l’http; con nomehost si indica il nome dell’host (computer) sul quale si trova memorizzata la
risorsa (file) a cui si vuole accedere; con nomefile si indica il nome e la posizione (path) del singolo
documento a cui ci si riferisce. Ad esempio con http://www.unipegaso.it/index.htm ci si riferisce
al protocollo http presente sull’host denominato unipegaso.it sul quale si vuole consultare un file in
formato Html denominato index.htm.
3.3.1 Ipertesto e ipermedia
Con il termine ipertesto si intende un sistema di organizzazione delle informazioni (testuali,
ma non solo) non in modo sequenziale, ma reticolare.
Per meglio capire il concetto di ipertesto andiamo ad analizzare che cos’è un testo.
Generalmente un testo è una sequenza di caratteri, che opportunamente combinati fra di loro
formano frasi, queste a loro volta vengono organizzate in righe e pagine. Sostanzialmente, un testo è
una sequenza di frasi, dove la trattazione dell’argomento viene fatta dall’inizio alla fine che
sviluppando man mano le varie parti si viene a formare un tutt’uno. Pensiamo per esempio ad un
libro. Un libro è una sequenza lineare di testo, che può essere organizzato in sequenze di paragrafi,
in sequenza di capitoli e così via. La fruizione del testo avviene, quindi, in modo sequenziale dalla
prima a l’ultima pagina. Notiamo che possono esserci dei rimandi a note, salti pagina, ma si tratta di
operazioni saltuarie inserite in un contesto generale in cui prevale la linearità e quindi la
sequenzialità del testo.
Ritornando all’ipertesto, possiamo dire che questo indica un testo non strutturato in forma
sequenziale, in cui la lettura può seguire diversi percorsi fra le pagine grazie a dei LINK che
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)
17 di 31
Informatica
Lezione VII
collegano le varie parti (NODI) che compongono il testo; seguendo questi collegamenti il lettore
può facilmente spostarsi all’interno dell’IPERDOCUMENTO. La caratteristica degli ipertesti è
quella di consentire la consultazione del documento, o meglio la navigazione, attraverso il
collegamento di alcune parti di esso con altre logicamente associate.
Nella realizzazione (o costruzione) di un ipertesto è possibile utilizzare due modalità: quella
gerarchica e quella reticolare.
Nella modalità “gerarchica” si parte da una “pagina principale”, con funzioni di presentazione
o indice, e si accede alle varie parti dell’ipertesto ognuno delle quali strutturate in altre sottopagine.
Nella modalità “reticolare” non si parte da una “pagina principale”, ma vi sono tante pagine
liberamente collegate fra loro in cui è liberamente possibile spostarsi.
Esistono poi degli ipertesti cosiddetti ibridi, con una impostazione generale di tipo gerarchico,
come l’esistenza di un pagina principale, e con vari elementi reticolari: il web è un tipico esempio di
ipertesto IBRIDO.
Media e multimedia.
Con il termine media ci si riferisce agli strumenti della comunicazione, e con mass media ci si
riferisce ai mezzi della comunicazione di massa (giornali, tv, ecc.).
Con il termine multimedialità si riferimento alla possibilità di utilizzare contemporaneamente,
in uno stesso messaggio comunicativo, più media e/o linguaggi.
Oppure:
con il termine multimediale si intende una pluralità di media utilizzati per fornire informazioni
al “fruitore”.
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)
18 di 31
Informatica
Lezione VII
Dunque, l’ipertesto è costituito da un insieme di unità informative (nodi) e da un insieme di
collegamenti (link) che consentono di passare da un’unità all’altra. Se attraverso tali collegamenti si
può usufruire di informazioni non solo sotto forma di testi, ma anche in termini di suoni, video,
immagini, allora si può parlare di ipermedia.
Il vantaggio dell’ipertesto è quello di fornire all’utente una funzione in più: non solo quella
statica di contenere informazioni, come ad esempio un libro, ma anche in modo interattivo al fine di
richiamare su richiesta dello stesso e in maniera estremamente semplice altre informazion. Dal
punto di vista pratico, ogni documento ipertestuale contiene al suo interno delle parti,
opportunamente evidenziate tramite artifici grafici, che rappresentano dei “pulsanti” da premere per
accedere ad altre pagine interne o esterne a quella in cui ci si trova. Va detto, però, che non è stata
Internet a far conoscere le potenzialità degli ipertesti. Ancora prima che il WWW si diffondesse,
erano già disponibili opere ipermediali registrate su supporti ottici che si avvalevano di
collegamenti ipertestuali che avrebbero poi contrassegnato Internet. Il contributo della rete è stata la
possibilità di costruire un vasto ipertesto, capace di collegare testi archiviati in computer diversi
[DeC97].
Praticamente nella progettazione di un ipertesto, vengono prima costruiti i NODI
dell’ipertesto, cioè: pagine di testo, immagini, filmati, suoni e quindi realizzati i collegamenti tra i
diversi nodi.
3.2
FTP - File Transfer Protocol
Altro servizio di Internet è il File Transfer Protocol (FTP), questo è un protocollo di
comunicazione realizzato per consentire il trasferimento di file binari o di testo tra due computer
collegati alla rete [Kro94]. Lo scambio di file e di software è un’attività che si è fortemente
sviluppata sin dai primi anni di vita della rete, prima che il World Wide Web nascesse. Il software
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)
19 di 31
Informatica
Lezione VII
reperibile su Internet è solitamente memorizzato sugli hard disk di computer che possono
comunicare con l’utente tramite il linguaggio FTP, per questo denominati come siti FTP, e che
possono essere utilizzati dall’utente come se fossero posti sulla propria macchina. FTP è stato
sviluppato prima dell’HTTP che svolge funzioni relativamente simili anche se mirate al WWW in
quanto s’incentra sul trasferimento di iperoggetti e sulla loro visualizzazione. FTP permette di
leggere comodamente le directory degli hard disk dei siti FTP e il loro contenuto e di muoversi al
loro interno; in pratica l’hard disk del sito FTP viene momentaneamente collegato al proprio
rendendo possibile tutte quelle operazioni che di solito si compiono con i file presenti sul computer
locale.
L’operazione con la quale è possibile copiare file o programmi dal proprio PC al computer
remoto è denominata upload, mentre quando i file passano da quello remoto al proprio PC si usa il
termine download.
Le modalità di collegamento ad un computer FTP sono due: l’FTP anonimo e l’FTP con
account [Cal00]. L’FTP con account concede all’utente la possibilità di inserire dei file o di
modificare e cancellare quelli esistenti nella directory del computer remoto. Quando si stabilisce
una connessione FTP del genere vengono richiesti un login ed una password, poiché si suppone che
l’utente disponga di un accesso personale a quel server. L’FTP con account, di solito, è riservata ai
dipendenti, collaboratori o clienti della società che ospita il server FTP. Tuttavia, proprio per poter
creare archivi di software aperti al pubblico è stato inventato il cosiddetto FTP anonymous, ossia un
accesso che chiunque può utilizzare e mediante il quale si entra in una zona dell’hard disk del server
in cui sono contenuti file pubblici. La modalità anonima viene normalmente attivata indicando
all’atto del collegamento come codice utente proprio il termine “anonymous” e come password il
proprio indirizzo di E-mail. Ovviamente un accesso anonimo presenta molte restrizioni in più
rispetto all’accesso nominativo concesso agli utenti autorizzati del sistema. E’ possibile effettuare
operazioni di download, ma non è consentito cancellare file, creare directory o modificare in alcun
modo il contenuto del sito. Poiché un sito FTP è essenzialmente una porzione di disco fisso, i file al
suo interno sono organizzati in directory i cui nomi sono i più intuitivi possibili al fine di renderne
chiaro il contenuto. Inoltre, per riuscire ad orientarsi tra le directory viene posto in ognuna di esse
un file di testo nel quale sono elencati i file con una breve descrizione.
Un file disponibile via FTP è univocamente identificato da tre elementi: il suo nome, la
directory in cui è memorizzato e il nome del sito in cui è posto. Noti questi tre parametri è possibile
accedere
ad
un
sito
FTP
inserendo
nel
browser
un
indirizzo
del
tipo:
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)
20 di 31
Informatica
Lezione VII
ftp://nomesito/directory/nomefile. Generalmente i file contenuti nei siti FTP sono in formato
compresso, per cui è necessario possedere il programma apposito per decomprimerlo. Un
collegamento classico FTP prevede l’utilizzo di un programma client in cui l’utente inserisce gli
opportuni comandi. Ultimamente si sono sviluppati programmi con interfaccia grafica 5 integrati dai
normali browser di navigazione che, offrendo un aspetto user-friendly all’utente, fanno si che egli
possa compiere le diverse azioni cliccando con il mouse senza conoscere i comandi FTP.
3.3
Posta elettronica (E-mail)
Ulteriore servizio di Internet è la posta elettronica. L’applicazione della posta elettronica (e-
mail) nell’ambito di una rete di computer è una delle più vecchie forme di comunicazione e
rappresenta anche per Internet un’applicazione fondamentale. La sua invenzione risale al 1972,
quando il suo ideatore, il ricercatore americano Ray Tomlinson, spedì il primo messaggio di e-mail
usando la rete Arpanet [Rov01].
L’e-mail offre la possibilità di comunicare, di mandare messaggi a persone in qualunque parte
del mondo con velocità e precisione eccezionale. La posta elettronica è stata paragonata al fax,
poiché entrambi i sistemi consentono la trasmissione di una gran quantità di dati in un tempo molto
breve. Rispetto al fax, però, l’e-mail presenta evidenti vantaggi. Uno di essi è il costo, visto che per
trasmettere un messaggio di posta elettronica si deve sostenere il costo di una telefonata urbana, in
caso di collegamento con modem analogico. Inoltre il messaggio può essere inviato, in maniera
automatica, a più destinatari contemporaneamente. La posta elettronica è molto pratica, visto che ad
un messaggio si può allegare (attachment) qualunque file disponibile sul computer.
Per utilizzare la posta elettronica occorrono l’apertura di un conto (account) presso il service
provider e la conseguente connessione alla rete e un programma per la stesura l’invio e la lettura dei
messaggi. Naturalmente, per comunicare, mittente e destinatario devono avere un indirizzo e-mail
fornito dal provider che ha il seguente aspetto: nomeutente@nomemacchina.
o
Nomeutente (o user-id) rappresenta un nome che identifica l’utente in modo univoco
all’interno del nodo che lo ospita. Lo user-id non coincide necessariamente con il
cognome dell’utente, ma può essere una qualunque altra sigla, l’unico vincolo è che in
ogni nodo non ci sia più di una persona con lo stesso user-id.
5
Tra questi, si possono citare Cute FTP e WS FTP.
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)
21 di 31
Informatica
o
Lezione VII
Nomemacchina è il computer-address, cioè il nome del computer che ospita la
mailbox dell’utente. Il carattere @ che separa i due nomi, permette di distinguere gli
indirizzi di posta elettronica dai comuni nomi di computer e viene normalmente letto
come at (presso).
Dunque si può affermare che la posta elettronica rappresenta un formidabile mezzo di
comunicazione i cui vantaggi possono essere individuati in [Cam01]:
•
Diffusione. Sono milioni ormai le persone che dispongono di un indirizzo di posta
elettronica a casa o in ufficio. L’e-mail fa parte della nostra quotidianità e in pochi
saprebbero rinunciarci.
•
Economicità. Se si dispone di una mailing list, basta una sola connessione alla rete per
spedire simultaneamente molti messaggi.
•
Tempestività. I messaggi di posta elettronica impiegano pochissimo tempo ad arrivare
nelle caselle virtuali di posta.
•
Bassa tecnologia. La posta elettronica non necessita di strumenti tecnologici, di
hardware e di un sistema di rete particolarmente sofisticati.
Inoltre la posta elettronica fornisce anche l’opportunità di entrare in contatto con gruppi di
vari interessi: è sufficiente mandare un messaggio per iscriversi ad una mailing list (vedi dopo) e
ricevere automaticamente gli aggiornamenti degli argomenti trattati.
I messaggi di posta elettronica sono costituiti da un semplice testo ASCII 6 diviso in due parti:
la prima è formata dalle righe di intestazione (headers), nelle quali sono contenute informazioni
quali il mittente, il destinatario, la data e l’ora, l’argomento; la seconda dal corpo del messaggio. Il
messaggio viene composto dal mittente e “consegnato” ad un server, che provvede a contattare altri
server lungo la rete fino a giungere al destinatario. Una volta giunto a destinazione, il messaggio
viene memorizzato nella mailbox personale dell’utente che non ha l’obbligo di essere collegato
continuamente ad Internet. All’atto della connessione i messaggi ricevuti vengono prelevati e
trasferiti sul computer di casa.
Il processo di invio e ricezione di un messaggio di posta elettronica può essere schematizzato
come segue:
6
ASCII è l’acronimo di American Standard Code for Information Interchange. Si tratta di un sistema di codifica
utilizzato nei calcolatori adottato come standard dall’ISO.
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)
22 di 31
Informatica
ƒ
Lezione VII
il mittente, usando il software di cui dispone per mandare la posta, digita l’indirizzo di
posta del destinatario e dopo aver redatto il testo esegue il comando send per il suo
invio.
ƒ
La posta viene trasmessa tramite il protocollo SMTP al proprio nodo che provvede ad
inoltrare il messaggio verso il server destinatario. Questo riceve la posta e la
memorizza nella casella postale del destinatario.
ƒ
Quando il destinatario si collega ad Internet esegue un controllo della casella (check
mail). Il server destinatario trasferisce i messaggi nel PC del destinatario avvalendosi
del protocollo POP3 (Post Office Protocol versione 3).
ƒ
Nel caso un messaggio spedito dall’utente non possa essere consegnato, perché
l’indirizzo è sbagliato, o il destinatario non esiste o per altri motivi, esso viene
rispedito al mittente come notifica della mancata consegna.
Poiché l’utilizzo della posta elettronica consente di comunicare con persone anche molto
distanti geograficamente o con cultura differente dalla propria è facile incorrere in incomprensioni,
che possono essere alimentate dalla mancanza del contatto visivo con il corrispondente. Per questo
motivo sono state definite alcune regole di comportamento da osservare nelle conversazioni
elettroniche. Tale insieme di regole, che possono essere considerate alla stregua di un galateo
telematico, sono definite Netiquette, termine inglese derivante dalla fusione delle parole network
(rete) ed etiquette (galateo).
Una violazione della netiquette, e della riservatezza degli utenti, si ha con lo spamming. Per
spamming si intende l’invio massificato e indiscriminato di messaggi pubblicitari tramite e-mail a
un alto numero di destinatari con i quali, in genere, non si è mai avuto alcun tipo di contatto
precedente. L’invio di informazioni commerciali mediante posta elettronica è sempre più diffuso, in
quanto le aziende hanno la possibilità di raggiungere un alto numero di soggetti, in tempo reale a
costi ridotti, con la possibilità di instaurare un rapporto diretto con un possibile acquirente. Per
raggiungere gli utenti le aziende si procurano gli indirizzi di posta elettronica direttamente in rete, in
spazi pubblici quali forum, newsgroup, mailing list e altro.
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)
23 di 31
Informatica
3.3.1
Lezione VII
Newsgroup e Mailing list.
Due applicazioni che si basano sul funzionamento della posta elettronica sono i newsgroup e
le mailing list.
I newsgroup, gruppi di discussione, sono delle bacheche elettroniche in cui è possibile
discutere di un argomento ben determinato (topic), inserendo i propri messaggi e leggendo quelli
degli altri partecipanti. Ogni annuncio deve essere inserito nella bacheca corretta, infatti ciascun
newsgroup ha un manifesto (charter) che indica quali sono gli argomenti oggetto delle discussioni.
La netiquette dei gruppi di discussione sconsiglia di inviare messaggi non pertinenti, definiti offtopic (fuori argomento).
La nascita dei newsgroup non è legata ad Internet, ma ad Usenet (User’s Network) un
insieme di sottoreti che mette a disposizione solo questo tipo di servizio. I newsgroup derivano
dalle BBS (Bulletin Board System), un sistema telematico amatoriale dall’interfaccia a caratteri
sviluppato negli anni ’70 al fine di permettere le prime comunicazioni telematiche fra utenti.
Per leggere o scrivere nei newsgroup bisogna accedere ad un news server. I server news
conservano, per motivi di spazio, solo i messaggi più recenti e il numero di newsgroup consultabili
varia da server a server. L’utente che vuole consultare le informazioni dei newsgroup deve dotarsi
di un apposito software definito newsreader, anche se va detto che i principali client di posta
elettronica (Outlook Express, Netscape, ecc.) supportano questo servizio. A tal fine è necessario
indicare soltanto l’indirizzo del server delle news nella fase della loro configurazione; così facendo
il newsreader si collega al server il quale fornisce la lista dei newsgroup presenti. L’utente,
selezionando la bacheca desiderata sarà in grado di leggere i messaggi in essa contenuti. Per gli
utenti meno esperti vi è anche la possibilità di accedere ai newsgroup direttamente tramite il
servizio HTTP offerto dai portali Web 7 . In tal caso all’utente è richiesta solo la capacità di utilizzare
un browser, senza installazioni di software supplementari. Inoltre è possibile effettuare ricerche
tramite l’inserimento di parole chiave negli articoli, anche se va considerato che la frequenza di
aggiornamento dei gruppi sui portali Web è solitamente inferiore.
Ogni gruppo di discussione è identificato univocamente da un nome, composto da due o più
parti separate da punti. La parola più a sinistra indica la gerarchia e le successive identificano, in
modo sempre più specifico e intuitivo, l’argomento trattato nei newsgroup. Ad esempio, il
7
Esempi di servizi del genere si trovano su http://group.google.it o su http://newsgroup.alice.it/
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)
24 di 31
Informatica
newsgroup
Lezione VII
rec.arts.movies
appartiene
alla
categoria
“recreational”
(attività
ricreative),
sottocategoria “Arts”, settore “movies” (film). Le gerarchie indicano una specifica area di interesse
e agevolano la ricerca degli argomenti d’interesse. Tra le gerarchie più comuni quella it. è usata per
i gruppi di discussione in italiano, com. per l’informatica e i computer, soc. per i problemi sociali,
news. per le notizie di attualità, rec. per le attività ricreative.
Una mailing list, o lista di discussione, è una lista di indirizzi e-mail caratterizzati dall’appartenere
a persone che, avendo qualche interesse in comune, decidono di scambiarsi regolarmente posta
elettronica. In pratica una mailing list è una specie di “giornale” creato da tutti gli iscritti alla stessa.
Attraverso una mailing list vengono comunicati importanti appuntamenti come congressi o
convegni, sono annunciate novità commerciali o editoriali. La sua funzione è puramente
strumentale: serve ad informare gli iscritti circa la natura, i contenuti o il momento cui avrà luogo
un certo avvenimento [Rov01]. Tutte le liste hanno in comune il fatto di essere costituite da un
argomento di discussione, da un file di benvenuto (o “charter”) che descrive la lista e le sue policy,
da un certo numero di persone che vi si iscrivono e, quasi sempre, da archivi che raccolgono e
salvano tutte le mail inviate alla lista [Met97].
Il nucleo fondamentale delle mailing list è costituito dal list server, un servizio che consente
la gestione degli indirizzi di posta elettronica dei partecipanti alla lista. La lista ha, a sua volta un
indirizzo di posta elettronica. Quando uno degli iscritti vuole segnalare qualcosa di interessante non
deve fare altro che spedire un messaggio all’indirizzo della lista. A questo punto il list server lo
spedirà, automaticamente, a tutti gli altri indirizzi presenti nella lista in modo che tutti gli
appartenenti alla mailing list possano riceverli. Per partecipare alla lista occorre iscriversi inviando
un messaggio di posta al list server. L’iscrizione e la partecipazione alla lista sono gratuite e
generalmente aperte a chiunque. Le mailing list, a differenza dei newsgroup, sono tipicamente
utilizzate per discussioni tra gruppi di persone molto piccoli, oppure quando si vuole dare un tono
controllato e serio al dibattito. Alcune mailing list sono moderate, ossia esiste un moderatore che
controlla il corretto funzionamento del sistema. Egli legge i messaggi spediti e decide per ciascuno
di essi se è il caso di pubblicarlo inviandolo a tutti o di cestinarlo, qualora il suo contenuto sia
offensivo o sgradevole.
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)
25 di 31
Informatica
Lezione VII
4 Motori di ricerca
Internet rappresenta una risorsa informativa dalle dimensioni notevoli. In rete è possibile
trovare di tutto, ogni tipo di argomento, di concetto, di prodotto, di soggetto. Le categorie sono
infinite e riguardano ogni singolo aspetto dell’essere umano. L’informazione che Internet mette a
disposizione è di natura assai eterogenea e raggiungibile attraverso diversi canali. Gli strumenti che
l’utente ricercatore può utilizzare per trovare in modo efficiente le pagine che contengono le
informazioni su un determinato argomento sono i motori di ricerca e gli indici sistematici
(directory).
Grazie ai motori di ricerca (search engine) l’utente riesce ad orientarsi ed operare
nell’oceano dei documenti Web, venendo a conoscenza di siti, contenenti le informazioni che lo
interessano, pur non conoscendo l’indirizzo web, cioè l’URL.
I search engine sono strumenti per la ricerca su singole pagine che percorrono il Web
leggendo e catalogando le pagine che incontrano. L’utente, inserendo in un’apposita maschera una
o più parole chiave (keyword), riceve un elenco decrescente di siti ordinati in base alla pertinenza,
cioè in base a quanto il sito soddisfa il criterio di ricerca inserito. I motori censiscono i siti in base
alla posizione delle parole e alla loro frequenza. Essi verificano se le parole chiave inserite
compaiono nella parte superiore di una pagina, ad esempio nel titolo, nel sottotitolo o nei primi
paragrafi. Le pagine in cui le keyword compaiono nel titolo sono considerate più pertinenti delle
altre. Inoltre i motori di ricerca evidenziano le parole riportate più spesso nel sito, quelle più
frequenti, che si presume rappresentino l’argomento principale della pagina. Le pagine con una
frequenza più elevata sono considerate più pertinenti rispetto ad altre [Kor00].
Per fare tutto questo i motori, oltre ad inserire i siti segnalati dagli utenti, esplorano
continuamente il Web attraverso specifici software (detti spider o crawler), acquisendo tutte le
pagine non ancora presenti nei loro database. E’ bene sottolineare che non esiste un motore di
ricerca completo e che una stessa ricerca effettuata su motori diversi fornirà risultati diversi. Per
circoscrivere la propria ricerca, in modo che i siti risultanti siano congruenti con le proprie
necessità, è opportuno utilizzare più termini, indicando per prima le parole più importanti. Inoltre
molti motori mettono a disposizione delle funzioni aggiuntive in apposite sezioni, chiamate
“Advanced search”, dove è possibile specificare la lingua delle pagine che interessano, usare alcuni
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)
26 di 31
Informatica
Lezione VII
operatori logici (AND, OR, NOT, +, -, “ “, ecc.) o richiedere quei documenti creati o modificati
prima o dopo una certa data. Tra i motori di ricerca più utilizzati vi sono Google, Altavista, Hotbot,
Lycos, Excite, ecc. Si ritiene che i motori di ricerca siano in grado di indicizzare tra il 10 e il 25%
dei siti disponibili in rete, per cui l’enorme quantità di informazioni e conoscenze presenti in rete
rimane per lo più sconosciuto, mettendo in discussione il luogo comune per il quale trovare risorse
in Internet sia più facile rispetto alla ricerca nel mondo fisico [Bif01].
Le guide gerarchiche, o directory, sono cataloghi di siti realizzati da redattori umani che
visitano i siti e li classificano per argomento. La strutturazione dei siti avviene attraverso delle
categorie organizzate ad albero: ciò permette agli utenti di ottenere agevolmente una suddivisione
dei siti per tipologia, isolando solo quelli relativi allo specifico argomento di proprio interesse.
All’interno di una directory gli indirizzi sono raggruppati per categoria, nella pagina iniziale
dell’indice sono solitamente presenti poche categorie generali. Selezionando una di tali categorie si
accede ad un elenco di sottocategorie, e così via fino ad arrivare a categorie sufficientemente
ristrette da contenere al più qualche decina di siti.
Le directory, quindi, forniscono siti e non documenti. Per l’inserimento dei siti nelle guide
gerarchiche è richiesto all’autore del sito l’invio di un modulo con una serie di parole chiave che
descrivano il sito. Quando un navigatore inserisce una parola chiave per una ricerca, viene fornito
un elenco di siti i cui autori hanno usato quelle parola chiave come descrizione del sito.
Sebbene la differenza tra motori di ricerca e guide gerarchiche sia sostanziale, di fatto si
assiste ad una tendenza all’unificazione, per cui i motori di ricerca offrono anche una divisione in
categorie e le guide gerarchiche spesso forniscono una maschera di ricerca per parole chiave in
modo da reperire più velocemente quanto cercato. Poiché le directory sono creati manualmente,
presentano database di dimensioni inferiori rispetto a quelli dei motori di ricerca e in caso di
modifica delle pagine di un sito, le directory non riflettono automaticamente tale aggiornamento al
contrario dei motori. Yahoo, nata nel 1994 dall’idea di due studenti americani, rappresenta il primo
e più riuscito esempio di directory.
La presenza di diversi motori di ricerca, ognuno dei quali con caratteristiche e parametri
differenti che vanno a incidere, a volte anche in misura rilevante, sui risultati delle ricerche aumenta
l’importanza di un altro strumento rivolto alla ricerca di informazioni in rete: i metamotori.
Essi permettono di inviare contemporaneamente a più motori di ricerca il termine o i termini
che si vogliono ricercare, ricevendo un’unica lista di risposte ottenuta dall’integrazione dei risultati
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)
27 di 31
Informatica
Lezione VII
dei vari motori consultati. In tal modo è possibile evitare che le differenze tra i vari motori
impediscano di trovare le pagine più pertinenti per la ricerca. Molti metamotori offrono un certo
grado di personalizzazione all’utente, permettendo di scegliere quali motori di ricerca, tra quelli
esistenti, includere o escludere e di salvare le proprie impostazioni, creando un motore di ricerca
personale al quale accedere automaticamente in un accesso futuro. Tra i metamotori più completi ci
sono Metacrawler 8 , Metasearch 9 , Oneseek 10 e Savvysearch 11 . Molte persone utilizzano, oltre che i
motori di ricerca, i Web ring. Un Web ring è un insieme di siti Web che hanno qualcosa in comune
[Wal00]. La home page di ognuno di questi siti è collegata ad altri due siti che si occupano dello
stesso tema, in modo da navigare tra tutti i siti che appartengono al Web ring.
8
Indirizzo Internet: http://search.go2net.com.
Indirizzo Internet: www.metasearch.com.
10
Indirizzo Internet: www.oneseek.com.
11
Indirizzo Internet: www.savysearch.com.
9
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)
28 di 31
Informatica
Lezione VII
5 Chat line
Le chat line rientrano nella categoria degli strumenti di comunicazione sincroni messi a
disposizione dalla rete, insieme alle audio/video conferenze e ai Mud 12 . Le chat sono luoghi di
incontro organizzati per stanze tematiche, in cui poter liberamente discutere con utenti di tutto il
mondo.
Gli utenti collegati ad Internet hanno la possibilità di conversare in tempo reale tramite la
tastiera e il video del computer grazie a IRC (Internet Relay Chat), una risorsa originariamente
sviluppata in Finlandia da Jarkko Oikarinen 13 nel 1988 e diventata ben presto una delle più sfruttate
e popolare della rete. La sigla IRC indica un protocollo di comunicazione, e i relativi programmi
clienti, che mette in comunicazione una serie di server predisposti alla comunicazione scritta in
tempo reale. I server funzionano da ripetitori: tutto quello che un utente digita sulla tastiera viene
trasmesso in tempo reale agli altri utenti collegati, i quali possono rispondere usando la stessa
tecnica. Su ognuno dei server IRC sono messi a disposizione dei canali (channel), cioè delle aree
tematiche ognuna delle quali ospita un gruppo che discute su uno specifico argomento o su un
gruppo di argomenti. Per comunicare con le altre persone collegate in quel momento, ogni utente
dovrà collegarsi ad un server di sua scelta e selezionare uno dei canali offerti. Egli potrà intervenire
nella conversazione pubblica di un gruppo, muoversi da un gruppo all’altro o attivare una
conversazione privata con uno o più utenti selezionati. Durante la chiacchierata sullo schermo del
PC appariranno in righe i messaggi, digitati secondo l’ordine cronologico, preceduti dal nome di chi
li ha inviati. Nella maggior parte dei casi, i partecipanti non sono identificati dal loro vero nome, ma
si attribuiscono un soprannome detto nickname. Tuttavia è possibile, tramite il programma client
usato, ottenere informazioni complete dei vari utenti quali nome, e-mail, sito web.
La comunicazione che si instaura tra gli utenti della rete nelle chat si svolge soprattutto
attraverso la parola scritta e viene quindi penalizzata dalla lentezza dalla difficoltà di far
12 12
I Mud (Multi-Users Dungeon) sono degli scenari di gioco sviluppati in ambienti virtuali nei quali gli utenti
possono assumere maschere fittizie e interpretare avventure complesse in base a regole e istruzioni predefinite, e in cui
ogni mossa dei partecipanti viene messa in atto digitando dei comandi appositi immediatamente letti dagli altri giocatori
presenti in quel momento nel Mud.
13
La nascita di IRC è brevemente raccontata dallo stesso Oikarinen in un documento dal titolo Early IRC history,
reperibile all’indirizzo www.the-project.org/history.html.
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)
29 di 31
Informatica
Lezione VII
comprendere all’interlocutore il proprio stato d’animo e dalla possibilità che ciò che si scrive può
venire frainteso o non interpretato correttamente. Proprio per ovviare a tali problemi, nel tempo il
linguaggio delle chat si è arricchito di molte espressioni particolari che contribuiscono a renderlo
più veloce e più efficace dal punto di vista della comunicazione, degli intenti e delle emozioni. Gli
utenti della rete hanno creato un sistema di abbreviazioni, convenzioni e modi di dire che
velocizzano la scrittura e la comprensione dei messaggi e che bisogna conoscere per prendere parte
in modo attivo ai vari forum. Esempi di questi meccanismi che semplificano la comunicazione sono
i TLA (Three Letter Acronym), abbreviazioni, formate da tre o più lettere, di frasi e parole che
permettono una digitazione più veloce e una riduzione dei tempi di attesa [www5]. Oltre a queste
convenzioni il significato delle frasi può essere ulteriormente chiarito da uno smiley noto anche
come “faccina” o emoticons. Si tratta di piccoli disegni ottenuti digitando soprattutto segni di
interpunzione, parentesi, asterischi e segni matematici che rappresentano un volto, disposto in senso
orizzontale, al quale si cerca di conferire un’espressione particolare in modo da riflettere lo stato
d’animo di chi scrive e chiarire il senso di frasi e parole.
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)
30 di 31
Informatica
Lezione VII
Riferimenti Bibliografici
[Anc01], A. Ancarani, Gli strati della rete nei modelli Osi e Tcp-Ip, in Commercio elettronico anno
II, n.15, Marzo 2001.
[BAR et FON, 2005], Barone M., Fontana A., Prospettive per la Comunicazione Interna e il
Benessere Organizzativo, F. Angeli, 2005.
[Bif01], A. Biffi, Net Economy. Tecnologie e nuovi paradigmi manageriali, SmauRicerche, Franco
Angeli, Milano, 2001.
[CFSM99], Curtin D., Foley K., Sen K., Morin C., Informatica di base, McGrawHill 1999.
[CIO2000], Ciotti F., Roncaglia G., Il mondo digitale, Laterza, Roma-Bari, 2000.
[Cal00], M. Calvo, F. Ciotti, G. Roncaglia, M. Zela, Internet 2000, manuale per l’uso della rete,
Laterza, Bari, 2000.
[DAV et PRU, 1998], Thomas H. Davenport e Laurence Prusak, Working Knowledge: How
Organizations Manage What They Know, Harvard Business School Press, 1998.
[DEP 2006], De Pietro O., “Appunti di Informatica e tecnologie per la comunicazione in Rete” –
http://www.economia.unical.it/corsi/depietro7”, 2006.
[Kor00], S. Korper, J. Ellis, Il libro del commercio elettronico, Apogeo, Milano, 2000.
[Kro94], E. Krol, Internet, Jackson libri, Milano, 1994.
[Man98], A. Mandelli, Internet marketing, McGraw-Hill, Milano, 1998.
[Met97], F. Metitieri, G. Manera, Incontri virtuali, Apogeo, Milano, 1997.
[MAR92], Martinotti G., Informazione e sapere, Anabasi, Milano, 1992.
[NEG97], Negroponte N., Essere digitali, Sperling & Kupfer, Milano, 1997.
[Pac00], L. Paccagnella, La comunicazione al computer, Il Mulino, Bologna, 2000.
[Rov01], A. Roversi, Chat line, Il Mulino, Bologna, 2001.
[Wal00], S. Walther, J. Levine, Commercio elettronico con ASP, Apogeo, Milano, 2000.
[www5], www.mondochat.it/tla.htm.
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)
31 di 31

Documenti analoghi

: “LE TEORIE DELL`APPRENDIMENTO”

: “LE TEORIE DELL`APPRENDIMENTO” tentativi ed errori, presuppone, dunque, una comprensione globale della situazione a cui corrisponde una rappresentazione interna (mentale) elaborata attraverso la percezione e la conoscenza, cioè ...

Dettagli

teorie dell`apprendimento - Università Telematica Pegaso

teorie dell`apprendimento - Università Telematica Pegaso la chiave della produzione e del controllo del comportamento. Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente vietata la riprod...

Dettagli

LEZIONE “CLASSIFICAZIONE DEL DISTURBO MOTORIO PROF

LEZIONE “CLASSIFICAZIONE DEL DISTURBO MOTORIO PROF esperienze sensoriali complete. Più raramente si possono avere altri difetti, come la cataratta, il nistagmo (instabilità dei globi oculari ) e I'anoftalmia (non sviluppo dell'apparato visivo). Ai ...

Dettagli

diritto privato comparato

diritto privato comparato dalla dottrina civilistica classica, detta una disciplina volta a riconoscere anche all'interno del contratto regole che sono profondamente radicate in particolari contesti della vita di relazione,...

Dettagli

diritto privato comparato

diritto privato comparato danno sia stato «causato» di fatto dall'autore dell'illecito, ma anche che sia una conseguenza sufficientemente prossima (proximate consequence) sul piano giuridico del suo comportamento negligente...

Dettagli