Posta Elettronica E Www

1,601 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,601
On SlideShare
0
From Embeds
0
Number of Embeds
5
Actions
Shares
0
Downloads
83
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Posta Elettronica E Www

  1. 1. Email - Posta Elettronica <ul><li>Realizza un tipo di comunicazione asincrona . </li></ul><ul><li>La casella di posta elettronica consente di ricevere/inviare messaggi, senza richiedere che l’utente sia connesso. </li></ul><ul><li>Un apposito server di posta elettronica effettuerà le funzioni di casella elettronica ricevendo e conservando la posta in assenza dell’utente. </li></ul>
  2. 2. Indirizzi email <ul><li>E’ necessario individuare univocamente un utente nella rete internet </li></ul><ul><li>nome_utente@nome_servermail.dominio </li></ul><ul><ul><li>nome_utente: identifica l’utente finale cui è destinato il messaggio </li></ul></ul><ul><ul><li>nomeservermail.dominio: identifica il nodo cui è destinato il messaggio di posta elettronica [email_address] </li></ul></ul>
  3. 3. Consegna ed instradamento <ul><li>Avviene con modalità simile a quelle viste per la commutazione di messaggio e di pacchetto: </li></ul><ul><ul><li>alcuni nodi detti server di posta si occupano dell’inoltro e dell’instradamento dei messaggi inviati dagli utenti. </li></ul></ul><ul><ul><li>il messaggio può attraversare vari server intermedi prima di giungere a destinazione </li></ul></ul>
  4. 4. Struttura di un messaggio <ul><li>Definita nel protocollo SMTP </li></ul><ul><li>Comprende informazioni di intestazione utilizzate dai vari server di posta per l’inoltro del messaggio. </li></ul>
  5. 5. Struttura di un messaggio <ul><li>Dal punto di vista dell’utente che vuole spedire/ricevere un messaggio di posta elettronica le informazioni significative: </li></ul><ul><ul><li>A: (to:) , campo obbligatorio contiene l’indirizzo email del destinatario principale del messaggio, </li></ul></ul><ul><ul><li>Da: (from:) , campo obbligatorio, è riempito automaticamente dal sistema utilizzando I valori decisi al momento della configurazione, in alcuni software per posta elettronico esso non viene mostrato al mittente ma compare nel messaggio a destinazione </li></ul></ul><ul><ul><li>CC: (CC:), opzionale, contiene uno o più indirizzi di email separati da virgole che indicano I destinatari secondari cui il messaggio viene inviato per conoscenza; </li></ul></ul><ul><ul><li>CCN: (BCC) destinatario in copia nascosta </li></ul></ul><ul><ul><li>Oggetto: (Subject: ) , opzionale, contiene una breve descrizione del contenuto del messaggio, l’oggetto del messaggio viene visualizzato al destinatario nell’elenco dei messaggi ricevuti prima che il messaggio venga effettivamente aperto; </li></ul></ul><ul><ul><li>Allegati (Attachment:) , opzionali, è possibile allegare al messaggio di posta altri tipi di file </li></ul></ul>
  6. 6. Posta elettronica mediante client <ul><li>Il computer client , si collega alla rete internet per scaricare i messaggi in arrivo da un apposito server che gestisce la casella di posta elettronica, e per in­viare i messaggi in uscita. </li></ul><ul><li>Questo tipo di modalità è consigliata per utenti che consultano la posta prevalentemente da uno stesso computer, in quanto la posta in ingresso una volta scaricata viene eliminata dal server e può essere catalogata ed archiviata sul computer client. </li></ul><ul><li>Un vantaggio è dato dal fatto che la posta viene scaricata localmente ed è possibile ridurre il tempo (e gli eventuali costi) della connessione allo stretto necessario per trasferire i messaggi in ingresso/uscita, l’utente non ha necessità di essere connesso per leggere la posta una volta scaricata. </li></ul>
  7. 7. Posta elettronica mediante WebMail <ul><li>Il server mette a disposizione un punto di accesso al servizio di posta elettronica tramite una pagina web consultabile con un normale browser </li></ul><ul><li>L’utente non ha necessità di scaricare localmente la posta che viene gestita completamente sullo spazio disco del server. </li></ul><ul><li>L’interfaccia offre tutte le più comuni funzionalità dei servizi di posta, con la differenzza che archiviazione e catalogazione viene realizzata sul server. </li></ul><ul><li>Questo tipo di modalità è consigliata per un utente altamente dinamico (mobile user) che consulta la posta da punti di accesso e con computer frequentemente diversi. </li></ul><ul><li>Nel caso dei servizi di webmail la gestione degli attachment (allegati) può presentare qualche difficoltà, richiedendo a volte un uploading (trasferimento dal nodo locale al server remoto) preliminare dei file da allegare al messaggio di posta, che devono essere trasferiti prima sul computer server di posta (ad es. attraverso ftp), per poi essere successivamente spediti. </li></ul>
  8. 8. La posta ed i Virus <ul><li>Un crescente mezzo per la propagazione dei virus informatici è proprio la posta elettronica. </li></ul><ul><li>In realtà se i messaggi di posta sono limitati al solo testo è virtualmente impossibile che questi contengano virus informatici in quanto il testo del messaggio non viene “eseguito”, ed è quindi inerte. </li></ul><ul><li>Il problema sorge invece con l’utilizzo di messaggi in formato html che, essendo interpretato dai browser, può contenere codice (es. javascript) potenzialmente dannoso per il sistema del destinatario, infine i virus informatico può essere trasferito all’interno dei file allegati (ad es. eseguibili o documenti con macrovirus). </li></ul><ul><li>Nel caso si sospetti che un messaggio contenga un virus informatico è consigliabile disattivare la visualizzazione dei messaggi in formato html ed evitare di aprire i file allegati di provenienza dubbia, specie se si tratta di file Word, che potrebbero contenere virus del tipo “macro”. </li></ul>
  9. 9. Posta elettronica e privacy <ul><li>I pacchetti contenenti i messaggi di posta elettronica viaggiano normalmente in chiaro </li></ul><ul><li>E’ possibile che un ascoltatore non autorizzato prelevi i messaggi di posta mentre questi vengono trasmessi nella rete ( attacco man-in-the-middle) . </li></ul><ul><li>Una possibile difesa da questo tipo di invasione è l’attivazione di opzioni quali la criptazione o cifratura dei messaggi e l’utilizzo di sistemi di firme e certificati digitali. </li></ul>
  10. 10. FTP File Transfer Protocol <ul><li>Viene utilizzato per effettuare lo scambio di file tra due utenti di due nodi della rete. </li></ul><ul><li>Il trasferimento dal nodo in cui l’utente esegue ftp , detto nodo locale, al nodo remoto viene detto upload , o deposito, il trasferimento dal nodo remoto a quello locale viene detto download . </li></ul><ul><li>In particolare per effettuare un trasferimento di dati è necessario che l’utente possieda diritti di accesso e lettura e/o scrittura nei nodi sorgente e destinazione. </li></ul><ul><li>Una volta attivata una connessione ftp , è possibile effettuare trasferimenti nelle due direzioni. </li></ul>
  11. 11. Il World Wide Web <ul><li>Due sono le tipologie di agenti principali che agiscono sul Web: </li></ul><ul><ul><li>Web server , come i server http (hypertext transfer protocol) destinati a fornire su richiesta pagine Web (ad esempio il server Apache); i server https che realizzano transazioni sicure, i server ftp che effettuano i trasferimenti di file, i già menzionati server di posta; di solito un Webserver risiede in un nodo stabilmente connesso alla rete come i nodi dei service provider; </li></ul></ul><ul><ul><li>Web client , sono programmi di utenti che accedono ai servizi del Web e colloquiano con i Web server, ad esempio un browser (come Netscape Navigator) per visualizzare pagine Web contatterà attraverso il protocollo http un (o più di uno) opportuno Web server per richiedere ed ottenere i file HTML, le immagini e le risorse che compongono la pagina. </li></ul></ul>
  12. 12. Web browser <ul><li>Un web browser, o semplicemente un browser, o anche un navigatore, è un programma installato nel computer dell’utente (nodo client) in grado di prelevare dalla rete, leggere e visualizzare pagine web, cioè file in formato HTML. </li></ul><ul><li>I browser più noti sono senz’altro Netscape Navigator ed Internet Explorer. </li></ul>
  13. 13. Web browser <ul><li>Il browser interpreterà i comandi, detti tag , del file sorgente html e li visualizzerà in accordo alle specifiche del linguaggio html. </li></ul><ul><li>I moderni browser incorporano solitamente anche vari interpreti di linguaggi quali: un interprete del linguaggio java (per eseguire applet); un interprete del linguaggio VBScript; un interprete del linguaggio Javascript. </li></ul><ul><li>I browser possono essere arricchiti con particolari moduli software detti plug-in che consentono di realizzare funzionalità aggiuntive quali ad esempio suoni visualizzazione di filmati. </li></ul>
  14. 14. URL Uniform Resource Locator <ul><li>Consente di indicare in modo uniforme la risorsa Web richiesta ed il server cui la richiesta viene effettuata. </li></ul><ul><li>Identifica univocamente una risorsa all’interno della rete. </li></ul><ul><li>Una sintassi per URL è la seguente: </li></ul><ul><ul><li>protocollo://ip_o_alias/percorso_e_risorsa </li></ul></ul><ul><ul><li>protocollo , indica con quale protocollo deve essere contattato il server cui si richiede il servizio o risorsa (es. http, https, ftp, mailto, file etc.); </li></ul></ul><ul><ul><li>ip_o_alias , è indirizzo ip, numerico o mnemonico, ma può essere anche un computer locale </li></ul></ul><ul><ul><li>percorso_e_risorsa , è il percorso da effettuare all’interno del nodo remoto per raggiungere la risorsa ed include il nome della risorsa stessa </li></ul></ul>
  15. 15. URL <ul><li>Esempi di URL: </li></ul><ul><ul><li>http://www.dipmat.unipg.it/corsi/informatica.html </li></ul></ul><ul><ul><li>ftp://www.dipmat.unipg.it/documenti.doc </li></ul></ul><ul><ul><li>https://webmail.dipmat.unipg.it </li></ul></ul>
  16. 16. Motori di ricerca <ul><li>Consentono, attraverso semplici interfacce su pagine Web, di fare interrogazioni per parole chiave , ad un database interno al motore di ricerca che associa gli argomenti cercati alle pagine stesse. </li></ul>
  17. 17. Interrogazione e risposte <ul><li>L’interrogazione al motore di ricerca avviene digitando una o più parole chiave in un apposito campo e premendo un pulsante di avvio ricerca. </li></ul><ul><li>Il browser invia i dati al motore che interroga il proprio database e prepara inviando al browser una o più pagine di risposta. </li></ul><ul><li>Le pagine di risposta possono contenere: </li></ul><ul><ul><li>risposta nulla , un messaggio che comunica l’esito negativo della ricerca; </li></ul></ul><ul><ul><li>risposte con link , la pagina mostra un’elenco degli URL correlati alle parole chiave di ricerca digitate dall’utente, indicando una breve frase tratta solitamente dal sito e un link cliccabile che connette direttamente al sito in questione. </li></ul></ul>
  18. 18. Criteri di ricerca <ul><li>In quasi tutti i motori di ricerca di maggiore diffusione è possibile per l’utente personalizzare i criteri di ricerca specificando elementi quali: </li></ul><ul><ul><li>AND/OR delle parole chiave (obbligatorietà della presenza di tutte o alcune); </li></ul></ul><ul><ul><li>Rigidità dell’ordine delle parole chiave; </li></ul></ul><ul><ul><li>Sensibilità maiuscole/minuscole; </li></ul></ul><ul><ul><li>Lingua dei siti individuati (es. solo italiana). </li></ul></ul>
  19. 19. Criteri e Raffinamenti successivi <ul><li>Una ricerca può risultare in un esito negativo vuoto o comunque nessuno dei siti proposti ci ha soddisfatto in tal caso le soluzioni attuabili sono quelle di: </li></ul><ul><ul><li>indebolire i criteri , es. diminuendo le parole chiave, eliminando il vincolo di AND, o di ordine rigido, odi maiuscolo/minuscolo etc. </li></ul></ul><ul><ul><li>cambiare le parole chiave scelgiendo sinonimi o parole simili </li></ul></ul><ul><ul><li>tentare con un altro motore di ricerca </li></ul></ul><ul><li>Il caso opposto è che le risposte offerte dal motore siano in numero eccessivo, </li></ul><ul><ul><li>rendere i criteri più selettivi aggiungendo parole chiave o vincoli. </li></ul></ul>
  20. 20. Indicizzazione e spider <ul><li>I motori di ricerca reperiscono le informazioni da inserire, da indicizzare , nel proprio database in due modi fondamentali: </li></ul><ul><li>segnalazione diretta , </li></ul><ul><li>ricerca autonoma con spider </li></ul>
  21. 21. Segnalazione diretta <ul><li>Utenti, Webmaster o promotori di siti che desiderano l’inserimento del sito nel databaseper aumentarne la visibilità lo segnalano al motore di ricerca; </li></ul><ul><li>a questo tipo di servizio, inserimento nel motore di ricerca , sono dedicate apposite pagine su ogni sito; </li></ul><ul><li>spesso viene fornita, a pagamento, la possibilità che un sito aziendale venga segnalato in buona evidenza alla richiesta di particolari combinazioni di parole chiave; </li></ul>
  22. 22. Spider <ul><li>Sono agenti software collegati ai motori di ricerca che esplorano automaticamente milioni di siti e di pagine indicizzandoli o scartandoli in base a parole chiave e criteri particolari, </li></ul><ul><li>tendono ad analizzare una porzione limitata della pagina HTML, in particolare il contenuto dei tag meta che sono quelli su cui il promotore del sito deve collocare informazioni di richiamo per possibili indicizzazioni. </li></ul>

×