SlideShare a Scribd company logo
Modulo 1- Lezione 3 di 4
Concetti di Base della teoria dell’Informazione




  Reti di Computer
  Topologia delle reti
  Internet
  World Wide Web
Cosa si intende per rete di calcolatori?
Una rete di calcolatori è un sistema che permette la
   condivisione di informazioni e risorse (sia hardware
   che software) tra diversi calcolatori.
Il sistema fornisce un servizio di trasferimento di
   informazioni ad una popolazione di utenti distribuiti
   su un'area più o meno ampia.
Un calcolatore isolato è detto anche stand-alone.
Un po' di storia...
La costruzione di reti di calcolatori può essere fatta
   risalire alla necessità di condividere le risorse di
   calcolatori potenti e molto costosi (mainframe).
La tecnologia delle reti, e in seguito l'emergere dei
   personal computer a basso costo, ha permesso
   rivoluzionari sviluppi nell'organizzazione delle risorse
   di calcolo.
Si possono indicare almeno tre punti di forza di
  una rete di calcolatori rispetto al mainframe
  tradizionale:
 fault tolerance (resistenza ai guasti): il guasto di
  una macchina non blocca tutta la rete, ed è
  possibile sostituire il computer guasto facilmente
  (la componentistica costa poco e un'azienda può
  permettersi di tenere i pezzi di ricambio a
  magazzino)
 economicità: come accennato sopra, hardware e
  software per computer costano meno di quelli
  per i mainframe
 gradualità della crescita e flessibilità: l'aggiunta
  di nuove potenzialità a una rete già esistente e
  la sua espansione sono semplici e poco costose
Tuttavia una rete ha alcuni punti deboli rispetto a un
   mainframe:
scarsa sicurezza: un malintenzionato può avere accesso più
   facilmente ad una rete di computer che ad un mainframe: al
   limite gli basta poter accedere fisicamente ai cablaggi della
   rete. Inoltre, una volta che un virus o, peggio, un worm
   abbiano infettato un sistema della rete, questo si propaga
   rapidamente a tutti gli altri e l'opera di disinfezione è molto
   lunga, difficile e non offre certezze di essere completa
alti costi di manutenzione: con il passare del tempo e degli
   aggiornamenti, e con l'aggiunta di nuove funzioni e servizi,
   la struttura di rete tende ad espandersi e a diventare
   sempre più complessa, e i computer che ne fanno parte
   sono sempre più eterogenei, rendendo la manutenzione
   sempre più costosa in termini di ore lavorative. Oltre un
   certo limite di grandezza della rete (circa 50 computer)
   diventa necessario eseguire gli aggiornamenti hardware e
   software su interi gruppi di computer invece che su singole
   macchine, vanificando in parte il vantaggio dei bassi costi
   dell'hardware.
A seconda dell'estensione geografica, si distinguono diversi
   tipi di reti:
 si parla di rete locale o LAN (Local Area Network) se la
   rete si estende all'interno di un edificio o di un
   comprensorio, con una estensione entro alcuni chilometri
 si parla di rete senza fili o WLAN (Wireless LAN), se la rete
   locale è basata su una tecnologia in radio frequenza (RF),
   permettendo la mobilità all'interno dell'area di copertura,
   solitamente intorno al centinaio di metri all'aperto
 si parla di CAN (Campus Area Network), intendendo la rete
   interna ad un campus universitario, o comunque ad un
   insieme di edifici adiacenti, separati tipicamente da
   terreno di proprietà dello stesso ente, che possono essere
   collegati con cavi propri senza far ricorso ai servizi di
   operatori di TLC.
 si parla di rete geografica o WAN (Wide Area Network) se
   la rete si estende oltre i limiti indicati precedentemente
Una LAN è una rete costituita da computer collegati tra loro
   (comprese le interconnessioni e le periferiche condivise)
   all'interno di un ambito fisico delimitato (ad esempio in una
   stanza o in un edificio, o anche in più edifici vicini tra di loro)
   che non superi la distanza di qualche chilometro.
Le LAN hanno dimensioni contenute, il che favorisce il tempo di
   trasmissione, che è noto. Le LAN tradizionali lavorano tra 10
   Mbps e 100 Mbps, hanno bassi ritardi e pochissimi errori. Le LAN
   recenti possono operare anche fino a 1 Gbps.
Quindi, una LAN è una rete locale (relativamente piccola) costituita
   da:
 Computer
 periferiche condivise (stampanti, periferiche di archiviazione,
   ecc.)
L'utilizzo di una LAN può far avere i seguenti vantaggi:
 lavoro di gruppo (cooperazione tra gli utenti di più computer)
 condivisione di risorse (come stampanti, files, applicazioni, ecc.)
 affidabilità superiore (fault-tolerance, resistenza ai guasti)
Una WAN (Wide Area Network) è una rete geografica, ovvero
  una rete informatica usata per connettere insieme più reti
  locali (LAN) in modo che un utente di una rete possa
  comunicare con utenti di un'altra rete. Molte WAN sono
  costruite per una particolare organizzazione e sono
  private.
La funzionalità delle WAN è generalmente la connessione
  degli host (computer). Questa struttura forma una
  communication subnet (sottorete di comunicazione) o
  semplicemente subnet, che in genere appartiene ad una
  compagnia telefonica o a un ISP (Internet Service
  Provider).
La subnet si compone di linee di trasmissione e di elementi di
  commutazione. Le linee di trasmissione trasportano i bit e
  possono essere realizzate in fibra ottica, con collegamenti
  radio, in rame o altro, mentre gli elementi di
  commutazione sono computer specializzati che collegano
  più linee di commutazione (router ad esempio).
Una rete WLAN è per molti versi simile a una rete
  LAN, ma non richiede una connessione cablata.
Di solito non esistono reti WLAN pure, solo
  wireless, ma miste wireless/cablate.
Chiunque può accedere in wireless alla rete, ma
  spesso gli accessi vengono controllati tramite
  chiavi di accesso (password).
Esistono anche reti WLAN aperte al pubblico, come
  nel caso di luoghi pubblici, come aeroporti,
  alberghi, etc.) con o scopo di permettere ai
  clienti una comoda connettività ad Internet.
Spesso i servizi informatici si basano su una architettura
   “Client/Server”.
Il Client ed il Server sono due componenti software che
   interagiscono tra di loro e che collaborano per eseguire il
   compito richiesto dall'utente.
Il Client è un programma dotato di una interfaccia che
   consente all'utente di richiedere alcuni servizi a
   disposizione sulla rete e di elaborare e visualizzare il
   risultato di ciò che è stato richiesto dall'utente.
Il Server è un programma che si occupa di conservare, gestire
   e fornire servizi e dati ai Client che li richiedono.
Le reti informatiche possono essere distinte anche
  in base alla loro topologia.
La topologia delle reti definisce i percorsi
  utilizzabili per il trasporto dei dati tra i
  calcolatori presenti sia nelle reti locali che nelle
  reti remote.
Le topologie di rete più famose sono le seguenti:
 reti a stella
 reti a grappolo o ad albero
 reti lineari (anche dette a bus)
 reti ad anello (anche dette token ring)
 reti a maglia (anche dette mesh)
La rete a stella è caratterizzata da un punto centrale,
   centrostella, che può essere uno switch o un
   elaboratore e diversi host connessi ad esso.
E' tipica delle reti geografiche o locali di grandi sistemi
   di elaborazione, ai quali sono connesse estese reti di
   terminali; i singoli nodi possono essere singole
   stazioni di lavoro o concentratori di più terminali o
   serventi di reti locali.
La rete a grappolo o ad albero è una derivazione di
   quella a stella; la presenza di più nodi su una linea ha
   come obiettivo l’ottimizzazione nel suo utilizzo.
E' sostanzialmente una rete a stella estesa in cui al
   posto di un host collegato al centrostella c'é un altro
   apparato attivo, switch o hub con a sua volta altri
   host collegati ad esso.
La rete a bus è tale che ogni host è collegato
  in modo lineare attraverso un cavo o tramite
  un hub.
E' tipica delle reti locali di PC; il suo limite può
  essere la contesa del traffico sulla linea
  portante.
La rete token ring è una rete ad anello con passaggio del testimone, è un
    tipodi rete ad anello in cui la determinazione di quale calcolatore abbia
    diritto a trasmettere avviene tramite un particolare messaggio, detto
    token.
All'interno di questa rete solo un calcolatore alla volta può trasmettere,
    quello in possesso del token.
Anche questa topologia è tipica delle reti locali; essa è in grado di
    supportare traffico più elevato della precedente, ma presuppone un ruolo
    attivo dei nodi, che cooperano nella trasmissione e che possono
    costituire un problema al verificarsi di guasti (se si rompe un nodo si
    rompe l'anello).
Nella rete a maglia o mesh non esiste infrastruttura, ogni
   nodo che fa parte della rete deve anche provvedere ad
   instradare i dati che non sono diretti a lui (quindi si
   comporta a grandi linee come un router).
E' tipica delle reti geografiche molto estese e con sistemi di
   elaborazione eterogenei.
Il collegamento tra due nodi è garantito anche in caso di
   guasti su una linea, in quanto sono sempre disponibili
   percorsi alternativi.
Negli anni sessanta il Dipartimento della Difesa statunitense varò un
   progetto con l'obiettivo di garantire un sistema di trasmissione
   messaggi anche nel caso di guerra atomica. Nacque ARPANET
   (Advanced Research Project Agency Network).
Nel 1983 venne divisa in due reti:
 MILnet (rete militare)
 NFS (National Science Foundation, per la ricerca universitaria)
In seguito si aggiunsero Bitnet, Usenet Fidonet e lo sviluppo di nuovi
   servizi.
Internet è percepita come la più grande rete telematica
   mondiale, e collega alcune centinaia di milioni di
   elaboratori per suo mezzo interconnessi. In realtà sarebbe
   dovuta essere, nelle intenzioni dei suoi inventori, come
   “la” rete delle reti. Nell'arco di alcuni decenni è oggi
   divenuta la rete globale.
Internet può essere vista come una rete logica di enorme
   complessità, appoggiata a strutture fisiche e collegamenti
   di vario tipo (fibre ottiche, cavi coassiali, collegamenti
   satellitari, doppino telefonico, collegamenti su
   radiofrequenza (WiFi), su ponti radio, su raggi laser, ecc.)
   che interconnette un agente umano o automatico ad un
   altro agente tramite qualsiasi tipo di computer o
   elaboratore elettronico.
Ogni dispositivo connesso direttamente ad Internet si chiama
   host (ospite in inglese) o end system (sistema finale)
   mentre la struttura che collega i vari host si chiama link di
   comunicazione.
Da qualche anno è ormai possibile collegarsi a questa grande
   rete da dispositivi mobili come palmari o telefoni cellulari.
Internet users by country world map
Quali servizi posiamo trovare in rete?
 posta elettronica (e-mail)
 gruppi di discussione (newsgroup)
 liste di distribuzione (mailing list)
 accesso a banche dati (WWW)
 terminali virtuali ad interfaccia testuale (Telnet, SSH)
 trasferimento di file (FTP, HTTP, SCP)
 comunicazioni testuali in tempo reale (chat)
 comunicazioni audio/video in tempo reale (VoIP)
 teleconferenze
 Telelavoro
 Feed RSS
 Podcasting
Lo scopo del servizio di e-mail è il trasferimento di messaggi
   da un utente ad un altro.
Ciascun utente può possedere una o più caselle e-mail, su cui
   può ricevere messaggi, che vengono conservati per lui.
   Quando lo desidera, l'utente può consultare il contenuto
   della sua casella, organizzarlo, inviare messaggi a uno o
   più utenti.
L'accesso alla casella di posta elettronica è normalmente
   controllato da una password o da altre forme di
   autenticazione.
La modalità di accesso al servizio è quindi asincrona, ovvero
   per la trasmissione di un messaggio non è necessario che
   mittente e destinatario siano contemporaneamente attivi o
   collegati.
La consegna al destinatario dei messaggi inviata non è
   garantita.
Il mittente può anche richiedere una conferma di consegna o
   di lettura dei messaggi inviati.
Alcune osservazioni sul servizio di posta elettronica:
 permette la trasmissione di messaggi tra 2 o più utenti
 ha velocità operative molto elevate come fax e telefono
 può avere la conferma dell’inoltro
 consente l’inoltro di documenti elettronici, anche
  multimediali
 costi contenuti (spesso gratuita)
 eccessiva posta inutile e indesiderata (il problema dello
  SPAM)
 per spedire messaggi bisogna conoscere l’indirizzo del
  destinatario (che è di solito nome@server.dominio)
 i messaggi, una volta spediti, risiederanno sulla mailbox del
  sistema informatico che fornisce il servizio al destinatario
 successivamente vengono prelevati dalla mailbox e trasferiti
  nella stazione di lavoro del destinatario (da qui: “scaricare
  la posta”)
Per usare l’e-mail sono necessari:
 un PC dotato di modem o di interfaccia di comunicazione
   verso Internet
 un software per la gestione della posta elettronica (ad oggi
   però è possibile anche gestire la posta tramite il browser)
 l'accesso a una rete telefonica o di trasmissione dati (un
   account su un provider che fornisca l'accesso ad internet)
 una casella elettronica presso un fornitore di tale servizio (il
   che richiede di specificare un indirizzo email, un nome
   utente ed una password con cui accedere al servizio)
Il software per la gestione della posta elettronica permette di:
 organizzare in cartelle la posta in entrata e la posta in uscita

 gestire più caselle di posta elettronica

 spedire file allegati ai messaggi
Il World Wide Web (Web) è una rete di risorse di informazioni,
   basata sull'infrastruttura di Internet. Il World Wide Web si
   basa su tre meccanismi per rendere queste risorse
   prontamente disponibili al più vasto insieme possibile di
   utenti:
 uno schema di denominazione uniforme per localizzare le
   risorse sul Web (URL: Uniform Resource Locator)
 protocolli, per accedere alle risorse denominate sul Web
   (HTTP: HyperText Transfer Protocol)
 ipertesto, per una facile navigazione tra le risorse (HTML:
   HyperText Markup Language)
Il WWW è il servizio più diffuso di tutta la rete, è organizzato
   in siti, ed è impiegato per ricevere e diffondere informazioni
   di vario genere e per usufruire di ulteriori servizi, tra cui:
 visualizzazione di mappe di città o itinerari
 visualizzazione orari dei mezzi di trasporto (treni, autobus,
   aerei)
 acquisti e vendite online
 prenotazioni online
Abbiamo enunciato prima i nomi delle 3 componenti principali del
  WWW:
 URL
 HTTP
 HTML
 Vediamo a cosa servono:
 URL (acronimo di Uniform Resource Locator) è una sequenza di
  caratteri che identifica univocamente l'indirizzo di una risorsa in
  Internet, come un documento (pagina web) o un'immagine.
  Ad esempio la URL del Liceo è:
  http://www.liceovolta.org/index.php
 HTTP (acronimo di HyperText Transfer Protocol) è il protocollo
  usato come principale sistema per la trasmissione di informazioni
  sul web.
 HTML (acronimo per Hyper Text Mark-Up Language) è un linguaggio
  usato per descrivere i documenti ipertestuali disponibili nel Web.
  Tutti i siti web presentisu Internet sono costituiti da codice HTML,
  il codice che è letto ed elaborato dal browser (come Internet
  Explorer o Mozilla Firefox), il quale genera la pagina come noi la
  vediamo.
Cos'è il browser?
Un browser web (chiamato talvolta navigatore) è un programma che
   consente agli utenti di visualizzare e interagire con testi, immagini
   e altre informazioni, tipicamente contenute in una pagina web di
   un sito (o all'interno di una rete locale).
Il browser è in grado di interpretare il codice HTML e visualizzarlo in
   forma di ipertesto. L'HTML è il codice col quale la maggioranza
   delle pagine web nel mondo sono composte: il web browser
   consente perciò la navigazione nel web.
I browser solitamente vengono utilizzati su personal computer, ma
   non mancano altri dispositivi in grado di effettuare la navigazione
   con un browser, tra cui i palmari e gli smartphone.
Tra i browser più famosi citiamo:




  Internet     Mozilla        Google          Opera          Safari
  Explorer     Firefox        Chrome
Tramite sistemi VoIP (Voice over IP) possiamo
  utilizzare Internet per trasportare la voce da un
  capo all’altro della rete, come una normale
  conversazione telefonica.
Per utilizzare questo tipo di servizio abbiamo bisogno
  di:
 Software sul PC che gestisca la chiamata (es.
  Skype)
 Un paio di cuffie o un apparecchio telefonico di
  tipo Voip (collegato via cavo o wireless)
 Eventualmente una webcam per trasmettere oltre
  alla voce anche del flusso video.
Un NewsGroup è uno spazio virtuale creato su una rete di server
   interconnessi per discutere di un argomento (detto topic) ben
   determinato. In italiano a volte viene utilizzato il termine gruppo di
   discussione.
L'accesso a queste aree tematiche avviene per mezzo di programmi chiamati
   newsreader (oggi ampiamente integrati nei programmi di posta
   elettronica come ad esempio Outlook Express), collegandosi ad un News
   Server (a una sorta di “stanza delle bacheche”) che raccoglie i vari
   NewsGroup.
Di norma ciascun NewsGroup ha un manifesto (detto charter) che aiuta a
   comprendere quali sono gli argomenti oggetto di discussione.
Quando si scrivono messaggi su un NewsGroup bisogna attenersi a certe
   regole comportamentali, la Netiquette.
La Netiquette, è un insieme di regole che disciplinano il comportamento di
   un utente di Internet nel rapportarsi agli altri utenti attraverso risorse
   quali newsgroup, mailing list, forum o e-mail in genere.
Vi sono diversi gruppi suddivisi in una struttura a cascata che in genere parte
   da un paese dal quale poi si sviluppano sottotemi sempre più dettagliati
   (Es. it.comp.hardware, it.comp.hardware.cpu, it.arti.cinema,
   eu.annunci)
In informatica, il servizio di Chat consiste
   sostanzialmente nel fornire agli utenti un servizio di
   messaggistica testuale istantanea.
IRC (Internet Relay Chat), un tempo unico servizio di chat
   su Internet, è oggi affiancata da molte altre
   applicazioni di instant messaging come ICQ, MSN
   Messenger, Google Talk, Skype, ecc. che in genere
   integrano anche posta elettronica (e quindi
   comunicazione asincrona) e interazione multimediale
   (audio/video).
La comunicazione in chat è una comunicazione sincrona,
   ovvero due persone che vogliono chattare devono
   essere entrambe collegate contemporaneamente
I diversi servizi di chat possono essere catalogate sotto
   due tipologie:
 1-on-1, come gli instant messaging
 group chat, come IRC
Alla categoria 1-on-1 appartengono i servizi di chat che
   principalmente permettono di chattare con una persona alla volta.
   I contatti di questo tipo di chat sono personali e contenuti in una
   rubrica. Rispetto alla chat di gruppo la chat 1-on-1 ha delle
   funzionalità multimediali avanzate come l'invio di audio e video,
   clip audio ed animazioni personali e condivisione di cartelle. In
   alcuni casi possono consentire anche di formare gruppi di utenti
   con cui chattare contemporaneamente. Fra i tanti, i servizi più
   usati di questo tipo sono MSN Live Messenger, Yahoo! Messenger,
   Google Talk e Skype. Solitamente i nick in questi servizi sono legati
   ad un indirizzo mail o ad un account identificativo.
Le group chat hanno le potenzialità di mettere in comunicazione
   centinaia di persone allo stesso momento, in quanto i messaggi
   vengono inviati a tutte le persone che in quel momento sono
   collegate al gruppo (solitamente chiamato canale o stanza). I
   canali si possono differenziare per i loro contenuti tematici e per
   la lingua usata dai loro utenti. Vi è comunque la possibilità
   d'inviare messaggi in una conversazione “privata” tra due singoli
   utenti. Le chat di gruppo come IRC sono principalmente testuali e
   con elementi multimediali ridotti o assenti. I nick degli users non
   sempre sono legati ad un account permettendo così un maggior
   anonimato.
I feed RSS (Really Simple Syndication) sono un
   servizio offerto da molti siti web, il quale consiste
   nell’invio di informazioni aggiornate su un
   determinato argomento.
Per ogni argomento a cui possiamo essere interessati,
   quindi ci potremmo abbonare a più canali.
Per gestire i feed RSS ci sono svariati programmi
   chiamati feed reader o aggregatori, oppure anche
   gli stessi browser web.
Ogniqualvolta un sito a cui siamo abbonati
   aggiungerà una notizia, automaticamente il feed ci
   segnalerà la sua presenza permettendoci così di
   consultarla immediatamente.
Esistono canali per qualsiasi argomento, dallo sport
   all’informatica, alla borsa.
Dall’unione dei temini iPod (il player multimediale
   della Apple) e broadcasting (diffusione) nasce il
   podcasting, che permette di accedere a servizi che
   fornisconi contenuti audio e/o video.
Tramite il podcast possiamo visualizzare il contenuto
   oppure possiamo trasferirlo sul nostro lettore
   multimediale per una visualizzazione futura.
Il podcasting può essere utilizzato per trasmettere
   serie televisive, oppure trasmissioni radiofoniche.
Negli ultimi anni si sta avendo anche lo sviluppo del
   podcasting nei corsi di studio: sul sito della scuola
   si scarica il podcast delle lezioni che poi può essere
   seguito dovunque siamo, senza essere fisicamente
   nell’aula.
 In informatica, e più propriamente nel gergo
  di Internet, un blog è un sito web,
  generalmente gestito da una persona o da un
  ente, in cui l'autore (blogger) pubblica più o
  meno periodicamente, come in una sorta di
  diario online, i propri pensieri, opinioni,
  riflessioni, considerazioni ed altro, assieme,
  eventualmente, ad altre tipologie di
  materiale elettronico come immagini o
  video.
In Internet ci sono altri migliaia di servizi che
  operano in modo trasparente oppure senza che ce
  ne accorgiamo, ma sono ugualmente essenziali per
  il funzionamento dell’infrastruttura.
Un esempio è il DNS (Domain Name Service), il quale
  traduce un nome di un indirizzo Internet nel nome
  (IP) di una specifica macchina.
Se per esempio il DNS non esistesse e vorremmo
  raggiungere la pagina di Google, dovremmo
  scrivere sulla barra degli indirizzi
  173.194.32.52 al posto di www.google.it
L’utilizzo di Internet come canale a basso costo per accedere
   al sistema informativo dell’azienda, significa che il sistema
   è aperto ovviamente solo ad alcuni utenti (quelli
   autorizzati dall'azienda) come:
 dipendenti da postazioni remote (servizio di Intranet)
 interlocutori abituali dell'azienda come ad esempio clienti
   e fornitori (servizio di Extranet)
Questo sistema presuppone quindi un riconoscimento
   dell’utente, e la sua appartenenza a una certa categoria
   per poter utilizzare i servizi.
In questo modo le reti Intranet ed Extranet realizzano l’EDI
   (Electronic Data Interchange).
Tale sistema comporta i seguenti vantaggi:
 eliminazione della riscrittura dei dati (minori costi e meno
   errori)
 tempestività
Il download è il trasferimento di dati da una
   macchina remota alla nostra macchina. Per
   esempio quando richiediamo una pagina
   web, effettuiamo un download della pagina
   in questione.
L’upload è il trasferimento di dati nella
   direzione opposta, quindi dalla nostra
   macchina ad una macchina remota. Un
   esempio è quando dobbiamo inviare ad un
   nostro cliente/collega un documento che
   abbiamo preparato.
La velocità di trasmissione dei dati si misura in bit per
  secondo, dato che la misura base dei computer è il bit.
Questa unità di misura può essere rappresentata dalla
  sigla bit/s (in Italia) o bps (negli altri paesi).
Data la crescita esponenziale di Internet questa unità di
  misura viene poco utilizzata a discapito dei sui multipli:
 1 Kbit/s (o Kbps), che equivale a 1000 bit/s. Un
  esempio di questa velocità sono i vecchi modem
  analogici (56 Kbit/s) e le linee ISDN (128 Kbit/s)
 1 Mbits/s (o Mbps), che equivale a 1000 Kbit/s.
  Solitamente tutte le nuove connessioni raggiungono
  questa portata in download.
Quando “compriamo“ una connessione ad Internet ciò che
  ci viene proposto è la velocità di download (teorica e
  massima), mentre invece quella di upload è molto
  minore, pari a circa metà o meno della velocità di
  download.
La connessione utilizzata per la trasmissione
  dei dati può essere di due tipi:
 Una connessione tramite linea telefonica
  prevede l’utilizzo di un modem, che
  trasforma i dati da digitali in analogici e
  viceversa. In altre parole le sequenze di bit
  vengono codificate come segnali acustici dal
  modem, inviati tramite la normale linea
  telefonica, e successivamente riconvertiti in
  segnali digitali. La velocità massima di
  questa connessione è di 56 Kbit/s, ma spesso
  si assesta sui 36 Kbit/s a causa dei disturbi
  della rete.
Una connessione tramite banda larga
 garantisce una velocità di trasmissione dei
 dati più elevata. Questo tipo di connessione
 utilizza un cavo specifico che il nostro
 fornitore (provider) porterà alla nostra
 abitazione.
Negli ultimi tempi stanno venendo alla luce
 nuovi sistemi di connessione a banda larga
 che non fanno utilizzo di cavi, ma si
 connettono tramite telefoni cellulari o
 connessioni wireless.
A seconda delle nostre esigenze esistono vari tipi di
  connessione:
 Connessione tramite linea telefonica, ormai limitata
  e vecchia, garantisce la connessione in qualunque
  posto sia disponibile un alinea telefonica
 Connessione ADSL: offre una velocità di trasmissione
  molto superiore, e questo permette di utilizzarla per
  contenuti multimediali, come la TV via Internet. Ha
  come difetto che non tutte le aree del paese sono
  coperte dal servizio, come ad esempio zone di
  montagna. In questo caso si può utilizzare una
  connessione tramite telefono cellulare:
     GPRS (General Packet Radio Service) consente di
      raggiungere velocità massime di 140 Kbit/s
     UMTS (Universal Mobile Telecommunications System) con
      HSDPA (High-Speed Downlink Packet Access) che
      consente di raggiungere velocità massime di 10 Mbit/s.
   Connessione wireless: sempre più frequentemente i
    provider offrono degli Access Point (punti di accesso)
    tramite i quali è possibile collegarsi ad Internet,
    utilizzando un computer o un sistema portabile. La
    velocità massima è di 54 Mbit/s, e diminuisce
    all’aumentare della distanza dall’Access Point. I
    limiti sono che spesso gli access point vengono situati
    in luoghi di accesso pubblico, quindi lontano dalle
    abitazioni, e che ogni ostacolo tra il computer e
    l’access point determina una diminuzione di velocità.
   Per ogni altra situazioni la soluzione può essere una
    connessione via satellite. In questo caso è necessaria
    una parabola da puntare verso il satellite e una
    apposita scheda nel computer che renda possibile la
    comunicazione. Le offerte sono poche e comunque
    non sono molto economiche.
Con l’avvento della banda larga, le normali tariffazioni
  (che prevedevano costi uguali a quelli di una telefonata
  interurbana) sono state accantonate per far posto alle
  tariffe flat: invece di pagare il tempo di connessione si
  paga un abbonamento che ci permette di restare
  collegati 24 ore su 24 alla rete. Il costo non varia se
  stiamo collegati tutto il tempo oppure solo pochi minuti
  al giorno.
Questo ha rappresentato un vantaggio per le aziende e le
  attività che avevano bisogno di essere collegate
  costantemente alla rete (per esempio i siti di e-
  commerce)
Esistono comunque sempre le tariffazioni a consumo , ma il
  loro costo confrontato con quello delle flat è molto
  maggiore.
La caratteristica principale della banda larga è l’elevata
  velocità di trasmissione.
Il difetto della banda larga e della connessione 24 ore
   su 24 ad internet è che siamo costantemente a
   rischio intrusioni da parte di hacker.
Alcuni di questi personaggi attaccano per puro spirito di
   sfida e per dimostrare le loro abilità, altri invece
   hanno intenti distruttivi, cercando di distruggere
   tutti i nostri file o di monitorare le nostre
   informazioni (come ad esempio codici bancari) e le
   nostre abitudini (siti visitati etc.) per poi trarne
   vantaggio.
Per ovviare a questo problema esistono varie soluzioni
   sia hardware, come ad esempio degli apparecchi
   posti tra noi e la rete che filtrano le connessioni, che
   software, come ad esempio programmi antivirus o
   firewall che monitorano costantemente il computer
   alla ricerca di file pericolosi o nocivi.
 Web page: www.liceovolta.org/ecdl
 E-mail: jack1852@gmail.com

More Related Content

What's hot

Le Reti di Computer
Le Reti di ComputerLe Reti di Computer
Le Reti di Computer
Giovanni Carbonara
 
Presentazione senza titolo (5)
Presentazione senza titolo (5)Presentazione senza titolo (5)
Presentazione senza titolo (5)
alessioParadisi2
 
Reti e internet
Reti e internetReti e internet
Reti e internet
yrcorr
 
Le reti - Come il nostro PC è connesso con la Internet.
Le reti - Come il nostro PC è connesso con la Internet.Le reti - Come il nostro PC è connesso con la Internet.
Le reti - Come il nostro PC è connesso con la Internet.
Giovanni Cappellini
 
Reti di computer
Reti di computerReti di computer
Reti di computer
Marco Liverani
 
Reti di computer e protocolli
Reti di computer e protocolliReti di computer e protocolli
Reti di computer e protocolli
filibertodicarlo
 
Come è fatto Internet
Come è fatto InternetCome è fatto Internet
Come è fatto Internet
Gabriella Paolini
 
Storia ed Architettura di Internet e del web
Storia ed Architettura di Internet e del webStoria ed Architettura di Internet e del web
Storia ed Architettura di Internet e del web
vfailla
 
Reti di calcolatori
Reti di calcolatoriReti di calcolatori
Reti di calcolatori
Gemax Consulting
 
Fiorello
FiorelloFiorello
Fiorello
AndreaFornetto
 
Le reti
Le retiLe reti
Le reti
ilMancio
 
Network essentials
Network essentialsNetwork essentials
Network essentials
Alkemy S.p.A. Milan, Italy
 
Smart Waste Management
Smart Waste ManagementSmart Waste Management
Smart Waste Management
AlessioSechi
 

What's hot (18)

Le Reti di Computer
Le Reti di ComputerLe Reti di Computer
Le Reti di Computer
 
Presentazione senza titolo (5)
Presentazione senza titolo (5)Presentazione senza titolo (5)
Presentazione senza titolo (5)
 
Reti e internet
Reti e internetReti e internet
Reti e internet
 
Le reti - Come il nostro PC è connesso con la Internet.
Le reti - Come il nostro PC è connesso con la Internet.Le reti - Come il nostro PC è connesso con la Internet.
Le reti - Come il nostro PC è connesso con la Internet.
 
Reti di computer
Reti di computerReti di computer
Reti di computer
 
Reti
RetiReti
Reti
 
Reti di computer e protocolli
Reti di computer e protocolliReti di computer e protocolli
Reti di computer e protocolli
 
Come è fatto Internet
Come è fatto InternetCome è fatto Internet
Come è fatto Internet
 
Storia ed Architettura di Internet e del web
Storia ed Architettura di Internet e del webStoria ed Architettura di Internet e del web
Storia ed Architettura di Internet e del web
 
Reti di calcolatori
Reti di calcolatoriReti di calcolatori
Reti di calcolatori
 
Fiorello
FiorelloFiorello
Fiorello
 
Introduzione
IntroduzioneIntroduzione
Introduzione
 
Le reti
Le retiLe reti
Le reti
 
$Rzgejzw
$Rzgejzw$Rzgejzw
$Rzgejzw
 
Network essentials
Network essentialsNetwork essentials
Network essentials
 
Smart Waste Management
Smart Waste ManagementSmart Waste Management
Smart Waste Management
 
ISO-OSI
ISO-OSIISO-OSI
ISO-OSI
 
Internet base
Internet baseInternet base
Internet base
 

Viewers also liked

4 progettazione DB
4 progettazione DB4 progettazione DB
4 progettazione DB
Jacques Bottel
 
Corso Di Basi Di Dati 05 Normalizzazione
Corso Di  Basi Di  Dati 05  NormalizzazioneCorso Di  Basi Di  Dati 05  Normalizzazione
Corso Di Basi Di Dati 05 Normalizzazioneguestbe916c
 
Cattaneo Avellino12112008
Cattaneo Avellino12112008Cattaneo Avellino12112008
Cattaneo Avellino12112008
pipp8
 
06 Normalizzazione
06  Normalizzazione06  Normalizzazione
06 Normalizzazioneguestbe916c
 
Storia di Internet
Storia di InternetStoria di Internet
Storia di Internet
Marco Corrado
 
Presentazione - la nascita e lo sviluppo di Internet.
Presentazione - la nascita e lo sviluppo di Internet.Presentazione - la nascita e lo sviluppo di Internet.
Presentazione - la nascita e lo sviluppo di Internet.guest11dfa15c
 
Basi di dati e gis n
Basi di dati e gis nBasi di dati e gis n
Basi di dati e gis nimartini
 
DATABASE (Basi di dati)
DATABASE (Basi di dati)DATABASE (Basi di dati)
DATABASE (Basi di dati)
Giovanni Carbonara
 
Reti di computer
Reti di computerReti di computer
Reti di computer
Francesco Zoino
 
Soluzione generalizzazioni in diagrammi ER
Soluzione generalizzazioni in diagrammi ERSoluzione generalizzazioni in diagrammi ER
Soluzione generalizzazioni in diagrammi ERSergio Porcu
 
esempio modello concettuale
esempio modello concettualeesempio modello concettuale
Corso di "Sicurezza delle Reti Applicata"
Corso di "Sicurezza delle Reti Applicata"Corso di "Sicurezza delle Reti Applicata"
Corso di "Sicurezza delle Reti Applicata"
Gian Luca Petrillo
 
Lezione 8 - Pratica - Il diagramma E-R
Lezione 8 - Pratica - Il diagramma E-RLezione 8 - Pratica - Il diagramma E-R
Lezione 8 - Pratica - Il diagramma E-R
Giuseppe Cramarossa
 
Introduzione al SQL e ai database
Introduzione al SQL e ai databaseIntroduzione al SQL e ai database
Introduzione al SQL e ai database
Maurizio Napolitano
 
Storia di internet
Storia di internetStoria di internet
Storia di internet
Matteo Brandi
 
La Comunicazione Digitale
La Comunicazione DigitaleLa Comunicazione Digitale
La Comunicazione Digitale
Pietro e Silvia
 
Introduzione JQuery
Introduzione JQueryIntroduzione JQuery
Introduzione JQuery
orestJump
 
Html e CSS ipertesti e siti web 4.5
Html e CSS   ipertesti e siti web 4.5Html e CSS   ipertesti e siti web 4.5
Html e CSS ipertesti e siti web 4.5
orestJump
 

Viewers also liked (20)

Modulo 1 - Lezione 4
Modulo 1 - Lezione 4Modulo 1 - Lezione 4
Modulo 1 - Lezione 4
 
4 progettazione DB
4 progettazione DB4 progettazione DB
4 progettazione DB
 
Corso Di Basi Di Dati 05 Normalizzazione
Corso Di  Basi Di  Dati 05  NormalizzazioneCorso Di  Basi Di  Dati 05  Normalizzazione
Corso Di Basi Di Dati 05 Normalizzazione
 
Cattaneo Avellino12112008
Cattaneo Avellino12112008Cattaneo Avellino12112008
Cattaneo Avellino12112008
 
06 Normalizzazione
06  Normalizzazione06  Normalizzazione
06 Normalizzazione
 
Storia di Internet
Storia di InternetStoria di Internet
Storia di Internet
 
Presentazione - la nascita e lo sviluppo di Internet.
Presentazione - la nascita e lo sviluppo di Internet.Presentazione - la nascita e lo sviluppo di Internet.
Presentazione - la nascita e lo sviluppo di Internet.
 
Basi di dati e gis n
Basi di dati e gis nBasi di dati e gis n
Basi di dati e gis n
 
DATABASE (Basi di dati)
DATABASE (Basi di dati)DATABASE (Basi di dati)
DATABASE (Basi di dati)
 
Reti di computer
Reti di computerReti di computer
Reti di computer
 
Soluzione generalizzazioni in diagrammi ER
Soluzione generalizzazioni in diagrammi ERSoluzione generalizzazioni in diagrammi ER
Soluzione generalizzazioni in diagrammi ER
 
esempio modello concettuale
esempio modello concettualeesempio modello concettuale
esempio modello concettuale
 
Corso di "Sicurezza delle Reti Applicata"
Corso di "Sicurezza delle Reti Applicata"Corso di "Sicurezza delle Reti Applicata"
Corso di "Sicurezza delle Reti Applicata"
 
Lezione 8 - Pratica - Il diagramma E-R
Lezione 8 - Pratica - Il diagramma E-RLezione 8 - Pratica - Il diagramma E-R
Lezione 8 - Pratica - Il diagramma E-R
 
Introduzione al SQL e ai database
Introduzione al SQL e ai databaseIntroduzione al SQL e ai database
Introduzione al SQL e ai database
 
Storia di internet
Storia di internetStoria di internet
Storia di internet
 
La Comunicazione Digitale
La Comunicazione DigitaleLa Comunicazione Digitale
La Comunicazione Digitale
 
Power point internet
Power point internetPower point internet
Power point internet
 
Introduzione JQuery
Introduzione JQueryIntroduzione JQuery
Introduzione JQuery
 
Html e CSS ipertesti e siti web 4.5
Html e CSS   ipertesti e siti web 4.5Html e CSS   ipertesti e siti web 4.5
Html e CSS ipertesti e siti web 4.5
 

Similar to Modulo 1 - Lezione 3

Reti di computer
Reti di computerReti di computer
Reti di computer
alessioParadisi2
 
Reti di Calcolatori
Reti di CalcolatoriReti di Calcolatori
Reti di Calcolatori
Vincenzo Calabrò
 
Reti_di_calcolatori.pdf
Reti_di_calcolatori.pdfReti_di_calcolatori.pdf
Reti_di_calcolatori.pdf
drjekyll2
 
Sistemi di elaborazione delle informazioni - Lezione 1
Sistemi di elaborazione delle informazioni - Lezione 1Sistemi di elaborazione delle informazioni - Lezione 1
Sistemi di elaborazione delle informazioni - Lezione 1
lucameroli
 
Rafanelli sara 2013-14_es3
Rafanelli sara 2013-14_es3Rafanelli sara 2013-14_es3
Rafanelli sara 2013-14_es3
sararafanellli
 
LE RETI DI COMPUTER.pptx
LE RETI DI COMPUTER.pptxLE RETI DI COMPUTER.pptx
LE RETI DI COMPUTER.pptx
StefanoSerafini12
 
Sicurezza nelle reti Wireless LAN
Sicurezza nelle reti Wireless LANSicurezza nelle reti Wireless LAN
Sicurezza nelle reti Wireless LAN
European Services Institute
 
Corso per Operatori Call Center 2005
Corso per Operatori Call Center 2005Corso per Operatori Call Center 2005
Corso per Operatori Call Center 2005rosariolatorre
 
Laurea in infermieristica lezione 02 - informatica seconda parte
Laurea in infermieristica   lezione 02 - informatica seconda parteLaurea in infermieristica   lezione 02 - informatica seconda parte
Laurea in infermieristica lezione 02 - informatica seconda parte
Roberto De Toma
 
Networking Hand Vocabulary Book
Networking Hand Vocabulary BookNetworking Hand Vocabulary Book
Networking Hand Vocabulary Book
Luca Matteo Ruberto
 
1_reti.ppt
1_reti.ppt1_reti.ppt
1_reti.ppt
ssuser37823a
 
Il wi fi diventa super - 2010-11-11
Il wi fi diventa super  - 2010-11-11Il wi fi diventa super  - 2010-11-11
Il wi fi diventa super - 2010-11-11Ionela
 
Informatica- rete internet
Informatica- rete internet Informatica- rete internet
Informatica- rete internet Moira Catone
 
Tecnologia Internet
Tecnologia InternetTecnologia Internet
Tecnologia Internet
DIno
 
Presentazione standard1
Presentazione standard1Presentazione standard1
Presentazione standard1
AntonioClaps1
 
BLU_QWERTY 1
BLU_QWERTY 1BLU_QWERTY 1
BLU_QWERTY 1
blu-qwerty
 
Gestione Reti
Gestione RetiGestione Reti
Gestione Reti
Roberto Barbiera
 
A Location Based Mobile Social Network
A Location Based Mobile Social NetworkA Location Based Mobile Social Network
A Location Based Mobile Social Network
Leonardo Di Donato
 
Internet Corso base_presentazione
Internet Corso base_presentazioneInternet Corso base_presentazione
Internet Corso base_presentazione
Giuseppe Vetti
 
La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4
Gianmarco Beato
 

Similar to Modulo 1 - Lezione 3 (20)

Reti di computer
Reti di computerReti di computer
Reti di computer
 
Reti di Calcolatori
Reti di CalcolatoriReti di Calcolatori
Reti di Calcolatori
 
Reti_di_calcolatori.pdf
Reti_di_calcolatori.pdfReti_di_calcolatori.pdf
Reti_di_calcolatori.pdf
 
Sistemi di elaborazione delle informazioni - Lezione 1
Sistemi di elaborazione delle informazioni - Lezione 1Sistemi di elaborazione delle informazioni - Lezione 1
Sistemi di elaborazione delle informazioni - Lezione 1
 
Rafanelli sara 2013-14_es3
Rafanelli sara 2013-14_es3Rafanelli sara 2013-14_es3
Rafanelli sara 2013-14_es3
 
LE RETI DI COMPUTER.pptx
LE RETI DI COMPUTER.pptxLE RETI DI COMPUTER.pptx
LE RETI DI COMPUTER.pptx
 
Sicurezza nelle reti Wireless LAN
Sicurezza nelle reti Wireless LANSicurezza nelle reti Wireless LAN
Sicurezza nelle reti Wireless LAN
 
Corso per Operatori Call Center 2005
Corso per Operatori Call Center 2005Corso per Operatori Call Center 2005
Corso per Operatori Call Center 2005
 
Laurea in infermieristica lezione 02 - informatica seconda parte
Laurea in infermieristica   lezione 02 - informatica seconda parteLaurea in infermieristica   lezione 02 - informatica seconda parte
Laurea in infermieristica lezione 02 - informatica seconda parte
 
Networking Hand Vocabulary Book
Networking Hand Vocabulary BookNetworking Hand Vocabulary Book
Networking Hand Vocabulary Book
 
1_reti.ppt
1_reti.ppt1_reti.ppt
1_reti.ppt
 
Il wi fi diventa super - 2010-11-11
Il wi fi diventa super  - 2010-11-11Il wi fi diventa super  - 2010-11-11
Il wi fi diventa super - 2010-11-11
 
Informatica- rete internet
Informatica- rete internet Informatica- rete internet
Informatica- rete internet
 
Tecnologia Internet
Tecnologia InternetTecnologia Internet
Tecnologia Internet
 
Presentazione standard1
Presentazione standard1Presentazione standard1
Presentazione standard1
 
BLU_QWERTY 1
BLU_QWERTY 1BLU_QWERTY 1
BLU_QWERTY 1
 
Gestione Reti
Gestione RetiGestione Reti
Gestione Reti
 
A Location Based Mobile Social Network
A Location Based Mobile Social NetworkA Location Based Mobile Social Network
A Location Based Mobile Social Network
 
Internet Corso base_presentazione
Internet Corso base_presentazioneInternet Corso base_presentazione
Internet Corso base_presentazione
 
La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4
 

More from Giacomo Migliorini (20)

Modulo 3 - Lezione 1
Modulo 3 - Lezione 1Modulo 3 - Lezione 1
Modulo 3 - Lezione 1
 
Modulo 2 - Lezione 2
Modulo 2 - Lezione 2Modulo 2 - Lezione 2
Modulo 2 - Lezione 2
 
Modulo 2 - Lezione 1
Modulo 2 - Lezione 1Modulo 2 - Lezione 1
Modulo 2 - Lezione 1
 
Modulo 2 - Lezione 3
Modulo 2 - Lezione 3Modulo 2 - Lezione 3
Modulo 2 - Lezione 3
 
Modulo 1 - Dispensa
Modulo 1 - DispensaModulo 1 - Dispensa
Modulo 1 - Dispensa
 
Modulo 1 - Lezione 2
Modulo 1 - Lezione 2Modulo 1 - Lezione 2
Modulo 1 - Lezione 2
 
Modulo 1 - Lezione 1
Modulo 1 - Lezione 1Modulo 1 - Lezione 1
Modulo 1 - Lezione 1
 
Sanysystem®
Sanysystem®Sanysystem®
Sanysystem®
 
Le strutture organizzative
Le  strutture organizzativeLe  strutture organizzative
Le strutture organizzative
 
La gestione dei progetti
La gestione dei progettiLa gestione dei progetti
La gestione dei progetti
 
Grc
GrcGrc
Grc
 
Il dna degli ingegneri
Il dna degli ingegneriIl dna degli ingegneri
Il dna degli ingegneri
 
4 il budgeting
4   il budgeting4   il budgeting
4 il budgeting
 
3 bis i nuovi sistemi di costing
3 bis i nuovi sistemi di costing3 bis i nuovi sistemi di costing
3 bis i nuovi sistemi di costing
 
3 il controllo di gestione
3   il controllo di gestione3   il controllo di gestione
3 il controllo di gestione
 
3 il compito
3   il compito3   il compito
3 il compito
 
3 evoluzione del bpm
3   evoluzione del bpm3   evoluzione del bpm
3 evoluzione del bpm
 
2 l'oggetto azienda
2   l'oggetto azienda2   l'oggetto azienda
2 l'oggetto azienda
 
2 introduzione al bpm
2   introduzione al bpm2   introduzione al bpm
2 introduzione al bpm
 
2 la creazione di valore
2    la creazione di valore2    la creazione di valore
2 la creazione di valore
 

Modulo 1 - Lezione 3

  • 1. Modulo 1- Lezione 3 di 4 Concetti di Base della teoria dell’Informazione Reti di Computer Topologia delle reti Internet World Wide Web
  • 2. Cosa si intende per rete di calcolatori? Una rete di calcolatori è un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. Il sistema fornisce un servizio di trasferimento di informazioni ad una popolazione di utenti distribuiti su un'area più o meno ampia. Un calcolatore isolato è detto anche stand-alone. Un po' di storia... La costruzione di reti di calcolatori può essere fatta risalire alla necessità di condividere le risorse di calcolatori potenti e molto costosi (mainframe). La tecnologia delle reti, e in seguito l'emergere dei personal computer a basso costo, ha permesso rivoluzionari sviluppi nell'organizzazione delle risorse di calcolo.
  • 3. Si possono indicare almeno tre punti di forza di una rete di calcolatori rispetto al mainframe tradizionale:  fault tolerance (resistenza ai guasti): il guasto di una macchina non blocca tutta la rete, ed è possibile sostituire il computer guasto facilmente (la componentistica costa poco e un'azienda può permettersi di tenere i pezzi di ricambio a magazzino)  economicità: come accennato sopra, hardware e software per computer costano meno di quelli per i mainframe  gradualità della crescita e flessibilità: l'aggiunta di nuove potenzialità a una rete già esistente e la sua espansione sono semplici e poco costose
  • 4. Tuttavia una rete ha alcuni punti deboli rispetto a un mainframe: scarsa sicurezza: un malintenzionato può avere accesso più facilmente ad una rete di computer che ad un mainframe: al limite gli basta poter accedere fisicamente ai cablaggi della rete. Inoltre, una volta che un virus o, peggio, un worm abbiano infettato un sistema della rete, questo si propaga rapidamente a tutti gli altri e l'opera di disinfezione è molto lunga, difficile e non offre certezze di essere completa alti costi di manutenzione: con il passare del tempo e degli aggiornamenti, e con l'aggiunta di nuove funzioni e servizi, la struttura di rete tende ad espandersi e a diventare sempre più complessa, e i computer che ne fanno parte sono sempre più eterogenei, rendendo la manutenzione sempre più costosa in termini di ore lavorative. Oltre un certo limite di grandezza della rete (circa 50 computer) diventa necessario eseguire gli aggiornamenti hardware e software su interi gruppi di computer invece che su singole macchine, vanificando in parte il vantaggio dei bassi costi dell'hardware.
  • 5. A seconda dell'estensione geografica, si distinguono diversi tipi di reti:  si parla di rete locale o LAN (Local Area Network) se la rete si estende all'interno di un edificio o di un comprensorio, con una estensione entro alcuni chilometri  si parla di rete senza fili o WLAN (Wireless LAN), se la rete locale è basata su una tecnologia in radio frequenza (RF), permettendo la mobilità all'interno dell'area di copertura, solitamente intorno al centinaio di metri all'aperto  si parla di CAN (Campus Area Network), intendendo la rete interna ad un campus universitario, o comunque ad un insieme di edifici adiacenti, separati tipicamente da terreno di proprietà dello stesso ente, che possono essere collegati con cavi propri senza far ricorso ai servizi di operatori di TLC.  si parla di rete geografica o WAN (Wide Area Network) se la rete si estende oltre i limiti indicati precedentemente
  • 6. Una LAN è una rete costituita da computer collegati tra loro (comprese le interconnessioni e le periferiche condivise) all'interno di un ambito fisico delimitato (ad esempio in una stanza o in un edificio, o anche in più edifici vicini tra di loro) che non superi la distanza di qualche chilometro. Le LAN hanno dimensioni contenute, il che favorisce il tempo di trasmissione, che è noto. Le LAN tradizionali lavorano tra 10 Mbps e 100 Mbps, hanno bassi ritardi e pochissimi errori. Le LAN recenti possono operare anche fino a 1 Gbps. Quindi, una LAN è una rete locale (relativamente piccola) costituita da:  Computer  periferiche condivise (stampanti, periferiche di archiviazione, ecc.) L'utilizzo di una LAN può far avere i seguenti vantaggi:  lavoro di gruppo (cooperazione tra gli utenti di più computer)  condivisione di risorse (come stampanti, files, applicazioni, ecc.)  affidabilità superiore (fault-tolerance, resistenza ai guasti)
  • 7. Una WAN (Wide Area Network) è una rete geografica, ovvero una rete informatica usata per connettere insieme più reti locali (LAN) in modo che un utente di una rete possa comunicare con utenti di un'altra rete. Molte WAN sono costruite per una particolare organizzazione e sono private. La funzionalità delle WAN è generalmente la connessione degli host (computer). Questa struttura forma una communication subnet (sottorete di comunicazione) o semplicemente subnet, che in genere appartiene ad una compagnia telefonica o a un ISP (Internet Service Provider). La subnet si compone di linee di trasmissione e di elementi di commutazione. Le linee di trasmissione trasportano i bit e possono essere realizzate in fibra ottica, con collegamenti radio, in rame o altro, mentre gli elementi di commutazione sono computer specializzati che collegano più linee di commutazione (router ad esempio).
  • 8. Una rete WLAN è per molti versi simile a una rete LAN, ma non richiede una connessione cablata. Di solito non esistono reti WLAN pure, solo wireless, ma miste wireless/cablate. Chiunque può accedere in wireless alla rete, ma spesso gli accessi vengono controllati tramite chiavi di accesso (password). Esistono anche reti WLAN aperte al pubblico, come nel caso di luoghi pubblici, come aeroporti, alberghi, etc.) con o scopo di permettere ai clienti una comoda connettività ad Internet.
  • 9. Spesso i servizi informatici si basano su una architettura “Client/Server”. Il Client ed il Server sono due componenti software che interagiscono tra di loro e che collaborano per eseguire il compito richiesto dall'utente. Il Client è un programma dotato di una interfaccia che consente all'utente di richiedere alcuni servizi a disposizione sulla rete e di elaborare e visualizzare il risultato di ciò che è stato richiesto dall'utente. Il Server è un programma che si occupa di conservare, gestire e fornire servizi e dati ai Client che li richiedono.
  • 10. Le reti informatiche possono essere distinte anche in base alla loro topologia. La topologia delle reti definisce i percorsi utilizzabili per il trasporto dei dati tra i calcolatori presenti sia nelle reti locali che nelle reti remote. Le topologie di rete più famose sono le seguenti:  reti a stella  reti a grappolo o ad albero  reti lineari (anche dette a bus)  reti ad anello (anche dette token ring)  reti a maglia (anche dette mesh)
  • 11. La rete a stella è caratterizzata da un punto centrale, centrostella, che può essere uno switch o un elaboratore e diversi host connessi ad esso. E' tipica delle reti geografiche o locali di grandi sistemi di elaborazione, ai quali sono connesse estese reti di terminali; i singoli nodi possono essere singole stazioni di lavoro o concentratori di più terminali o serventi di reti locali.
  • 12. La rete a grappolo o ad albero è una derivazione di quella a stella; la presenza di più nodi su una linea ha come obiettivo l’ottimizzazione nel suo utilizzo. E' sostanzialmente una rete a stella estesa in cui al posto di un host collegato al centrostella c'é un altro apparato attivo, switch o hub con a sua volta altri host collegati ad esso.
  • 13. La rete a bus è tale che ogni host è collegato in modo lineare attraverso un cavo o tramite un hub. E' tipica delle reti locali di PC; il suo limite può essere la contesa del traffico sulla linea portante.
  • 14. La rete token ring è una rete ad anello con passaggio del testimone, è un tipodi rete ad anello in cui la determinazione di quale calcolatore abbia diritto a trasmettere avviene tramite un particolare messaggio, detto token. All'interno di questa rete solo un calcolatore alla volta può trasmettere, quello in possesso del token. Anche questa topologia è tipica delle reti locali; essa è in grado di supportare traffico più elevato della precedente, ma presuppone un ruolo attivo dei nodi, che cooperano nella trasmissione e che possono costituire un problema al verificarsi di guasti (se si rompe un nodo si rompe l'anello).
  • 15. Nella rete a maglia o mesh non esiste infrastruttura, ogni nodo che fa parte della rete deve anche provvedere ad instradare i dati che non sono diretti a lui (quindi si comporta a grandi linee come un router). E' tipica delle reti geografiche molto estese e con sistemi di elaborazione eterogenei. Il collegamento tra due nodi è garantito anche in caso di guasti su una linea, in quanto sono sempre disponibili percorsi alternativi.
  • 16. Negli anni sessanta il Dipartimento della Difesa statunitense varò un progetto con l'obiettivo di garantire un sistema di trasmissione messaggi anche nel caso di guerra atomica. Nacque ARPANET (Advanced Research Project Agency Network). Nel 1983 venne divisa in due reti:  MILnet (rete militare)  NFS (National Science Foundation, per la ricerca universitaria) In seguito si aggiunsero Bitnet, Usenet Fidonet e lo sviluppo di nuovi servizi.
  • 17. Internet è percepita come la più grande rete telematica mondiale, e collega alcune centinaia di milioni di elaboratori per suo mezzo interconnessi. In realtà sarebbe dovuta essere, nelle intenzioni dei suoi inventori, come “la” rete delle reti. Nell'arco di alcuni decenni è oggi divenuta la rete globale. Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi coassiali, collegamenti satellitari, doppino telefonico, collegamenti su radiofrequenza (WiFi), su ponti radio, su raggi laser, ecc.) che interconnette un agente umano o automatico ad un altro agente tramite qualsiasi tipo di computer o elaboratore elettronico. Ogni dispositivo connesso direttamente ad Internet si chiama host (ospite in inglese) o end system (sistema finale) mentre la struttura che collega i vari host si chiama link di comunicazione. Da qualche anno è ormai possibile collegarsi a questa grande rete da dispositivi mobili come palmari o telefoni cellulari.
  • 18. Internet users by country world map
  • 19. Quali servizi posiamo trovare in rete?  posta elettronica (e-mail)  gruppi di discussione (newsgroup)  liste di distribuzione (mailing list)  accesso a banche dati (WWW)  terminali virtuali ad interfaccia testuale (Telnet, SSH)  trasferimento di file (FTP, HTTP, SCP)  comunicazioni testuali in tempo reale (chat)  comunicazioni audio/video in tempo reale (VoIP)  teleconferenze  Telelavoro  Feed RSS  Podcasting
  • 20. Lo scopo del servizio di e-mail è il trasferimento di messaggi da un utente ad un altro. Ciascun utente può possedere una o più caselle e-mail, su cui può ricevere messaggi, che vengono conservati per lui. Quando lo desidera, l'utente può consultare il contenuto della sua casella, organizzarlo, inviare messaggi a uno o più utenti. L'accesso alla casella di posta elettronica è normalmente controllato da una password o da altre forme di autenticazione. La modalità di accesso al servizio è quindi asincrona, ovvero per la trasmissione di un messaggio non è necessario che mittente e destinatario siano contemporaneamente attivi o collegati. La consegna al destinatario dei messaggi inviata non è garantita. Il mittente può anche richiedere una conferma di consegna o di lettura dei messaggi inviati.
  • 21. Alcune osservazioni sul servizio di posta elettronica:  permette la trasmissione di messaggi tra 2 o più utenti  ha velocità operative molto elevate come fax e telefono  può avere la conferma dell’inoltro  consente l’inoltro di documenti elettronici, anche multimediali  costi contenuti (spesso gratuita)  eccessiva posta inutile e indesiderata (il problema dello SPAM)  per spedire messaggi bisogna conoscere l’indirizzo del destinatario (che è di solito nome@server.dominio)  i messaggi, una volta spediti, risiederanno sulla mailbox del sistema informatico che fornisce il servizio al destinatario  successivamente vengono prelevati dalla mailbox e trasferiti nella stazione di lavoro del destinatario (da qui: “scaricare la posta”)
  • 22. Per usare l’e-mail sono necessari:  un PC dotato di modem o di interfaccia di comunicazione verso Internet  un software per la gestione della posta elettronica (ad oggi però è possibile anche gestire la posta tramite il browser)  l'accesso a una rete telefonica o di trasmissione dati (un account su un provider che fornisca l'accesso ad internet)  una casella elettronica presso un fornitore di tale servizio (il che richiede di specificare un indirizzo email, un nome utente ed una password con cui accedere al servizio) Il software per la gestione della posta elettronica permette di:  organizzare in cartelle la posta in entrata e la posta in uscita  gestire più caselle di posta elettronica  spedire file allegati ai messaggi
  • 23. Il World Wide Web (Web) è una rete di risorse di informazioni, basata sull'infrastruttura di Internet. Il World Wide Web si basa su tre meccanismi per rendere queste risorse prontamente disponibili al più vasto insieme possibile di utenti:  uno schema di denominazione uniforme per localizzare le risorse sul Web (URL: Uniform Resource Locator)  protocolli, per accedere alle risorse denominate sul Web (HTTP: HyperText Transfer Protocol)  ipertesto, per una facile navigazione tra le risorse (HTML: HyperText Markup Language) Il WWW è il servizio più diffuso di tutta la rete, è organizzato in siti, ed è impiegato per ricevere e diffondere informazioni di vario genere e per usufruire di ulteriori servizi, tra cui:  visualizzazione di mappe di città o itinerari  visualizzazione orari dei mezzi di trasporto (treni, autobus, aerei)  acquisti e vendite online  prenotazioni online
  • 24. Abbiamo enunciato prima i nomi delle 3 componenti principali del WWW:  URL  HTTP  HTML Vediamo a cosa servono:  URL (acronimo di Uniform Resource Locator) è una sequenza di caratteri che identifica univocamente l'indirizzo di una risorsa in Internet, come un documento (pagina web) o un'immagine. Ad esempio la URL del Liceo è: http://www.liceovolta.org/index.php  HTTP (acronimo di HyperText Transfer Protocol) è il protocollo usato come principale sistema per la trasmissione di informazioni sul web.  HTML (acronimo per Hyper Text Mark-Up Language) è un linguaggio usato per descrivere i documenti ipertestuali disponibili nel Web. Tutti i siti web presentisu Internet sono costituiti da codice HTML, il codice che è letto ed elaborato dal browser (come Internet Explorer o Mozilla Firefox), il quale genera la pagina come noi la vediamo.
  • 25. Cos'è il browser? Un browser web (chiamato talvolta navigatore) è un programma che consente agli utenti di visualizzare e interagire con testi, immagini e altre informazioni, tipicamente contenute in una pagina web di un sito (o all'interno di una rete locale). Il browser è in grado di interpretare il codice HTML e visualizzarlo in forma di ipertesto. L'HTML è il codice col quale la maggioranza delle pagine web nel mondo sono composte: il web browser consente perciò la navigazione nel web. I browser solitamente vengono utilizzati su personal computer, ma non mancano altri dispositivi in grado di effettuare la navigazione con un browser, tra cui i palmari e gli smartphone. Tra i browser più famosi citiamo: Internet Mozilla Google Opera Safari Explorer Firefox Chrome
  • 26. Tramite sistemi VoIP (Voice over IP) possiamo utilizzare Internet per trasportare la voce da un capo all’altro della rete, come una normale conversazione telefonica. Per utilizzare questo tipo di servizio abbiamo bisogno di:  Software sul PC che gestisca la chiamata (es. Skype)  Un paio di cuffie o un apparecchio telefonico di tipo Voip (collegato via cavo o wireless)  Eventualmente una webcam per trasmettere oltre alla voce anche del flusso video.
  • 27. Un NewsGroup è uno spazio virtuale creato su una rete di server interconnessi per discutere di un argomento (detto topic) ben determinato. In italiano a volte viene utilizzato il termine gruppo di discussione. L'accesso a queste aree tematiche avviene per mezzo di programmi chiamati newsreader (oggi ampiamente integrati nei programmi di posta elettronica come ad esempio Outlook Express), collegandosi ad un News Server (a una sorta di “stanza delle bacheche”) che raccoglie i vari NewsGroup. Di norma ciascun NewsGroup ha un manifesto (detto charter) che aiuta a comprendere quali sono gli argomenti oggetto di discussione. Quando si scrivono messaggi su un NewsGroup bisogna attenersi a certe regole comportamentali, la Netiquette. La Netiquette, è un insieme di regole che disciplinano il comportamento di un utente di Internet nel rapportarsi agli altri utenti attraverso risorse quali newsgroup, mailing list, forum o e-mail in genere. Vi sono diversi gruppi suddivisi in una struttura a cascata che in genere parte da un paese dal quale poi si sviluppano sottotemi sempre più dettagliati (Es. it.comp.hardware, it.comp.hardware.cpu, it.arti.cinema, eu.annunci)
  • 28. In informatica, il servizio di Chat consiste sostanzialmente nel fornire agli utenti un servizio di messaggistica testuale istantanea. IRC (Internet Relay Chat), un tempo unico servizio di chat su Internet, è oggi affiancata da molte altre applicazioni di instant messaging come ICQ, MSN Messenger, Google Talk, Skype, ecc. che in genere integrano anche posta elettronica (e quindi comunicazione asincrona) e interazione multimediale (audio/video). La comunicazione in chat è una comunicazione sincrona, ovvero due persone che vogliono chattare devono essere entrambe collegate contemporaneamente I diversi servizi di chat possono essere catalogate sotto due tipologie:  1-on-1, come gli instant messaging  group chat, come IRC
  • 29. Alla categoria 1-on-1 appartengono i servizi di chat che principalmente permettono di chattare con una persona alla volta. I contatti di questo tipo di chat sono personali e contenuti in una rubrica. Rispetto alla chat di gruppo la chat 1-on-1 ha delle funzionalità multimediali avanzate come l'invio di audio e video, clip audio ed animazioni personali e condivisione di cartelle. In alcuni casi possono consentire anche di formare gruppi di utenti con cui chattare contemporaneamente. Fra i tanti, i servizi più usati di questo tipo sono MSN Live Messenger, Yahoo! Messenger, Google Talk e Skype. Solitamente i nick in questi servizi sono legati ad un indirizzo mail o ad un account identificativo. Le group chat hanno le potenzialità di mettere in comunicazione centinaia di persone allo stesso momento, in quanto i messaggi vengono inviati a tutte le persone che in quel momento sono collegate al gruppo (solitamente chiamato canale o stanza). I canali si possono differenziare per i loro contenuti tematici e per la lingua usata dai loro utenti. Vi è comunque la possibilità d'inviare messaggi in una conversazione “privata” tra due singoli utenti. Le chat di gruppo come IRC sono principalmente testuali e con elementi multimediali ridotti o assenti. I nick degli users non sempre sono legati ad un account permettendo così un maggior anonimato.
  • 30. I feed RSS (Really Simple Syndication) sono un servizio offerto da molti siti web, il quale consiste nell’invio di informazioni aggiornate su un determinato argomento. Per ogni argomento a cui possiamo essere interessati, quindi ci potremmo abbonare a più canali. Per gestire i feed RSS ci sono svariati programmi chiamati feed reader o aggregatori, oppure anche gli stessi browser web. Ogniqualvolta un sito a cui siamo abbonati aggiungerà una notizia, automaticamente il feed ci segnalerà la sua presenza permettendoci così di consultarla immediatamente. Esistono canali per qualsiasi argomento, dallo sport all’informatica, alla borsa.
  • 31. Dall’unione dei temini iPod (il player multimediale della Apple) e broadcasting (diffusione) nasce il podcasting, che permette di accedere a servizi che fornisconi contenuti audio e/o video. Tramite il podcast possiamo visualizzare il contenuto oppure possiamo trasferirlo sul nostro lettore multimediale per una visualizzazione futura. Il podcasting può essere utilizzato per trasmettere serie televisive, oppure trasmissioni radiofoniche. Negli ultimi anni si sta avendo anche lo sviluppo del podcasting nei corsi di studio: sul sito della scuola si scarica il podcast delle lezioni che poi può essere seguito dovunque siamo, senza essere fisicamente nell’aula.
  • 32.  In informatica, e più propriamente nel gergo di Internet, un blog è un sito web, generalmente gestito da una persona o da un ente, in cui l'autore (blogger) pubblica più o meno periodicamente, come in una sorta di diario online, i propri pensieri, opinioni, riflessioni, considerazioni ed altro, assieme, eventualmente, ad altre tipologie di materiale elettronico come immagini o video.
  • 33. In Internet ci sono altri migliaia di servizi che operano in modo trasparente oppure senza che ce ne accorgiamo, ma sono ugualmente essenziali per il funzionamento dell’infrastruttura. Un esempio è il DNS (Domain Name Service), il quale traduce un nome di un indirizzo Internet nel nome (IP) di una specifica macchina. Se per esempio il DNS non esistesse e vorremmo raggiungere la pagina di Google, dovremmo scrivere sulla barra degli indirizzi 173.194.32.52 al posto di www.google.it
  • 34. L’utilizzo di Internet come canale a basso costo per accedere al sistema informativo dell’azienda, significa che il sistema è aperto ovviamente solo ad alcuni utenti (quelli autorizzati dall'azienda) come:  dipendenti da postazioni remote (servizio di Intranet)  interlocutori abituali dell'azienda come ad esempio clienti e fornitori (servizio di Extranet) Questo sistema presuppone quindi un riconoscimento dell’utente, e la sua appartenenza a una certa categoria per poter utilizzare i servizi. In questo modo le reti Intranet ed Extranet realizzano l’EDI (Electronic Data Interchange). Tale sistema comporta i seguenti vantaggi:  eliminazione della riscrittura dei dati (minori costi e meno errori)  tempestività
  • 35. Il download è il trasferimento di dati da una macchina remota alla nostra macchina. Per esempio quando richiediamo una pagina web, effettuiamo un download della pagina in questione. L’upload è il trasferimento di dati nella direzione opposta, quindi dalla nostra macchina ad una macchina remota. Un esempio è quando dobbiamo inviare ad un nostro cliente/collega un documento che abbiamo preparato.
  • 36. La velocità di trasmissione dei dati si misura in bit per secondo, dato che la misura base dei computer è il bit. Questa unità di misura può essere rappresentata dalla sigla bit/s (in Italia) o bps (negli altri paesi). Data la crescita esponenziale di Internet questa unità di misura viene poco utilizzata a discapito dei sui multipli:  1 Kbit/s (o Kbps), che equivale a 1000 bit/s. Un esempio di questa velocità sono i vecchi modem analogici (56 Kbit/s) e le linee ISDN (128 Kbit/s)  1 Mbits/s (o Mbps), che equivale a 1000 Kbit/s. Solitamente tutte le nuove connessioni raggiungono questa portata in download. Quando “compriamo“ una connessione ad Internet ciò che ci viene proposto è la velocità di download (teorica e massima), mentre invece quella di upload è molto minore, pari a circa metà o meno della velocità di download.
  • 37. La connessione utilizzata per la trasmissione dei dati può essere di due tipi:  Una connessione tramite linea telefonica prevede l’utilizzo di un modem, che trasforma i dati da digitali in analogici e viceversa. In altre parole le sequenze di bit vengono codificate come segnali acustici dal modem, inviati tramite la normale linea telefonica, e successivamente riconvertiti in segnali digitali. La velocità massima di questa connessione è di 56 Kbit/s, ma spesso si assesta sui 36 Kbit/s a causa dei disturbi della rete.
  • 38. Una connessione tramite banda larga garantisce una velocità di trasmissione dei dati più elevata. Questo tipo di connessione utilizza un cavo specifico che il nostro fornitore (provider) porterà alla nostra abitazione. Negli ultimi tempi stanno venendo alla luce nuovi sistemi di connessione a banda larga che non fanno utilizzo di cavi, ma si connettono tramite telefoni cellulari o connessioni wireless.
  • 39. A seconda delle nostre esigenze esistono vari tipi di connessione:  Connessione tramite linea telefonica, ormai limitata e vecchia, garantisce la connessione in qualunque posto sia disponibile un alinea telefonica  Connessione ADSL: offre una velocità di trasmissione molto superiore, e questo permette di utilizzarla per contenuti multimediali, come la TV via Internet. Ha come difetto che non tutte le aree del paese sono coperte dal servizio, come ad esempio zone di montagna. In questo caso si può utilizzare una connessione tramite telefono cellulare:  GPRS (General Packet Radio Service) consente di raggiungere velocità massime di 140 Kbit/s  UMTS (Universal Mobile Telecommunications System) con HSDPA (High-Speed Downlink Packet Access) che consente di raggiungere velocità massime di 10 Mbit/s.
  • 40. Connessione wireless: sempre più frequentemente i provider offrono degli Access Point (punti di accesso) tramite i quali è possibile collegarsi ad Internet, utilizzando un computer o un sistema portabile. La velocità massima è di 54 Mbit/s, e diminuisce all’aumentare della distanza dall’Access Point. I limiti sono che spesso gli access point vengono situati in luoghi di accesso pubblico, quindi lontano dalle abitazioni, e che ogni ostacolo tra il computer e l’access point determina una diminuzione di velocità.  Per ogni altra situazioni la soluzione può essere una connessione via satellite. In questo caso è necessaria una parabola da puntare verso il satellite e una apposita scheda nel computer che renda possibile la comunicazione. Le offerte sono poche e comunque non sono molto economiche.
  • 41. Con l’avvento della banda larga, le normali tariffazioni (che prevedevano costi uguali a quelli di una telefonata interurbana) sono state accantonate per far posto alle tariffe flat: invece di pagare il tempo di connessione si paga un abbonamento che ci permette di restare collegati 24 ore su 24 alla rete. Il costo non varia se stiamo collegati tutto il tempo oppure solo pochi minuti al giorno. Questo ha rappresentato un vantaggio per le aziende e le attività che avevano bisogno di essere collegate costantemente alla rete (per esempio i siti di e- commerce) Esistono comunque sempre le tariffazioni a consumo , ma il loro costo confrontato con quello delle flat è molto maggiore. La caratteristica principale della banda larga è l’elevata velocità di trasmissione.
  • 42. Il difetto della banda larga e della connessione 24 ore su 24 ad internet è che siamo costantemente a rischio intrusioni da parte di hacker. Alcuni di questi personaggi attaccano per puro spirito di sfida e per dimostrare le loro abilità, altri invece hanno intenti distruttivi, cercando di distruggere tutti i nostri file o di monitorare le nostre informazioni (come ad esempio codici bancari) e le nostre abitudini (siti visitati etc.) per poi trarne vantaggio. Per ovviare a questo problema esistono varie soluzioni sia hardware, come ad esempio degli apparecchi posti tra noi e la rete che filtrano le connessioni, che software, come ad esempio programmi antivirus o firewall che monitorano costantemente il computer alla ricerca di file pericolosi o nocivi.
  • 43.  Web page: www.liceovolta.org/ecdl  E-mail: jack1852@gmail.com