Anteprima
Vedrai una selezione di 3 pagine su 10
Abilità informatiche - rete Pag. 1 Abilità informatiche - rete Pag. 2
Anteprima di 3 pagg. su 10.
Scarica il documento per vederlo tutto.
Abilità informatiche - rete Pag. 6
1 su 10
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

GLI STRUMENTI DI INTERNET

Browser: serve per visualizzare le pagine del WWW, pagine scritte con un linguaggio HTML;

quelli più utilizzati cono Mozilla, Internet Explorer, Opera;… Per accedere ad un sito bisogna

specificare l’URL Protocollo: // nomehost.nomedominio/percorso/nomefile

Protocollo: insieme delle regole comuni a due computer in comunicazione tra loro;

Nomehost: nome della macchina all’interno del dominio;

Nomedominio: indirizzo internet del sito;

percorso: elenco della directory da percorrere per trovare i file.

Protocollo: specifica il sevizio a cui si accede e quindi il metodo di accesso;

il browser consente di navigare in modalità off-line;

plug-in: per visualizzare altri formati, il browser richiama programmi appositi (helper) che viene

eseguita in una finestra diversa; con il plug-in viene eseguito tutto all’interno di una pagina.

Javascript: è il linguaggio di scripting più utilizzato; è adatto per scrivere script da inserire in

pagine WEB all’interno del codice HTML; i linguaggi di scripting vengono utilizzati per scrivere

gli script; uno script è un programma o una sequenza di istruzioni che vengono interpretarti da un

altro programma;

pagine dinamiche lato server i documenti WWW sono passati da un contenuto statico (documenti

formati da testo) a contenuto dinamico; quest’ultimo può essere suddiviso in due categorie:

-lato client -lato server

I primi si manifestano con elementi multimediali collegati alle pagine WEB; i secondi sono

sviluppati come estensione del server WEB; un server WEB a cui sono aggiunte queste estensioni

non riuscite più una pagina statica ma risponde con pagine che possono cambiare di volta in volta.

Proxy server:è un sistema che permette di ottenere dati remoti, anziché dal sito originario da una

macchina presente sulla rete; gli utenti effettuano le richieste al Proxy che si incarica di prelevare

dati che saranno salvati su una memoria temporanea (cache) in modo che ogni utente possa ottenere

gli stessi dati senza dover accedere agli originali; per avere le informazioni aggiornate, però,

bisogna cliccare sull’icona Aggiorna. - PER LE AZIENDE

e-commerce: vendita di beni e servizi attraverso internet; consente agli operatori economici di

collaborare con loro; si suddivide in:

• Business to consumer;

• Business to business;

business to consumer: attività all’interno di un negozio virtuale; vendita e acquisto di beni e

servizi; gli obiettivi che spingono le aziende a utilizzare la rete sono:

• Ridazione di tempi di vendita;

• Rapida risposta alle esigenze dei clienti;

• Basso rischio di impresa;

• Incremento dei servizi;

quasi tutti i siti sono caratterizzati da una home page con le categorie della merce e i prodotti scelti

vengono inseriti in un carrello virtuale; al termine della resa il sito simula una cassa e consente di

compilare l’ordine;

business to business: ha due obiettivi:

• Diminuzione dei costi;

• Diminuzione dei tempi di approvvigionamento.

REGOLE PER SITI E-COMMERCE

Informazioni al cliente: delle condizioni di vendita, della privacy, del diritto di recesso, delle

garanzie;

Sicurezze delle transazioni: utilizzo di banche conosciute come affidabili;

accessibilità e usabilità del sito: facilmente accessibile a tutti.

REGOLE PER I CONSUMATORI

Protezione del proprio computer: utilizzare un computer dedicato a questa funzione;

controllo sull’affidabilità dei siti: non è sufficiente sapere che il sito italiano per dire che l’impresa

è italiana;

osta on line: accade che questi siti controllano i prodotti;

crittografia: tecnica che consente di rendere visibile le informazioni solo a persone destinataria. Il

messaggio (testo in chiaro) viene mediante metodi di copertura diventa testo cifrato.

Cifrario a sostituzione: la parola chiave è un numero e serve per sapere da quale lettera riportare;

A-D; B-E, …

Cifrario a trasposizione: la parola chiave non è un numero; il verseggio viene scritto in una tabella

con cinque colonne e la tabella inviata divise in colonne partendo da quella con la lettera più

piccola; il destinatario, conoscendo la parola chiave, ricompone il messaggio.

Chiave simmetrica: una sola chiave;

chiave asimmetrica: ha una chiave privata (tenuta segreta) e una chiave pubblica (distribuita a tutte

le persone con cui si vuole comunicare);

firma digitale: serve per verificare l’autenticità e l’integrità dell’informazione; utilizza la chiave

asimmetrica; dal documento viene generata un’impronta (sequenza fissa binaria) che rappresenta un

riassunto del documento; questa impronta viene codificata utilizzando la chiave privata e diventa

firma digitale; questo avviene tramite la funzione di hash controlla le due impronte: se coincidono il

documento è autentico e integro. Le chiavi vengono rilasciate da un ente di certificazione e salvata

su una smart-card.

e-government: utilizzo dell’informatica nella PA e riguarda:

- l’erogazione di servizi;

- identificazione digitale del cittadino;

- scambio di informazioni;

- funzione del personale.

Il codice dell’amministratore stabilisce i diritti dei cittadini e delle imprese:

- all’accesso e invio di documenti;

- a ricevere comunicazioni pubblica per e-mail;

- altro.

Carta d’identità elettronica: smart-card che contiene una benda ottica e un microprocessore e i

dati e la foto sono presenti sul supporto e sulla banda ottica;

carta nazionale dei servizi: come la carta di identità elettronica e serve per alcuni servizi;

gestione dei documenti: l’autenticità è garantita dalla firma digitale, rilasciata da enti certificatori;

per garantire la legalità dei documenti si usa la posta elettronica certificata.

- DI COMPUTER

RETE: insieme di computer in comunicazione tra loro che possono condividere risorse hardware e software.

SISTEMI CONCENTRATI: sistemi dove un computer ha un’unica CPU, una RAM (mainframe)ed è

collegato a terminali “stupidi” (senza CPU).

Nelle reti (sistemi distribuiti) i computer sono:

- Autonomi: dotati di una potenza elaborativa autonoma;

- Interconnessi: capaci di trasmettere;

CARATTERISTICHE:

- condivisione di risorse hardware: condividere le risorse hardware di un computer;

- condivisione di file: leggere un file da un altro computer;

- condivisione di programmi e servizi: condividere l’uso di programmi in comune.

VANTAGGI:

- condivisione delle risorse: condividere risorse hardware e software;

- migliore rapporto prestazioni/costi: i sistemi piccoli collegati tra loro costano meno di computer

grandi;

- estensione semplificata e graduata dei sistemi hardware: ogni sistema può essere configurato ed

esteso in ogni momento;

- maggiore affidabilità: anche se un computer è guasto si può operare sui terminali funzionanti.

TIPI DI RETI:

- client/server: un computer mette a disposizione risorse (server) e un altro computer le utilizza

(client); un client non può diventare server e viceversa (si parla di server dedicati, e di host cioè di

server molto grandi); questo tipo di rete utilizza la comunicazione sotto forma di messaggio inviato

frazionato in segmenti chiamati parametri. Nel momento della comunicazione il programma può:

essere trasmesso dal server e lanciato dal client (esecuzione lato client);

o essere lanciato dal server che trasmetterà i dati (esecuzione lato server).

o

Questo tipo di rete presenta dei vantaggi:

unica istallazione;

o aggiornamenti e istallazioni più semplici;

o diminuzione dei costi.

o

- Peer to peer (p2p): ogni computer funziona sia da client che da server; è utilizzata per reti piccole a

causa di alcuni svantaggi:

problemi di sicurezza (ci sono più amministratori);

o problemi di stabilità;

o problemi di efficienza.

o

TECNOLOGIA DI TRASMISSIONE:

- punto-punto: in comunicazione solo due nodi; i suoi vantaggi sono:

impossibilità di errori (collusioni);

o

- multipunto: in comunicazione più nodi; ha come vantaggi:

l’essere più economico del punto-punto;

o

come svantaggi invece:

collusioni;

o comunicazioni rallentate;

o

- broadcast: in comunicazione nodi che attendono di ricevere segnali (è utilizzata dalle trasmissioni

via satellite).

LE RETI POSSONO ESSERE CLASSIFICATE IN :

- LAN (rete locale): rete di computer, misurata in Mbps (megabit per secondo) interconnessi in

un’area limitata senza attraversamento del suolo pubblico; i suoi vantaggi sono:

velocità di trasmissione;

o

- MAN (rete metropolitana): rete locale che può coprire un’intera metropolitana (non più utilizzata);

- WAN (rete geografica): rete di dimensioni molto estesa richiede sia l’attraversamento del suolo

pubblico che l’istallazione terrestre di instradatori (router) che evitano la dispersione dei messaggi ;

è una rete di tipo broadcast.

REGOLE PER IL TRASFERIMENTO DEI DATI:

- linea simplex: comunicazione unilaterale (chi riceve la comunicazione non può rispondere);

- linea half-duplex: comunicazione possibile in entrambi i versi ma non contemporaneamente;

- linea full-duplex: comunicazione possibile in entrambi i sensi contemporaneamente.

la comunicazione avviene attraverso i canali di comunicazione (strutture fisiche nei quali “viaggiano” i

dati).

TOPOLOGIA: disposizione fisica dei computer e dei loro collegamenti nella rete.

TOPOLOGIE DI RETE CLASSICHE:

- rete a stelle: rete di computer collegati (con canali pari a n, essendo n il numero dei computer, meno

uno) ad un hub (apparecchiatura fisica che svolge la funzione di collettore); questa rete non

garantisce la fault tolerance (tolleranza ai guasti); questo collettore può essere:

passivo: nel caso in cui sia un hub;

o attivo: nel caso in cui sia un computer centrale;

o

- rete ad anello: collegamento chiuso (con canali pari a n, essendo n il numero dei computer) di

computer al quale possono connettersi tutti i computer, i quali per comunicare devono far scorrere i

dati, più l’indirizzo del computer al quale sono destinate, lungo il canale di comunicazione; anche

per questo tipo di rete la fault tolerance è inesistente;

- rete bus: collegamento di tipo broadcast; anche qui la fault tolerance è inesistente; è utilizzata nelle

rete LAN;

- reti magliate completamente connessa: collegamenti usati in reti piccole a causa del loro elevato

costo; il loro vantaggio è la maggior tolleranza ai guasti.

LE TECNICHE DI COMMUTAZIONE SONO:

- commutazione di circuito: la linea resta occupata per tutte la durata della trasmissione; soprattutto

rete telefonica; si suddivide in 3 fasi:

attivazione: stabilisce la comuni

Dettagli
Publisher
A.A. 2011-2012
10 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Jennifer86 di informazioni apprese con la frequenza delle lezioni di Abilità informatiche e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi di Bari o del prof Pirlo Giuseppe.