vuoi
o PayPal
tutte le volte che vuoi
HTML
Un tag po' avere uno o più attributi che ne modificano o caratterizzano il comportamento.
Sintassi dell'attributo: nomeAttributi=“valore” <body attributo1=“xyz” attributo2=“1234” >
Struttura minima documento HTML
<hmtl> <head> <title> che compare sulla barra del browser </title>
</head>
<body> contenuto della mia pagina html
</body>
</html>
Bisogna salvare nomefile.html
C'è bisogno di un Editor HTML che ci permette di editare una pagina HTML.
Tag di marcatura della scrittura
Tipo nome del tag caratteristiche
Intestazione h1, h2, h3, h4, h5, h6 6 livelli predefiniti di intestazione
Molto importanti perché le pagine web indicizzano i contenuti con
questi tag
Paragrafo p È una parte del testo contraddistinta da un ritorno a capo
Il tag è <p>
All'interno di questo non dovrei inserire altri tag di struttura (h1)
Testo preformattato pre Si scrive direttamente nell'editor e il testo viene riportato così com'è
nella pagina web.
Viene utilizzato per inserire particolari tipi di testo.
Citazione blockquote Utilizzato per inserire citazioni di altri testi o di altri autori nel
documento HTML.
Lista ol, ul, li, dl, dt, dd Sono elementi utilizzati per organizzare il testo in punti o per
indicare una sequenza di concetti o fasi di processo.
Ci sono 3 tipi di elenchi:
elenchi ordinati <ol> <li> testo </li>
</ol>
elenchi non ordinati <ol> <ul> testo </ul>
</ol>
elenchi di definizioni <ol> <dt> testo </dt>
<dd> definizione </dd>
</ol>
Gli elenchi possono essere nidificati uno dentro l'altro
Linea divisoria hr Permette di inserire una linea orizzontale di separazione tra due
elementi distinti. È un tag vuoto <hr/> (non ha apertura e chiusura)
12.04.17
Il sistema operativo si occupa della sicurezza dei dati memorizzati nel nostro dispositivo:
→ sicurezza per quanto riguarda l'accesso alle risorse se il dispositivo è disponibile per più utenti, c'è bisogno
di un meccanismo di identificazione attraverso l'assegnazione di determinati account a cui corrispondono dei
privilegi. Grazie a questi dati, l'utente effettua il login e tutte le operazioni vengono memorizzate.
L'amministratore di sistema ha tutti i privilegi che gli permettono di controllare gli accessi alle risorse da parte
degli altri utenti stabilendo anche i ruoli che ha ogni singolo utente: dei software di auditing gli permettono di
controllare i movimenti degli altri utenti. L'amministratore ha anche il compito di controllare che non vi siano
infrazioni all'interno del sistema (infrazioni= simulazione login, sniffing – captazione di informazioni)
L'amministratore può decidere chi può leggere e modificare, solo leggere un file.
Il sistema operativo mette a disposizione dei meccanismi antivirus. Quando i programmi sono caricati in
memoria e sono in esecuzione, godono della modalità privilegiata perché ha accesso alla CPU. Questo per
evitare che malintenzionati si inseriscano nei registri della CPU e modifichino gli indirizzi dei registri – non è
possibile perché la CPU lavora in modalità privilegiata: si occupa del programma in esecuzione e non presta
attenzione ad altro. Tutti questi accorgimenti servono per evitare la perdita di integrità dei dati.
→ integrità dei dati= che non siano stati manomessi, modificati
Le reti di computer
Classificazione delle reti – estensione geografica
PAN – Personal Area Network – rete molto piccola che connette dispositivi a piccola distanza
LAN – Local Area Network – rete che connette dispositivi all'interno di un edificio attraverso cavi + reti PAN
MAN – Metropolitan Area Network – reti che connettono tra di loro dispositivi in un paese + reti LAN
WAN - Wide Area Network – reti che connettono tra di loro reti MAN.
Classificazione delle reti – tipi di accesso
Rete proprietaria/privata – accesso disciplinato dall'ente privato che possiede quell'infrastruttura di rete
Rete pubblica – rete posseduta da un ente pubblico
In entrambi i casi l'accesso alla rete può essere aperta(aperta a tutti) o chiusa(possibile accedervi con un account)
Classificazione delle reti – topologia Telefonia Ethernet Rete a bus:
Rete ad anello: Tutti i dispositivi sono connessi ad un bus
Ogni dispositivo ha un gettone. Quando c'è unico, quando un dispositivo vuole passare
bisogno di comunicare qualche informazione, un'informazione ad un altro dispositivo, lo
si lancia il gettone, che gira in senso orario, ricevono tutti e lo raccoglie solo il
fino al destinatario. (se non è di competenza di dispositivo destinatario.
un dispositivo, viene rilasciato e rilanciato al Molto traffico sulla rete perché ogni
successivo) messaggio arriva a tutti i dispositivi
Topologia molto ordinata Reti a maglia:
Rete a stella: Utilizzate per le connessioni WAN, sono le
Tutti i dispositivi sono collegati ad un più complesse, questa rete garantisce che
dispositivo centrale che smista le le informazioni vengano sempre portate a
informazioni e disciplina il passaggio delle destinazione.
informazioni. Wireless Dorsali
Per comunicare, i dispositivi devono sottostare ad alcune regole, che sono previste dai protocolli (insieme di
regole) – si stabilisce come devono essere organizzate le informazioni per essere trasmesse sulla rete in modo
che tutti i dispositivi possano comprenderle. I messaggi vengono suddivisi in pacchetti di dimensioni
prestabilite. Ogni informazione deve essere scritta seguendo queste regole stabilite dai protocolli
INTESTAZIONE DATI CONTROLLO
110101011001... 0110101011111100001010101010110100111000011111... 11110011...
Indirizzo destinatario Controllo errore Indirizzo mittente Num. sequenza Num byte trasmessi
Ogni pacchetto è inviato separatamente e può seguire un percorso diverso, non arrivano in ordine= il destinatario
deve riordinarlo attraverso il numero sequenza. Le regole di trasmissione specificano la velocità di trasmissione
di messaggi, come verificare la correttezza, come segnalare la ricezione del messaggio, a chi inoltrarlo e quali
percorsi seguire. (regole fisiche+logiche)
Protocolli di tipo:
- carrier sense multiple access (CSMA) : - COLLISION DETECTION: si trasmette se il bus è libero, se c'è
collisione ritenta dopo qualche millesimo di secondo Ethernet
-COLLISION AVOIDANCE: il dispositivo aspetta che il canale
sia libero e, se il canale è libero, aspetta un altro tot di tempo. Wireless
Collegamenti tra reti, si utilizzano dispositivi dedicati
per connettere reti uguali: - repeater → si ripete/amplifica il segnale su altro canale connesso
-bridge → ripete il segnale su altro canale connesso, ma solo segnali di competenza
-switch → come il bridge, ma connette più canali
per connettere reti diverse: - router → connette reti diverse con tecnologie simili Connessioni sia logiche
- gateway → connette reti diverse con tecnologie differenti che fisiche
Come fanno a filtrare il traffico attraverso i tronconi della rete? Attraverso una MAC address table che
memorizza tutti i MAC address. 19.04.17
Modi di connessione fisica sulla rete tra i vari dispositivi:
la connessione avviene grazie alla periferica chiamata 'scheda di rete' che fisicamente viene inserita all'interno
del computer (direttamente collegati alla scheda madre) e mette a disposizione dei connettori tramite cui si
collega il dispositivo (CONNETTORE FISICO o ANTENNE)
Ogni scheda di rete è dotata di un indirizzo MAC che è univoco - ogni scheda di rete ha il suo indirizzo che è
univoco al mondo.
Tecnologie di connessione
- Mezzi trasmissivi ad onde guidate= il segnale viene guidato sulla rete – segnale elettrico o ottico
linee metalliche – utilizzano l'energia elettrica per comunicare – cavi elettrici che contengono metalli
• doppini
◦ SEGNALI ANALOGICI CHE VANNO TRASFORMATI IN DIGITALI
cavo coassiale
◦
linee non metalliche (uso della luce per trasmettere informazioni)
• fibra ottica: grandi distanze
◦ SEGNALI GIA' DIGITALI
laser: qualche km
◦
- Mezzi trasmissivi ad onde irradiate= veicolano i segnali da trasmettere convertendoli in onde elettromagnetiche
Segnale associato ad un'onda elettromagnetica che si propaga nello spazio
• ponte radio terrestre: trasmettono il segnale con delle antenne di invio/ricezione
◦ ponte radio satellitare: sfruttano i satelliti attorno al globo per inviare segnali
◦
Caratteristiche della connessione
-capacità del canale= larghezza di banda (Kilobit, Megabit al secondo)
-grado di attenuazione del segnale – da come viene trasportato il segnale da un punto all'altro e dalla resistenza
ad eventuali ostacoli
-prestazioni (probabilità di errore o rapporto segnale-rumore) rumori e interferenze – se il cavo non è
abbastanza isolato, il segnale si disperde e perdo informazioni
-complessità realizzatava e relativo costo intrinseco per riuscire a comunicare
Trasmissione dei dati su queste tecnologie
TRASMISSIONE ANALOGICA= devo convertire il segnale elettrico in digitale e quindi ho bisogno di
➔
una procedura di modulazione e demodulazione di frequenza (Modem) – velocità limitata= 64 Kilobit di dati
inviati e ricevuti, hanno lo svantaggio di veicolare solo informazioni di tipo dato tra calcolatore e calcolatore
(se si sta occupando la linea con il computer, non si può telefonare)
TECNOLOGIA ADSL= la banda di trasmissione viene divisa in 3 parti per veicolare la separazione:
➔
-della frequenza dati da frequenza fonia,
-della frequenza dati in download,
della frequenza dati in upload (non c'è più bisogno di interrompere la connessione telefonica mentre si
caricano/scaricano dati).
FIBRA OTTICA
➔ SATELLITARE: utilizzo dei ponti satellitari
➔ WiMax E HyperLAN
➔ GSM (Global System for Mobile)
➔ 26/04/17
Applicazioni internet
Protocollo Applicazione
nntp, news Trasferimento news.
ftp Trasferimento di file tra dispositivi.
telnet, ssh Acesso remoto a computer, accesso criptato.
irc Trasferire messaggi di tipo chat sulla rete.
smtp, MIME Trasferimento di messaggi di posta elettronica.
Il più utilizzato, tipologia asincrona (creazione PEC)
voip Trasmissione voce.
http Trasmissione desto ed elementi multimediali.
Sostituisce tutti i precedenti, permette di trasferire
documenti ipermediali sulla rete (testo+altri dati)
App. multimedia streaming Applicazioni che distribuiscono i contenuti in tempo
reale attraverso la rete internet (Netflix)
Audio differita Podcast