Che materia stai cercando?

Anteprima

ESTRATTO DOCUMENTO

Figura 51. Classi degli indirizzi IPv4

• Una rete di classe A è rappresentata dal primo bit (bit più significativo) a zero. I primi

otto bit (0-7) identificano il numero della rete, e i rimanenti bit (8-31) identificano il

numero dell'host all'interno della rete. Si possono ottenere 128 (27) reti di classe A,

ciascuna con un numero massimo di 16.777.216 = (224) - 2 host. Gli indirizzi di classe A

sono riconoscibili dal primo numero dell'indirizzo compreso tra 0 e 127.

• Una rete di classe B è rappresentata da un 1 ed uno 0 come primi due bit. I primi 16 bit

(0-15) identificano il numero della rete, e gli ultimi 16 bit (16-31) identificano il numero

dell'host all'interno della rete. Si possono ottenere 16.384 (214) reti di classe B, ciascuna

con un numero massimo di 65.536 = (216) - 2 host. Gli indirizzi di classe B sono

riconoscibili dal primo numero dell'indirizzo compreso tra 128 e 191.

• Una rete di classe C è rappresentata dai primi tre bit aventi valore rispettivamente 1,1, 0.

I primi 24 bit (0-23) identificano il numero della rete, e gli ultimi 8 bit (24-31)

identificano il numero dell'host all'interno della rete. Si possono ottenere 2.097.152 (221)

reti di classe C, ciascuna con un numero massimo di 256 = (28) - 2 host. Gli indirizzi di

classe C sono riconoscibili dal primo numero dell'indirizzo, compreso tra 192 e 223.

• Indirizzi speciali, che , ma chiunque è libero di

non possono essere utilizzati su Internet

utilizzarli per una LAN. Le classi riservate agli indirizzi IP privati sono:

classe A: da 10.0.0.0 a 10.255.255.255 (oltre 16 milioni);

o classe B: da 172.16.0.0 a 172.32.255.255 (oltre 1 milione)

o classe C: da 192.168.0.0 a 192.168.255.255 (65.536)

o

2.2.4.2. Proxy e Firewall

Per permettere ad una LAN di accedere all'esterno è possibile configurare un computer in

tra gli altri computer e Internet, in modo da mantenere un unico

modo che faccia da proxy

computer connesso all'esterno, ma permettere a tutti di accedere. In questa situazione,

viene usato anche come .

solitamente il proxy firewall

può applicare regole definite dall’amministratore per determinare quali richieste

Un proxy

inoltrare e quali rifiutare, oppure limitare l‘ampiezza di banda utilizzata dai client.

vedranno generalmente le connessioni

I server esterni a cui ci si collega attraverso un proxy

, non da quello del client. In questo modo il garantisce un

provenienti dall‘IP del proxy proxy

.

maggior grado di anonimato e privacy

U. Biader Ceipidor 100/100

Un Firewall (muro di fuoco) è una difesa da intrusioni e può essere software o, addirittura in

casi particoalri, hardware (macchina dedicata tra Internet e LAN). Filtra tutti i pacchetti

e una rete o un computer, applicando regole che contribuiscono

entranti ed uscenti, da verso

alla sicurezza della stessa. Un firewall può essere realizzato con un normale computer (con

almeno due schede di rete e software apposito), oppore può essere una funzione inclusa in un

router o può essere un apparato specializzato. Esistono inoltre i cosiddetti "

firewall

personali", che sono programmi installati sui normali calcolatori, che filtrano solamente i

pacchetti che entrano ed escono da quel calcolatore.

2.2.5. La storia di Internet

Anni ‘50 - ‘60

Nel 1957 (mentre l’URSS lanciava in orbita lo Sputnik) negli USA il Pentagono decise di

costruire l'ARPA (Advanced Research Projects Agency) come sistema per comunicazioni

sicure (di natura militare) a prova di guerra nucleare. Fino a quel momento l’unico modello di

rete informatica era quello mainframe/terminali.

Negli incontri per definire le caratteristiche della rete, vennero introdotti i fondamentali

(RFC), tutt'ora i documenti fondamentali per tutto ciò che riguarda i

Request for Comments

protocolli informatici della rete.

Alla fine degli anni 60 vengono realizzati i primi computer in grado di gestire una

trasmissione di dati via rete.

Nel 1968 viene realizzata la prima rete locale; ogni nodo era collegato ad almeno altri due.

Nel 1969 la prima rete estesa con 4 nodi (universitari) collegati con linee dedicate: UCLA,

UCSB, SRI, Utah ; era nata ARPANET. Le applicazioni utilizzate erano prevalentemente

Telnet e FTP.

Anni ‘70

Accanto ad ARPANET proliferano altre reti indipendenti come BITNET (

Because It’s Time

) e USENET ( ): reti non commerciali dedicate allo scambio di posta,

Network User’s Network

messaggi, conferenze.

Nel 1971 i nodi collegati di ARPANET diventano 23, l’anno successivo 37

Nel 1972 esce sul mercato il primo programma di posta elettronica

Nel 1973 il matematico Vinton Cerf utilizza per la prima volta il termine Internet per indicare

i computer in rete sparsi per il mondo e progetta l’architettura dei gateway

Nel 1974 vene elaborata la suite di protocolli TCP/IP (all’inizio si chiamava NCP: Network

), ed ARPANET si integra con il sistema operativo Unix a Berkley

Control Protocol

Nel 1977 ARPANET raggiunge 100 nodi e diventa uno strumento di lavoro importante in

ambito universitario (soprattutto USA).

Anni ‘80

Nel 1983 si raggiungono i 200 nodi, si separa da ARPANET la componente militare

MILNET. La Rete rimane prevalentemente di natura universitaria e

commerciale/giornalistica.

Nel 1986 nascono i DNS (Domain Name System) che consentono di attribuire nomi simbolici

alle risorse di rete.

Alla fine degli anni 80 ARPANET, che utilizzava cablaggi dedicati (cavi stesi appositamente

per la comunicazione tra computer) viene smantellata (raggiungeva velocità di 56 kbps) e si

passa ad utilizzare le linee telefoniche. Le diverse reti estese (WAN) tendono a integrarsi in

un’unica rete Internet.

U. Biader Ceipidor 101/101

Nel 1988 si ottengono velocità di trasmissione dati di 1,5 Mbps utilizzando veri e propri

router. Il primo virus viene diffuso in rete e si dà vita al CERT (

Computer Emergency

), nasce la comunicazione via chat (protocollo applicativo )

Response Team Intenet Relay Chat

Anni ‘90

Nel 1990 le velocità di trasmissione dati raggiungono i 45 Mbps.

Nel 1990 al CERN (Centro Europeo Ricerca Nucleare) di Ginevra nasce il World Wide Web

(Web, WWW, W3) grazie ad al fisico Tim Berners-Lee che elabora il codice html.

) è il linguaggio che rende Internet un immenso

Lo HTML ( HyperText Markup Language

ipertesto multimediale da navigare attraverso collegamenti simbolici (link) che si aggiungono

alla rete di collegamenti fisici.

, il primo programma browser per navigare il WWW, l’anno dopo

Nel 1993 nasce Mosaic , e altri.

nasce Netscape cui seguiranno Internet Explorer FireFox

90

2.2.6. Alcune FAQ su Internet

I nuovo utenti della “rete delle reti” hanno le stesse domande che in passato hanno avuto

quelli che oggi sono ormai esperti. Questi pertanto hanno il dovere di fornire ai novizi le

risposte.

2.2.6.1. Cosa è Internet

L’Internet è un insieme di migliaia di reti, unite tra loro da un protocollo di comunicazione

comune, che permette ad ognuno di comunicare con ogni altro. Questo protocollo è il

TCP/IP.

Internet comincio con ARPANET, ma ora include migliaia di reti pubbliche e private,

scientifiche e commerciali.

2.2.6.2. Cosa si può fare con Internet

E’ possibile avere accesso a tutte le risorse ed informazioni disponibile, disponibili

da quale si sta interagendo con la rete. Internet offre la possibilità di

(autorizzate) per l’

host , ed anche di inviare e ricevere messaggi di

“muovere” take informazione via file transfer

). Una offre una guida ai servizi disponibili.

posta elettronica (

e-mail Internet Resource Guide ,

Questa Guida è gestita da InterNIC, o Internet Network Infomation Center

Oggi la tendenza è quella di accentrare nei cosiddetti le

(admin@ds.internic.net). portali

a quelli disponibili sull’argomento.

informazioni tematiche e i link

2.2.6.3. Come si può sapere se un computer è connesso ad Internet

Francamente non è facile interrogando i servizi disponibili su Internet. La cosa più semplice è

quella di contattare qualcuno del sito cui appartiene il computer in questione. E’ comunque

possibile sapere se un sito ha assegnato un indirizzo IP, che l’unico modo per essere visibile

alla rete. Per questo esiste il servizio WHOIS (chi è) dell’InterNIC.

2.2.6.4. Cosa è il TCP/IP

TCP/IP ( ) è il nome comunemente assegnato

Transmission Control Protocol/Internet Protocol

ad un insieme di oltre 100 diversi protocolli di trasmissione particolari. Oltre che per Internet,

lo stesso protocollo è usato in tutti quei casi dove sono messi in rete computer e

apparecchiature eterogenee.

90 Il termine FAQ (Frequently individua la raccolta di domande frequentemente formulate su

Asked Question)

un certo argomento.

U. Biader Ceipidor 102/102

2.2.6.5. Cosa è il DNS

IL DNS ( ) è un sistema gerarchico di assegnazione degli spazi Internet.

Domain Name System

L’uso del DNS, gestito e mantenuto a vari livelli gerarchici, evita la necessità di un elenco

) è identificato fisicamente da un indirizzo IP di quel sito.

centralizzato. Un dominio ( domain server" universali. Da questi

Il sistema pubblico dei DNS su Internet è basato su 13 " root

server principali, il DNS viene poi delegato ad altri server DNS che si occupano dei nomi

all'interno di parti specifiche dello spazio dei nomi DNS. I DNS implementano uno spazio dei

nomi gerarchico, per permettere che parti di uno spazio dei nomi, conosciute come "zone",

possano essere delegate da un name server ad un altro name server che si trova più in basso

nella gerarchia. Una Zona DNS è una parte dello spazio dei nomi, costituita da un dominio e i

suoi sottodomini che non sono a loro volta delegati, che è sotto una stessa gestione

amministrativa e quindi è gestita da uno o più server.

Alcuni indirizzi sono attualmente riservati alle reti intranet (es.: 192.168.X.X o 172.16.X.X

(in genere 255.255.255.0) si riconoscono gli indirizzi

fino a 172.32.X.X). Con la subnet mask

locali. Per riconoscere gli elementi di rete locali l’IP di partenza viene posto i XOR con

: un risultato uguale a zero

quello di destinazione e il risultato in AND con la subnet mask

individua il destinatario come appartenente alla stessa rete locale.

Dal punto di vista dell’identificatore alfabetico, i domini si dividono in:

• , quelli a destra del punto, come:

top level domain

ƒ .com (Organizzazioni commerciali)

ƒ .edu (Istituzioni universitarie)

ƒ .gov (Istituzioni governative)

ƒ .mil (Organizzazioni militari)

ƒ .org (Organizzazioni private)

ƒ .it (Organizzazioni in Italia)

ƒ .uk (Organizzazioni nel Regno Unito)

ƒ .fr (Organizzazioni in Francia)

• , quelli che precedono il punto, come

second level domain altavista.com, tin.it,

.

uniroma1.it, etc.

2.2.6.6. Cosa è IR

Il registro IR (Internet ) è l’organizzazione responsabile di assegnare identificatori,

Registry

come gli indirizzi IP e le informazioni ad esse correlate. Attualmente la parte di registrazione

di InterNIC svolge il ruolo di IR.

2.2.6.7. Cosa è un cookie

Alcuni siti Web memorizzano dati nel computer dell'utente in un piccolo file di testo

denominato "cookie". I cookie contengono informazioni relative all'utente e alle preferenze

espresse. Se ad esempio l'utente esegue una ricerca relativa all'orario di un volo in un sito di

un'agenzia aerea, il sito Web può creare un cookie che contiene l'itinerario dell'utente. In

alternativa, il cookie potrebbe contenere semplicemente una registrazione delle pagine

visitate all'interno del sito, come ausilio utilizzato dal sito stesso per personalizzare la

successiva visita da parte dell'utente.

U. Biader Ceipidor 103/103

Nei cookie possono essere memorizzate solo le informazioni fornite o le scelte effettuate

dall'utente durante la visita del sito Web. Il sito non è ad esempio in grado di rilevare

l'indirizzo di posta elettronica, a meno che l'utente non lo digiti. La creazione di un cookie da

parte di un sito Web non comporta l'accesso di questo sito o di altri siti al resto del computer.

Inoltre solo il sito che ha creato il cookie sarà in grado di leggerlo.

Internet Explorer e altri browser sono configurati per consentire la creazione di cookie.

L'utente tuttavia può stabilire che venga visualizzato un messaggio prima che il sito collochi

il cookie sul disco rigido, in modo che possa decidere di acconsentire o meno all'operazione.

In alternativa è possibile configurare il browser per impedire l'accettazione di qualsiasi

cookie. È possibile definire impostazioni differenti per le diverse aree di protezione.

2.2.6.8. Cosa è un newsgroup

Un gruppo di discussione può essere aperto a diverse persone, su temi assegnati, dove ogni

partecipante può leggere e rispondere con le proprie osservazioni. Ci sono due tipi di questi

: con moderatore e senza moderatore. In quello con moderatore le risposte sono

newsgroup

“filtrate” dal moderatore, appunto, prima di essere rese disponibili a tutto il gruppo.

2.2.6.9. Cosa è un FTP

Un FTP ( ) è un protocollo semplice di accesso ai file. Oggi è

File Transfer Protocol

91 , invece di comandi mnemonici originali e di sintassi non

utilizzabile con interfacce grafiche

immediate.

Figura 52. Esempio di interfaccia grafica per accesso FTP

91 In Windows è possibile esplorare via FTP le directory di server remoti con lo strumento “Esplora Risorse”

usato anche per la gestione della memoria di massa locale.

U. Biader Ceipidor 104/104

L’accesso richiede una identificazione (ID e ); l’accesso (anonimo) è un

pwd anonymous )

modo convenzionale per qualificarsi in Internet e per poter scaricare (eseguire il download

dei file pubblici.

2.2.6.10. Cosa sono SMTP e POP

92

SMTP ( ) definisce il formato del contenuto della posta,

Simple Mail Transfer Protocol

compresa l'intestazione e la formattazione del corpo testo. Inoltre, definisce come inoltrare i

) di

messaggi partendo dal computer del mittente fino ad arrivare alla macchina (detta mailer

raccolta posta della rete di destinazione. è compito di un altro protocollo, il POP (

Una volta che il messaggio è giunto sul mailer Post

93

) , portare il messaggio dal al personal computer del destinatario

Office Protocol mailer

(ricezione).

Il messaggio di posta gestito si divide in due parti:

• : intestazione del messaggio

header

• : corpo del messaggio, contenuto

body sono obbligatori, altri sono opzionali:

Alcuni campi nell’ header

: destinatario/i primario/i

- To

- : destinatario/i secondario/i (carbon copy, copia per conoscenza)

Cc

- : altri destinatari “nascosti” ( , copia per conoscenza non

blind carbon copy

Bcc

notificata ai destinatari primari e secondari)

- : nome del mittente

From

- : linea aggiunta da ogni agente di trasferimento lungo il percorso

Received

- : data e ora di invio del messaggio

Date

- - : indirizzo di posta a cui inviare le risposte

Reply To

- - : identificatore (unico) del messaggio per futuri riferimenti

Message Id

- - - : Message-Id a cui si sta rispondendo

In Reply To

- : argomento del messaggio scelto dall’utente

Subject

2.2.6.11. Cosa è la Web mail

Grazie al protocollo IMAP è stata introdotta la cosiddetta = Servizio di posta

Web-mail (ad esempio

elettronica tramite Web (es. Tiscali, Hotmail, Yahoo!, Kataweb, ecc.). Il browser

) può essere utilizzato (senza bisogno di gestore di posta come Outlook) per

Internet Explorer

accedere alla propria mailbox sul mail server e gestirla secondo il protocollo IMAP.

Vantaggi:

Non c’è bisogno di scaricare completamente i messaggi, ma se ne visualizza on-line solo

(mittente, oggetto, presenza allegati, …). Molto utile con collegamenti lenti, come

l’ header

quelli dial-up.

Svantaggi:

Tipicamente, maggiore lentezza rispetto ad altri protocolli e necessità di rimanere connessi

per leggere i messaggi.

92 SMTP è nato come protocollo a 7 bit. Quindi tutti i caratteri devono avere un codice ASCII minore di 127

7

(2 ). Cioè solo ASCII-standard. Per ovviare a questo limite di SMTP è stato definita l'estensione MIME

(Multipurpose che consente di trasmettere file binari a 8 bit come messaggi di posta (a

Internet Mail Extensions)

7 bit). Analogamente per i file allegati ai messaggi di posta si usano metodi di codifica come ad esempio

uuencode e BinHex. Questi metodi "impacchettano" i dati a 8 bit in partenza in un flusso di dati a 7 bit e li

estraggono di nuovo dall'altro lato. Utilizzando MIME si aggiungono alcuni campi nell’header SMTP tra cui

MIME-version: 1.0 (versione più usata) e Content-Type: descrive i dati nel “body” per decodificare i dati

93 Un altro protocollo che svolge le funzioni del POP e quello IMAP, meno utilizzato anche se più completo

U. Biader Ceipidor 105/105

2.2.6.12. Cosa è un gopher

Un è un servizi di Internet capace di presentare una grande varietà di informazioni di

gopher collega

diverso tipo, in un ambiente facile da usare e di tipi “a menu”. Ad esempio un gopher

archivi di differente natura, applicazioni, suoni e immagini.

2.2.6.13. Cosa è il World Wide Web

La “ragnatela” è un cacciatore di informazioni, basato su iper-media. Presenta all’utente un

ambiente di accesso amichevole ad informazioni testuali, grafiche, sonore, immagini, etc.

2.2.6.14. Come è costituito un indirizzo di posta

La posta su Internet è indirizzata nella forma user@host.domain. E’ opprtuno ricordare che il

è un nodo

nome di dominio può avere diverse componenti e che il nome di ogni host

nell’albero gerarchico del dominio. Pertanto un indirizzo di posta è anche

.univ.it.

u.rossi@host server

2.2.6.15. Cosa è un URL

Il termine URL ( ) identifica il modo univoco di individuare une

Uniform Resource Locator

risorsa di rete. Generalmente un URL è usato per individuare il contenuto di un testo o

ipertesto, ma è anche usato per determinare i collegamenti all’interno dell’iper-testo, ad un

livello senza limiti di riferimento nel riferimento. La forma più generale dell’URL è quella

<schema/servizio>:<informazione-dipendente-dallo-schema>

Normalmente gli schemi comprendono due diverse parti di informazione:

• la “macchina” Internet che opera sul file;

• il percorso completo, o , per arrivare al file.

path

In questi casi generalmente troviamo il tipo della “macchina” separato dall’indirizzo della

“macchina” stessa da una coppia di “//”, mentre il cammino al file è separato da un solo “/”.

E’ il caso di HTTP, FTP:

http://www.netspace.org/users/dwb/url-guide.html

Dove i termini identificano:

• http HyperText Transfer Protocol

• www.netspace.org l’indirizzo della macchina ,

host

• /users/dwb/url-guide.html l’indirizzo del file nelle directory dell’ .

host

2.2.6.16. Cosa è HTTPS

HTTP è il protocollo su cui si basa il funzionamento del World Wide Web (struttura

ipertestuale di Internet). È un insieme di regole per richiedere e fornire risorse Internet. Il

protocollo HTTP si basa sul modello domanda/risposta tra client e server. Il client HTTP

(browser di navigazione) invia una richiesta al server per poter accedere a una risorsa in rete

(URL), il server elabora la richiesta e invia come risposta la risorsa voluta (pagina web) o

messaggi tecnici (risorsa non disponibile, errori, ...)

La versione HTTPS (versione sicura del protocollo http) è supportata da SSL (

Secure Socket

) per rendere la navigazione “protetta” con chiave crittografica asimmetrica (non è

Layer

consentito a estranei di comprendere le pagine visitate). Tipicamente utilizzato per le pagine

U. Biader Ceipidor 106/106

dei conti bancari on-line, e-commerce, web-mail o altre informazioni riservate. I passi della

connessione sono:

il client si connette a un server HTTPS

1. il server invia tramite un certificato (con firma digitale di una Autorità di

2. certificazione (CA) o “fatto in casa”) la propria chiave pubblica al client

il client esamina il certificato e utilizza la chiave pubblica del server per criptare una

3. chiave di sessione

il server, che detiene la chiave privata corrispondente alla chiave pubblica inviata al

4. client, la utilizza per decifrare il messaggio del client e ricostruire la chiave di

sessione

da questo momento inizia la comunicazione protetta, con messaggi crittografati con

5. la chiave simmetrica (non richiede calcoli pesanti!) di sessione

alla fine della sessione, la chiave di sessione viene scartata.

6.

2.2.6.17. Cosa sono le comunità on line

Le comunità sono una importante novità sociale offerta dalla Rete. Consentono la

on line

partecipazione a gruppi di lavoro, a scambi di opinioni in tutti i settori. Le comunità sono

accessibili con modalità diverse.

ƒ Una lista di destinatari di messaggi e-mail:

Mailing list.

Per inviare un messaggio a tutti gli iscritti, è normalmente sufficiente inviarlo ad uno

- speciale indirizzo e-mail, e il servizio provvede a diffonderlo a tutti i membri della

lista.

L'iscrizione e la rimozione di un indirizzo dalla lista può essere effettuata

- manualmente dall'amministratore, o direttamente dai membri tramite procedure

può avere un archivio

automatiche, via web o via posta elettronica. Una mailing list

dei messaggi accessibile via web.

Ogni è sottoposta a particolari regole di comportamento ( ) a cui

- mailing list policy

ogni iscritto deve attenersi. Generalmente i messaggi devono trattare di un particolare

sono moderate; in questo caso i messaggi inviati dagli

argomento. Alcune mailing list

iscritti vengono controllati da un moderatore prima di venire ritrasmessi agli altri

iscritti.

ƒ (condivisione di file) utilizzato per trasferire file da un computer ad un altro

File-sharing

su Internet, o su reti aziendali Intranet, utilizzando uno schema peer-to-peer (P2P) puro o

,

parzialmente centralizzato. Il sistema è molto sensibile rispetto alla sicurezza (

spyware

, ) e alla

trojan virus privacy:

La condivisione di materiali (programmi e MP3) coperti da è ritenuta in

- copyright

genere illegale e ha acceso diverse discussioni anche a causa delle diverse legislazioni

in vigore nei vari paesi.

La comunità di file-sharing è contrastata delle major discografiche e della RIAA

- ). Il server di Napster è stato chiuso nel

( Recording Industry Association of America

2001 con l'accusa di violazioni del copyright per poi riaprire a pagamento, ma la

comunità ha reagito unita e compatta, proponendo nuovi e differenti client di file

sarin, come WinMX, BearShare, Morpheus, Audiogalaxy, iMesh, KaZaA, eMule,

etc..

ƒ (letteralmente "chiacchierata"), sistema di dialogo in tempo reale in cui ciascun

Chat (che ne copre l’identità) e può accedere a una stanza

partecipante dispone di un nickname

di discussione sull’argomento prescelto. Nata con lo scambio di messaggi testuali (che

) si

ricorrono spesso a sigle convenzionali, abbreviazioni ed acronimi come gli emoticons

U. Biader Ceipidor 107/107

94

è recentemente estesa all’audio-video ed è stata affiancata dai sistemi di instant

messaging.

ƒ (gruppo di discussione), un luogo virtuale in cui discutere di un determinato

Newsgroup ). Concettualmente è molto simile a , pur utilizzando un

argomento ( topic una mailing list

” sono oggi totalmente integrati nei

diverso protocollo, tanto che i client “

news reader

programmi di posta elettronica.

ƒ strumento di comunicazione telematico in cui l'utente può scrivere dei messaggi

Forum,

) che verranno pubblicati in uno spazio comune insieme ai messaggi degli altri

( post ), che seguiranno

utenti. Ad ogni messaggio potranno seguire diverse risposte ( reply

o ).

l'argomento del messaggio originario ( topic thread

ƒ , contrazione di , ovvero "traccia su rete". Il blog permette a chiunque sia in

Blog web log

possesso di una connessione internet di creare facilmente un sito in cui pubblicare storie,

informazioni e opinioni in completa autonomia. Ogni articolo è generalmente legato ad

, in cui i lettori possono scrivere i loro commenti e lasciare messaggi all'autore.

un thread

Si moltiplicano continuamente su Internet blog personali, di attualità, tematici, politici,

etc.

2.2.6.18. Cosa sono le tecnologie push e pull

Pià che vere e proprie tecnologie, sono modalità di accesso alle informazioni della Rete.

ƒ (tirare) è la normale procedura di accesso alle informazioni Internet, basata

Pull

sull'apporto attivo dell'utente, il quale si adopera nello scaricare una serie di dati.

ƒ (spingere) è quando è l'utente a ricevere “passivamente”, e automaticamente, dalla

Push di maggiore successo è l’

Rete informazioni. Attualmente la tecnologia push RSS (Really

) grazie alla quale si possono ricevere su un programma client

Simple Syndication ) di cui si è fatta richiesta. Vantaggi:

(aggregatore) gli aggiornamenti (

feed

risparmio di tempo per la consultazione di pagine web e diminuzione del traffico sulla

- rete Internet

possibilità di selezionare argomenti, e di ricevere solo gli effettivi aggiornamenti

-

2.2.6.19. Cosa è un motore di ricerca

Le ricerche in rete si eseguono con alcuni strumenti:

motori di ricerca veri e propri: dispositivi di rete che si avvalgono di agenti software

- , o robot (motore di tipo non strutturato)

definiti spider crawler

web e DB : indicizzazioni effettuate da personale umano (motore

- directories on line

di tipo strutturato). 95

motore di ricerca ibridi : soluzione prevalente e composta sia dalla tecnologia del

- motore di ricerca classico sia dalla manualità della webdirectory.

che raccoglie in varie strutture logiche le informazioni dei

Un motore di ricerca è un server

siti web (depositate nelle varie URL) ed è capace di eseguire ricerche rapide per argomento. I

, , e tanti altri come l’italiano

più comuni motori di ricerca sono Google, Altavista Yahoo

. Il motore di ricerca è utilizzato nella quasi totalità dei casi per ricerche “a testo

V

irgilio

libero”, che sono comunque le meno efficaci, mentre restano spesso inesplorate altre modalità

di ricerca più complesse, ma più efficaci.

94 Molto diffuse sono le chat erotiche, assistite da immagini riprese con webcam.

95 Per esempio Yahoo! che nasce come ha implementato le sue funzioni attingendo anche dal

webdirectory

motore di ricerca Google, il quale a sua volta usa la directory per arricchire il proprio

Open Directory Project

database

U. Biader Ceipidor 108/108

In particolare la ricerca per parole chiave, oggi insidiata da quella semantica (vedi para

1.3.3.2.5), può esere perfezionata con la ricerca avanzata e l’uso di comandi e notazioni

particolari:

I segni speciali '*' e '?' possono essere adottati per ricercare delle parole nelle loro varie

- estensioni linguistiche; “*” indica possibili variazioni di una parola senza limiti alcuno

mentre “?” indica variazioni possibili di una sola lettera. Ad esempio corv* ross?

significa ricercare corvo corvetto corvoni ecc., di tipo rosso rossi, ecc.

Il comando forza la ricerca all'interno di un sito. Ad esempio:

- site esami

cerca la parola chiave "esami" nelle sole pagine di

site:www.comunicazione.uniroma1.it

www.comunicazione.uniroma1.it.

Le virgolette '' '' forzano la ricerca della stringa di parole esattamente contenuta al loro

- cerca proprio la stringa ''Corvo Rosso'' e non

interno. Ad esempio: ''Corvo Rosso''

produce risultati né per Corvo, né per Rosso da soli-

Il comando AND serve a cercare due parole chiave nella stessa pagina. Ad esempio:

- cerca 'corvo' e 'rosso' nella stessa pagina, anche distanti fra loro.

corvo AND rosso

Il comando AND NOT esclude l'abbinamento in una stessa pagina di una parola chiave

- cerca 'corvo' ma non 'corvo rosso'

con un'altra. Ad esempio: corvo AND NOT rosso

Il comando NEAR forza la ricerca di due parole chiave in una stessa pagina e vicine fra

- cerca 'corvo' e 'rosso' e che siano vicini nella stessa

loro. Ad esempio: corvo NEAR rosso

pagina.

E’ utile ricordare che nella ricerca di un argomento bisogne sempre trovare il compromesso

tra due opposte finalità:

• una ricerca troppo generica, che fornisce un numero di risultati così ampio da non

poter essere letto;

• una ricerca troppo precisa, che rischia di non comprendere per ragioni diverse

(sinonimi, frasi rivoltate, anacoluti, etc.) uno o tutti i risultati desiderati.

La struttura dei motori di ricerca ricalca quella dei data base gerarchici, estremamente efficaci

quando la frequenza di interrogazione è molto più elevata di quella di aggiornamento e

quando, quindi, si sopportano lunghi tempi morti per l’inserimento (mediante indicizzazione)

54 di pag. 54 più sopra). Esistono

per avere rapidissime risposte alle ricerche (vedi anche nota

elementi pro e contro i motori,

Pro - 80% del traffico verso il Web è generato dai motori di ricerca;

Enorme successo (sul Web e in Borsa) di Google;

-

Contro

- 80% del Web non è indicizzato dai motori di ricerca;

sovrabbondanza eccessiva dei risultati di ricerca

- uso di dispositivi non-intelligenti;

- che interrogare i motori di ricerca corrisponda a interrogare in tempo reale

E’ un falso mito

tutta la Rete. Ovviamente nessun motore di ricerca è realisticamente in grado di compiere

un'operazione così formidabile che richiederebbe improbabili risorse di banda e di macchine

Il motore offre solo le informazioni che ha classificato con i suoi mezzi

a disposizione.

, etc.) nei periodi precedenti l’interrogazione.

( spider

2.2.6.20. Come posizionarsi su un motore di ricerca

Il posizionamento delle proprie informazioni nella lista proposta dal motore, in seguito a

un’interrogazione, è molto importante: solitamente l’utente non legge oltre le prime 5-10

U. Biader Ceipidor 109/109

96

risposte. Perciò chi realizza siti è sempre alla ricerca del , della classificazione

top ranking

, dopo avere verificato comunque di essere stati “visti”

più alta. Per assicurarsi un top ranking

dal motore in qualsiasi posizione, si dovrebbe:

ƒ Conformare il (linguaggio di base a criteri di ,

codice HTML leggerezza, accessibilità

)

.

capacità di esaltare delle parole chiave

ƒ Rendere la pagina a qualsiasi tipo di utenza: così la pagina risulta

accessibile

maggiormente digeribile da un motore di ricerca, che non disdegnerà di metterla in

evidenza (a parità di popolarità sul Web) a scapito di fantasmagoriche pagine

difficilmente interpretabili dai rustici divoratori di informazioni degli spider dei motori di

ricerca.

2.2.6.21. Cosa è un “meta motore” di ricerca

I meta-motori di ricerca sono interfacce web che mettono in grado l’utente di sottoporre la

medesima richiesta a più motori di ricerca contemporaneamente. In un certo senso sono

“motori di motori”.

Dovendo sottoporre la richiesta a più motori, ciascuno con le sue caratteristiche, i meta-

motori non danno quasi nessuna possibilità di effettuare ricerche con modalità avanzate.

Inoltre sottoporre una richiesta a più motori non significa interrogare altrettanti database,

poiché i diversi motori di ricerca condividono in parte o completamente i propri database

secondo rapporti piuttosto complessi di natura commerciale, tecnica e scientifica.

2.2.7. Come integrare una postazione Internet.

Riassumendo alcuni elementi illustrati in precedenza, e completandoli con alcune notizie

relative alle disponibilità di mercato attuale, sono prese in esame le parti che devono essere

assemblate per creare una postazione Internet, insieme con alcuni dei principali servizi

disponibili.

2.2.7.1. Hardware

Oltre ad un PC di recente costruzione è necessario dotare il PC stesso di una scheda ,

modem

capace di collegare il computer alla rete telefonica o di trasmissione a “banda larga” (con

portate di oltre 1 Mbps). Il modem, che può essere esterno al PC o integrato in una scheda

interna, deve essere scelto in dipendenza del tipo di collegamento.

96 Posizionamento nelle prime 20 risposte a seguito di una stringa di ricerca assegnata.

U. Biader Ceipidor 110/110

Tabella 24. Tipi di connessione disponibili.

Connessione Costo Velocità Vantaggi Svantaggi

remota mensile massima Kbps

approx. (E) (Ricezione)

Linea commutata 20 56 Economico, Lento

Disponibile

ovunque

ISDN 40 128 Media velocità, Più costoso della

Disponibile linea commutata

ovunque

xDSL 50-300 2.000-8.000 Sempre collegato, La distanza dalla

veloce download centrale telefonica

deve essere < 5 Km

Gruppo T1-T3 500-5.000 1.500-44.700 Veloce nei due Costoso, adatto per

sensi di collegamenti affari

trasmissione (giornalli)

Cavo (fibra 50-5.000 2.000-155.000- Molto veloce, Disponibilità

ottica) 13.219.000 supporta altri limitata ad alcuni

servizi banda larga operatori di TLC

Satellite 100 400 Veloce, senza Trasmissione lenta

richiedere cavi da linea commutata

(56 Kbps)

Ponte Radio 600 155.000 Veloce, senza L’antenna deve

richiedere cavi, essere “in vista”

sempre collegato rispetto al ripetitore

Telefonia mobile A consumo! 56-2.000 Lento-media La zona deve essere

GSM, GPRS, (10-1.000) velocità. coperta dal servizio

UMTS Accesso “mobile” mobile

, il collegamento alla rete Internet può anche avvenire

Oltre che mediante un modem per LAN ). Nel caso di LAN

attraverso un unico computer di una LAN (il server client-server

con collegamento Ethernet (vedi paragrafo 2.1.4) il collegamento fisico si realizza tramite

. Tale spinotto è leggermente più grande del

uno spinotto RJ45, che si inserisce su un hub

o il telefono alla linea telefonica,. L’ ha la funzione di

RJ11 usato per collegare il modem hub

porte singole punto-punto di trasmissione dati.

derivare, dall’unico cavo condiviso Ethernet,

per uso domestico (4-8 porte).

Sono oggi disponibili economici minihub 97 98 99

, e , si stanno

Le tecnologie di connessione wireless, come Bluetooth WiFi WiMax

diffondendo rapidamente, cambiando le architetture di comunicazione, anche se in genere

non identificano tipi di connessione (remota) differenti da quelli di Tabella 24, ma piuttosto

. Al contrario le connessioni che

una sorta di “cavi senza fili” per connettere i PC a un hub

sfruttano le reti di telefonia mobile, come GSM, GPRS e UMTS, sono delle vere e proprie

alternative e a giusto titolo figurano in Tabella 24.

97 Con il si realizzano reti che sono definite Personal Ara Network (PAN) conformi allo standard

Bluetooth

IEEE 802.15. La sicurezza è garantita con il PIN di ogni periferica, con una crittografia a 128 bit e con il

(FHSS), che cambia frequenza secondo unok schema apparentemente

frequency-hopping spread spectrum

casuale, ma not al trasmittente e al ricevente.

98 Con il Wireless Fidelity (WiFi) si realizzano reti WAN/LAN secondo lo standard IEEE 802.11b/g

99 Con in WiMax si realizzano reti WAN secondo lo standard IEEE 802.16d

U. Biader Ceipidor 111/111

Tabella 25. Caratteristiche delle connessioni senza fili

Connessione Frequenza Max Max Note

(Ghz) distanza (m) velocità

Mbps PAN “sicure”

2,40-2,48 10 1

Bluetooth Immune da WiFi

WAN/LAN

1-11

8.000

Come

WiFi Disturbo da BT 1m

(senza ostacoli)

Bluetooth 17-50 WAN

3,50 50.000

WiMax (senza ostacoli)

0,849-0,890

GSM 0,0096 Telefoni mobili

0,935-0,960 più diffusi

1,7-1,8

GPRS Come 0,171 Usa time slot del

GSM GSM

Wideband Code-

UMTS 1,92-1,98 2 Division Multiple-

(0,341 effett.)

2,11-2,17 (W-CDMA)

Access

Le tecnologie Bluetooth e WiFi segnano solo un’evoluzione verso le connessioni dati

“mobili”: sono operabili solo in aree coperte da punti di raccolta delle trasmissioni, detti hot-

. Le tecnologie WiMax, invece, insidiano le reti di comunicazione terrestri in quanto

spot

possono permettere di superare il cosiddetto “ultimo” miglio senza ricorrere al Gestore di rete

e risparmi sui diritti). Ad esempio, un

urbana (con conseguente rottura dei monopoli de facto

operatore privato potrebbe offrire connessioni di trasmissione dati a strutture aziendali senza

dover fare grossi investimenti in reti urbane, come ha fatto invece qualcuno per il cablaggio

in fibra ottica, né “pagare il pedaggio” al vecchio monopolista per avere la connessione dal

al terminale d’utente. Nuovi standard si stanno aggiungendo a quello WiFi per

proprio router

le comunicazioni wireless, spinti dalla necessità di rispondere a esigenze particolari, come la

100 101

o la telemetria .

domotica

Figura 53. Reti wireless a confronto

Wi-Fi ZigBee Z-Wave Bluetooth

IEEE802.11b/g/a IEEE802.15.4 -- IEEE802.15.1

Standard 11(b) – 54 (a,g) 10 – 250 kbps 9,6 kbps 721 kbps

Velocità Mbps

2,4 e 5,0 GHz 868/915 MHz 2,4 G 868/908 MHz 2,4 GHz

Banda RF 100+ 65.000 232 8

N. Di nodi ~100 m 10 – 100 m 10 – 100 m 8 – 100 m (cl I)

Distanza Stella Star/Mesh/Cluster Mesh Peer To Peer

Topologia 350 30 -- 65-179 (cl I)

Consumo (mA) 1-3 ore Anni (bassi cicli) Anni 4-8 ore

Vita batterie Internet, LAN, e

Sensori e attuatori, Sensori Audio stream

Periferiche, cellulari,

Telemetria, Controlli domestici,

Applicazioni Distribuzione Periferiche locali,

industriali RTLS

100 Controllo da remoto delle utenze e delle apparecchiature domestiche.

101 Acquisizione dati di misura da parti meccaniche, ad esempio dalle automobili di F1.

U. Biader Ceipidor 112/112

2.2.7.1.1. Cavi e schede di rete

Fisicamente una rete, a parte il caso wireless, si realizza con cavi di rete che si connettono

. Questi tre elementi devono essere

alla scheda di rete cavo-connettore-scheda di rete

compatibili tra loro, se cambia la natura di uno devono cambiare anche gli altri due. Alcuni

esempi di cavi sono riportati in Figura 54.

Figura 54. Cavi di rete generici

Doppino telefonico Fibra ottica

Cavo coassiale

2.2.7.1.2. Ethernet

Lo standard IEEE 802.3, chiamato Ethernet (

IEEE Institute of Electrical and Electronic

) è per una rete locale broadcast, basata su un bus, con arbitraggio

Engineers quello più usato La gestione dei conflitti di trasmissione (arbitraggio) è

distribuito, operante a 10 o 100 Mbps.

affidata al meccanismo CSMA/CD (Carrier Sense Multiple Access/Collision Detection) e i

dati viaggiano in forma di frame (trama) comprensiva dell'indirizzo dei destinatari.Figura 55.

Cavi di rete Ethernet.

Figura 56. Cavi Ethernet

10-100 BaseT Doppino telefonico

Mbps T sta per Twisted Pair (doppino)

2-3 km RJ45 (più grosso dell’RJ11 del telefono)

Cavo coassiale

2 indica 200 m 10Base2, 10Base5

5 fino a 500 m Fibra-Ottica

BNC, AUI thin thick F sta per Fiber (fibra ottica)

Gbps 10-100 BaseF

decine di Km

Tbps

Mentre il , generalmente il PC, deve essere attrezzato con schede opportune. Oggi,

client

specialmente nei portatili, l’integrazione ha raggiunto livelli molto elevati e spesso schede di

comunicazione di tutti i tipi risultano integrate nella piastra base, quando non addirittura nel

circuito integrato della CPU.

A parte il livello di integrazione, si trovano sempre le NIC ( Network Interface Controller o

) disponibili anche in formato PCMCIA (slot molto sottile) o USB, utili per i PC

Card

U. Biader Ceipidor 113/113

portatili dove non sono integrate. Ogni scheda di rete, come peraltro tutte i controller di

- controllo di accesso al mezzo),

periferica, ha un indirizzo MAC ( Media Access Control

numero di 48 bit (6 byte) che identifica univocamente la scheda hardware. Es. una notazione

a sei ottetti con cifre esadecimale è: A5:45:FB:1C:57:AA.

Figura 57. Scheda PCMCIA e USB

Una rete locale Ethernet si può realizzare collegando direttamente tra loro due o più computer

perché consentono il flusso incrociato di

attraverso cavi, che in questo caso sono detti cross

dati tra i computer collegati. Più spesso però una rete locale Ethernet si realizza avvalendosi

o ) da cui con topologia fisica a (logica a , è il

di particolari dispositivi (

hub switch stella bus

o , che funziona da cui sono collegate tutte le

dispositivo centrale, hub switch bus agiscono a

ramificazioni della rete.) si dipartono i diversi collegamenti ai computer. Gli hub

livello fisico e si utilizzano per LAN di dimensioni ridotte (fino a una ventina di nodi), gli

intervengono a livello e la loro “intelligenza” si utilizza per LAN di

switch datalink

dimensioni maggiori.

Figura 58. Hub Ethernet

2.2.7.1.3. Token ring

Lo standard IEEE 802.5 (derivante dalla rete IBM Token Ring) è una rete broadcast basata su

, con arbitraggio distribuito, operante a 4 o 16 Mbps.

ring ) di una rete, il sistema di trasmissione dei dati è chiamato

Nella topologia ad anello (

ring

(gettone). È come un gettone costituito da una serie di bit che contengono informazioni

token

di controllo della rete. Esso viene trasmesso insieme ai dati e solo il computer che possiede

questo “gettone” è abilitato a trasmettere.

U. Biader Ceipidor 114/114

Figura 59. Topologia logica e fisica del token ring Anello

Fisico

2.2.7.1.4. W-LAN

Il primo standard della famiglia IEEE 802.11 per le reti WLan ( ,

Wireless Local Area Network

reti locali senza fili) risale al 1997. Oggi si è arrivati alla versione IEEE 802.11g (n inizio

2008). (Weca) ha lanciato il programma di

Nel 2000, la Wireless Ethernet Compatibility Alliance

certificazione Wi-Fi (Wireless Fidelity), atto a garantire l’interoperabilità dei dispositivi di

produttori diversi. La concorrenza tra produttori e le economie di scala hanno portato a un

notevole calo dei prezzi per la realizzazione di WLan.

102 di 2,4 GHz.

In Italia le WLAN operano con frequenze

Figura 60. Schema di WLAN

Le WLAN devono però essere usate con cautela, perché presentano alcuni inconvenienti:

. Viaggiando i dati sotto forma di onde radio possono subire

- Interferenze

l’interferenza di altre onde radio operanti a frequenze simili (telecomandi, antifurti,

comunicazioni militari)

. Le onde radio riescono a raggiungere solo quei dispositivi che sono “in

- Ostacoli

vista” o comunque raggiungibili nel raggio d’azione delle onde.

102 In ogni paese la assegnazione dello spettro elettromagnetico alle comunicazioni dati può variare, dato che

devono essere garantite le esigenze militari, di protezione civile, di telecomunicazioni, etc.

U. Biader Ceipidor 115/115

- . Essendo i segnali irradiati nell'etere possono essere intercettati e quindi

Sicurezza

vanno cifrati.

Anche se le WLan non raggiungono (ancora) le performance di un network cablato (Mbps vs.

Gbps) i vantaggi in termini di mobilità, costi di installazione e possibilità di integrazione (tra

personal computer, palmari, consolle da gioco) ne fanno delle soluzioni sempre più diffuse.

Wi-fi, nato per reti locali LAN, ora è spesso utilizzato per l'accesso a Internet. Esso consente

a un computer dotato di scheda wireless, a un computer portatile o ad un PDA di collegarsi a

Internet quando si trova in prossimità di un punto d'accesso. La regione coperta da un access

, è detta . Accessi Wi-Fi sono disponibili in aeroporti, stazioni ferroviarie,

point hot-spot

università, internet cafè sparsi per il mondo.

Proprio questo aspetto delle WLAN ha comportato una serie di problemi dal punto di vista

legislativo per contrastare un accesso a Internet “senza controlli”. In Italia (decreto Stanca del

2003) la costruzione di una propria rete geografica non è possibile se non per soggetti

autorizzati dal Ministero delle Comunicazioni. Chi volesse fornire servizi wireless dovrebbe

seguire tre passi:

diventare soggetto autorizzato dal ministero delle TLC

- ottenere dal ministero della difesa il permesso di utilizzare le frequenze nel raggio di

- 30 km coperto dall'antenna

chiedere il permesso al comune quando si intende coprire uno spazio di 10 metri

- .

quadri dove piazzare l'

access point

Il successivo decreto Landolfi (2004) ha aperto l'accesso a reti WiFi ai comuni, cittadini in

qualche forma di aggregazione (ONLUS, associazioni, cooperative). Il Ministero della Difesa

inoltre ha deciso di spostare le comunicazioni militari leggermente sopra e sotto le frequenze

del WiFi per evitare interferenze.

Figura 61. Elementi di una WiFi

modem, router, firewall Wireless Terminal

PCI

(PC desktop)

o PCMCIA

miniPCI

(PC laptop)

Access Point Wireless Terminal

USB

(PC desktop e laptop)

( ) utilizza lo standard

Il recente Worldwide Interoperability for Microwave Access

Wi-Max

IEEE 802.16 (del gruppo wireless 802, ma diverso dalla famiglia Wi-Fi IEEE 802.11). Da

inizio 2008 è disponibile anche in Italia, dato che le frequenze sono state assegnate: il

servizio però non è ancora offerto dagli operatori

U. Biader Ceipidor 116/116

Il Wi-Max opera a frequenze superiori rispetto al WiFi, richiede il pagamento di una licenza,

è più adatto per grandi operatori, prevede la copertura in esclusiva di una data area geografica

(dimensioni geografiche MAN circa 50 km).

Wi-Max è specializzato nell'accesso senza fili a banda larga del genere punto-multipunto. È

un mezzo trasmissivo alternativo ai cavi per il collegamento a banda larga (aree remote o aree

metropolitane). Ad esempio aree WiMAX sono già presenti a: Los Angeles, New York,

Boston, Providence (Rhode Island), Seattle, Città del Messico, Dalian e Chengdu (Cina),

Arezzo, Champolouc, etc..

2.2.7.2. Software

La navigazione, o l’esplorazione, della rete richiede l’installazione di un : i più

browser

diffusi sono:

• Netscape Navigator, il più antico che è apparso nella prima metà degli anni ’90.

• Internet Explorer, la risposta Microsoft a Netscape, che ha sfruttato la posizione

103 per assumere un predominio di mercato.

“dominante”

Normalmente i browser consentono l’accesso a tutti i servizi di rete, in particolare a quelli:

HTML, di trasmissione di ipertesti,

o FTP, di scambio di file.

o vengono installati dei software per rendere possibili le letture

All’interno dei browser plug-in

di file diversi da HTML. Alcuni esempi sono:

• QickTime, della Apple, per riprodurre filmati.

• Flash MacroMedia, della Microsoft, per riprodurre filmati.

• Adobe Acrobat, per leggere documenti PDF ( ).

Portable Document Format

è quella che permette ad un sito di scaricare automaticamente moduli

La push technology

software, che diventano i plug.in specifici usati da quel sito. . I pacchetti più

Direttamente collegato al browser è il software di posta elettronica, o e-mail

diffusi sono attualmente:

• Netscape Communicator,

• Microfoft Outlook e Outlook Express.

La posta elettronica è uno strumento che ha rivoluzionato le abitudini di comunicazione, in

quanto permette veloci e gratuiti scambi di messaggi con caratteristiche:

• Possibilità di trasmettere allegati ( ),

attachment

• Invio di messaggi automatico a gruppi,

• Selezione di messaggi per mezzi di appropriati filtri o regole,

104

• Utilizzo del web per telefonate e video-telefonate ..

Gli indirizzi di e-mail sono composti in modo analogo alle URL:

Idutente@server.dominio.top_level_domain (schema)

Pippo@comunicazione.uniroma1.it (esempio)

) di diffusione periodica di informazioni (notizie

Sta prendendo piede un servizio (

webcasting

di attualità, scientifiche e tecniche, distribuzione di aggiornamenti di software) a vasti gruppi

di destinatari.

103 Sono ancora in corso dispute legali sull’argomento.

104 Le linee telefoniche sono orientate alla connessione e, una volta stabilita tale connessione, garantiscono la

trasmissione in tempo reale. Internet e le e-mai usano invece la trasmissione a “pacchetto”, con la conseguenza

che, con forti carichi di traffico e/o con linee poco veloci, la conversazione e il video possono contenere

sgradevoli interruzioni e ritardi.

U. Biader Ceipidor 117/117

2.2.7.3. Servizi di accesso alla rete

I servizi di accesso vengono forniti da un ISP ( ) che offre il

Internet Service Provider

su memoria di massa per ospitare un

collegamento e servizi accessori (capacità di storage

proprio sito, ovvero i file HTML e altro che lo implementano). Vari ISP hanno sviluppato

differenti strategie commerciali:

• Accesso gratuito ai soli servizi di base. L’accesso è lento nei periodi di punta e i servizi

accessori sono limitati.

• Accesso a pagamento a vari servizi. La disponibilità del collegamento è più sicura e

continua.

• Accesso a pagamento con servizi completi. Oltre ad una disponibilità dei collegamenti,

sono offerti servizi integrati di: registrazione e mantenimento di un dominio personale,

(copia periodica su supporto esterno dei dati

accesso alternativo alla posta, back-up

personali)di sicurezza, assistenza, etc.

2.3. Il Triple Play

Anche la TV, come la telefonia e le comunicazioni dati, si integra per il trasporto su Internet,

. Da una configurazione tradizionale come in Figura 62

definendo il triple play

Figura 62. Configurazione tradizionale di telefonia, TV, Internet

Si passa a quella che usa solo il protocollo IP (Internet) di Figura 63

U. Biader Ceipidor 118/118

Figura 63. Triple Play su rete IP

In Italia un buon mix di tecnologie è offerto da Fastweb

Figura 64. Tecnologie Fastweb

2.3.1. IP TV

L’erogazione di servizi TV deve scontare la necessità di

Inviare gli stessi contenuti a tutti gli indirizzi ( ), che semplifica la

- Broadcast

trasmissione, perché il corpo dati è unico e solo gli indirizzi di destinazione sono

multipli; la fruizione è però sincrona: tutti vedono le stesse cose nello stesso

momento.

U. Biader Ceipidor 119/119

- Inviare contenuti diversi, o uguali ma in momenti diversi, ad ogni utente (

On

), che “affatica” la rete e i server di trasmissione, obbligati a confezionare e

demand

spedire pacchetti diversi per ogni utente.

I Servizi Broadcast TV sono erogati grazie alle tecnologie e protocolli Multicast IP:

L’equivalente della trasmissione di un canale televisivo è l’erogazione e distribuzione in rete

di un gruppo multi cast. Il protocollo IGMP gestisce le richieste di accesso ai canali da parte

nei servizi

dell’utente. La rete IP è bi-direzionale e permette lo sviluppo di servizi interattivi

, impossibili concettualmente con le tecniche .

on demand broadcast

L’infrastruttura di rete definisce le specifiche per:

Le caratteristiche del singolo canale TV erogabile in rete

- Banda

-

- Throughput

- La capacità massima offerta dal sistema nella quantità di contenuti erogabile

Per la distribuzione di contenuti video di qualità per il mercato residenziale, si usa la codifica

fino a 4Mbps per canale e qualità video in a

in MPEG-2 con throughput Standard Definition

25 frame/sec.

La codifica MPEG-4/H.264 AVC introduce un guadagno di banda che garantisce maggiore

penetrazione dei servizi TV su IP.

La quantità totale di contenuti erogabili è virtualmente illimitata e vincolata ad un

.

dimensionamento statistico grazie alla trasmissione multicast

Figura 65. IPTV Broadcast e “on demand”

2.3.2. VoIP

La tecnica Voice over IP (VoIP) permette di campionare (vedi para 1.2.3.1.1) il segnale

di bit, cha poi viene compresso (vedi para 1.3.1.5.1)

vocale, di codificarlo in uno stream

scomposto in pacchetti e inviato in rete. Anche senza le sofisticazioni del ATM (vedi para

2.1.3), con piccoli “trucchi” (come l’uso di pacchetti corti che la rete privilegia) si riesce ad

avere una comunicazione del parlato senza (quasi) interruzioni e sospensioni fastidiose.

U. Biader Ceipidor 120/120

Figura 66. VoIP, gestione dei pacchetti

ƒ Compressione RLE (Run Length

Encoding):

ƒ ABBBBBBBBCDEEEEF

ƒ A *8B C D *4E F

ƒ Sicurezza mediante criptografia

Blowfish Encryption (a blocchi di

64 bit)

ƒ Accoda secondo priorità PayLoad: Carico utile

(escludendo header e trailer)

è un prodotto software che permette di telefonare via VoIP, a costo zero (se nessuno

Skype

dei due terminali è un telefono normale, ma sono entrambi computer) in tutto il mondo.

2.4. Internet “degli oggetti” e RFID

Il rapido diffondersi di tecnologie RFID ( ) promette di

Radio Frequency IDentification

costruire in breve tempo una Internet degli oggetti, dove scatole, elettrodomestici, animali,

) lette da dispositivi

etc. potranno comunicare la loro presenza attraverso etichette ( tag passivi),

appositi e gestite da archivi mondiali. Ormai al costo di pochi centesimi di euro (

tag

si possono cioè di riconoscere oggetti attraverso lettura/scrittura di informazioni senza

contatto o a distanza (da pochi centimetri a qualche metro).

A parte il classico impiego nella logistica e nella distribuzione, le tecnologia RFID, anche

grazie alla recentissima definizione delle specifiche “Generation 2” sono ormai mature per

affrontare una diffusione capillare che, forse, cambierà molte abitudini anche quotidiane.

2.4.1. Stato dell’arte delle tecnologie RFID

Le tecnologie RFID disponibili aspettano la diffusione di un recente consolidamento degli

standard, quello noto come Generation 2, che promette di superare i problemi di compatibilità

delle varie versioni sviluppatesi fino ad ora, in maniera conforme alle specifiche dettate da

(EPC: Electronic Product Code), che ha ripreso parte degli standard

EPC Global networking

ISO.

Lo scambio (lettura/scrittura) di informazioni avviene in generale tra un lettore, costituito da

, che appartiene a uno di tre possibili

un apparecchio a radiofrequenza alimentato, e un tag

tipi:

ƒ “passivo”, cioè privo di alimentazione autonoma e alimentato attraverso le radioonde

tag

inviate dal lettore; usato in applicazioni dove il basso costo e l’assenza di manutenzione

(cambio batteria) sono requisiti irrinunciabili (carte di credito, documenti, etc.); il costo

U. Biader Ceipidor 121/121

unitario è inferiore a 50 centesimi di euro e si sta portando rapidamente sotto la soglia

dei 10-20 centesimi;

ƒ “attivi”, cioè alimentati da una batteria, che permettono trasmissioni di dati ad alcuni

tag

metri e anche con una sostenute velocità di transito di fronte al lettore o nell’apposito

“gate” (Telepass, etc.); il costo unitario è di alcune decine di euro;

ƒ “semi passivi”, alimentati localmente per funzioni di monitoraggio e raccolta dati,

tag

quando quindi lontani dal lettore, che poi si comportano come passivi per la trasmissione

con il lettore (tracciatori di condizioni ambientali, etc.); il costo unitario può superara

anche i 100 euro, in dipendenza dei sensori ospitati all’interno.

, specialmente quelli passivi, presentano una buona resistenza alle condizioni ambientali

I tag

e agli stress meccanici: con opportuni rivestimenti dovrebbero sopportare per qualche

secondo anche temperature di 150°C, resistere ad acidi e basi, passare indenni una stiratrice.

Il lettore può essere, a seconda delle dimensioni dell’antenna, alloggiato in:

ƒ un terminale portatile (PDA o telefonino), con e con logica e antenna miniaturizzata (1-2

cm) integrati;

ƒ un dispositivo portatile apposito, con antenna di dimensioni maggiori dell’ordine della

decina di cm, connesso con un terminale portatile (PDA o telefonino), o con un PC; la

connessione può essere via cavo (generalmente USB) o collegamento locale senza fili

);

( Blue Tooth

ƒ un dispositivo fisso, in genere ospitato in un “gate” o “varco”, dove un’antenna, magari

murata, di dimensioni dell’ordine del metro provvede alle trasmissioni.

, la parte antenna costituisce l’elemento critico, specialmente

Sia per il lettore che per il tag

per le sue dimensioni, dalle quali dipende in buona parte l’affidabilità, la distanza e la

velocità di transito nel “gate” per la lettura/scrittura. In sono descritti in sintesi i campi di

frequenze usati per le RFID: rispetto all’evoluzione tecnologica, le quattro colonne

rappresentano, rispettivamente da sinistra a destra, il passato, il presente, il prossimo futuro e

il futuro più lontano.

U. Biader Ceipidor 122/122

Tabella 26. Campi di frequenze usati per RFID

Intervallo di frequenza LF 125 KHz HF 13.56 MHz UHF 868 - 915 MHz Microwave 2.45 & 5.8 GHz

Max distanza lettura ∼ ∼ ∼

< 0.5 m 1 m 3 m 1 m

(Tag passivi) Meno costosi dei tag

induttivi LF. Distanze di Caratteristiche simili a UHF,

Relativamente costoso. lettura relativamente Nei grandi volumi, i tag ad ma maggiori velocità di

Antenna di rame, costosa e ridotte. Velocità di sono meno costosi di quelli lettura. Uno svantaggio:

lunga. tag induttivi più

Caratteristiche trasmissione limitate vs HF e di LF. Buon equilibrio trasmissioni di MW più

costosi di quelli capacitivi. fra distanza e prestazioni,

generali UHF. Adatto per sensibili alle interferenze di

Poco suscettibili alle applicazioni che non particolarmente per letture metallo e liquidi. Segnale

interferenze da metallo e da richiedono letture a concorrenti di molti tag. più direzionale ideale per

liquidi.. distanza e concorrenti di determinate applicazioni

molti tag. Tag attivi oppure passivi Tag attivi oppure passivi

Generalmente tag solo Generalmente tag solo con accoppiamento con accoppiamento

Alimentazione dei Tag passivi ad accoppiamento passivi ad accoppiamento capacitivo di campo capacitivo di campo

induttivo. anche capacitivo elettrico. elettrico

"Smart Cards",

Controllo accessi, Tracciamento dei “pallet”, SCM (Supply Chain

Applicazioni tipiche tracciamento di oggetti,

movimentazione bestiame, inventario elettronico, Management), inventario

(oggi 2005) gestione dei bagagli (Non-

punti vendita POS. gestione dei bagagli (USA) elettronico

USA), gestione librerie In Giappone è vietata

Numerosa base di Attualmente più diffusa a La distanza di lettura torna

questa banda. In Europa è

installato, dovuta alla livello mondiale, a diminuire nella sequenza,

Note consentita 868 MHz, mentre

maturità dei transponder principalmente a per larga a causa dell’assorbimento

negli USA 915MHz, ma con

induttivi diffusione di “smart card” atmosferico.

potenze più elevate.

Velocità trasmissione Più lenta Più veloce

dati

Capacità di tollerare Migliore Peggiore

metallo o umidità

Dimensioni tag passivi Maggiore Minore

∝ λ)

(antenna

Oggi la tecnologia si presenta quindi concentrata sulle due colonne centrali, con il vincolo di

potenza max di 25 mW (in Italia, per sovrapposizione con usi militari) permesse dalla nostra

legislazione, anche se negli USA si arriva a 500 mW (con indubbi vantaggi sulle distanze

coperte):

ƒ Quella HF a 13,56 MHz, adatte alle applicazioni , di prossimità, con capacità di

proximity

lettura/scrittura nel raggio di pochi centimetri, con transiti “lenti” dell’ordine di 10-20

Km/h;

ƒ Quella UHF a 869-915 MHz, adatte ad applicazioni , di vicinanza, con capacità

vicinity

di lettura fino ad alcuni metri, con transiti “veloci” fino a 120 Km/h

ben distinte:

Queste differenze tecnologiche individuano due aree di mercato

ƒ Quella delle letture “richieste” dall’utente, con l’avvicinamento del al lettore, come

tag

nel caso di applicazioni finanziarie (lettura di carta di credito senza “consegnarla”) o di

applicazioni di riconoscimento di identità;

ƒ Quella delle letture “automatiche”, con il riconoscimento del a qualche metro, in

tag

transito attraverso un varco di lettura (controllo accessi) oppure da un lettore portatile

distribuiti).

(navigazione in ambienti chiusi dotati di “segnaletica intelligente” con tag

U. Biader Ceipidor 123/123

Tabella 27. Schema di applicazioni delle RFID

Di prossimità Di vicinanza

(la rilevazione è (la rilevazione è

automatica) “richiesta”

Movimentazione Inventario

Consolidato (attuali) Controllo accessi Controllo presenze

Medio termine (un Reperimento Sostituzione Bar Code

Identificazione Carte di credito

anno)

Lungo Termine (2-3 Microlocalizzazione Ticketing

anni)

2.4.2. Tecnologie integrative per le comunicazioni degli oggetti

L’applicazione delle RFID disegna scenari nei quali sempre più si amplia l’integrazione con

per offrire servizi integrati:

altre tecnologie di tipo wireless

ƒ GSM e GPRS (UMTS) attraverso a trasmissione a lunga distanza di informazioni di

abilitazione e di descrizione, permettono di costruire servizi di “biglietteria”, “moneta

elettronica”, etc..

ƒ Reti Wi-Fi e Wi-Max per trasmissione su reti locali delle informazioni associate

all’identità degli oggetti rilevati, come guide e cataloghi, navigazione negli spazi chiusi,

etc.,; 105

ƒ GPS per la localizzazione degli oggetti rilevati, come nell’inventario

georeferenziata

di macchinari “a cielo aperto”, etc..

2.5. Applicazioni software.

Oggi il software applicativo viene descritto attraverso cinque distinte categorie, come

riportato nella Tabella 28.

105 Dove la localizzazione è fatta sul reticolo terrestre e non per rifermento ad altri punti (edifici, strade, etc.): si

esprime in latitudine e longitudine.

U. Biader Ceipidor 124/124

Tabella 28. Categorie in cui possono essere suddivise le applicazioni software

Software Applicativo

Intratteniment Interessi Istruzione Produttività Strumenti Gestione di

o Personali personale professionali Imprese

Word

Giochi e Diagnosi ERP

Progettazion

Enciclopedie Processor,

simulazioni, cliniche, (

e CAD,

, Enterprise

Fogli

realtà virtuale Ricette di Finanza,

CBT Resource

)

elettronici,

cucina, DTP (

( Planning

Computer Desk ASP

Data Base,

Esercizi fisici Based Top

) ), (rentalware

Presentazioni

Composizione Training Publishing

Gestione offerto in

,

musicale e-Books Progetti rete dagli

Application

Service 106 )

Provider

In questo capitolo vengono presi in esame alcuni strumenti di Produttività Personale di uso

ormai comune quale supporto al lavoro di ufficio, e comunque quale supporto alle attività

107 applicativi, prodotti

professionali quotidiane. Anche se sono disponibili diversi pacchetti

da diverse aziende, nei paragrafi che seguono si farà riferimento ad alcuni di quelli

Office della Microsoft., che sono quelli largamente più diffusi.

raggruppati nella suite

Naturalmente esistono altre applicazioni prodotte da diverse aziende che, oltre ad offrire

soluzioni alternative a quelle Microsoft, forniscono supporti specialistici nel campo della

matematica, della statistica, dell’economia, della fisica e della chimica, etc..

Un esame puntuale e tecnico delle diverse applicazioni è al di fuori dello scopo di questo

108 messi a

testo e può essere lasciato alla lettura dei manuali specifici e ai vari tutorial

disposizione dai vari prodotti. Nel seguito sono illustrati alcuni aspetti e proprietà delle varie

applicazioni che frequentemente sfuggono ad un primo apprendimento, ma che possono

aumentare a dismisura l’utilità degli strumenti se un po’ di tempo viene dedicato al loro

apprendimento.

All’illustrazione di alcune caratteristiche comuni, segue poi una breve presentazione delle

varie applicazioni.

2.5.1. Oggetti collegati e incorporati

Una particolarità molto utile dei prodotti della , è quella di poter inserire, all’interno dei

suite

dati gestiti da un’applicazione ospite, degli oggetti che rappresentano dati ottenuti con

un’altra applicazione esterna. Questo meccanismo si chiama OLE (

Object Linking and

) in quanto sfrutta oggetti collegati e/o incorporati.

Embedding

106 L’acronimo ASP identifica anche le (vedi paragrafo 2.5.4.5) oltre che un fornitore di

Active Server Page

servizi, che “affitta” l’utilizzo in rete di un proprio software applicativo, garantendone anche gli aggiornamenti

necessari (ad esempio aggiornamenti IVA e di aliquote per gli adempimenti contabili)

107 Con il termine di (package) si indicano in genere dei software applicativi che vengono distribuiti

pacchetto

in forma confezionata, piuttosto che essere sviluppati per soddisfare le esigenze specifiche di un cliente: in

genere i pacchetti hanno una limitata possibilità di essere adattati alle necessità del singolo

personalizzati,

utente.

108 Un è una lezione assistita direttamente dal computer: vengono spiegate attraverso un testo le

tutorial

funzionalità di un’applicazione e poi vengono proposti degli esercizi, utilizzando la stessa applicazione,

esercitando un controllo continuo da parte del sulla capacità di esecuzione mostrata dall’operatore.

tutorial

U. Biader Ceipidor 125/125

• Oggetto incorporato è un elemento di un’applicazione esterna che viene a costituire

parte integrante dei dati (del file) di un’altra ospite, operando con dati autonomi.

• Oggetto collegato è un elemento di un’applicazione esterna che viene a costituire

parte integrante dei dati (del file) di un’altra ospite, operando però con i dati registrati

separatamente nel file dell’applicazione esterna. In questo caso un aggiornamento sul

file dell’applicazione originale determina un aggiornamento automatico di quanto

presentato all’interno dell’applicazione ospite. Un file collegato, presente all’interno

di più applicazioni ospite, assicura la congruenza degli aggiornamenti su tutte le

applicazioni.

Un esempio molto utilizzato è quello di inserire oggetti Excel dentro file Word per la

presentazione di calcoli e grafici. In Figura 67 è riportato un esempio di come si presenti un

foglio Excel all’interno di un file Word, tratto da questo stesso testo.

Figura 67. Esempio di un foglio Excel all’interno di un’applicazione ospite Word

In Figura 68 è mostrato cosa accade quando si apre (doppio click) il foglio Excel interno, nel

caso che sia stato introdotto come elemento collegato: viene aperta l’applicazione Excel con

il file esterno. E’ possibile notare che le testate delle due finestre, pur simili in termini di look

109 , sono diverse rispecchiando l’applicazione Word (quella esterna) e l’applicazione

and feel

Excel (quella interna).

109 Il termine identifica l’aspetto, lo stile di presentazione dell’interfaccia uomo-macchina, di un

look and feel

programma come percepito dall’utilizzatore, come visto e sentito.

U. Biader Ceipidor 126/126

Figura 68. Foglio Excel collegato alla rappresentazione all’interno del Word.

In Figura 69 invece è mostrato quello che accade all’apertura (doppio click) del foglio Excel

interno quando questo è stato introdotto come oggetto incorporato. Notare che intorno al

foglio è comparsa l’indicazione di righe e colonne propria e che la intestazioni della finestra

(prima quelle del Word) sono state sostituite da quelle dell’Excel. Alla chiusura, ottenuta

semplicemente puntando una parte dello schermo esterna a quella del foglio elettronico, le

intestazione della finestra torneranno ad essere quelle dell’applicazione ospite Word.

U. Biader Ceipidor 127/127

Figura 69. Foglio Excel incorporato nell’applicazione Word.

In è invece riportato un esempio di incorporazione di un oggetto dell’applicazione Equation

Editor, molto utile per scrivere formule e simboli matematici. Attraverso il menù a tendina

è possibile inserire oggetti di vari tipi come incorporati, o come collegati se

Inserisci Oggetto

si attiva la scheda Crea da File.

Figura 70. Visualizzazione normale e apertura di un oggetto incorporato Equation.

2.5.2. Utilizzo di Macro

I principianti utilizzano poco queste possibilità offerte da tutte le applicazioni appartenenti

alla suite Office. E’ infatti possibile automatizzare una serie qualunque di operazioni

U. Biader Ceipidor 128/128

ripetitive, memorizzandole come richiamabile attraverso un nome o anche attraverso

macro

una combinazione di tasti.

La procedura da eseguire è quella illustrata in Figura 71:

• intervenire sul menù per aprire la registrazione di una nuova macro,

Strumenti Macro

• eseguire tutte le operazione che si intende memorizzare nella macro,

• chiudere la macro attraverso l’apposito menù.

Figura 71. Esempio di registrazione di una macro

Per le macro è utilizzata una versione speciale del , il VBA (

Visual Basic Visual Basic for

), disponibile agli utenti più esperti. Intervenendo sul codice della macro

Application

(disponibile dal menù strumenti), o scrivendone di nuovo, è possibile allargare i limiti delle

macro e, praticamente, riprogettare anche nuovi comandi e funzioni (ad esempio funzioni di

calcolo di Excel non disponibili nella sua libreria).

2.5.3. Disegni

Ognuna delle applicazioni della suite ha la possibilità creare disegni, combinando forme

, oltre che figure . Gli oggetti di disegno

predefinite, caselle di testo e oggetti WordArt ClipArt

sono incorporati nel testo con modalità definite dalla scheda Layout del menù

(In linea, Ravvicinato, etc.). Le figure riportate nel testo, come quelle da

Formato Oggetto

Figura 22 a Figura 27 sono esempi di disegni, che combinano gli strumenti di disegno con

, di caselle di testo e di .

l’uso di ClipArt WordArt

2.5.4. Le applicazioni principali della Suite Office

Vengono illustrate alcune caratteristiche delle applicazioni, proponendo anche alcune

.

immagini per il riconoscimento del look and feel

2.5.4.1. Gestione di testi (Word )

Il appartiene alla classe dei , o programmi per il trattamento delle

Word word processor

parole. Questi programmi sono ormai uno strumento indispensabile per scrivere e correggere

in edizioni successive:

• relazioni professionali,

• lettere e corrispondenza,

• articoli scientifici e tesi di laurea,

• libri e testi di genere vario.

U. Biader Ceipidor 129/129

I file vengono gestiti con l’estensione .doc. Altri file con estensione .dot sono riservati agli

o .

stili ed ai template modelli

Tra le caratteristiche degne di nota, non sempre conosciute e utilizzate, è il caso di segnalarne

alcune.

Stili (Figura 72). Sono delle modalità di formattazione dei paragrafi che permettono di

1. rendere omogeneo appunto la stile di un testo, evitando di dover formattare allo stesso

modo (col rischio di sbagliare), paragrafi omologhi. L’uso degli stili è prezioso in quanto,

variando gli stili è possibile variare automaticamente la modalità di presentazione

, è possibile creare automaticamente

dell’intero testo. Inoltre usando gli stili per i Titoli

.

Indici e Sommari

Riferimenti incrociati (Figura 72). E’ possibile definire titoli (a vari livelli di profondità)

2. didascalie (figure, tabelle, equazioni, etc.) note (di chiusura e a piè di pagina). Mediante il

è possibile inserire nel testo dei

menù a tendina Inserisci - Riferimenti Incrociati

riferimenti numerici che vengono automaticamente aggiornati ogni volta che

introducendo un elemento e cancellandone una la numerazione viene ricostruita.

Modelli (Figura 73). E possibile definire dei modelli che raggruppano stili predefiniti in

3. modo da produrre sempre documenti dello stesso tipo (ad esempio lettere commerciali,

fax, curricula, etc.) nello stesso formato. Sono gia disponibili dal distributore diversi

modelli che consentono di produrre testi svariati, anche con dei suggerimenti forniti

attraverso Creazione Guidata.

Tabella (Figura 73). Nel menù a tendina Tabella sono contenuti gli strumenti per creare

4. tabelle, anche nascondendo le cornici, in modo da creare effetti di testo distribuito su più

, utile in particolare per la preparazione di

colonne. Esiste anche una funzione Ordina

Glossari, che permette di ordinare alfabeticamente vari paragrafi, anche se non all’interno

di una tabella.

Le Versioni. Nel menù a tendina File è presente la voce versione. Con l’uso di questa

5. voce è possibile mantenere in unico file le diverse versioni di un documento, recuperando

anche le versioni più vecchie quando necessario.

Figura 72. Esempi di accesso agli Stili e ai Riferimenti incrociati

U. Biader Ceipidor 130/130

Figura 73. Esempi di creazione guidata da modelli e di inserimento di tabelle

2.5.4.2. Fogli elettronici (Excel )

I fogli elettronici sono quelle applicazioni che definiscono un foglio virtuale di caselle,

all’incrocio di una serie di righe (in genere numerate 1, 2, .....) e da una serie di colonne (in

genere numerate A, B, ..., AA, AB, ...). Il foglio ha la possibilità di contenere nella caselle

numeri, stringhe alfanumeriche, o anche funzioni. in modo da

Più fogli possono appartenere ad una cartella Excel, file con estensione .xls,

permettere una distribuzione dei dati più agevole. Combinando poi opportunamente dati e

funzioni, anche giacenti su fogli differenti, sia all’interno della stessa cartella che su altre

cartelle, è poi possibile realizzare agevolmente grafici e tabelle.

In Figura 74 è illustrato un esempio di Business Plan per un giornale. E’ importante la

capacità di Excel di aggiornare i calcolo in tempo reale: questo permette di esplorare diverse

(cosa succede se), con le quali dare un supporto alle

ipotesi con la tecnica del what if

riflessioni di tipo decisionale. Ad esempio è possibile esaminare rapidamente i ricavi a fronte

di diminuzione di copie vendute per quantificare il rischio dell’operazione.

U. Biader Ceipidor 131/131

Figura 74. Esempio di realizzazione di un Business Plan

Nel seguito è illustrato invece l’utilizzo del foglio elettronico per eseguire il calcolo della

, in presenza di una popolazione di . Il

curva di crescita di una popolazione di prede predatori

modello matematico è largamente noto ai biologi, ma anche ai sociologi: in certe condizioni il

modello fornisce un risultato prevedibile di curva logistica (Figura 75), che però, in altre

condizioni, diventa una curva caotica (Figura 76), priva di riproducibilità.

U. Biader Ceipidor 132/132

Figura 75. Calcolo della curva di crescita dal modello preda-predatore. Risultato uniforme

U. Biader Ceipidor 133/133

Figura 76. Calcolo della curva di crescita dal modello preda-predatore. Risultato caotico

2.5.4.3. Presentazioni (Power Point )

Lo strumento è stato appositamente concepito quale supporto alla realizzazione

Power Point

di presentazioni, di quelle schede cioè, proposte sotto forma di lucidi o di diapositive, che

servono come sostegno di una presentazione verbale, sia per permettere agli uditori di avere

una visione d’insieme degli argomenti, esercitando la memoria visiva, sia anche per

consentire all’oratore di avere sempre sotto mano la traccia del proprio discorso e di non

perdere mai il filo.

Il termine di diapositive viene usato per indicare i singoli elementi della presentazione,

E’ assai utile, per creare interesse e tenere viva l’attenzione, la

memorizzata in un file .ppt. e di dissolvenza.

possibilità offerta dallo strumento di determinare effetti di animazione

In Figura 77 e Figura 78 sono riportati degli esempi di diverse rappresentazioni utilizzabili

con lo strumento.

U. Biader Ceipidor 134/134

Figura 77. Rappresentazione di lavoro di una diapositiva

U. Biader Ceipidor 135/135

Figura 78. Rappresentazione combinata della serie di diapositive di una presentazione.

Uno dei supporti più utili dell’applicazione è la creazione guidata di una presentazione, sulla

base di modelli predefiniti, che viene proposta all’apertura di una nuova presentazione.

Durante questa fase vengono proposti dei suggerimenti preziosi che aiutano ad organizzare

110 .

un discorso, preferibilmente con un approccio top-down

2.5.4.4. Data Base relazionale (Access )

L’ è un DBMS, o meglio un RDBMS ( ), che

Access Relational Data Base Management System

offre la possibilità di costruire archivi di dati con le tecniche relazionali in un ambiente PC di

, permette la manipolazione di archivi

dimensioni non elevate. La sua evoluzione, SQL-

Server

di dimensioni molto più elevate, ponendosi in competizione con i prodotti più professionali

, etc).

(come Oracle, Ingress, DB2, Informix

110 L’approccio di comunicazione è quello opposto al ovvero ad un approccio storico, nel

top-down bottom-up,

quale un interlocutore facilmente può perdersi senza capire l’essenza del messaggio. Un buon modo di

organizzare la presentazione di un progetto è, ad esempio, quello di dare una risposta alle domande in sequenza:

si fa una proposta (il problema e i risultati attesi), si propone di fare, si è pianificato di

Perché Che cosa Come

svolgere le varie attività, si attendono i risultati finali e intermedi, è il responsabile del processo e

Quando Chi

chi è la fonte di finanziamento.

U. Biader Ceipidor 136/136

Figura 79. Esempio di presentazione delle relazioni definite in un archivio

Nella Figura 79 è riportato lo schema delle relazioni in un DB di esempio (vedi

normalizzazioni al paragrafo 1.3.3.2.3), fornito a corredo del prodotto software. E’ possibile

usare il prodotto per definire archivi, ma anche modalità di interrogazione e di stampa, senza

dover conoscere necessariamente un linguaggio di programmazione. La Figura 80 mostra la

possibilità di creare in modo interattivo una Query.

U. Biader Ceipidor 137/137


PAGINE

86

PESO

3.07 MB

AUTORE

Atreyu

PUBBLICATO

+1 anno fa


DESCRIZIONE DISPENSA

Questa dispensa fa riferimento al corso di Informatica e Tecnologie della Comunicazione Digitale tenuto dal prof. Biader. Qui di seguito sono elecati gli argomenti trattati. La trasmissione dati e le reti; internet e il World Wide Web; internet “degli oggetti” e RFID; applicazioni software.


DETTAGLI
Corso di laurea: Corso di laurea in scienze e tecnologie della comunicazione (POMEZIA, ROMA)
SSD:
A.A.: 2010-2011

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Atreyu di informazioni apprese con la frequenza delle lezioni di INFORMATICA E TECNOLOGIE DELLA COMUNICAZIONE DIGITALE e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università La Sapienza - Uniroma1 o del prof Biader Ceipidor Ugo.

Acquista con carta o conto PayPal

Scarica il file tutte le volte che vuoi

Paga con un conto PayPal per usufruire della garanzia Soddisfatto o rimborsato

Recensioni
Ti è piaciuto questo appunto? Valutalo!

Altri appunti di Informatica e tecnologie della comunicazione digitale

Elementi di Informatica - Web
Dispensa
Informatica Generale - Sistemi e logica
Dispensa
Informatica Generale - Tecnologie
Dispensa
Copyright e Aspetti Giuridici
Dispensa