Che materia stai cercando?

Anteprima

ESTRATTO DOCUMENTO

Informatica e Tecnologie della Comunicazione Digitale II

Modello OSI e TCP/IP

Il modello OSI è solo un modello di riferimento perché storicamente

ƒ le reti si sono sviluppate senza seguire fedelmente questa

standardizzazione.

Lo standard di Internet è costituito dalla suite di protocolli

ƒ TCP/IP che ricalca solo in parte il modello OSI, nel senso che

standardizza solo alcuni dei livelli della pila OSI, quelli centrali in cui

ha luogo il passaggio dei dati dallo host alla subnet.

Il modello OSI è stato definito a tavolino da un'organizzazione

ƒ super partes (ISO), mentre il TCP/IP è precedente all’OSI ed è

opera di chi costruì materialmente le prime reti, sviluppandolo sul

campo.

La standardizzazione “mancante” è stata lasciata ai gestori delle

ƒ telecomunicazioni e ai costruttori di hardware (per la parte inferiore

fino al livello fisico) e alle software house (per la parte superiore

fino alle applicazioni di rete).

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 80

Informatica e Tecnologie della Comunicazione Digitale II

OSI vs TCP/IP

OSI TCP/IP

Application Application HTTP,

port number

FTP .. ( )

Presentation

Session host

Transport Transport TCP, UDP ..

Network Internet IP, ICMP ..

subnet

Data Link Host-to-Network

Ethernet, WiFi ..

Fisico

• La suite di protocolli TCP/IP definisce i protocolli relativi ai livelli Transport e

Internet (corrispondente a Network dell’OSI).

• Per i livelli Application (più alto) e Host-to-Network (più basso) i protocolli non sono

definiti propriamente da TCP/IP bensì sono da essi supportati (compatibili).

• I corrispettivi dei livelli Presentation e Session del modello OSI non sono stati

implementati nell’architettura TCP/IP perché ritenuti non necessari e inclusi in

Application. Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 81

Informatica e Tecnologie della Comunicazione Digitale II

Componenti dei pacchetti

I componenti in comune ai diversi pacchetti sono:

• indirizzo d’origine

• dati

• indirizzo di destinazione

• istruzioni sulla modalità di passaggio dei dati

• informazioni sulla sequenza dei pacchetti

• informazioni di verifica degli errori

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 82

Informatica e Tecnologie della Comunicazione Digitale II

Trama (frame) di dati

intestazione dati coda

subnet

A viaggiare nella di comunicazione sono le trame (frame)

di dati originate dal livello Data Link in cui i componenti sono:

Intestazione (preambolo)

• segnale di avviso che indica la trasmissione

• indirizzo di origine

• indirizzo di destinazione

• informazioni di sincronizzazione/sequenza per la trasmissione

Dati

• informazioni sul formato/modalità di trasferimento

• dimensioni variabili (0,5 - 4 KB)

Coda (postambolo)

• controllo degli errori. Es. Cyclical Redundancy Check (CRC)

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 83

Informatica e Tecnologie della Comunicazione Digitale II

7. Livello Application

layer)

Lo strato di applicazione (application è la finestra

attraverso la quale i processi delle applicazioni

accedono ai servizi di rete.

È definito dai programmi che accedono alla rete, ad

trasferire un file messaggio di posta

esempio per o un

elettronica da una macchina all’altra.

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 84

Informatica e Tecnologie della Comunicazione Digitale II

6. Livello Presentation

layer)

Lo strato di presentazione (presentation si

occupa della conversione tra i diversi codici per la

rappresentazione dei caratteri, ma specialmente di

tutte le funzioni di formattazione dei testi, nonché

servizi di comunicazione comuni, come la crittografia

e la compressione dei dati.

Nell’architettura TCP/IP questo livello non è stato

implementato poiché fatto rientrare direttamente nel

livello Application.

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 85

Informatica e Tecnologie della Comunicazione Digitale II

5. Livello Session

layer)

Lo strato di sessione (session si occupa di stabilire,

mantenere e terminare connessioni (sessioni) tra applicazioni

cooperanti.

Concepito per svolgere le funzioni di riconoscimento del

nome, la protezione, sincronizzazione con punti di

controllo sul flusso dei dati.

L’architettura TCP/IP non ha implementato un livello

specifico per queste funzioni demandandole al livello

Application. Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 86

Informatica e Tecnologie della Comunicazione Digitale II

4. Livello Transport

Permette un trasferimento di dati affidabile (implementando un

controllo degli errori e delle perdite) tra due host.

Lo scopo di questo livello è (in invio) accettare dati dal livello

superiore, spezzettarli in pacchetti, passarli al livello network e (in

ricezione) assicurarsi che arrivino alla peer entity che si trova

all'altra estremità della connessione dove poi ricostruirli, inviando

conferma dell’avvenuto ricevimento.

Il software del livello transport trasferisce nei singoli pacchetti le

informazioni relative alla sessione cui i pacchetti appartengono e il

loro numero d'ordine all'interno della propria sessione.

La sua unità dati fondamentale è il messaggio.

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 87

Informatica e Tecnologie della Comunicazione Digitale II

3. Livello Network

layer)

Lo strato di rete (network gestisce l'istradamento

(routing) dei pacchetti creati dal livello di trasporto.

subnet

È un livello operante sugli host e nella di comunicazione

(router), in grado di determinare il percorso dei dati in base alle

condizioni della rete.

Esso inoltre traduce gli indirizzi e nomi logici dei livelli

superiori in indirizzi fisici (numeri MAC delle schede di rete).

La sua unità dati fondamentale è il pacchetto.

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 88

Informatica e Tecnologie della Comunicazione Digitale II

2. Livello Data Link

data link

Lo strato di permettere il trasferimento affidabile di dati

attraverso il livello fisico. Invia trame di dati (frame) con la necessaria

sincronizzazione ed effettua un controllo degli errori e delle perdite di

segnale. header tail

I frame sono provvisti di (intestazione) e (coda), usati per

sequenze di controllo.

Per ogni pacchetto ricevuto, il destinatario invia al mittente un

pacchetto ACK (acknowledgement, conferma) contenente lo stato

della trasmissione: il mittente deve ripetere l'invio dei pacchetti mal

trasmessi e di quelli che non hanno ricevuto risposta.

La sua unità dati fondamentale è la trama (frame).

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 89

Informatica e Tecnologie della Comunicazione Digitale II

1. Livello Fisico

physical layer

Il ha a che fare con le procedure meccaniche,

ottiche e elettroniche necessarie a stabilire, mantenere e

disattivare un collegamento fisico (cavi, onde), occupandosi

della forma e del voltaggio del segnale (tensioni, correnti,

frequenze usate).

Definisce il metodo di trasmissione utilizzata e le modalità di

connessione del cavo alla scheda di rete.

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 90

Informatica e Tecnologie della Comunicazione Digitale II

TCP (Transmission Control Protocol)

TCP è un protocollo orientato alla connessione, cioè stabilisce una connessione

prima di trasmettere i dati. Si tratta di una connessione virtuale detta sessione (tra

due computer A e B).

Lo stabilimento di questa connessione viene detto Three way handshake (tripla

stretta di mano) perché consiste di tre passaggi:

• A invia un segmento di inizio connessione a B, contenente il suo numero di

sequenza iniziale x;

• B invia un segmento di inizio connessione ad A, contenente il suo numero di

sequenza iniziale y e l'acknowledgment del numero di sequenza iniziale x di A;

• A invia un segmento a B con l'acknowldedgment del numero di sequenza

iniziale y di B. Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 91

Informatica e Tecnologie della Comunicazione Digitale II

Numeri di porta

Tra le intestazioni del livello di trasporto i numeri di porta sono lo

strumento utilizzato per realizzare la multiplazione delle

connessioni e delle applicazioni. Ovvero:

- più connessioni contemporanee

- più applicazioni di rete contemporanee

facendo in modo che i dati contenuti nei pacchetti in arrivo vengano

indirizzati al processo che li sta aspettando.

Per poter inviare con successo un pacchetto con una certa porta di

destinazione, ci deve essere un processo che è "in ascolto" su quella

porta, ovvero che ha chiesto al sistema operativo di ricevere

connessioni su quella porta (ed è stato autorizzato).

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 92

Informatica e Tecnologie della Comunicazione Digitale II

Livello Internet

Il suo ruolo è indirizzare i pacchetti,

indipendentemente gli uni dagli altri fino a

destinazione:

• routing;

• controllo congestione

Utilizza diversi protocolli, di cui uno

fondamentale, l’IP (Internet Protocol) che

identifica gli elementi della rete attraverso un

sistema di indirizzi numerici.

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 93

Informatica e Tecnologie della Comunicazione Digitale II

Indirizzi IP

La filosofia è quella di fornire a ogni dispositivo di

rete su Internet un indirizzo numerico di

lunghezza fissa. In realtà l'indirizzo IP non

identifica necessariamente una macchina, ma una

connessione alla rete (interfaccia). Per

esempio, a un router si associano almeno due

indirizzi IP, avendo interfacce su almeno due sotto-

reti.

Questa lunghezza è stata scelta pari a 32 bit ossia

quattro byte. Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 94

Informatica e Tecnologie della Comunicazione Digitale II

IPV4 e IPV6

Gli indirizzi disponibili su Internet sono una

risorsa finita, anche se abbondante.

Il limite intrinseco di IP a 4 Byte (Ipv4) è di 2

32

(poco più di 4 miliardi) reti indirizzabili: in realtà

sono molti meno gli indirizzi IP effettivamente

utilizzabili, una quantità che per le odierne

necessità sembra appena adeguata e infatti si

stanno ricercando nuovi standard per aumentare gli

indirizzi disponibili (da anni si studia Ipv6 un

sistema di indirizzi IP a 128 bit che sia compatibile

con l’attuale Ipv4 inglobandolo in un insieme più

ampio). Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 95

Informatica e Tecnologie della Comunicazione Digitale II

Assegnazione degli indirizzi IP

IP pubblici fissi

I numeri IP sono assegnati in modo pubblico e fisso per tutti

quei nodi di tipo server che risultano sempre collegati alla rete e

devono avere un indirizzo fisso e stabile nel tempo per poter

essere reperiti dai clienti (server di posta elettronica, server

Web, router, ecc.).

IP pubblici dinamici

Un indirizzo IP pubblico tra quelli a disposizione di un provider di

connessione alla Rete è assegnato al momento del collegamento

da parte dell'utente e può essere riutilizzato per un altro

collegamento quando l'utente si disconnette. Protocollo DHCP

(Dynamic Host Configuration Protocol).

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 96

Informatica e Tecnologie della Comunicazione Digitale II

IANA (Internet Assigned Numbers Authority)

Lo IANA delega la gestione di blocchi di IP ad enti locali

denominati Regional Internet Registries.

Lo IANA è un'emanazione dell' ICANN (Internet

Corporation for Assigned Names and Numbers) che,

nonostante le aperture degli ultimi anni, rimane un

ente sotto il diretto controllo del Dipartimento del

commercio degli Stati Uniti.

L'ICANN oltre ad assegnare gli indirizzi IP ha l’incarico

di gestione del sistema dei nomi a dominio di primo

livello (Top-Level Domain) generico (gTLD), codici

nazionali (ccTLD) e sistemi di root server DNS.

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 97

Informatica e Tecnologie della Comunicazione Digitale II

Connessione a Internet tramite

LAN e IP privati

A chi si connette a Internet tramite LAN è assegnato

un indirizzo IP privato, cioè relativo alla LAN di

appartenenza (LAN diverse possono anche avere gli

stessi IP privati).

Come per gli IP pubblici, anche quelli privati possono

essere assegnati staticamente (sempre lo stesso per

ogni host della LAN) o dinamicamente (tramite

DHCP, Dynamic Host Configuration Protocol, si

assegna un IP privato libero al momento della

connessione alla LAN).

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 98

Informatica e Tecnologie della Comunicazione Digitale II

Proxy

Per permettere ad una LAN di accedere all'esterno è

ƒ possibile configurare un computer in modo che faccia da

proxy tra gli altri computer e Internet, in modo da

mantenere un unico computer connesso all'esterno, ma

permettere a tutti di accedere. In questa situazione,

solitamente il proxy viene usato anche come firewall.

Un proxy può applicare regole definite

ƒ per determinare quali richieste

dall‘amministratore

inoltrare e quali rifiutare, oppure limitare l‘ampiezza di

banda utilizzata dai client.

I server esterni a cui ci si collega attraverso un proxy

ƒ vedranno generalmente le connessioni provenienti

dall‘IP del proxy, non da quello del client. In questo

modo il proxy garantisce un maggior grado di

anonimato e privacy.

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 99

Informatica e Tecnologie della Comunicazione Digitale II

Firewall

Software o hardware che filtra tutti i pacchetti

ƒ entranti ed uscenti, da e verso una rete o un computer,

applicando regole che contribuiscono alla sicurezza della

stessa.

Un firewall può essere realizzato con un normale

ƒ computer (con almeno due schede di rete e software

apposito), può essere una funzione inclusa in un router

o può essere un apparato specializzato.

Esistono inoltre i cosiddetti "firewall personali", che

ƒ sono programmi installati sui normali calcolatori, che

filtrano solamente i pacchetti che entrano ed escono da

quel calcolatore. Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 100

Informatica e Tecnologie della Comunicazione Digitale II

Indirizzi IP

La notazione più usata non è quella estesa a 32 bit

che sarebbe molto lunga e del tipo

01010101010101010101111100001010

Ma 4 numeri decimali (variabili da 0 a 255)

corrispondenti a ciascun byte, separati tra loro da un

punto (dotted notation).

X.Y.W.Z

con X, Y, W, Z = (0,…255)

Es. 213.85.95.10

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 101

Informatica e Tecnologie della Comunicazione Digitale II

Indirizzi IP/2

Il numero IP è suddivisibile in un campo network id a sinistra che

serve ad identificare la rete locale all'interno di Internet su cui si

trova la macchina da raggiungere e un campo host id a destra che

identifica la specifica macchina.

Indirizzo IP = (Net-Id)-(Host-Id)

Uno dei vantaggi di questo schema è la possibilità da parte

dell'organismo centrale che assegna gli indirizzi (Network Information

Center) di delegare ai responsabili delle singole reti l'assegnazione di

una parte (quella più a destra) dell'indirizzo all'interno della rete

stessa.

Si ha inoltre la possibilità di suddividere le reti locali in sottoreti

(subnet) mediante maschere (subnet mask) ricavate nella parte host

dell’indirizzo IP. Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 102

Informatica e Tecnologie della Comunicazione Digitale II

Le classi di indirizzi IP

Gli indirizzi IP sono suddivisi in cinque classi:

A, B, C, D, E. La classe D è riservata al multicasting,

la classe E non è sfruttata.

• Le classi A, B, C si differenziano per il numero di bit

dell’indirizzo IP che riservano alla net-id e quello riservato

alla host-id. Ciò si traduce in una diversa disponibilità del

numero di host.

• Classe A (piccola net-id, grande host-id) può ospitare più

host rispetto alla classe B che a sua volta ne ospita più della

C, ma ci sono meno indirizzi di classe A rispetto a quelli di

classe B o C.

Per ogni rete i 2 indirizzi IP con la host-id uguale a tutti 0 o a tutti 1

hanno funzioni speciali e non sono assegnati a un singolo host.

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 103

Informatica e Tecnologie della Comunicazione Digitale II

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 104

Informatica e Tecnologie della Comunicazione Digitale II

Una rete di classe A è rappresentata dal primo bit (bit più

significativo) a zero.

I primi otto bit (0-7) identificano il numero della rete, e i

rimanenti bit (8-31) identificano il numero dell'host all'interno

della rete.

Si possono ottenere 128 (2 ) reti di classe A, ciascuna con un

7

numero massimo di 16.777.216 = (2 ) - 2 host.

24

Gli indirizzi di classe A sono riconoscibili dal primo numero

dell'indirizzo compreso tra 0 e 127.

Es. 18.7.233.12

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 105

Informatica e Tecnologie della Comunicazione Digitale II

Una rete di classe B è rappresentata da un 1 ed uno 0 come

primi due bit.

I primi 16 bit (0-15) identificano il numero della rete, e gli

ultimi 16 bit (16-31) identificano il numero dell'host all'interno

della rete.

Si possono ottenere 16.384 (2 ) reti di classe B, ciascuna con

14

un numero massimo di 65.536 = (2 ) - 2 host.

16

Gli indirizzi di classe B sono riconoscibili dal primo numero

dell'indirizzo compreso tra 128 e 191.

Es. 133.45.58.222

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 106

Informatica e Tecnologie della Comunicazione Digitale II

Una rete di classe C è rappresentata dai primi tre bit aventi

valore rispettivamente 1,1, 0.

I primi 24 bit (0-23) identificano il numero della rete, e gli

ultimi 8 bit (24-31) identificano il numero dell'host all'interno

della rete.

Si possono ottenere 2.097.152 (2 ) reti di classe C, ciascuna

21

con un numero massimo di 256 = (2 ) - 2 host.

8

Gli indirizzi di classe C sono riconoscibili dal primo numero

dell'indirizzo, compreso tra 192 e 223.

Es. 195.146.224.4

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 107

Informatica e Tecnologie della Comunicazione Digitale II

Indirizzi IP "Privati"

Questi indirizzi non possono essere utilizzati su Internet,

ma chiunque è libero di utilizzarli per una LAN.

Le classi riservate agli indirizzi IP privati sono:

• classe A: da 10.0.0.0 a 10.255.255.255 (oltre 16

milioni);

• classe B: da 172.16.0.0 a 172.32.255.255 (oltre 1

milione)

• classe C: da 192.168.0.0 a 192.168.255.255

(65.536) Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 108

Informatica e Tecnologie della Comunicazione Digitale II

Livello Application

Nell'architettura TCP/IP sopra il livello transport c'è direttamente il livello

application, che contiene tutti i protocolli di alto livello che vengono usati

dalle applicazioni software di rete (navigazione, posta, chat, newsgroup,

trasferimento file, controllo remoto…).

Alcuni protocolli del livello Application

• DNS (Domain Name Service): mapping fra nomi di host e indirizzi IP

numerici;

• FTP (File Transfer Protocol): trasferimento file; porta 21

• SMTP (Simple Mail Transfer Protocol): posta elettronica (invio); porta 25

• POP (Post Office Protocol): posta elettronica (ricezione); porta 110 (POP

3)

• HTTP (HyperText Transfer Protocol): alla base del Word Wide Web; porta

80 Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 109

Informatica e Tecnologie della Comunicazione Digitale II

Elementi di un network e livelli

interfaccia tra di loro reti che usano protocolli

Gateway:

differenti. Livello 4 (transport) e superiori.

determina le direzioni in cui instradare i

Router:

pacchetti del livello 3 (network).

connette diversi segmenti al livello 2 (data link).

Bridge: alloca il traffico del livello 2 su diversi segmenti

Switch:

in maniera intelligente.

ripete i segnali che riceve su una linea su tutte le

Hub:

altre, livello 1 (fisico).

amplifica o rigenera i segnali di passaggio tra

Repeater:

due segmenti della rete. Livello 1.

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 110

110

Informatica e Tecnologie della Comunicazione Digitale II

Gerarchie nelle reti di telecomunicazione

Backbone (dorsale): l’insieme dei collegamenti

principali del network di comunicazione. Il backbone

di Internet è costituito da reti gestite da istituzioni

governative, commerciali o accademiche (ad esempio

la rete universitaria italiana). P.e. cavi sottomarini

transoceanici di fibra ottica.

Backhaul: la porzione della rete intermedia, che

collega la dorsale ai subnetwork. Una “foto” dei collegamenti di

Subnetwork: le sottoreti periferiche della rete. Su Internet

internet sono identificate logicamente dal numero di

sottorete dell’indirizzo IP. Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 111

111

Informatica e Tecnologie della Comunicazione Digitale II

Gerarchie nelle reti di telecomunicazione

Esempio: telefonia cellulare.

L’insieme dei telefoni cellulari in una singola cella e collegati alla stessa stazione

radio base costituiscono una sottorete.

Il collegamento dalla stazione radio base al core della rete della compagnia

telefonica è un link del backhaul.

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 112

112

Informatica e Tecnologie della Comunicazione Digitale II

Client/Server

I protocolli di rete funzionano prevalentemente su uno

schema Client/Server

programma client:

• quando necessario, si connette al server (calcolatore) sulla

porta specifica associata al server (programma)

• invia dei messaggi composti secondo il protocollo di

comunicazione

programma server:

• è sempre attivo (daemon)

• “ascolta” i messaggi in arrivo su una porta

• li interpreta (grazie al protocollo) ed effettua il servizio

richiesto

• rispedisce indietro i risultati

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 113

Informatica e Tecnologie della Comunicazione Digitale II

DNS (Domain Name System o Service)

Con il protocollo IP abbiamo visto come sia possibile associare un

indirizzo numerico (indirizzo IP) ad ogni macchina presente in rete.

Il sistema degli indirizzi IP presenta uno svantaggio dovuto al fatto che è

difficile ricordare gli indirizzi IP (numeri fino a 12 cifre nella dotted

notation).

Per questo si è pensato di associare agli indirizzi IP pubblici fissi dei

nomi indicati con stringhe di caratteri e non solo numeri.

La corrispondenza tra nomi di computer e indirizzi IP è effettuata dal

protocollo DNS (Domain Name System) che viene fatto lavorare su

macchine apposite chiamate name server (o più semplicemente server

DNS).

Tutti gli host connessi a Internet devono avere un server DNS di

riferimento cui richiedere tale servizio.

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 114

Informatica e Tecnologie della Comunicazione Digitale II

Struttura gerarchica DNS

DNS riproduce la struttura gerarchica di IP, ma in

questo caso si va da destra (Top Level Domain) verso

sinistra, man mano che si scende di livello e ci si

avvicina all’host.

La rete è suddivisa in domini, a loro volta divisi in

sottodomini, e così via per vari livelli.

L'identificativo di un host riassume le varie gerarchie di

domini a cui appartiene.

host.sottodominioLivello2.sottodominioLivello1.dominioTopLevel

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 115

Informatica e Tecnologie della Comunicazione Digitale II

Struttura gerarchica DNS

ES: www.comunicazione.uniroma1.it

(corrispondente - a gennaio 2006 - all‘IP 194.242.241.70)

La parte di indirizzo più a destra nella stringa indica il dominio più

alto della gerarchia, nel nostro caso it (Top Level Domain

appartenente alla categoria dei domini di stato-nazione).

Gli altri livelli della gerarchia, muovendosi da destra a sinistra,

scendono per i vari sottodomini fino ad identificare uno specifico host.

Uniroma1 è dominio di rete dell'Università di Roma 'La Sapienza';

comunicazione è il nome del singolo host, che nel nostro caso

prende il nome dal server della facoltà di Scienze della

Comunicazione;

www può essere ignorato e deriva dal fatto che molti web server

riservano la directory www ai contenuti pubblicati

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 116

Informatica e Tecnologie della Comunicazione Digitale II

Gerarchia DNS

Il sistema pubblico dei DNS su Internet è basato su 13 "root

server" universali. Da questi server principali, il DNS viene poi

delegato ad altri server DNS che si occupano dei nomi all'interno di

parti specifiche dello spazio dei nomi DNS.

I DNS implementano uno spazio dei nomi gerarchico, per

permettere che parti di uno spazio dei nomi, conosciute come

"zone", possano essere delegate da un name server ad un altro

name server che si trova più in basso nella gerarchia.

Una Zona DNS è una parte dello spazio dei nomi, costituita da un

dominio e i suoi sottodomini che non sono a loro volta delegati, che

è sotto una stessa gestione amministrativa e quindi è gestita da uno

o più server. Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 117

Informatica e Tecnologie della Comunicazione Digitale II

TLD = Top Level Domain

Le nazioni corrispondono ai domini di livello più alto; per esempio,

il dominio Italia è contrassegnato da .it e il Giappone da .jp.

Altri domini di primo livello (Top Level Domain) sono:

aero, arpa, arts, biz

com Entità commerciali

ƒ coop Cooperative

ƒ edu Istituzioni universitarie e di ricerca

ƒ firm Entità commerciali

ƒ gov Enti governativi

ƒ info Entità che offrono servizi informatici

ƒ

int, mil, museum, name, nato

net Organizzazioni di servizio per la rete

ƒ nom Pagine personali

ƒ org Organizzazioni senza scopo di lucro

ƒ

rec, shop, web Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 118

Informatica e Tecnologie della Comunicazione Digitale II

URL (Uniform Resource Locator)

Localizza le risorse su Internet (è una sottoclasse dell’URI=Uniform

Resource Identifier).

La forma più comune di una URL è:

scheme://domain/path

Lo schema identifica il modo in cui accedere alla risorsa (protocollo

ƒ di comunicazione). Ad esempio o

https ftp.

Dopo segue il nome del dominio, oppure direttamente

ƒ ://

l’indirizzo IP dello host a cui richiedere la risorsa.

Il percorso identifica la risorsa all’interno del filesystem dello host.

ƒ

Ad esempio:

http://en.wikipedia.org/wiki/Uniform_Resource_Locator

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 119

Informatica e Tecnologie della Comunicazione Digitale II

URL /2

(Uniform Resource Locator)

Es. http://www.gdesign.it/pages/howto/articoli/url/url.php

(URL di un documento che parla di URL)

http sta per HyperText Transfer Protocol è lo schema/servizio per

ƒ accedere alla risorsa (in questo caso una pagina HTML)

www.gdesign.it l’indirizzo della macchina host

ƒ pages/howto/articoli/url/url.php è la path nel File system

ƒ dell’host.

Nota: l’indirizzo della “macchina” è preceduto da una coppia di “//”,

mentre il cammino interno alla macchina per arrivare al file è

separato da un solo “/” (slash).

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 120

Informatica e Tecnologie della Comunicazione Digitale II

URL (Uniform Resource Locator)/3

La forma più generale dell’URL comprende anche:

scheme://username:password@domain:port/path?query_string#anchor

Utente:password servono per l’identificazione dell’utente in alcuni sistemi:

ƒ ftp://ugobiader:p5f8ey@ftp.uniroma1.it/

Quando la porta non è specificata si utilizza quella di default del protocollo

ƒ

(p.e. 80 per http, 23 per telnet). Ad esempio:

telnet://sfinge.cattid.uniroma1.it:8084/

La query string (“GET”) contiene dei dati opzionali da passare ad un

ƒ

programma:

http://www.vocabolario.it/parole.php?def=digitale

L’ancora di solito identifica una posizione (o frammento) all’interno di una

ƒ

pagina HTML:

http://www.vocabolario.it/parole.php?def=digitale#sinonimi

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 121

Informatica e Tecnologie della Comunicazione Digitale II

Esempi di URL

A seconda delle applicazioni si hanno diversi URL:

http://www.comunicazione.uniroma1.it

Sito web della Facoltà di SdC

https://postasicura.net/mailman/private/

Connessione sicura alla posta elettronica

ftp://miodominio.it

Spazio FTP del proprio sito Internet

telnet://195.13.4.1

Controllo remoto di un computer

gopher://israel-info.gov.il

Consultazione archivi storici governo israeliano

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 122

Informatica e Tecnologie della Comunicazione Digitale II

FTP (File transfer protocol)

Ci sono due modi di utilizzo per FTP:

l'Anonymous FTP (o FTP pubblico) e il Full

Service FTP (o FTP privato).

L’FTP pubblico consente di interagire con una parte di

ƒ disco remoto messa a disposizione di chiunque si

colleghi a quella macchina (si può anche scegliere di

non riservare nessuna parte del proprio disco rigido per

effettuare FTP).

L’FTP privato entra in gioco quando si è utenti

ƒ registrati su due diversi computer di Internet e si

vogliono trasferire dei file dall'uno all'altro. Serve

disporre di un nome utente e una password che

autorizzi al servizio di FTP.

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 123

Informatica e Tecnologie della Comunicazione Digitale II

FTP

Per utilizzare FTP ormai non serve conoscere la sintassi del

protocollo perché sono disponibili client grafici intuitivi

(trascina i file da locale a remoto e viceversa)

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 124

Informatica e Tecnologie della Comunicazione Digitale II

SMTP (Simple mail transfer protocol)

SMTP definisce il formato del contenuto della

ƒ posta, compresa l'intestazione e la formattazione

del corpo testo. Inoltre, definisce come inoltrare

i messaggi partendo dal computer del mittente

fino ad arrivare alla macchina (detta mailer) di

raccolta posta della rete di destinazione.

Una volta che il messaggio è giunto sul mailer è

ƒ compito di un altro protocollo, il POP o Post Office

Protocol portare il messaggio dal mailer al

personal computer del destinatario (ricezione).

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 125

Informatica e Tecnologie della Comunicazione Digitale II

Formato del messaggio SMTP

Il messaggio di posta si divide in due parti:

• header: intestazione del messaggio

• body: corpo del messaggio, contenuto

Alcuni campi nell’header sono obbligatori, altri sono opzionali:

To: destinatario/i primario/i

Cc: destinatario/i secondario/i (carbon copy, copia per conoscenza)

Bcc: altri destinatari “nascosti” (blind carbon copy, copia per

conoscenza non notificata ai destinatari primari e secondari)

From: nome del mittente

Received: linea aggiunta da ogni agente di trasferimento lungo il

percorso

Date: data e ora di invio del messaggio

Reply-To: indirizzo di posta a cui inviare le risposte

Message-Id: identificatore (unico) del messaggio per futuri riferimenti

In-Reply-To: Message-Id a cui si sta rispondendo

Subject: argomento del messaggio scelto dall’utente

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 126

Informatica e Tecnologie della Comunicazione Digitale II

SMTP e MIME

SMTP è nato come protocollo a 7 bit.

Quindi tutti i caratteri inviati utilizzando SMTP devono avere un codice

ASCII minore di 127 (2 ). Cioè solo ASCII-standard.

7

Per ovviare a questo limite di SMTP è stato definita l'estensione MIME:

Multipurpose Internet Mail Extensions che consente di trasmettere

file binari a 8 bit come messaggi di posta (a 7 bit).

Analogamente per i file allegati ai messaggi di posta si usano metodi di

codifica come ad esempio uuencode e BinHex. Questi metodi

"impacchettano" i dati a 8 bit in partenza in un flusso di dati a 7 bit e li

estraggono di nuovo dall'altro lato.

Utilizzando MIME si aggiungono alcuni campi nell’header SMTP tra cui

MIME-version: 1.0 (versione più usata)

ƒ Content-Type: descrive i dati nel “body” per decodificare i dati

ƒ Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 127

Informatica e Tecnologie della Comunicazione Digitale II

POP (Post Office Protocol)

Il protocollo POP serve perché ben pochi computer

ƒ agiscono come mailer. Il motivo è semplice: spesso i

personal computer non sono accesi e quindi non

possono ricevere la posta.

Il mailer (computer sempre accesi) è come un ufficio

ƒ postale mentre il singolo personal computer è il

destinatario.

Quando la posta arriva (grazie a SMTP), viene inserita

ƒ nella memoria dell'ufficio postale (mailer) e quando la si

vuole controllare bisogna collegarsi con l'ufficio postale.

Quest’ultima operazione, indicata come ricezione della

ƒ posta, è svolta dal protocollo POP.

Del protocollo POP esistono diverse versioni, come ad

ƒ esempio POP3. Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 128

Informatica e Tecnologie della Comunicazione Digitale II

IMAP (Internet Mail Access Control)

Per la ricezione della posta elettronica si può utilizzare

il protocollo IMAP (giunto alla versione IMAP4), più

funzionale rispetto al POP3

Permette all’utente di modificare la propria mailbox in

remoto.

Esempi:

• creazione di cartelle (folder) remote nella mailbox

• ricerca (search) di particolari messaggi nelle

cartelle remote

• selezione degli attachment da “scaricare”

• regole e filtri sui messaggi

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 129

Informatica e Tecnologie della Comunicazione Digitale II

Web-mail

Grazie al protocollo IMAP è stata introdotta la cosiddetta Web-

mail = Servizio di posta elettronica tramite Web (es. Tiscali,

Hotmail, Yahoo!, Kataweb, ecc.)

Il browser può essere utilizzato per accedere alla propria

mailbox sul mail server e gestirla secondo il protocollo IMAP.

Vantaggi:

• Non c’è bisogno di scaricare completamente i messaggi, ma

se ne visualizza on-line solo l’header (mittente, oggetto,

presenza allegati, …)

Svantaggi:

• Tipicamente, maggiore lentezza rispetto ad altri protocolli

• necessità di rimanere connessi per leggere i messaggi

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 130

Informatica e Tecnologie della Comunicazione Digitale II

HTTP (HyperText Transfer Protocol)

È il protocollo su cui si basa il funzionamento del

World Wide Web (struttura ipertestuale di Internet). È

un insieme di regole per richiedere e fornire risorse

Internet.

Il protocollo HTTP si basa sul modello

domanda/risposta tra client e server HTTP:

Il client HTTP (browser di navigazione) invia una

richiesta al server per poter accedere a una risorsa in

rete (URL), il server elabora la richiesta e invia come

risposta la risorsa voluta (pagina web) o messaggi

tecnici (risorsa non disponibile, errori, ...)

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 131

Informatica e Tecnologie della Comunicazione Digitale II

GET e POST

Nel protocollo HTTP (giunto sinora alla versione 1.1) sono specificati diversi

metodi di richiesta, cioè tipi di transazione.

Solo due o tre di essi sono comunemente usati.

GET è il metodo più usato per chiedere informazioni a un server.

Quando un utente fa clic su un link a una pagina web, il client spedisce

una richiesta GET per avere la risorsa specificata nel link. Il server

restituisce la risorsa richiesta (se disponibile) mostrando in chiaro i dati

inviati dall’utente.

Es. pagine di risultati delle interrogazioni di un motore di ricerca.

POST è il metodo usato per spedire ad un server dati che devono essere

processati in qualche modo, per esempio da una applicazione CGI (tipico

delle Form riempite dagli utenti).

Rispetto al metodo GET i dati trasmessi con metodo POST non sono

mostrati in chiaro (ma neanche secretati come per le password).

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 132

Informatica e Tecnologie della Comunicazione Digitale II

HTTPS

Versione sicura del protocollo HTTP supportato da

SSL (Secure Socket Layer) per rendere la

navigazione “protetta” da chiave crittografica (non è

consentito a estranei di intercettare le pagine

visitate).

Tipicamente utilizzato per le pagine dei conti bancari

on-line, e-commerce, web-mail o altre informazioni

riservate. Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 133

Informatica e Tecnologie della Comunicazione Digitale II

Connessione HTTPS

1. il client si connette a un server HTTPS

2. il server invia tramite un certificato (con firma digitale di una

Autorità di certificazione (CA) o “fatto in casa”) la propria chiave

pubblica al client

3. il client esamina il certificato e utilizza la chiave pubblica del

server per criptare una chiave di sessione

4. il server, che detiene la chiave privata corrispondente alla chiave

pubblica inviata al client, la utilizza per decifrare il messaggio del

client e ricostruire la chiave di sessione

5. da questo momento inizia la comunicazione protetta

6. alla fine della sessione, la chiave di sessione viene scartata.

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 134

Informatica e Tecnologie della Comunicazione Digitale II

Ubiquitous ITC rete degli oggetti

Ubiquitous ICT, grazie

ƒ anche al rilancio delle

tecnologie RFID,

promettono di affiancare

alla nota Internet una

sorta di Internet degli

Oggetti, capace di

identificare e localizzare a

livello planetario ogni

oggetto, prodotto,

confezione, etc.. Le

implicazioni, non solo

tecnologiche, sono ancora

tutte da scoprire. In

neppure un secolo si è

passati dai primi

ingombranti calcolatori

alla rete delle cose Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 135

Informatica e Tecnologie della Comunicazione Digitale II

RFID (Radio frequency IDentification)

I tag

• tag “passivo”, cioè privo di alimentazione autonoma e alimentato attraverso le radioonde

inviate dal lettore; usato in applicazioni dove il basso costo e l’assenza di manutenzione

(cambio batteria) sono requisiti irrinunciabili (carte di credito, documenti, etc.); il costo

unitario è inferiore a 50 centesimi di euro e si sta portando rapidamente sotto la soglia dei

10-20 centesimi;

• tag “attivi”, cioè alimentati da una batteria, che permettono trasmissioni di dati ad alcuni

metri e anche con una sostenute velocità di transito di fronte al lettore o nell’apposito

“gate” (Telepass, etc.); il costo unitario è di alcune decine di euro;

• tag “semi passivi”, alimentati localmente per funzioni di monitoraggio e raccolta dati,

quando quindi lontani dal lettore, che poi si comportano come passivi per la trasmissione

con il lettore (tracciatori di condizioni ambientali, etc.); il costo unitario può superara

anche i 100 euro, in dipendenza dei sensori ospitati all’interno.

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 136

Informatica e Tecnologie della Comunicazione Digitale II

Applicazioni RFID

Di prossimità Di vicinanza

(la rilevazione è (la rilevazione è

automatica) “richiesta”

Movimentazione Inventario

Consolidato (attuali) Controllo accessi Controllo presenze

Medio termine (un Reperimento Sostituzione Bar Code

anno) Identificazione Carte di credito

Lungo Termine (2-3 Microlocalizzazione Ticketing

anni) Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 137

Informatica e Tecnologie della Comunicazione Digitale II

Frequenze RFID

Intervallo di frequenza LF 125 KHz HF 13.56 MHz UHF 868 - 915 MHz Microwave 2.45 & 5.8 GHz

Max distanza lettura ∼ ∼ ∼

< 0.5 m 1 m 3 m 1 m

(Tag passivi) Meno costosi dei tag

induttivi LF. Distanze di Caratteristiche simili a UHF,

Relativamente costoso. lettura relativamente Nei grandi volumi, i tag ad ma maggiori velocità di

Antenna di rame, costosa e ridotte. Velocità di sono meno costosi di quelli lettura. Uno svantaggio:

lunga. tag induttivi più

Caratteristiche trasmissione limitate vs HF e di LF. Buon equilibrio trasmissioni di MW più

costosi di quelli capacitivi. fra distanza e prestazioni,

generali UHF. Adatto per sensibili alle interferenze di

Poco suscettibili alle applicazioni che non particolarmente per letture metallo e liquidi. Segnale

interferenze da metallo e da richiedono letture a concorrenti di molti tag. più direzionale ideale per

liquidi.. distanza e concorrenti di determinate applicazioni

molti tag. Tag attivi oppure passivi Tag attivi oppure passivi

Generalmente tag solo Generalmente tag solo con accoppiamento con accoppiamento

Alimentazione dei Tag passivi ad accoppiamento passivi ad accoppiamento capacitivo di campo capacitivo di campo

induttivo. anche capacitivo elettrico. elettrico

"Smart Cards",

Controllo accessi, Tracciamento dei “pallet”, SCM (Supply Chain

tracciamento di oggetti,

Applicazioni tipiche movimentazione bestiame, inventario elettronico, Management), inventario

(oggi 2005) gestione dei bagagli (Non-

punti vendita POS. gestione dei bagagli (USA) elettronico

USA), gestione librerie In Giappone è vietata

Numerosa base di Attualmente più diffusa a La distanza di lettura torna

questa banda. In Europa è

installato, dovuta alla livello mondiale, a diminuire nella sequenza,

Note consentita 868 MHz, mentre

maturità dei transponder principalmente a per larga a causa dell’assorbimento

negli USA 915MHz, ma con

induttivi diffusione di “smart card” atmosferico.

potenze più elevate.

Velocità trasmissione Più lenta Più veloce

dati

Capacità di tollerare Migliore Peggiore

metallo o umidità

Dimensioni tag passivi Maggiore Minore

∝ λ)

(antenna Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 138

Informatica e Tecnologie della Comunicazione Digitale II

Uso di Internet e

Motori di ricerca

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 139

Informatica e Tecnologie della Comunicazione Digitale II

Perché i motori di ricerca

Come cercate la data di un esame da sostenere?

Come cercate di discutere e informarvi con altri studenti della vostra

facoltà?

Come cercate l’ultimo disco di madonna in mp3?

Come cercate di sapere il saldo del vostro conto bancario?

Come cercate di sapere al volo il numero di telefono di un amic@?

Come cercate la disponibilità di un libro in biblioteca?

Come cercate (di evitare) il materiale pornografico?

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 140

Informatica e Tecnologie della Comunicazione Digitale II

Ricerca di informazione in Rete

Può seguire diverse strade a seconda del tipo di informazione

cercata e della conoscenza e familiarità con la Rete:

• Siti di riferimento

• Data-base consultabili on-line

• Comunità on-line (mailing list, peer-to-peer, chat, newsgroup,

forum, blog, …)

• Tecnologie push

• Motori di ricerca Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 141

Informatica e Tecnologie della Comunicazione Digitale II

Siti di riferimento

Dalla navigazione col browser si possono

ricavare i Segnalibri (bookmark) dei siti

di maggiore interesse e organizzarli in

directory. Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 142

Informatica e Tecnologie della Comunicazione Digitale II

Data-base on-line

Molti siti Internet mettono a disposizione

risorse organizzate in database su cui è

possibile effettuare interrogazioni, ricerche,

selezioni...

Es. database del Sistema Bibliotecario

nazionale (SBN) http://www.sbn.it/

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 143

Informatica e Tecnologie della Comunicazione Digitale II

Comunità on-line

Mailing list: sistema per la partecipazione di più persone in una

ƒ discussione tramite email.

Per inviare un messaggio a tutti gli iscritti, è normalmente

ƒ sufficiente inviarlo ad uno speciale indirizzo e-mail, e il servizio

provvede a diffonderlo a tutti i membri della lista.

L'iscrizione e la rimozione di un indirizzo dalla lista può essere

ƒ effettuata manualmente dall'amministratore, o direttamente dai

membri tramite procedure automatiche, via web o via posta

elettronica. Una mailing list può avere un archivio dei messaggi

accessibile via web.

Ogni mailing list è sottoposta a particolari regole di comportamento

ƒ policy

) a cui ogni iscritto deve attenersi. Generalmente i messaggi

(

devono trattare di un particolare argomento. Alcune mailing list

sono moderate; in questo caso i messaggi inviati dagli iscritti

vengono controllati da un moderatore prima di venire ritrasmessi

agli altri iscritti. Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 144

Informatica e Tecnologie della Comunicazione Digitale II

Comunità on-line/2

Programmi di File-sharing (condivisione di file) sono utilizzati per trasferire

ƒ file da un computer ad un altro su Internet, o su reti aziendali Intranet,

utilizzando uno schema peer-to-peer (P2P) puro o parzialmente centralizzato.

La condivisione di materiali (programmi e MP3) coperti da copyright è

ƒ ritenuta in genere illegale e ha acceso diverse discussioni anche a causa delle

diverse legislazioni in vigore nei vari paesi.

La comunità di file-sharing è contrastata delle major discografiche e della

ƒ RIAA (Recording Industry Association of America ). Il server di Napster è

stato chiuso nel 2001 con l'accusa di violazioni del copyright per poi riaprire a

pagamento, ma la comunità ha reagito unita e compatta, producendo nuovi

e differenti client come WinMX, BearShare, Morpheus, Audiogalaxy, iMesh,

KaZaA, eMule, ...

Il file-sharing mostra criticità anche rispetto alla sicurezza (spyware, trojan,

ƒ virus) e privacy. Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 145

Informatica e Tecnologie della Comunicazione Digitale II

Comunità on-line/3

La Chat (letteralmente "chiacchierata") è un

ƒ sistema di dialogo in tempo reale in cui ciascun

partecipante dispone di un nickname e può

accedere a una stanza di discussione.

Nata con lo scambio di messaggi testuali (che

ƒ ricorrono spesso a sigle convenzionali, abbreviazioni

imho

ed acronimi come gli emoticons o ) si è

recentemente estesa all’audio-video ed è stata

affiancata dai sistemi di instant messaging

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 146

Informatica e Tecnologie della Comunicazione Digitale II

Comunità on-line/4

Un newsgroup (gruppo di discussione) è un luogo

ƒ virtuale in cui discutere di un determinato argomento

topic

( ). Concettualmente è molto simile a una mailing

list, pur utilizzando un diverso protocollo, tanto che i

client “news reader” sono oggi totalmente integrati nei

programmi di posta elettronica.

Es. it.media.tv.digitale.terrestre

comp.virus

alt.internet.services

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 147

Informatica e Tecnologie della Comunicazione Digitale II

Comunità on-line/5

Il Forum è un particolare strumento di

ƒ comunicazione telematico in cui l'utente può

post ) che verranno

scrivere dei messaggi (

pubblicati in uno spazio comune insieme ai

messaggi degli altri utenti. Ad ogni

messaggio potranno seguire diverse risposte

reply ), che seguiranno l'argomento del

( topic thread

o ).

messaggio originario (

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 148

Informatica e Tecnologie della Comunicazione Digitale II

Comunità on-line/6

blog web log

Il termine è la contrazione di , ovvero

ƒ "traccia su rete". Il blog permette a chiunque sia in

possesso di una connessione internet di creare

facilmente un sito in cui pubblicare storie,

informazioni e opinioni in completa autonomia. Ogni

thread

articolo è generalmente legato ad un , in cui i

lettori possono scrivere i loro commenti e lasciare

messaggi all'autore.

Si moltiplicano continuamente su Internet blog

ƒ personali, di attualità, tematici, politici, ...

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 149

Informatica e Tecnologie della Comunicazione Digitale II

Tecnologie push e pull

Viene definita come Pull (tirare) la normale procedura di

ƒ accesso alle informazioni Internet, basata sull'apporto attivo

dell'utente, il quale si adopera nello scaricare una serie di dati.

Nella tecnologia Push (spingere), invece, è l'utente a ricevere

ƒ “passivamente” dalla rete informazioni.

Attualmente la tecnologia push di maggiore successo è l’RSS

ƒ (Really Simple Syndication) grazie alla quale si possono ricevere

su un programma client (aggregatore) gli aggiornamenti (feed)

di cui si è fatta richiesta.

I vantaggi

risparmio di tempo per la consultazione di pagine web e

ƒ diminuzione del traffico sulla rete Internet

possibilità di selezionare argomenti, e di consultarli solo in seguito

ƒ ad effettivi aggiornamenti

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 150

Informatica e Tecnologie della Comunicazione Digitale II

I MOTORI DI RICERCA

motori di ricerca veri e propri: dispositivi di rete che si avvalgono

ƒ di agenti software definiti spider, crawler o robot (motore di tipo

non strutturato)

web directories: indicizzazioni effettuate da personale umano

ƒ (motore di tipo strutturato).

Motore di ricerca ibrido: soluzione prevalente e composta sia dalla

ƒ tecnologia del motore di ricerca classico sia dalla manualità della

webdirectory.

Per esempio Yahoo! che nasce come webdirectory ha implementato le sue

funzioni attingendo anche dal motore di ricerca Google, il quale a sua volta usa

la directory Open Directory Project per arricchire il proprio database.

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 151

Informatica e Tecnologie della Comunicazione Digitale II

Esempi di interfacce

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 152

Informatica e Tecnologie della Comunicazione Digitale II

POTENZIALITÀ E LIMITI DEI

MOTORI DI RICERCA

Pro

ƒ 80% del traffico verso il Web è generato dai

ƒ motori di ricerca;

Enorme successo (sul Web e in Borsa) di

ƒ Google;

Contro

ƒ 80% del Web non è indicizzato dai motori di

ƒ ricerca;

sovrabbondanza eccessiva dei risultati di

ƒ ricerca

uso di dispositivi non-intelligenti;

ƒ Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 153

Informatica e Tecnologie della Comunicazione Digitale II

ORGANIZZAZIONE DEI

MOTORI DI RICERCA

Falso mito: interrogare i motori di ricerca corrisponde a

interrogare in tempo reale tutta la Rete.

Ovviamente nessun motore di ricerca è realisticamente in grado di compiere

un'operazione così formidabile che richiederebbe improbabili risorse di banda

e di macchine a disposizione.

Organizzazione reale: imponenti sono le attrezzature e

le risorse dei principali motori di ricerca che per funzionare

necessitano di personale qualificato per la selezione e

ricerca di siti da sottoporre agli spider e software

complesso per il processamento linguistico delle pagine,

la loro indicizzazione e la gestione di enormi data-base.

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 154

Informatica e Tecnologie della Comunicazione Digitale II

GLI SPIDER

Gli spider (detti anche Bot, Robot o Crawler) sono browser testuali (software

ƒ semplificato ma del tutto simili ai famosi Mozilla od Internet Explorer) che hanno il

compito di "girare" la Rete per controllare la sopravvivenza o l'aggiornamento di

pagine già visitate oppure per ratificare l'arrivo di nuove pagine (sempre

presumibilmente di qualche interesse per il proprio database).

Lo spider visita le pagine Web cercando di carpirne i tratti informativi essenziali

ƒ senza perder tempo con filmati, immagini, suoni, plug-in alla moda!

Lo spider effettua una visita veloce di tutta o solo della parte iniziale di una

ƒ pagina Web (nemmeno la visita nella sua interezza se il codice di cui è composta è

troppo lungo) cercando di ricavare da questa parte considerata essenziale delle

pagine le informazioni che ne inquadrano il contenuto informativo nel suo

complesso.

Essendo software che proviene da macchine costantemente connesse in Rete gli spider sono

facilmente individuabili qualora si utilizzi un servizio di statistiche delle nostre pagine attraverso

i loro nomi simbolici od equivalenti numerici IP.

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 155

Informatica e Tecnologie della Comunicazione Digitale II

ESSERE PRESI IN

CONSIDERAZIONE DAGLI

SPIDER

Semplice, ma poco efficace: Segnala sito, Add Url. Opzione

ƒ disponibile sui siti dei motori di ricerca e webdirectory.

Semplice, ma non sempre efficace: inserire link dalle proprie

ƒ pagine Web ad altre pagine già visitate dai Motori di ricerca (LINK

OUT-BOUND).

Difficile, ma efficace: farsi linkare da pagine Web che sono già

ƒ visitate dai Motori di ricerca (LINK IN-BOUND). Infatti uno dei

metodi principali per uno spider di ricercare nuova informazione in

Rete è quella di esplorare i nuovi link delle pagine già inserite nella

lista delle pagine da visitare.

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 156

Informatica e Tecnologie della Comunicazione Digitale II

POSIZIONARSI SUI MOTORI DI

RICERCA (Top-ranking)

In primo luogo verificare se si è stati indicizzati, digitando l'url

ƒ del sito nell'interfaccia di ricerca del motore per vedere se appare fra

i risultati.

Essere preso in considerazione dallo spider di un motore di ricerca a

ƒ volte non basta: spesso c'è l'ambizione di risultare al Top.

Si intende top-ranking le prime venti posizioni dei risultati di una

interrogazione svolta su un motore di ricerca digitando specifiche

stringhe di ricerca: un sito ad esempio che risulta fra le prime venti posizioni

per la stringa di ricerca 'motori' si dice essere al Top Ranking per quella

specifica stringa di ricerca (keyword o coppia di keyword).

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 157

Informatica e Tecnologie della Comunicazione Digitale II

CODICE A MISURA DI SPIDER

Il codice (linguaggio di base HTML) di una pagina Web che

aspira ad un top-ranking deve essere:

leggero.

ƒ accessibile.

ƒ capace di esaltare delle parole chiave.

ƒ

Una pagina accessibile a qualsiasi tipo di utenza risulta

maggiormente digeribile da un motore di ricerca che non

disdegnerà di metterla in evidenza (a parità di popolarità sul

Web) a scapito di fantasmagoriche pagine difficilmente

interpretabili dai rustici divoratori di informazioni degli spider

dei motori di ricerca. Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 158

Informatica e Tecnologie della Comunicazione Digitale II

RISULTATI DELLA RICERCA

I risultati della nostra ricerca ci vengono offerti dai motori di

ricerca secondo un modello del tipo:

Titolo del documento (preso dal metatag <Title>).

ƒ Breve estratto del documento, contenuto nel metatag

ƒ description, oppure in prossimità della parola chiave ricercata

messa in evidenza.

URL del documento su cui cliccare per vedere la versione on-line.

ƒ versione cache

Alcuni Motori di ricerca evidenziano anche la del documento,

cioè la versione del documento reperita dallo spider del motore di ricerca,

indicizzata e inclusa nel relativo database. Può differire quindi dalla versione

online del documento se nel frattempo questa stata modificata.

è

Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 159

Informatica e Tecnologie della Comunicazione Digitale II

RICERCA CON MOTORI

Pre-requisiti

Prima ancora di effettuare la ricerca su un motore è necessario avere un

ƒ certo grado di padronanza dell'argomento rispetto al quale

effettuare la ricerca. Sembra un paradosso ma in effetti solo chi conosce

già una determinata materia è in grado in poco tempo attraverso i motori

di ricerca di approfondirla ulteriormente: altrimenti si perde molto tempo

ad individuare le corrette parole chiave (o keyword) da utilizzare per

effettuare una ricerca veloce e proficua.

Individuazione delle parole chiave

Ad esempio "fad" (acronimo italiano per "formazione a distanza") è

ƒ un'ottima parola chiave per ricerche in italiano, mentre in inglese andrà

cercato e-learning.

Scelta dei motori

Generalisti con database efficiente, specifici, webdirectory.

ƒ Proff. Ugo Biader Ceipidor &

Rev. novembre 2010 Nicola Caporaso 160


PAGINE

182

PESO

3.51 MB

AUTORE

Atreyu

PUBBLICATO

+1 anno fa


DESCRIZIONE DISPENSA

Questa dispensa fa riferimento al corso di Informatica e Tecnologie della Comunicazione Digitale tenuto dal prof. Biader. Qui di seguito sono elecati gli argomenti trattati.
- La trasmissione dati e i telefoni
ƒ - Tecnologie: telefonia, LAN e Wireless
ƒ - Convergenza
ƒ- Internet
ƒ - Gli host e il protocollo IP
ƒ - FAQ
ƒ- Internet degli oggetti RFID
ƒ- Dettagli dei protocolli
ƒ- Motori di ricerca
ƒ- Applicazioni MS Office e AutiCAD


DETTAGLI
Corso di laurea: Corso di laurea in scienze e tecnologie della comunicazione (POMEZIA, ROMA)
SSD:
A.A.: 2010-2011

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher Atreyu di informazioni apprese con la frequenza delle lezioni di INFORMATICA E TECNOLOGIE DELLA COMUNICAZIONE DIGITALE e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università La Sapienza - Uniroma1 o del prof Biader Ceipidor Ugo.

Acquista con carta o conto PayPal

Scarica il file tutte le volte che vuoi

Paga con un conto PayPal per usufruire della garanzia Soddisfatto o rimborsato

Recensioni
Ti è piaciuto questo appunto? Valutalo!

Altri appunti di Informatica e tecnologie della comunicazione digitale

Elementi di Informatica - Web
Dispensa
Informatica Generale - Sistemi e logica
Dispensa
Copyright e Aspetti Giuridici
Dispensa
Elementi di Informatica - Comunicazioni e Applicazioni
Dispensa