Upload
vonhu
View
215
Download
0
Embed Size (px)
Citation preview
1
CAPITOLO 1
RETI
Le reti sono un concetto pervasivo nel mondo fisico e sociale:
Reti di Amici
Reti Organizzative Aziendali
Reti di Imprese
Reti Stradali e Ferroviarie
Reti Telefoniche
Reti (Network) Televisivi e Radiofoniche
Reti di Neuroni
Reti Circolatorie Linfatiche, Sanguigne, Digestive
Reti Molecolari (DNA, RNA)
Concetto generale di rete come:
Scopo di condividere o scambiare materiale o informazione.
RETI DI CALCOLATORI
Sistemi di connessione e telecomunicazione tra calcolatori permettono lo scambio
di dati tra calcolatori attraverso un
2
Mezzo di trasmissione fisico opportuni dispositivi di I/O per la
trasmissione ricezione di dati dal mezzo di trasmissione fisica (interfaccia
di rete)
Opportuni software di rete permettono la condivisione e la
trasmissione di risorse (p.e., posso condividere delle stampanti e dei dischi,
posso trasmettere files).
A livello di comunicazione fisica: i cavi di collegamento tra computer si
scambiano segnali elettrici (o ottici) DIGITALI : valori 0 o 1 a seconda dello
Figura 1: stato elettrico (o ottico) della linea
A livello di comunicazione logica (interfaccia di rete): i vari computer si
scambiano dati in forma di messaggi o pacchetti, come insiemi di bit
organizzati di dimensione fissata
A livello applicativo (software di rete): i vari computer si scambiano dati che
vengono interpretati a seconda delle esigenza applicative.
3
LA NASCITA: TERMINALI REMOTI
I computer e le loro periferiche erano molto cari una volta.piu che replicare le
cose conveniva avere risorse condivise (p.es., hard disk, stampanti).
Le prime reti erano Terminali Remoti (nati met anni 50 con diffusione met
anni 60): Un unico computer centrale mainframe a cui si collegavano pi
terminali (video e tastiera) che agivano sullo stesso computer.
Non erano vere e proprie reti di calcolatori. I terminali non sono calcolatori
completi.
Figura 2 : Terminali
Il calcolatore mainframe doveva permettere di avere pi utenti collegati
contemporaneamente al calcolatore. Richiede time sharing e concorrenza, e
sistemi operativi multiprogrammati:
concorrenza: pi programmi in esecuzione contemporanea sul
calcolatore
time-sharing: i programmi si alternano nel tempo per luso delle
risorse di esecuzione (Microprocessore) e si spartiscono la memoria
centrale (RAM). Un programma pu essere in esecuzione pi volte, per
conto di utenti diversi si parla di processi
4
sistemi operativi multiprogrammati : devono gestire pi processi
in esecuzione, in mod protetto (un processo non deve disturbare gli altri)
LEVOLUZIONE: RETI DI PEERSRETI DI PEERSRETI DI PEERSRETI DI PEERS
Col calare dei prezzi, pi di un calcolatore poteva essere presente in una
ditta/universit/ufficio. Nasce necessit di:
scambiare e condividere file tra i diversi computer
permettere condivisione risorse costose (p.e. stampanti, plotter,
scanner, collegamenti modem)
permettere comunicazioni veloci tra gli utenti dei diversi calcolatori
Nascono le reti di calcolatori vere e proprie (nate met anni 60 con diffusione
met anni 70)
I diversi calcolatori vengono connessi attraverso linee di
trasmissione dati (tipicamente elettromagnetici, ma oggi anche ottici e
radio)
Dispositivi di I/O appositi (schede di interfaccia di rete) gestiscono
le comunicazioni da/per il computer e con gli altri computer della rete
Sistemi operativi di rete con le funzionalit necessaria a gestire,
oltre alle risorse proprie del calcolatore (p.e., memoria, dischi,
microprocessore) le risorse di rete attraverso la interfaccia di rete
NOTA : si richiede comunque concorrenza e multiprogrammazione del sistema
operativo per permettere ai computer di scambiarsi dati tra loro mentre gli utenti
lavorano sui calcolatori:
programmi applicativi dellutente
programmi per la gestione dei dati e delle trasmissioni
5
OGGI: RETI LOCALI E GEOGRAFICHE
LAN (rete local, Local Area Network) come concetto sia tecnologico che
giuridico
Tecnologico: rete di peers senza computer o dispositivi di calcolo
dedicati alla gestione dei dati che transitano la gestione effettuata da
peer stessi.
Giuridico : dentro allo stesso edificio (o allinterno di una propriet
privata). Solo gli enti designati (p.e., Telecom, Autostrade, PA)
possono mettere cavi di telecomunicazione nel terreno.
Una rete che sfrutta dispositivi per connettere pi reti e cavi a gestione di terzi
una rete metropolitana (MAN) o, piu generalmente, geografica (WAN , Wide
Areas Network)
In particolare, una rete WAN tipicamente formata da:
reti LAN connesse tra loro attraverso
dispositivi di calcolo dedicati alla comunicazione che instradano i
messaggi da una rete LAN allaltra (Router)
infrastrutture di comunicazione (cavi dedicati, sistemi di
comunicazione radio, cavi telefonici e relativi modem)
geograficamente distribuite che connettono i router fra loro
In Italia:
rete Itapac per collegare Pubbliche amministrazioni
rete Garr per collegare universit e centri ricerca
Oggi oramai tutto Internet : la rete WAN mondiale e pi usata! Lunica rete
WAN.
6
INTERNET
Nata nel 1968 da un progetto di ricerca americano, fu la prima WAN della storia,
e connetteva i calcolatori di tre universit americane. Presto fu connessa a tutte le
universit e centri governativi americane, a met degli anni 80 arriva in Italia.
Il primo E-mail della storia in Internet fu inviato nel 1971
Dal 1993, provider pubblici permettono accessi a Internet via modem per linee
telefoniche casalinghe:
modem per trasmettere dati digitali sulla linea telefonica
con la connessione, si diventa parte della rete del provider, la quale
connessa ad Internet attraverso un router
altri tipi di collegamento (p.e., satellitari o ASDL) fanno lo stesso ma
con connessioni alla rete del provider permanenti
7
Figura 3: Crescita numero di computer connessi ed utenti esponenziale:
DOMANI: THE EMBEDDED INTERNET
Da un lato, possibilit di connessioni a Internet pervasive
via telefono
via radio
via satellite
attraverso la rete elettrica
Dallaltro, dispositivi di calcolo pervasivi
telefonini, palmari
frigoriferi, lavatrici
macchine, segnali stradali
maniglie delle porte, sistemi dallarme
TIPI DI RETE
Il principale criterio di classificazione delle reti la loro scala dimensionale, in
altre parole quello che conta la distanza tra le varie utenze.
In questo ambito, infatti, si distingue tra reti locali, reti metropolitane e reti
geografiche.
8
Distanza tra i processori Ambito Tipo di rete
10 m Stanza Rete Locale
100 m Edificio Rete Locale
1 Km Campus Rete Locale
10 Km Citt Rete Metropolitana
100 Km Nazione Rete Geografica
1000 Km Continente Rete Geografica
10.000 Km Pianeta Internet*
(Rete Geografica)
La distanza, quindi, un fattore molto importante, poich a differenti scale
dimensionali si usano differenti tecniche di comunicazione.
Reti LAN
Le reti LAN (Local Area Network) in genere, sono identificate da alcune
caratteristiche:
Sono di propriet di una organizzazione (reti private);
Hanno un estensione che arriva al massimo a qualche km;
Si distendono nell ambito di un solo palazzo o al massimo di un campus (non si
possono di norma posare i cavi sul suolo pubblico);
Sono usate per connettere PC o workstation.
I loro principali pregi, generalmente, sono:
La loro ampia velocit di trasmissione (da 10 a 100 Mb/s);
La loro bassa frequenza di errori.
9
Tutto questo unito a dei costi di realizzazione abbastanza alti (ma pur sempre
convenienti) addolciti da dei bassissimi costi di manutenzione, che rendono
queste reti le pi usate negli uffici.
Rete LAN-Ethernet
Questo tipo di rete la pi diffusa del mondo, perch quella pi economica e
pi semplice da realizzare e mantenere, il tutto unito ad una buona velocit (10
Mb/s).
La sua tecnologia di trasmissione di tipo probabilistico, vale a dire che ciascuna
stazione di lavoro conta sulla probabilit di accedere alla linea trasmissiva, ma
non ha nessuna garanzia che questa sia libera e che lo resti per tutto il tempo
necessario a completare la trasmissione.
Questo avviene perch lo stesso segmento di cavo condiviso anche da un
numero elevato di stazioni, e ciascuna di queste potrebbe in un qualsiasi momento
iniziare a trasmettere.
Tecnicamente questo sistema si chiama CSMA/CD: Carrier Sense Multiple
Access (accesso multiplo con individuazione preventiva della portante) e
Collision Detection (riconoscimento della collisione).
Tutto ci per non basta ad evitare problemi poich che il troncone cavo presenta
un certo ritardo nella propagazione del segnale, pu succedere che due stazioni
inizino a trasmettere contemporaneamente causando una collisione.
Se ci avviene i computer trasmittenti smettono di trasmettere e aspettano per un
certo tempo casuale (determinato dal loro orologio interno) di riprendere la
tramissione (lintervallo casule serve ad evitare che la collisione si ripeta
sistematicamente).
Vediamo ora quali sono gli elementi costitutivi di una rete LAN
10
Elementi costitutivi delle reti LAN
Gli elementi principali per poter realizzare una rete LAN sono:
Un numero minimo di due computer
Una scheda di rete (un dispositivo che permette al computer di
colloquiare con la rete) installata su ogni computer (chiamata anche NIC:
Network Interface Card). Le schede pi comuni sono le Ethernet da
10/100 (da 10 a 100 Mb/s).
Un mezzo di collegamento, ovvero il cavo. Oggi esiste anche la
possibilit di far comunicare i computer e le periferiche collegate in rete
anche senza fili (Wireless).
Un software di rete, normalmente gi presente su tutti i pi comuni
sistemi operativi quali Windows 9x, Windows NT/2000, Apple MacOS
etc.
Un punto di aggregazione, ovvero una scatola per connettere
tutti i cavi.
In passato vi erano anche reti in cui i cavi si attaccavano direttamente agli altri
computer:oggi invece la reti mirano ad una struttura pi efficiente, che riunisce i
cavi connessi al PC in un unico punto.
Questa scatola intelligente decide tutti i movimenti di dati sulla rete e
generalmente un hub o uno switch.
Mezzi di collegamento
La scelta di questo mezzo una delle pi importanti nel costruire una rete, infatti
bisogna spesso prevedere la possibilit di future espansioni: quindi se ora
scegliamo un cavo che nel nostro sistema gi al suo limite massimo di
11
prestazioni, in caso di ampliamento bisogner far ripassare e sostituire tutti i cavi
con evidenti disagi e costi aggiuntivi. Al giorno d oggi i pi comuni mezzi di
comunicazione sono:
Il cavo coassiale
Questo cavo molto simile a quella delle
comuni antenne televisive, ed costituito da un
conduttore di rame avvolto in uno strato isolante.
Offre un buon isolamento e quindi anche
la possibilit di poter trasmettere dati con buona
velocit su lunghe distanze.
Al giorno doggi questa soluzione per in disuso
sia nelle reti locali (dove si preferisce il doppino,
pi economico e veloce), sia sulle lunghe distanze
dove sta prendendo piede la fibra ottica.
Figura 4
Doppino intrecciato
Questo il cavo tuttora pi usato nelle reti
locali vista la sua economicit e la sua elevata
velocit di trasmissione (fino a qualche Km
mantiene velocit di diversi Mb/s).
Esistono due diversi tipi di doppini:
Quello di Categoria 3,non schermato, usato nelle
linee telefoniche tradizionali.
Quello di Categoria 5, pi stabile sulle lunghe
distanze (perch pi schermato) e pi idoneo alla
trasmissione di dati ad alta velocit (compatibile
con la Fast Ethernet a 100 Mb/s)
Figura 5
12
Fibra Ottica
Le fibre ottiche sono una nuova tecnologia
che avr notevoli sviluppi futuri.
Oggi sono usate principalmente per i grandi server
(Tin, Libero, Wind,etc) visto la loro incredibile
velocit di trasporto dati (arrivano a 1.5 Gb/s e oltre)
ma il loro costo ancora molto elevato. Figura 6
Inoltre le reti (o le apparecchiature che la compongono), spesso vengono gi
vendute per essere usate con un apposito connettore che si pu identificare anche
nella sigla che d il nome alla rete, ad esempio nelle sigle:
10Base-2 individuano delle reti ethernet da usare con dei cavi coassiali da 5 mm
con la sigla RG58, dove 10 la velocit di connessione in Mb/s, la parola base sta
Figura 7
per banda base e 2 sono i metri massimi che possono raggiunger i singoli rami
(200m).
10Base-T indica invece una rete Ethernet a stella che necessita di un hub o di uno
switch, con velocit di 10 Mb/s avente come connettori dei doppini di serie 5.
13
TIPOLOGIE DI INTERCONNESSIONE LAN
Punto a Punto (ogni computer collegato direttamente con gli altri,
rete totalmente connessa)
Pro: comunicazione veloce tra tutti i computer. Contro: alto costo di canali di
comunicazione, alto costo interfacce di rete, non scalabile
A stella (hub come redistributore di messaggi):
Figura 8
Pro: basso costo linee di comunicazione (se computer non troppo distanti) e di
interfacce di rete. Contro: hub punto di intasamento (collo di bottiglia) se
traffico intenso, punto sensibile di rottura, poco scalabile
F. Zambonelli Concetti Base
Ad anello, rete IBM Token Ring: un computer collegato ad altri due, i
messaggi tra computer non vicini vengono instradati dai computer intermedi:
14
Figura 9
Pro: basso costo linee di comunicazione Contro: partizionamento rete in caso di
guasti, lunghi tempi di trasmissione tra computer distanti
A bus: tutti i computer si affacciano su un unico cavo trasmissivo
Figura 10
Pro: costo molto basso linee di comunicazione, basso costo dispositivi di I/O
(sono molto semplici), rete molto diffusa. La tipologia a bus attualmente la pi
15
usata (rete Ethernet). Contro: quando un computer manda messaggi gli altri non
possono (conflitti sulle rete di comunicazione), relativamente scalabile (max 300
metri, max 200 computer)
Figura 11
NOTA : le reti radio sono logicamente a bus, perch i dispositivi si
affacciano e sfruttano tutti lo stesso mezzo trasmittivo (lo spazio)
Reti MAN
Le reti MAN (Metropolitan Area Network) hanno unestensione tipicamente
urbana (quindi anche molto superiore a quella di una LAN) e sono generalmente
di propriet di un azienda, ma destinate al servizio pubblico (ad es. l azienda
Telecom Italia mette la rete telefonica a disposizione di chiunque desideri,
subordinato al pagamento di una tariffa).
Le principali caratteristiche di queste reti sono:
Alte velocit di trasmissione;
Costi molto elevati di realizzazione e di manutenzione.
16
Reti WAN
Le reti WAN (Wide Area Network) sono reti geografiche che si estendono al
livello di una nazione, di un continente o di un intero pianeta.
Queste reti sono generalmente formate da un insieme di pi MAN, e il loro
accesso spesso fornito da un ISP* (Internet Service Provider) i cui servizi,
generalmente, sono gratuiti.
Le principali caratteristiche di queste reti sono:
Bassi costi;
Velocit basse;
Utilizzo di linee telefoniche standard come mezzo di comunicazione principale.
CONNESSIONI WAN
Figura 12: Pi reti connesse tra loro (INTER-NET-WORKING)
17
Tipologia di connessione punto-punto non completa (non tutti si
connettono con tutti, rete parzialmente connessa)
mezzi trasmissivi diversi tra router e router: cavi dedicati, cavi telefonici
(in questo caso si connettono via modem per effettuare conversioni
digitale/analogico), sistemi radio e satellitari
collegano tipi di reti anche diverse tra loro
pi strade possibili tra due reti
inaffidabilit dei mezzi trasmissivi
Problema di instradamento (ROUTING )
computer dedicati specifici, i router devono decidere come recapitare i
messaggi da una rete allaltra
scelgono le strada che a loro sembra pi conveniente (politica di routing ).
PUNTI DI AGGREGAZIONE
Come gi detto questi punti di aggregazione sono delle scatole in cui convergono
tutti i cavi che collegano i computer in rete.
Esse hanno una funzione molto importante, in quanto regolano e gestiscono il
traffico dei dati sulla rete, influenzandone notevolmente il rendimento.
In commercio esistono due diversi tipi di scatole:
Hub
Questi tipi di ricevitori agiscono in modo passivo sulla rete, in quanto si limitano
solo a ricevere i pacchetti di dati ed a metterli in circolazione, senza analizzare il
modo in cui lo stanno facendo.
18
Il loro limite sta nel fatto che la larghezza di banda* viene condivisa da tutte le
utenze collegate in quel momento, quindi se una stazione sta sfruttando il 10%
della banda, agli altri rimarr da sfruttare solo il 90%.
quindi evidente che con questo sistema la banda tende ad esaurirsi molto
velocemente, e, come se non bastasse, bisogna contare che le normali reti ethernet
non riescono ad essere sfruttate oltre il 60% della larghezza di banda massima (6
Mb/s), per il moltiplicarsi delle collisioni.
Inoltre i dati non vengono inviati solo al computer destinatario, ma a tutti i
computer in rete che poi provvederanno ad accettarli o no, causando un traffico
molto intenso.
Per questo gli Hub son usati solo in reti piccole, o comunque a basse prestazioni.
Switch
Gli Switch svolgono la stessa funzione degli hub ma in modo pi sofisticato, visto
che sono molto pi potenti ed intelligenti.
Per prima cosa offrono agli utenti una velocit di trasmissione molto maggiore,
perch in questo caso la banda non condivisa ma dedicata: ci significa che se
lefficenza di trasmissione massima di 10 Mb/s, ogni computer ha i propri 10
Mb da sfruttare e non deve condividerli con nessuno.
Inoltre uno switch invia i pacchetti di dati solo alla porta specificata dal
destinatario (questo avviene perch riesce a leggere le informazioni con
lindirizzo di ogni pacchetto*di dati) in quanto riesce a stabilire una connessione
temporanea tra la sorgente e la destinazione, chiudendola alla fine della
connessione, lasciando sempre libera la linea per gli altri computer che possono
sfruttare la loro linea dedicata senza intralciare le altre utenze.
19
ALTRE PERIFERICHE DI RETE
Generalmente negli uffici commerciali le reti non sono usate unicamente per lo
scambio dei dati, ma anche per la condivisione dellaccesso ad internet e di
periferiche come le stampanti.
Infatti, una delle potenzialit maggiori della rete quella di poter condividere
lacceso remoto, garantendo cos la navigazione a tutti i computer, senza la
necessit di dover collegare pi modem a diverse linee telefonica (cosa che
avrebbe una spesa molto maggiore).
Tutto questo pu avvenire grazie ad uno strumento chiamato router.
Router
I router sono degli smistatori di traffico che ricevono i dati e li smistano da
qualche altra parte. Nelle reti si occupano generalmente del traffico verso l
esterno, ad esempio di un collegamento ad internet.
Questi apparecchi sono molto intelligenti: leggono un indirizzo completo per
determinare il punto successivo a cui inviare il pacchetto di dati.
Inoltre, grazie ad una particolare tabella chiamata tabella di routine, sono anche
in grado di far arrivare i dati a destinazione attraverso i percorsi pi veloci, infatti
se trovano una strada occupata cercano subito una via alternativa senza bloccare il
traffico della rete.
PROTOCOLLI DI COMUNICAZIONE
I componenti che costruiscono la rete, per poter comunicare tra loro e, se
necessario, verso lesterno hanno bisogno di un linguaggio di comunicazione che
sia standardizzato.
20
Questo linguaggio possiede, allincirca, il ruolo di un interprete universale: deve
poter essere compreso da tutti i componenti e i software oggi in commercio
indipendentemente da chi li ha prodotti.
Nelle moderne reti questo compito svolto da dei linguaggi chiamati protocolli di
comunicazione, e tra questi il pi usato il TCP/IP.
Protocollo TCP/IP
Questo protocollo ha principalmente la funzione di trasportare i dati attraverso la
rete e compie questa operazione in due momenti distinti.
Inizialmente il protocollo TCP (Transmission Control Protocol) suddivide i dati
in pacchetti, indica la modalit del trasporto e di conseguenza anche il modo in
cui si dovr manipolare i dati ricevuti.
Successivamente si assegner ad ogni pacchetto lindirizzo IP (Internet Protocol,
il cui significato verr trattato nel paragrafo successivo) del mittente e quello del
destinatario, in modo da indicargli gli estremi del percorso che dovr compiere.
Il grande vantaggio di questo protocollo per quello che prima di trasmettere il
pacchetto di dati successivo ci si assicura che quello precedente sia arrivato a
destinazione, solo allora si provveder ad inviare le informazioni successive.
Questo meccanismo appesantisce un po la connessione ma la rende molto sicura.
Indirizzo IP
Lindirizzo IP riconducibile al nome dell host collegato in rete.
Con host si intende genericamente unutenza che in quel momento reperibile in
rete, come potrebbe essere un terminale o un router.
Questo nome espresso sotto una forma numerica definita, ad esempio:
xxx.yyy.zzz.www
21
dove x,y,z e w sono dei numeri compresi tra 0 e 255, che poi in pratica vengono
tradotti in numeri binari a 32 bit (quindi ogni termine x,y,z o w rappresenta 8 bit).
Questo nome deve essere univoco e non ci devono essere errori nell
assegnazione, per questo esiste un organo chiamato IANA ( Internet Assigned
Number Autority) che si preoccupa di gestire questi indirizzi.
Perci per acquistare un dominio internet bisogna chiedere prima lautorizzazione
a tale organo, in modo diretto o indiretto (attraverso un ISP che ha gi acquistato
una serie di domini).
Classi di indirizzi IP
Gli indirizzi IP vengono differenziati secondo il numero di bit che deve essere
destinato ad identificare la rete o il numero di host.
Questi indirizzi sono divisi in 5 classi di appartenenza, da A ad E.
Classe IP
8 bit 8 bit 8 bit
A 0
B 1 0
C 1 1 0 Host
D 1 1 1 0
E 1 1 1 1 0
8 bit
Network Host
Network Host
Riservato per uso futuro
Network
Multicast address (indirizzo di gruppo)
32
22
Lindirizzo di classe A dedica i primi 8 bit allindividuazione della rete, e i
restanti 24 alla numerazione dell host. Nei primi 8 bit stato per stabilito che il
primo di questi debba essere 0, quindi trasformando in decimale il numero binario
pi alto si ha il numero massimo di reti individuabili.
Lindirizzo di classe B funziona in modo analogo a quello di categoria A, solo
che indirizza i primi 16 bit allindividuazione della rete e i restanti alla
numerazione degli host. Anche qui stato stabilita una piccola convenzione, i
primi due bit dell indirizzo totale devono essere 1 e 0.
Lindirizzo di classe C, invece, forse quello pi usato nelle piccole reti LAN per
la sua semplicit, in quanto con i primi 24 bit individua la rete (e di questi i primi
tre bit devono essere 110), e con i restanti 8 classifica gli host. E quindi ovvio
che con questo indirizzo si possano identificare solo 255 host, un numero
comunque elevato per una rete locale.
Le restanti classi di indirizzi, D ed E, sono classi particolari riservate o a servizi
di multicasting (D), o per eventuali usi futuri (E). Anche in questi indirizzi ci
sono delle regole da rispettare riguardo ai valori dei primi bit, i quali sono
riportati nella tabella sovrastante.
Maschere di sottorete
Queste maschere hanno il compito di far capire al nostro software di rete la classe
di indirizzo che noi usiamo, e quindi quali byte identificano la rete e quali gli
host, in modo che riesca ad interpretarlo correttamente.
Le maschere di sottorete usate dalle varie classi sono:
Classe A 255.0.0.0
Classe B 255.255.0.0
Classe C 255.255.255.0
23
Indirizzi IP predefiniti per le rete locali
Se si vuole costruire una rete locale di computer che non ha accesso verso
lesterno, non bisogna chiedere lautorizzazione degli indirizzi IP allente
competente, ma basta usare degli indirizzi standard dedicati proprio a quest uso:
Da A
Classe A 10.0.0.0 10.255.255.255
Classe B 172.16.0.0 172.31.255.255
Classe C 192.168.0.0 192.168.255.255
Questa raccomandazione stata fatta per fornire degli indirizzi non in conflitto
con quelli in uso su internet.
DNS
Il DNS (Domain Name System) il protocollo che provvede a fare la conversione
del numero IP in un indirizzo alfanumerico, meglio memorizzabile da una
persona e viceversa, facendo in modo che quando noi scriviamo un indirizzo esso
venga tradotto in un numero interpretabile dal server.
Questo protocollo generalmente nel server viene disattivato e si lascia che sia il
router (o chi per esso) ad assegnarlo.
Nei client invece, generalmente, si scrive nello spazio dedicato al DNS (che
vedremo pi avanti) lindirizzo del server (o della macchina collegata ad internet)
in modo che sia questa ultima macchina ad assegnarlo automaticamente.
24
ESEMPIO DI CONFIGURAZIONE DI UNA RETE
10BASET
Le principali caratteristiche di questo tipo di rete sono:
una rete Ethernet con velocit di 10 Mb/s; di tipo Client-Server, nella quale vi un computer (server*) che dedicato a fornire servizi agli altri PC della rete (client*); Come cavi usa dei doppini ritorti di classe 5, compatibili anche con la pi veloce fast ethernet; Prevede luso di uno o pi hub o switch, secondo le esigenze (poich ha una disposizione a stella, come dimostrato in figura)
Questo tipo di rete ha un principale vantaggio rispetto alle reti a bus (o collegate
in serie), infatti, se si guasta un nodo, non si ha un blocco totale nella rete ma
lhub (o chi per esso) provvede a isolare solo quel nodo, lasciando liberi di
funzionare gli altri.
Le principali operazioni attraverso le quali si arriva a configurare una rete sono
essenzialmente due:
Assemblaggio dello strato fisico (installazione schede di rete, collegamento
cavi..)
Configurazione dei protocolli (nominativo macchina, TCP/IP,DNS)
25
ASSEMBLAGGIO DELLO STRATO FISICO
In questo strato si assembla principalmente la parte hardware*, e cio le schede di
rete e i dei cavi.
Installare la scheda di rete
unoperazione abbastanza facile
poich basta aprire il computer e
inserire la scheda nell apposito
slot PCI*, richiuderlo e riavviare
la macchina.
Sicuramente il sistema operativo
riconoscer il nuovo componente
hardware inserito e ci chieder di
indicargli dove si trovano i suoi
driver, quindi baster indicargli la
loro posizione (cd o floppy) e il
sistema la installer correttamente.
P.S= Durante queste operazioni occorre tenere sempre a portata di mano il cd di
installazione di Windows, in quanto il sistema potrebbe richiederlo.
26
Anche montare i cavi
unoperazione molto facile, che per
richiede una certa conoscenza dello
schema della rete che si andr a
montare.
Per far ci basta portare i cavi, i
doppini, dalluscita della scheda di
rete fino allentrata dell hub, e
dopo, se necessario, collegare in
cascata i diversi hub secondo uno
schema definito in precedenza
CONFIGURARE I PROTOCOLLI DI RETE
Questa operazione, invece, richiede un po di dimestichezza con i vari protocolli
presenti in rete, e pu essere divisa in tre parti: inizialmente si d un nominativo
letterale al computer, e un gruppo di lavoro, dopo si configura il protocollo
TCP/IP ed il Gateway ed infine si configura il DNS.
Durante queste operazioni tenete sempre a portata di mano il cd di installazione di
Windows, in quanto il sistema sicuramente lo richieder.
27
IDENTIFICATIVO COMPUTER E GRUPPO DI
LAVORO
Per accedere a questa schermata bisogna
effettuare il seguente percorso:
Risorse del computer\ Pannello di controllo\
Rete e selezionare Identificazione
Arrivati a questo punto bisogna scrivere il
nominativo e il gruppo nellapposito spazio.
Il nominativo rappresenta il nome che andr
ad avere il nostro computer in rete, e quindi
quello che vedranno gli altri utenti.
Il gruppo di lavoro invece una stanza
virtuale dove noi, ad esempio, possiamo
riunire, a livello di software*, tutti i computer
che svolgono un particolare lavoro, per poi
ritrovarli con maggiore facilit.
PROTOCOLLO TCP/IP E GATEWAY
Per arrivare a questa schermata bisogna seguire il seguente percorso:
Risorse del computer\Pannello di controllo\ Rete
Quindi bisogna evidenziare (premendo una volta con il mouse) il protocollo
TCP/IP con accanto il nome della scheda di rete che stata appena installata (nel
mio caso una Realtek RTL8029).
A questo punto bisogna ciccare su propriet per configurare i protocolli.
28
Una volta eseguita la precedente operazione si aprir la finestra qui accanto (nel
caso non sia evidenziata lopzione Indirizzo IP occorre evidenziarla).
Quindi bisogna spuntare lopzione Specifica indirizzo IP e scrivere gli indirizzi
IP e la Subnet Mask predefiniti negli appositi spazi.
Nel nostro caso useremo indirizzi IP standard, e cio quelli riservati alle reti
LAN di classe C.
Quindi al server daremo lindirizzo
192.168.1.1
e agli altri elaboratori indirizzi sempre crescenti e diversi tra loro.
La Subnet Mask invece uguale per tutti gli elaboratori dipende dalla classe
dellindirizzo IP,nel nostro caso per la classe 3 :
255.255.255.0
29
Dopo aver impostato lindirizzo IP bisogna configurare il Gateway.
Questo numero rappresenta il nome della macchina che consente lo scambio di
dati con lesterno (generalmente con internet*), quindi di solito il nome del
server, del proxy* o del router.
Per inserirlo bisogna prima scriverlo nella finestra Nuovo gateway, e dopo
premere il pulsante aggiungi.
Cos facendo il numero appena scritto andr a posizionarsi nella finestra
Gateway installati
30
CONFIGUAZIONE DNS
Come abbiamo gi detto, il DNS il protocollo che ha il compito di convertire il
nome dellhost in un indirizzo numerico e viceversa.
Nella nostra rete locale va configurato in due modi diversi:
Nei client va abilitata lopzione Attiva DNS, e va scritto nella casella Ordine
di ricerca server DNS lindirizzo IP del server o del router, premendo aggiungi
al termine delloperazione.
31
Cos facendo apparir nella finestra sottostante lindirizzo IP appena scritto.
Nel server, invece, bisogna selezionare la casella disattiva DNS, in modo che gli
venga assegnato in automatico dal router o dal proxy.
Una volta concluse queste operazioni su tutti i computer, la nostra rete dovrebbe
essere configurata
Rimane solo da fare la condivisione di file e stampanti, eseguendo le seguenti
istruzioni:
Aprire il Pannello di controllo e selezionare licona Rete
In questa finestra premere il bottone condivisione di file e stampanti, attivare
entrambe le caselle presenti (condividi i file e condividi stampanti), e premere ok.
32
Inoltre, nel caso in cui si voglia condividere anche un modem*, occorre usare un
programma dedicato come wingate.
VERIFICARE LA RETE
Una volta installata la rete rimane solo da verificare se questa funziona
correttamente, cosa che pu non avvenire al primo tentativo.
I motivi che possono causare questo disservizio possono essere diversi, poich i
componenti che formano una rete (sia hardware che software) sono di vario tipo
e, nel loro assemblaggio, possono avvenire degli errori.
Le principali domande (in ordine decrescente di probabilit) che un tecnico si
deve porre pi frequentemente sono:
stato messo un nome diverso per ogni computer?
Se la risposta no, rinominare i computer correttamente.
stata impostata la condivisione di file e stampanti, e, se questo avvenuto,
avete condiviso qualche risorsa? Per condividere i file vedere il paragrafo
5.2,invece per condividere le risorse premete su una cartella o un file con il tasto
destro del mouse, e selezionate condividi.
All avvio di Windows, quando vi viene chiesto di effettuare il login di rete, avete
dato invio? Per poter entrare in rete bisogna premere OK e non Annulla o Esc.
I collegamenti fisici (cablaggi) sono corretti? Questi errori, infatti, sono i pi
insidiosi in quando molto difficile trovare il punto esatto dell errore.
I driver della scheda di rete sono quelli giusti? In genere preferibile usare
quelli forniti dal produttore con la scheda, e non quelli di Windows.
Se non trovate i driver esatti, usate quelli della diffusissima scheda
Novell/Anthem-NE2000 compatibile
33
La scheda di rete installata correttamente? Potrebbero esserci dei conflitti con
altre periferiche, per scoprirlo basta controllare se nella finestra
Pannello di controllo\Sistema\Gestione periferiche
il componente appena installato ha accanto un punto interrogativo giallo, in
questo caso reinstallate la periferica.
COME CAPIRE DOVE SONO I PROBLEMI
Se, nonostante tutto questo, non si riusciti a trovare soluzione al problema con i
precedenti quesiti, si possono usare dei programmi di diagnostica, che a volte
sono forniti insieme alla scheda di rete (comunque anche Windows possiede uno
di questi, il NET DIAG).
Infatti se questi funzionano si possono escludere a priori problemi di cablaggio,
se invece non funzionano bisogna cercare di risolvere i problemi hardware della
rete.
Per individuare i problemi sullo strato fisico bisogna procedere per tentativi:
Se su risorse di rete non visualizzate nessun computer (cosa che in Windows
avviene non di rado), per controllare l effettivo funzionamento della rete, provate
a contattare i computer in questo modo:
Andate sul men esegui nella barra di avvio e digitate la seguente istruzione:
\\nome_computer.
In questo modo vi dovrebbe apparire una finestra con tutti i file condivisi da
quella utenza, o un messaggio di errore (se questa irreperibile).
Ovviamente se riuscite a prendere contatto con il computer da voi chiamato, la
vostra rete impostata correttamente, altrimenti vi qualche errore di
configurazione.
34
Usando NET DIAG, dovete innanzitutto aprire il DOS, e scrivere il comando net
diag all interno della finestra.
Questo programma, una volta avviato, si lamenter del fatto che non vi nessun
server di diagnostica impostato, quindi digitate n e confermate, per far
diventare il vostro PC un server di diagnostica.
Una volta eseguita quest operazione, spostatevi su un altro terminale e ripetete la
medesima procedura. Ora allavvio di NET DIAG dovreste ricevere un
messaggio con l avvenuto rilevamento del server, se ci non avviene premete
s e vi verr comunicato che possono esserci problemi con i cavi, la scheda o la
configurazione.
Un altro test da eseguire quello di assegnare lo stesso nome a due macchine,
cos facendo allavvio di Windows dovrebbe apparire un messaggio d errore per
informarvi che il nome gi in uso, se invece questo errore non viene rilevato
potreste avere problemi di cablaggio.
Comunque se nonostante tutto non riusciste ancora a far funzionare la rete,
provate (ma solo come ultima risorsa) a togliere e poi a reinstallare tutti i driver e
la schede di rete, e a montare nuovamente tutti i cavi.
I LIVELLI DELLA RETE
Abbiamo gi anticipato come le cose che vengono trasmesse sulla rete siano
diverse da diversi punti di osservazione
- se guardiamo il mezzo di trasmissione fisico, tutto ci che vediamo sono
sequenze di bit in forma elettrica o ottica che viaggiano lungo il mezzo
- se guardiamo la trasmissione attraverso la interfaccia di rete, vediamo dei
pacchetti di bit che viaggiano da un computer allaltro di una rete locale
35
- se guardiamo la trasmissione attraverso dei programmi applicativi (p.e.,
Napster o Explorer) vediamo interi file che vengono trasferiti da un computer
allaltro di reti locali diverse attraverso internet
Bisogna identificare bene i livelli di osservazione!!!
In verit, non sono solo 3, ma ne sono stati identificati
addirittura 7!!!
7. - APPLICAZIONE
6. - PRESENTAZIONE
5. - SESSIONE
4. - TRASPORTO
3. - NETWORK
2. - DATALINK
1. - FISICO
Ogni livello definisce:
dei servizi;
dei protocolli.
SERVIZI E PROTOCOLLI
Servizio: funzionalit messa a disposizione da una entit a unaltra
Esempio:
orecchio mette a disposizione di mente il servizio ascolta parole bocca mette a
disposizione di mente il servizio pronuncia parole
Oppure:
36
interfaccia di rete mette a disposizione di sistema operativo il servizio spedisci
pacchetto sulla rete
Protocollo: schema convenzionale di comunicazione tra due entit
Esempio: tra due persone, il protocollo prevede che alla ricezione di
buongiorno si risponda grazie, altrettanto Oppure: tra un programma di
navigazione Web (p.e. Explorer) e il programma server sul sito Web, il protocollo
prevede che al click su un collegamento il server risponda inviando la
corrispondente pagina Web
Oppure:
quando la interfaccia di rete manda un pacchetto sulla rete destinato a un
calcolatore, il protocollo prevede che il ricevente controlli la correttezza dei dati
ricevuti ed eventualmente li richieda di nuovo
SERVIZI PER I PROTOCOLLI
La realizzazione di un protocollo richiede lo sfruttamento di servizi
Esempio:
per rispondere grazie altrettanto, io devo richiedere alla mia mente di pensare le
parole (servizio pensa), poi la mente richiede alla mia bocca di pronunciare la
parola (servizio pronuncia) Oppure: perche un programma di navigazione
Web possa richiedere linvio di una pagina Web, deve usare un servizio del
sistema operativo che prepari la richiesta, il sistema operativo poi user il servizio
della interfaccia di rete che provveder a spedire sulla rete il pacchetto di richiesta
In generale: la realizzazione di un protocollo richiede da un lato, lo sfruttamente
di servizi dallaltro, implica la esecuzione di un protocollo di livello pi basso
Esempio:
37
il protocollo buongiorno grazie anche a lei eseguito dalle menti di due
persone sfruttando i servizi di bocca e orecchio. Le entit bocca orecchio daltro
canto, stanno eseguendo un protocollo di produzione-ricezione onde-sonore
Oppure:
il protocollo di spedizione pagina Web implica un protocollo di trasmissione tra
interfacce di rete
IL MODELLO ISO OSI
International Standard Organization, Open Software Interconnection
Non molto usato, ma comunque di riferimento per capire le problematiche dei
servizi e dei protocolli di rete
38
Lidea base che lhardware e il software per la gestione di reti di calcolatori sia
una pila (uno stack) di livelli, ognuno dei quali fornisce al livello superiore
specifici servizi, e che usa i servizi del livello inferiore per instaurare protocolli di
comunicazione con le entit software o hardware di altri computer
I LIVELLI ISO OSI
Livello physical:
Comprende la struttura fisica di connessione e lhardware di base delle interface
di I/O per spedire I bit sulla rete Diversi modi di codificare un bit o un insieme di
bit. Dipendono dal mezzo fisico di per s e, nellambito dello stesso mezzo fisico,
dalle scelte dei progettisti della rete (p.e., Token Ring o Ethernet)
39
Protocolli: invio ricezione di bit Servizi: ricezione di pacchetti da parte del
livello datalink e loro trasmissione in forma di bit
Livello DataLink Servizi:
Spezza i messaggi ricevuti dal livello superiore in pacchetti (FRAMES), ci
aggiunge lindirizzo del calcolatore a cui spedire, una serie di bit di integrit
(checksum, per controllare se ogni bit del messaggio arriva corretto) e li manda al
livello sotto per la spedizione. Riceve i pacchetti dal dal livello sotto, li controlla
in integrit e li manda al livello sopra. Protocollo: controllo del checksum da
parte del ricevente di un pacchetto
Il livello datalink un livello software, nel senso che i suoi servizi e i suoi
protocollo sono realizzati tramite algoritmi, anche se nelle interfacce di rete
moderne gli algoritmi sono direttamente codificati su hardware per renderli pi
veloci
Alcune note su Datalink
1. Servizi standardizzati, qualunque sia la rete fisica i servizi sono uguali per
tutti i livelli datalink di qualsiasi tipo di rete. Da questo livello in su, non
conta pi, dal punto di vista dei protocolli di comunicazione, quale la rete
LAN usata
2. Si scompone in pacchetti perch:
nel caso di bus o mezzi di trasmissione condivisi, con pacchetti di
dati piccoli si d la possibilit a tutti di spedire senza impegnare per
lungo tempo con messaggi lunghi la rete
nel caso di distorsioni dei segnali elettrici o ottici, che producono
errori nei bit trasmessi, si devono rispedire solo quei pacchetti
errati. Nel caso di messaggi molto lunghi, bisognerebbe rispedire
tutto il messaggio
40
3. Fondamentale!!!
Il livello DataLink aggiunge qualcosa ai dati da spedire che riceve dal livello
superiore (il checksum) In effetti, ogni livello, a salire nella pila, aggiunge le
cosiddette intestazioni (header) ai messaggi, informazioni che gli servono per
gestire correttamente i dati e i protocolli
Dal livello Datalink al livello Network
I livelli 1 e 2, sono per gestire messaggi allinterno di una rete locale.
Problemi di identificazione e locazione!
Identificazione di per s garantita:
Ogni interfaccia di I/O di un computer identificata da un numero
univoco, stabilito a livello mondiale da ISO.
Quindi: ogni computer in rete univocamente identificabile nel mondo
Indirizzo interfaccia di rete: 6 byte (248
computer!):
001011000011101001111011101110111011001111111010 (si indica
perlopi in esadecimale: 00-ae-4f-65ef-4d)
La localizzazione un problema!!!
41
Se anche so lindirizzo univoco di un computer, come lo trovo nel
mondo?
Su una rete locale, il livello datalink fa cos: A livello datalink: il messaggio
viene mandato sulla rete locale a tutti, il destinatario riconosce che per s!
Ma a livello di internetworking non si pu spedire ogni pacchetto che circola
sulla rete un messaggio.
Qui interviene il livello 3 il livello network
Il livello Network
Fondamentalmente:
1. se nessuno dei computer di una LAN si riconosce nel destinatario di un
messaggio, il messaggio deve essere di internetworking
2. un computer particolare della rete, il router, riconosce che il messaggio
per lesterno, cio per computer di altri reti
3. il router pu essere lui stesso collegato anche allaltra rete (lui fa parte allo
stesso tempo di due reti diverse, e ha due diverse interfacce di rete)
4. oppure pu manda il messaggio a un altro router, e cos via
5. fino a che il messaggio non giunge alla rete dove si trova il computer
destinatario
6. il messaggio viene ritrasmesso dal router locale e infine riconosciuto dal
destinatario Queste sono, semplificando, le funzionalit del livello 3.
Se un messaggio non viene riconosciuto come a quella rete, viene mandato a un
router, il messaggio viene analizzato fino a livello 3, ed eventualmente mandato
ad altri router.
NOTA: su reti diverse il mezzo trasmissivo separato, e il messaggio deve essere
esplicitamente trasmesso dal router.
42
Quindi, a livello network: Servizi: riceve i messaggi dai livelli superiori, destinati
a qualsiasi computer, e provvede a instradarli verso il computer giusto. Riceve i
messaggi e, quando sono per quel computer, li instrada ai livelli pi alti,
altrimenti li manda ad altri router Protocolli: scambio di messaggi tra i router.
End-to-end Levels
A livello Datalink : i protocolli di comunicazione si limitano a protocolli tra
computer appartenenti alla stessa rete locale A livello Network : i protocolli
avvengono su router appartenti a reti diverse e direttamente collegati tra loro Ai
livelli superiori : i protocolli avengono direttamente tra computer su reti diverse:
I livelli sottostanti si premurano di fare in modo che tutti i messaggi
vadano a destinazione (se possibile), facendo in modo che i livelli
superiori non debbano preoccuparsi della localizzazione dei computer
Strato di applicazione
Strato di presentazione
Strato di sessione
Strato di trasporto
Strato di rete
Strato di datalink
Strato fisico
Program
Strato di applicazione
Strato di presentazione
Strato di sessione
Strato di trasporto
Strato di rete
Strato di datalink
Strato di fisico
Program
Mezzo fisico trasmissivo Mezzo fisico trasmissivo
Strato di rete
Strato di datalink
Strato fisico
ROUTER
43
I livelli superiori (da 4 a 7) sono detti end-to-end perch a livello di
protocolli essi vengono instaurati direttamente i mittentidestinatari dei
messaggi, con funzionalit via via superiori e sofisticate
I LIVELLI DA 4 A 7
Stato di trasporto: Effettua il controllo end-to-end della sessione di
comunicazione (accesso alla rete da parte del client e trasferimento dei
messaggi tra i client) e garantisce il livello di affidabilit (controllo
consegna e ricezione)
Stato di sessione: Responsabile dellimplementazione di sessioni, cio
scambi di sequenze ordinate di messaggi
Stato di presentazione: Responsabile della risoluzione delle differenze di
formato che possono presentarsi tra diversi nodi della rete (ad es.
conversione di caratteri, compressione dei dati, sicurezza e autenticit dei
messaggi attraverso tecniche di crittografia)
Stato di applicazione: Responsabile dellinterazione diretta con i
programmi degli utenti che utilizzano la rete.
In verit : nella pratica, dal livello 4 in su non ce molta distinzione, le
applicazioni spesso si realizzano direttamente a partire dal livello 4, o con 1-2
livelli intermedi realizzati ad-hoc
COS' INTERNET. QUANDO NATA. COME CRESCIUTA.
All'inizio degli anni '70, ovverosia pi di 20 anni fa, il Dipartimento della Difesa
americano cre una rete di collegamento che metteva in connessione centri
44
militari e centri di ricerca, la quale era strutturata in modo insolito ed era
finalizzata, tra l'altro, a mantenere i collegamenti anche in caso di attacco
atomico. Questa rete si chiamava ARPANET e funzionava con un criterio di
trasmissione dei dati che si chiama TCP/IP (Trasmission Control
protocol/Internet Protocol). La novit tecnologica rispetto alla trasmissione
telefonica delle informazioni era che i segnali non erano analogici ma digitali, e
che venivano spezzettati in "pacchetti" di segnali ognuno dei quali conteneva
l'indicazione del mittente e del destinatario, attraverso opportune sigle.Dunque
Internet sostanzialmente un cavo, anche se non ha una struttura lineare (da uno
a uno), e nemmeno ad albero (da uno a molti o da molti a uno) ma, appunto, a
rete (da molti a molti).Da allora molte reti locali di computer si sono collegate
alla Rete Internet, al punto che oggi essa comprende pi di 25.000 reti collegate,
con oltre 40 milioni di persone che hanno un accesso di posta elettronica, e un
tasso di crescita del 10% al mese (120 % l'anno), una cosa vertiginosa. Restare
fuori della Rete nel prossimo futuro (e alcuni meno aperti all'innovazione
commetteranno questo errore fatale) significher per un'Azienda, trovarsi, quasi
senza rendersene conto, in una condizione di improvvisa arretratezza e presto
superata dagli altri in immagine e in concorrenzialit.
COME FUNZIONA INTERNET (SEGNALI DIGITALI, CAVI
OTTICI...IL CONCETTO DI BIT PER SECONDO).
Innazitutto abbiamo detto che il segnale che attraversa la Rete non analogico,
cio come quello della radio/televisione o del telefono, ma digitale, ovverosia
costituito da una serie di impulsi si/no, che potremmo vagamente paragonare ad
una sorta di codice a barre.Questi impulsi si propagano nella rete, principalmente
45
attraverso dei cavi ottici, alla velocit della luce, per questo non implica
necessariamente che un segnale, una volta inviato dal computer mittente, arrivi al
computer destinatario in una frazione infinitesima di secondo. In realt bisogna
fare i conti coi problemi di traffico, infatti il cavo ottico non trasporta solo il
nostro segnale, ma migliaia o milioni di segnali inviati contemporaneamente da
tanti diversi mittenti a tanti diversi destinatari.I cavi hanno una loro capacit
massima di trasporto dei segnali che si misura in bit per secondo (singoli impulsi
digitali al secondo) e possono andare dai 2 Mbps del cavo dorsale italiano, ai 40
Mbps del cavo dorsale coast to coast degli USA.Se dunque il nostro messaggio
trova un cavo gi saturo di impulsi in trasmissione, o si spande attraverso altri
percorsi (ricordiamoci che si tratta di una rete con numerose possibilit di
percorso alternativo) o si posiziona in attesa, finch non trova il cavo libero per
passare. Ecco perch pu benissimo capitare che il messaggio, per essere
recapitato, impieghi anche diversi secondi, oppure uno o pi minuti (si tratta
comunque sempre di secondi, o di decine di secondi, non dei giorni o delle
settimane che ci impiega una lettera o un pacco per andare da un continente
all'altro).
CAVI, SERVER, COMPUTER DI INTERNET E COMPUTER
COLLEGATI A INTERNET VIA TELEFONO.
COLLEGAMENTI SLIP/PPP E COLLEGAMENTI CON LINEA
DEDICATA.
La rete Internet formata, oltre che da un cavo a fibre ottiche, anche da un
insieme di computer ad esso collegati direttamente, i quali vengono chiamati
Server.Un computer collegato direttamente ad Internet si dice che collegato
46
mediante "linea dedicata", ovverosia attaccato direttamente ad un cavo ottico,
che in Italia, pu essere posato e affittato solo dalla Telecom Italia (viva il
liberalismo!).Attraverso la linea dedicata si ottengono velocit di collegamento
molto elevate. Le connessioni con linea dedicata sono molto costose ed raro che
un privato od una piccola o media impresa siano collegati mediante linea
dedicata.In generale, salvo grandi aziende o ditte di accesso Internet, il
collegamento pi comune avviene mediante connessione ad un server di rete
attraverso la linea telefonica normale (analogica), quella delle normali telefonate,
che ha un costo di abbonamento e uno a consumo, per gli scatti compiuti.Un
collegamento ad un Access Provider attraverso la via telefonica analogica si
chiama SLIP/PPP ed quello che ci interesser direttamente.Ovviamente in
questo modo le velocit di collegamento non sono quelle della linea dedicata e
dipendono anche dai modem del server di rete e dai modem dei computer privati.
Diciamo che normalmente una velocit offerta dai Provider sui 64.000 bps.
Mentre i modem privati sono da 14.400 bps (gi passati ad unagenerazione
invecchiata) a 28.000 bps o 33.600 bps. Assai spesso i collegamenti possono
risultare pi lenti, per motivi di traffico, per esempio da 0 a 8.000 bps (che
come dire da 0 a 0,8 Kbytes/sec, ricordandosi che una cosa il "bit" e un'altra il
"byte").Velocit soddisfacenti possono essere di 1,4 Kbytes/sec col modem da
14.400, o di 2,8 Kbytes/sec col modem da 28.800, ci sono poi situazioni
fortunatissime e rare in cui anche il modem da 28.800,grazie alla sua capacit di
compressione dei dati, pu filare a 3,5 Kb/s, a 4 Kb/s, o pi...Ci sono ore in cui il
traffico aumenta: per esempio il traffico privato maggiore nelle fasce orarie in
cui la tariffa telefonica ridotta. Diciamo che all'interno del fuso orario italiano il
traffico delle telefonate per collegamenti Internet comincia ad aumentare verso le
18.30 ed massimo fra le 22.00 e le 24.00, mentre decisamente minimo fra le
04.00 e le 08.00 del mattino, per ovvi motivi.Bisogna per ricordare che la
47
stragrande maggioranza dei collegamenti internazionali avvengono fra fusi orari
diversi e allora non bisogna tenere conto solo della situazione locale, ma di
situazioni combinate. Tutto questo, naturalmente, per ottimizzare al massimo i
collegamenti nel caso che, per esempio, si debbano fare grossi trasferimenti di
file. Altrimenti possiamo affermare che va bene qualunque orario, raro che la
situazione del traffico renda proibitivo un collegamento.Ci sono poi rari momenti
in cui il server pu essere "down" e allora... niente Internet, faremo una
passeggiata.
A COSA SERVE INTERNET (COMUNICAZIONI VIA POSTA ELETTRONICA, STUDIO E RICERCA TRAMITE WWW, PUBBLICIT, PRELEVAMENTO DI FILE E SOFTWARE, REPERIMENTO INFORMAZIONI COMMERCIALI O SU ORARI, TARIFFE, ECC...).
Abbiamo visto che Internet veramente economica, perch ci consente di essere
connessi in tempo reale con gli angoli pi lontani del pianeta al costo di una
telefonata nel distretto di appartenenza. Ma, in definitiva, che cosa ci dobbiamo
fare con Internet? Innanzitutto si pu dire che la prima impressione che una
persona prova nel momento in cui sottoscrive un abbonamento presso un provider
la seguente: il computer che fino a quel momento aveva quei 360 Mb di Hard
Disk, o 540, 850, 1 Giga..., adesso diventa illimitato, esplode nel vero senso della
parola, un computer con migliaia di Giga Byte disponibili. Anzi, diciamo chiaro e
tondo che: siamo diventati il terminale di un gigantesco computer, un mostro
grande come tutto il pianeta terra.
Abbiamo a nostra disposizione migliaia di Gigabyte di programmi, shareware,
freeware, di testi letterari, di archivi storici, economici, artistici, di games, di
informazioni di ogni genere, dall'orario degli autobus della nostra citt, ai prezzi
48
delle macchine fotografiche vendute nella 52a strada di New York, alle immagini
dei satelli meteorologici (compreso il Meteosat europeo naturalmente), ai quadri
dei pittori di tutto il mondo e di tutte le epoche, che possiamo scaricare
liberamente sul nostro HD, alle ricette di cucina dei popoli pi lontani, alle foto
dei pi illustri fotografi contemporanei, alle ultime ricerche mediche sulle pi rare
e sconosciute malattie, ecc...Tentando di riassumere una parte minima delle cose
che si possono fare su Internet, potremmo dire:
1. comunicazioni rapidissime ed economicissime via posta elettronica con
amici, clienti, fornitori, interlocutori vari da tutto il mondo;
2. esplorazione del vasto mondo ipertestuale WWW (pi di tutto quello che
l'umana fantasia pu immaginare);
3. prelievo di software gratuito, shareware e freeware;
4. effettuazione di ricerche scientifiche per studenti, ricercatori, studiosi di
qualunque materia;
5. effettuazione di ricerche di mercato, di Ditte produttrici, di eventuali
clienti, dei livelli di aggiornamento della tecnologia;
6. partecipazione a discussioni collettive su argomenti specifici (praticamente
su tutti i possibili argomenti a scelta, intelligenti ed anche assolutamente
idioti), nelle cosiddette Mailing-lists o nei Newsgroups;
7. partecipare a conversazioni digitali in tempo reale tramite IRC e PowWow
(di gruppo o private tra due persone);
8. telelavoro, lavoro a distanza: traduzioni, consulenze, grafica, marketing,
giornalismo....
49
IL WORLD WIDE WEB (UNA RAGNATELA GRANDE
COME IL MONDO).
Il WWW il risultato della pi moderna ed affascinante evoluzione di Internet.
una immensa biblioteca mondiale virtuale, composta di pagine ipertestuali
localizzate sugli HD di Server sparsi per il pianeta, che coprono tutti gli
argomenti possibili ed immaginabili. Senza ombra di dubbio il WWW sar lo
strumento di cultura del domani. Verr presto un giorno in cui non ci sar
Universit, Scuola, Ospedale, Azienda, Ente di ricerca..., che potr fare a meno di
un accesso al WWW; a meno di non voler apparire come quelli che, oggi, non
conoscono l'Inglese, non sanno come si accende un computer, non riescono
nemmeno a scrivere in Italiano. Nel WWW, gi adesso, possibile trovare di
tutto: dalle
frivolezze, alle pagine scientifiche pi specialistiche, alle gallerie d'arte virtuali,
alle proposte commerciali, alle home-pages (pagine di presentazione) delle
aziende e persino dei partiti politici e dei movimenti ideologici, ci sono poi le
pagine di sesso virtuale: che hanno il brutto vizio di mostrare materiale esplicito
anche ai visitatori occasionali, mentre certe cose farebbero molto bene a trovarsi
dietro un accesso riservato a chi ha acquistato una password, onde impedire che
anche il bimbo o la bimba di 10 anni si trovino brutalmente di fronte a qualche
immagine di pratiche lesbo o sadomaso. Ma, come ben sappiamo, a questo
mondo c' molta gente che per guadagnare venderebbe il veleno negli asili
infantili sotto forma di caramella.
Non colpa di Internet: Internet come il telefono, la radio, il cinema, la
televisione, i giornali: Internet come l'umanit. In pratica dobbiamo far finta che
Internet e tutti i Server della Rete siano come un unico computer un po' grandino,
50
il cui HD l'insieme di tutti gli HD dei Server sempre accesi che vi sono
perennemente collegati. Dentro questo mostruoso HD esistono una quantit
indefinibile di Directories e di Sub-directories, contenenti milioni di Files. Io, per
esempio, ho redatto un ipertesto contenente la sintesi di alcuni studi sulle origini
del Cristianesmo, in esso si avanzano delle ipotesi storiche coraggiose e non del
tutto comuni; come pu rintracciarlo una persona che desidera dargli un'occhiata?
Naturalmente deve fare esattamente come si fa quando, all'interno del nostro
computer di casa o d'ufficio, si vuole aprire un file: si deve conoscere la sua
posizione nello HD e si deve chiamarlo. La differenza adesso consiste nel fatto
che il computer che stiamo considerando grandino e non c' un singolo albero
delle directories in cui andare a frugare, cos come non c' un File Manager sul
quale andare a cliccare il nome del file in questione. Ammesso che la persona sia
venuta a conoscenza della posizione del file, il sistema quello di digitare
l'indirizzo, che porta lo strano nome di URL (Universal Resource Locator), e che
appare nel seguente modo:
http://www.unime.it/facolt/economia.html
Le lettere http significano Hyper Text Transmission Protocol (protocollo di
trasmissione degli ipertesti), i due punti e la doppia barra inviano alla directory
www.dada.it, che pu apparire strana a coloro che sono abituati al mondo DOS-
WINDOWS, perch le directory e i file normalmente sono composte da non pi
di otto cifre, ma nell'universo UNIX di Internet non c' limite al nome di una
directory o di un file. Si pu avere anche un nome come
"qui_si_ride_a_crepapelle", in cui non sono ammessi spazi vuoti, pertanto le
parole sono separate da trattini o da punti. www.dada.it il nome di una directory
che si trova in Italia (questo si capisce dalla sigla .it), a Firenze, in Via Pandolfini
51
34r (questo non si capisce in alcun modo), la quale contrassegnata anche da una
serie di numeri (194.20.59.1). In realt i veri indirizzi Internet sono dei numeri,
mascherati dietro alle sigle letterali che siamo soliti digitare sul computer. Nella
directory www.dada.it c una sottodirectory /donnini, e in questa sottodirectory ci
sono alcuni files, fra cui /history.htm . In realt la stragrande maggioranza dei file
ipertestuali porta l'estensione .html (il suffisso finale) non .htm, ma talvolta
l'ultima elle mancante (perch chi scrive in DOS o WINDOWS non pu dare ad
un file una estensione di 4 lettere. Se con un opportuno software (Mosaic,
Netscape...) si chiama l'indirizzo citato, la pagina appare dopo pochi secondi e
pu essere letta, o anche prelevata e salvata sul proprio HD. Tutto ci che c' nel
WWW di pubblico dominio, non come un libro concreto in una biblioteca
reale, che deve essere restituito. E il programma di navigazione nel WWW si
comporta come una magica fotocopiatrice che pu viaggiare dappertutto e
replicare quello che vuole. Gratis et amore.
GLI IPERTESTI HTML.
A questo punto diventato indispensabile parlare degli ipertesti, e del sistema
HTML (Hyper Text Markup Language). Un ipertesto un testo in cui sono
presenti anche disegni, soluzioni grafiche di vario genere, animazioni e
formattazioni simpatiche ma, soprattutto, sono presenti dei siti attivi o link, i quali
possono essere selezionati col puntatore del mouse (la magica freccina che
all'uopo si trasformer automaticamente in una manina con l'indice teso) e, alla
semplice pressione del fatidico click (sul tasto sinistro del muose), faranno partire
la ricerca automatica di un'altra pagina o di un altro sito Internet che
52
apparir in pochi secondi o frazioni. Come si riconoscono questi siti attivi o
links? Semplice: se si tratta di parole o frasi appaiono in colore blu o violetto,
mentre se sono disegni o altri simboli noteremo che su di essi la freccina del
mouse prende spontaneamente la forma di una manina.
Quando si vuole leggere un ipertesto fino in fondo non si deve cliccare su alcun
sito attivo, altrimenti la pagina scompare per lasciare il posto a quello che
abbiamo chiamato (volontariamente o non).
Naturalmente queste pagine sono state scritte facendo uso di uno speciale
linguaggio (detto appunto HTML) che un vero e proprio sistema di
programmazione, capace di fare impazzire per un po' quelli che ci si avventurano
all'inizio. Il navigatore Internet (Net Surfer), che deve solo utilizzare Internet
senza mai pubblicarvi qualcosa, pu fare tranquillamente a meno di conoscere il
linguaggio HTML, ci penseranno gli altri
per lui.
Chi invece desidera imparare questo linguaggio deve comprarsi un buon manuale,
oppure consultare la pagina http://www.dada.it/donnini/htmlex/ in cui si trova un
praticissimo manuale HTML on-line che pu essere liberamente prelevato e
stampato.
IL SOFTWARE DI NAVIGAZIONE.
Senza un Browser (sfogliatore, esploratore, curiosatore), cio un software adatto,
non si pu consultare il WWW.I browser pi usati nel mondo sono sicuramente
Mosaic, Internet Explorer e Netscape, ed di quest'ultimo che parleremo. Si tratta
sostanzialmente di un lettore di pagine ipertestuali HTML, che contiene anche le
funzioni per la loro ricerca e per i collegamenti via modem. Come si entra in una
53
qualsiasi pagina WWW (detta anche Web Page)? Innazitutto bisogna stabilire il
collegamento col provider, cio si apre il programma Winsock e si digita login,
attendendo la risposta che conferma l'avvenuto collegamento. Quindi si apre il
programma Netscape e, in quella striscia bianca che preceduta da "Go to:...", si
digita l'URL desiderato, dopodich si preme il tasto di invio.
A questo punto non resta che attendere: uno o due secondi, forse di pi, forse
anche una quindicina di secondi. In generale possiamo dire che, se si supera la
trentina di secondi, questo non significa che la pagina non arriver, ma di sicuro
ci sono problemi di traffico. Qualche volta, invece di arrivare la pagina, arriva un
messaggio che ci informa dell'esistenza di problemi: la pagina non esiste... il
Server potrebbe essere "down"... l'URL potrebbe essere stato digitato
scorrettamente... In realt il pi delle volte avremo la soddisfazione di veder
arrivare la pagina, ma non con la rapidit del fulmine: in basso, nella schermata di
Netscape vedremo una indicazione dei Kb in arrivo, e di quelli totali che sono
attesi. In alto sulla destra, mentre in corso il trasferimento dati, la grande N di
Netscape lampegger fino al termine della trasmissione.Possiamo ritenerci pi
che soddisfatti se vediamo viaggiare i dati
ad una velocit tale che in ogni secondo vediamo scorrere un migliaio di Bytes o
due. Se durante il trasferimento viene premuto il tasto Esc, il trasferimento cessa
e compare la scritta "Transfer Interrupted!", ci dovremo contentare allora di
vedere solo la parte di pagina che abbiamo scaricato.
Ma tutte le volte dobbiamo digitare quei difficili indirizzi? Come facciamo
quando ci troviamo davanti a URL mostruosi come quello che mostra la
composizione del Senato Accademico dellUniversit degli Studi di Messina:
http://www.unime.it/ateneo/organi/senato/senato.htm
54
Bene, diciamo che la stragrande maggioranza degli indirizzi non verr mai
digitata a mano, perch le pagine saranno spesso raggiunte attraverso un semplice
click sui links che, di volta in volta, troveremo durante le navigazioni e che,
anche nella peggiore delle ipotesi, possiamo digitare gli URLs una volta sola, per
poi memorizzarli nel cosiddetto Bookmark (segnalibri).
A questo punto baster un click sul richiamo che abbiamo memorizzato nel
Bookmark, e la chiamata della pagina sar automatica. E come si fa a
memorizzare un URL? Semplice: quando siamo entrati nella pagina in questione
basta cliccare su Add Bookmark, la memorizzazione del suo URL sar del tutto
automatica.
Con Netscape anche possibile spedire un messaggio. Supponiamo che si debba
scrivere ad [email protected]: nell'area Go to:... si digita
"mailto:[email protected]" e si preme invio; comparir allora una finestra di
messaggio, con l'indirizzo del mittente gi pronto, noi dovremo riempire il
Subject e il Body; a messaggio digitato basta cliccare su Send.
CERCARE QUELLO CHE SI DESIDERA.
Uno degli imbarazzi maggiori del WWW costituito dal fatto che c' tanta di
quella roba da perdere l'orientamento. Come si pu fare per trovare razionalmente
quello che si desidera?Lo strumento pi adatto per soddisfare un'esigenza di
questo genere quello di utilizzare i cosiddetti Search Engines (motori di
ricerca), ovverosia dei servizi particolari, che in genere sono assolutamente
gratuiti, i quali consentono di eseguire delle rierche per argomento.
Nei motori, si trova uno spazio dove possiamo digitare una parola o una frase
come, per esempio: "reti informatiche", oppure "protocolli di rete", cliccando poi
55
col mouse sul tasto Search. Se non ci sono gravi problemi di traffico e se il
servizio non intasato da altri utenti, in pochi secondi giunger una pagina
contenente molte risposte alla nostra richiesta. Poich i siti sono moltissimi, ci
vengono notificati a gruppi di 10, con tanto di links attivi e della loro breve
spiegazione, sui quali possiamo facilmente cliccare (come al solito) per
raggiungerli ed esaminarli.
Ecco una lista di alcuni motori di ricerca italiani ed esteri:
Motori di ricerca italiani Motori di ricerca esteri
www.yahoo.it www.google.com
www.virgilio.it www.altavista.com
www.arianna.it www.hotbot.com
www.exploit.it www.excite.com
www.iltrovatore.it www.infoseek.com
excite.tin.it www.snap.com
www.iol.it www.netscape.com
www.lycos.it www.lycos.com
www.cerca.com www.webcrawler.com
www.motoridiricerca.it www.nlsearch.com
ragno.plugit.net www.inktomi.com
POSTA ELETTRONICA
56
la posta elettronica un servizio che permette di:
inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni
al costo di una telefonata urbana
di ricevere messaggi e file di qualunque tipo da utenti vicini e lontani.
Per poter fare ci; l'utente deve disporre di una "buca delle lettere virtuale", ossia
di una casella di posta elettronica da cui far partire i propri messaggi e in cui i
messaggi ricevuti vengono conservati fino a quando l'utente, collegato a internet,
non ne scarica il contenuto. Il contenuto, pu essere scaricato dal computer di
casa o da qualunque altro computer dotato di accesso a internet e, a seconda delle
necessit, pu essere archiviato, inoltrato ad altri utenti oppure eliminato.
Osserviamo la seguente scritta:
essa rappresenta un indirizzo di posta elettronica (e-mail address), che pu essere
analizzato cos:
abc=nome dellutente,
@=presso,
qweri=nome del computer,
universit=nome del server
it=italia.
Il nome del computer non presente in tutti gli indirizzi e-mail, in quanto spesso
coincide con il nome del server, quindi il pi delle volte un indirizzo si presenta
come segue:
abc = nome dellutente,
@ = presso,
universit =nome del server
57
it = italia.
Ci che precede il simbolo @ (at) il nome o la sigla dell'intestatario. Ci che
segue il simbolo @ riguarda il suo indirizzo vero e proprio: "qwert" il computer
sul cui Hard Disk si trova la cassetta di posta elettronica, "universit" il server
della Universit di Torino, "it" significa Italia.
Le diverse nazioni hanno una sigla finale composta da due lettere, di cui diamo
alcuni fra gli esempi pi comuni:
.at Austria .uk Gran Bretagna
.au Australia .ie Irlanda
.be Belgio .il Israele
.br Brasile .it Italia
.ca Canada .no Norvegia
.dk Danimarca .nl Olanda
.fi Finlandia .ru Federazione Russa
.fr Francia .za Sud Africa
.de Germania .se Svezia
.us USA .ch Svizzera
.jp Giappone tw Taiwan
In generale per, negli Stati Uniti, non viene messa la sigla .us, bens l'indirizzo
termina con una delle seguenti sigle:
58
com
Aziende e enti commerciali
net
fornitori di reti
.edu
Istituti educativi (universit o scuole)
.mil
enti militari
.gov
enti governativi
.org
organizzazioni non commerciali
LA MAIL-BOX.
Se la consegna della posta cartacea avviene in una cassetta, la consegna del
messaggio elettronico (mail delivery) avviene in una cassetta virtuale (mail box)
che, di fatto, si trova in uno dei diversi computer del nostro fornitore di accesso.
E' una cassetta che consiste semplicemente in un po' di spazio all'interno di una
directory creata appositamente sullo Hard Disk del computer. In pratica la nostra
mail-box non si trova nel nostro computer di casa o d'ufficio, e noi non dobbiamo
avere alcun timore di spengere il computer quando ci pare, tanto tutta la posta
indirizzata a noi sar raccolta dal computer del nostro server. Vediamo qual' il
cammino di un messaggio indirizzato a me:
1 - il computer della persona che mi spedisce un messaggio
2 - il suo modem
3 - il server presso cui abbonato
4 - i cavi ottici della rete internet
59
5 - il server presso cui io sono abbonato (qui si trova la mia mail box)
6 - il mio modem
7 - il mio computer
MAIL NETIQUETTE.
Quest'ultimo paragrafo, senza ombra di dubbio, apparir come il pi semplice ma,
si faccia ben attenzione, le sue istruzioni potrebbero evitarci grossi dispiaceri. Il
fatto che quando siamo soli in casa nostra, davanti allo schermo del computer, e
ci rivolgiamo ad un destinatario che si chiama qualcosa come [email protected],
non abbiamo l'impressione di stare davanti alla gente reale, e ci sentiamo molto
disinibiti. E invece, se c un momento in cui come se fossimo guardati di
nascosto da migliaia di persone che stanno al di l di uno specchio, quello
proprio il momento in cui siamo collegati ad internet e stiamo per spedire un
messaggio. Su internet, in pochi giorni, possiamo rovinare completamente la
nostra reputazione agli occhi del mondo intero: stiamo attenti a come ci
comportiamo, a quello che diciamo, a quello che scriviamo.
C' gente, infatti, che si sente molto libera e disinibita e non teme di inviare alle
Mailing Lists e ai Newsgroups, o a singoli destinatari, messaggi contenenti
cafonerie varie o parolacce o altre manifestazioni di mediocrit mentale. Altri
ancora pensano che il pubblico Internet sia una facile ed ottima preda per
messaggi pubblicitari di massa, proposte commerciali, ecc... Ecco una lista dei
modi migliori per farsi disprezzare e per far s che qualcuno abbia voglia di farci
uno scherzetto (oppure anche per incorrere in sanzioni legali):
60
inviare messaggi pubblicitari (specialmente se commerciali e se di massa) non
richiesti. Questa una scorrettezza grave, rispondiamo sempre duramente alle
ditte che la praticano!;
fare hacking (pirateria telematica);
inviare messaggi inutilmente grandi che costringono a lunghe operazioni
di download;
inviare invettive, offese, calunnie;
ripetere insistentemente lo stesso messaggio;
spiare e rubare password.
Se queste regole saranno rispettate, correremo meno pericoli e faremo s che
Internet ci aiuti a crescere e a maturare.
STRUTTURA DI UN MESSAGGIO.
Ad una prima occhiata l'aspetto dei messaggi in arrivo pu sembrare un po'
strano, soprattutto per l'elevato numero di
intestazioni e di informazioni che contengono al principio. Osserviamo un tipico
messaggio:
=============================================
X-POP3-Rcpt: topolino@disney
Return-Path: [email protected]
Date: Sat, 2 Mar 1996 14:43:10 +0100
Reply to: [email protected] (Pippo Pippi)
To: [email protected] (Mickey Mouse)
From: Pippo Pippi
61
Subject: Re: Info request
>Spett. Pippo Pippi,
>scusi per il ritardo. La ringrazio per la Sua gentile
>risposta. Avrei deciso di non pubblicare le mie foto ma
>solo un piccolissimo foto-ritratto.......
Va benissimo. Mi mandi pure il materiale non appena sar
pronto,
Distinti saluti
Dr. Pippo Pippi
E-mail: [email protected]
http://www.pippo.com/pippo/web
=============================================
Come possiamo notare, esso composto di quattro parti:
una intestazione contenente una serie di informazioni sul mittente (From: Pippo
Pippi ), sulla data di spedizione (Date: Sat, 2 Mar 1996
14:43:10 +0100), sul destinatario (To: [email protected] (Mickey Mouse)),
sull'oggetto del messaggio (Subject: Re: Info request). In particolare, per quanto
riguarda quest'ultimo particolare si noti che il Subject inizia con "Re:", ad
indicare cos che si tratta di una risposta (reply) ad un precedente messaggio, il
quale, a sua volta, era una richiesta di informazioni.
62
La seconda parte non altro che la citazione del messaggio a cui si risponde (non
tutto), la quale si distingue dal resto perch tutte le sue righe sono precedute dal
simbolo >.
L'operazione pu sembrare superflua, ma non lo . Quando capita di ricevere 60
messaggi al giorno un po' imbarazzante trovarne nel mazzo uno che suona cos:
"OK, va bene, possiamo concludere l'affare!", senza ricordare assolutamente di
cosa sta parlando il distratto mittente.
La terza parte, finalmente il messaggio vero e proprio.
La quarta parte la cosiddetta signature, ovverosia qualche riga contenente
informazioni varie, indirizzi, battute, motti, simboli grafici in caratteri ASCII.
Come ad esempio:
\\\\////
&( oo )&
==============oOO==(__)==OOo==============
|| ||
|| Dr Caio Sempronio ||
|| e-mail: [email protected] ||
|| http://www.sempronio.it/caio.sempronio/ ||
|| ||
==========================================
|| ||
(__) (__)
Perch i messaggi non sono formattati, ma si presentano come il pi grezzo dei
file di testo? La ragione che la trasmissione della posta elettronica riguarda un
trasferimento di soli caratteri ASCII e non di un file binario. Per cui ogni
63
eventuale formattazione di testo, si perde. Del resto, ogni possessore di computer
ha un suo Word Processor e, pertanto, meglio che il messaggio sia scritto nel
modo pi semplice, affinch ciascuno possa, volendo, riformattarlo sul suo
particolare programma di videoscrittura.
COME SI SCRIVONO I MESSAGGI.
Scrivere i messaggi facile, le regole tecniche da rispettare sono poche, se mai
sono di pi quelle legate all'etica e alle
consuetudini di Internet. Tecnicamente le uniche nozioni sono quelle che
riguardano l'intestazione, ovverosia lo spazio in cui devono trovarsi l'indirizzo (e-
mail address) del mittente (che generalmente viene messo automaticamente dal
programma Eudora e che, pertanto, deve essere digitato a mano solo se stiamo
inviando un messaggio da un computer che non il nostro personale), del
destinatario (attenzione a non sbagliare nemmeno un punto o una sola lettera
dell'alfabeto, nemmeno le maiuscole e le minuscole, altrimenti il messaggio non
arriver MAI a destinazione).Oltre all'indirizzo del destinatario necessario
anche digitare qualcosa nel Subject, ovverosia nell'"oggetto" del messaggio. Se
si tratta di un messaggio di risposta compare la scritta "Re:..." (Reply).
Nel Body (corpo) del messaggio, troviamo inizialmente la citazione della
richiesta di informazioni, affinch il destinatario possa subito capire qual' il
riferimento; tale citazione stata tagliata onde evitare un eccessivo ingombro.In
pratica il body del messaggio risulter cos fatto:
=============================================
>Dear Sir,
>would You kindly inform us about time and place
64
>of the appointment......
Dear Mr. Tizio,
here are the requested info:
- time 12.00, on Fri Mar/8/1996
- place Roma, Piazza Navona,
Hope the weather will let us meet there at that time :-)
Best regards,
Caio Sempronio
======================================
Dr. Caio Sempronio
Net Operator
e-mail: [email protected]
URL: http://www.blabla.it/CaSempr.html
======================================
Si noter certamente la presenza di uno strano segno :-) al termine di una frase. Si
tratta di ci che chiamato Cyberfaccia o Emoticon; per comprenderne il
significato basta inclinare la testa verso sinistra e osservarlo, si noter subito una
faccina sorridente che ironizza su quanto appena scritto: "Hope the weather will
let us meet there at that time" (=speriamo che le condizioni del tempo non
ostacolino il nostro appuntamento).Le Cyberfacce sono state introdotte nell'uso
comune dei messaggi elettronici per eliminare la piattezza dei testi ASCII; i quali,
rispetto alle telefonate o alle scritte di pugno, sono privi di emozionalit. In tal
modo possibile esprimere ironia, allegria, dolore, rabbia....
65
:-) sorriso
:-))) grande sorriso
;-) strizz. d'occhio
:-( dispiacere
:-> sorr. malizioso
:-o sorpresa
:-O shock
8-) con gli occhiali
:-* bacio
$-) sognare profitti
:-? non capisco
:-# censura
Ci sono poi altri segni tipici del messaggio elettronico che sono le abbreviazioni:
smile sorriso
AKA Also Known As...(noto anche come...)
BTW By The way...(a proposito...)
IMHO In My Humble Opinion...(a mio modesto avviso...)
LD&R Laugh (riso)
LOL Luoghing Out Loud (ridendo ad alta voce)
OTOH On The Other hand (d'altra parte...)
SYSOP SYStem Operator (operatore di sistema)
TIC Tongue In Cheek (ironicamente...)
66
L'ultima cosa che vogliamo sottolineare sulla struttura dei messaggi il fatto che
la signature pu essere usata come
pubblicit o veicolo di informazioni promozionali e non, purch naturalmente non
impegni troppo spazio.Si raccomanda di non superare le 8 - 10 righe. Non
sarebbe rispettoso per il destinatario riempire la sua mail box con materiale
pubblicitario non richiesto, bene che la signature conservi pur sempre il
carattere di una firma, non di uno
spotpubblicitario. Si tenga presente che la signature pu essere scritta una volta
per tutte scegliendo Signature dal men Window di Eudora, in seguito verr
automaticamente aggiunta a tutti i nostri messaggi, risparmiandoci cos la fatica
di riscriverla. Una Azienda per esempio potrebbe farsi una signature di questo
genere:
X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X
=X=X=X=
H & S Corporation, via tal dei tali 5555, Milano.
computer.
E-mail: H&[email protected]
URL: http://www.provider.it/H&S/homepg.html
X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X=X
=X=X=X=
67
CAPITOLO 2
BASI DI DATI
Uno dei principali compiti dei sistemi informatici l'attivit di raccolta,
organizzazione e conservazione dei dati. Tali sistemi garantiscono che questi dati
siano conservati in modo permanente su dispositivi per la loro memorizzazione,
permettendone laggiornamento e rendendone possibile laccesso da parte degli
utenti.
Questo project work ha come argomento la gestione dei dati tramite sistemi
informatici; ha come obiettivo trattare in maniera semplice ma esaustiva i concetti
che stanno dietro ad una tale gestione, concretizzati nel linguaggio SQL.
Di seguito verranno introdotti i concetti di sistema informativo e di base di dati,
definendo poi quali sono i requisiti che deve avere un sistema informatico per
gestire una base di dati.
INTRODUZIONE ALLE BASI DI DATI
Un sistema informativo organizza e gestisce le informazioni necessarie per
eseguire gli scopi di una organizzazione e di per s tale sistema essenzialmente
68
indipendente dalla sua automazione. Un sistema informativo quindi non deve
essere necessariamente in forma elettronica, infatti alcuni esempi di tali sistemi
sono: archivi di banche o servizi anagrafici istituiti nei vari secoli.
Un sistema informativo automatizzato, e quindi dipendente da un calcolatore
elettronico, diventa un sistema informatico, cio un sistema in cui linformazione
fruisce in maniera automatica, cosa che non avveniva nel sistema informativo.
Un sistema informatico ha in se due nozioni essenziali: linformazione e i dati. I
dati da soli non hanno alcun significato e quindi non forniscono informazione, ma
una volta interpretati in un certo contesto e correlati tra di loro in maniera
opportuna, forniscono informazioni, che consentono di arricchire la nostra
conoscenza della realt che stiamo modellando o che hanno modellato altri
esperti.
Un valido esempio pu essere quello di Alessandro Manzoni. Infatti tale termine
vuole di solito indicarci uno scrittore, ma in realt vale a seconda del contesto in
cui lo inseriamo, cio a quali altri dati noi lo correliamo. Se fosse correlato a dati
di carattere letterario allora la nostra mente penserebbe allo scrittore Alessandro
Manzoni; ma se i dati correlati fossero di carattere anagrafico, allora Alessandro
Manzoni non