giovedì, settembre 28, 2006
Modulo 7, reti informatiche, parte 2 di 6
Dato un certo indirizzo internet per aprirlo è necessario, dopo essersi connessi ad internet tramite una delle connessioni presenti sul computer, aprire il browser, digitare tale indirizzo nella barra degli indirizzi e premere invio, oppure agire tramite la finestra file-apri.Per aprire un link presente nella pagina visualizzata basta cliccarci sopra con il tasto sinistro del mouse, una volta. punto 2 di 6. Argomenti: spostarsi indietro e avanti tra le pagine web visitate.Mentre si naviga in internet ogni volta che si fa click su un collegamento viene aperta una nuova pagina. Per tornare sulle pagine precedentemente visualizzate si deve fare click sul pulsante "indietro" presente nella barra degli strumenti, oppure premere sulla freccia che punta verso il basso presente vicino a tale pulsante e scegliere un indirizzo fra quelli in elenco. La stessa cosa vale per tornare al punto in cui si era prima di andare indietro, premendo sul tasto "avanti".punto 3 di 6. Argomenti: compilare correttamente una form e spedire i dati.Spesso in alcune pagine web è necessario compilare delle form (o moduli). Una form è un insieme di caselle di testo, caselle di controllo, pulsanti di opzione, caselle combinate da compilare per accedere ad un certo servizio. Ad esempio per creare una casella di posta elettronica è necessario compilare una form con i propri dati personali, oppure per rispondere ad un messaggio in un forum è necessario compilare una form contenente il testo del messaggio da inserire. La compilazione delle form avviene normalmente: i controlli presenti (caselle combinate, caselle di testo, ecc) hanno le stesse funzionalità di quelli presenti nei vari programmi in windows. Generalmente alla fine della form sono presenti due tasti: un tasto per spedire o confermare i dati, l'altro per annullare e svuotare la form.punto 4 di 6. Argomenti: assegnare un segnalibro ad una pagina web; aprire una pagina web a partire da un segnalibro.Un segnalibro, o bookmark, o "preferito" è un oggetto che contiene un indirizzo internet ed una descrizione dell'indirizzo. I segnalibri servono come una specie di indirizzario, per non doversi ricordare tutti gli indirizzi internet di cui si ha bisogno o per raggiungere una pagina specifica all'interno di un sito, che magari ha un indirizzo troppo lungo o complesso da doversi ricordare o scrivere.Per assegnare un segnalibro alla pagina web correntemente aperta premere su preferiti-aggiungi ai preferiti e fornire un nome nella casella di testo presente. Se si desidera creare il segnalibro in una certa cartella premere sul pulsante "crea in" per poter scegliere o creare la cartella nella quale memorizzare il segnalibro. Una volta confermato il segnalibro viene salvato.Per accedere ad una pagina web il cui indirizzo è memorizzato in un segnalibro basta premere su preferiti e nell'elenco che appare scegliere il segnalibro da aprire (è necessario essere connessi ad internet se il segnalibro si riferisce ad un sito internet!).punto 5 di 6. Argomenti: creare una cartella di segnalibri; inserire pagine web in una cartella di segnalibri.Per gestire la collocazione dei segnalibri premere su preferiti-organizza preferiti: si apre una finestra nella quale è possibile creare, rinominare e eliminare cartelle e spostare, eliminare e rinominare segnalibri, usando i pulsanti presenti oppure il mouse per effettuare i trascinamenti necessari o per accedere al menù contestuale (tasto destro) del segnalibro. punto 6 di 6. Argomenti: cancellare un segnalibro.Per eliminare un segnalibro aprire preferiti, cliccare con il destro sul segnalibro da eliminare e poi scegliere "elimina" dal menù che si apre, oppure agire tramite la finestra preferiti-organizza preferiti.
Esercitazioni: visitare il sito www.repubblica.it; tornare indietro sulle pagine visitate; aggiungere il sito www.repubblica.it ai propri segnalibri; compilare i campi di un sito (ad esempio www.katamail.it) per la creazione di un indirizzo e-mail, senza inviare i dati (e meno che non si voglia veramente creare un indirizzo e-mail!); aprire www.repubblica.it dal segnalibro creato.
 
posted by Eminia at 09:39 | Permalink | 0 comments
mercoledì, settembre 27, 2006
Alcuni trucchi per superare l'esame ECDL

Per superare l'esame della Patente Europea del Computer devi:

  1. Leggere attentamente la domanda è importante capire esattamente cosa vuole (e non vuole) la domanda.
  2. Attenzione alle domande che dicono NON ... Ci sono delle domande teoriche che dicono "Che cosa bisogna fare per NON ottenere un determinato risultato": attenzione!
    Andare per esclusione
  3. Se non si conosce la risposta ad una domanda teorica, spesso basta escludere alcune risposte che sono palesemente sbagliate, per trovare quella corretta.
  4. Attenzione alla tipologia di domanda (risposta singola, multipla, ordinamento)
  5. Controllare il tempo costantemente per verificare che esso sia sufficiente per rispondere a tutte le domande. Non basta solo sapere le cose, ma bisogna saperle fare velocemente nei termini imposti dall'esame: esercitatevi a casa nel fare operazioni pratiche in modo da non essere lenti all'esame.
  6. Se non si conosce una risposta, darla comunque, tanto non verrà sottratto punteggio
  7. Attenzione a rispettare le lettere maiuscole e minuscole .Per la maggior parte dei programmi non vi sono differenze nello scrivere in lettere maiuscole o minuscole, ma all'esame, se la domanda è stata impostata per ricevere solo lettere maiuscole, e si inseriscono lettere minuscole, verrà segnalato un errore (e viceversa): quindi attenzione.
  8. In caso di dubbi su quale procedura utilizzare, tra più procedure equivalenti per rispondere ad una domanda, chiedere all'esaminatore
  9. Attenzione a fare l'operazione come richiesto dalla domanda: menù contestuale o di scelta rapida, barra dei menù dei comandi, combinazione di tasti dalla tastiera, trascinamento col mouse
  10. La maggior parte dei candidati che non supera la prova ammette di non aver studiato sufficientemente e di essersi presentato così teso all'esame da non riuscire a rispondere anche a domande banali: siate calmi
 
posted by Eminia at 22:38 | Permalink | 0 comments
ATLAS - Il nuovo metodo di esame ECDL
ATLAS è un sistema progettato e realizzato in Italia per iniziativa dell'AICA, che automatizza in modo integrale ed organico l'intero processo di certificazione dei candidati alla Patente europea del computer (ECDL).


L'automazione si estende, infatti, a tutte le fasi della certificazione, attualmente svolte dagli operatori dei Test Center, dall'inserimento anagrafiche alla reportistica degli esami riducendo drasticamente il tempo impiegato dai responsabili dei test center per tali attività. Grazie a tale sistema, infatti è possibile consegnare al candidato l'esito della prova, in tempo reale, al termine dell'esame.

Modalità di esame

  1. il sistema, sulla base di quanto definito dall'esaminatore, assegna a ciascun candidato gli esami da sostenere;
  2. il candidato, tramite login e password personale, utilizzabile solo all'interno della sessione cui sta partecipando, accede al sistema e può scegliere (fra quelli assegnatigli) in quale sequenza e in quale versione (es. MS Explorer vs Netscape, …) desidera sostenerli;
  3. allo scadere del tempo concesso per l'esame il sistema impedisce al candidato di proseguire;
    al termine della sessione d'esami il sistema comunica all'esaminatore ECDL i risultati ottenuti.
  4. L'esaminatore notifica l'esito al candidato e lo registra sulla sua skills card;
  5. il sistema consente all'esaminatore di illustrare in modo analitico al candidato che lo richieda, l'esito di ciascun esame, spiegandogli gli errori commessi;
  6. tutti i dati della sessione d'esami sono registrati automaticamente nel database locale e in quello centrale, con possibilità di recupero degli stessi da parte del Test Center.

I test sono assegnati in modo casuale dal sistema centrale. Inoltre, poiché il sistema ricorda ciò che è stato somministrato ad ogni candidato, nel caso egli debba ripetere un esame (in successive sessioni), gli sarà assegnato un test diverso da quelli già sostenuti.

I test sono esattamente quelli specificati nell'ultima versione dell'EQTB, così come i criteri di valutazione. Un apposito software ("motore di valutazione") esamina passo dopo passo quanto fatto dal candidato e assegna il punteggio corrispondente.

Esistono sostanzialmente due modi diversi per accertare, mediante un sistema automatico, la capacità di un candidato a svolgere un dato compito:

  1. mediante domande chiuse;
  2. mediante l'effettivo svolgimento di compiti.


Nel primo caso il candidato deve scegliere la risposta in un elenco di alternative e il sistema verifica se la scelta è corretta (test a scelta multipla).

Nel secondo caso, invece, al candidato è richiesto di eseguire dei compiti e il sistema verifica se li ha svolti correttamente (test mediante simulazione).

Concettualmente, il primo approccio misura il "sapere" (knowledge testing), mentre il secondo misura il "saper fare" (performance testing).

Il sistema impiega test del tipo "performance" in tutti i 6 moduli pratici, mentre il modulo 1, essendo per sua natura di tipo teorico, è appositamente realizzato esclusivamente con test a scelta multipla.

 
posted by Eminia at 22:36 | Permalink | 0 comments
Modulo 7. Reti Informatiche
Lezione 1 Internet: i concetti generali.
Nella lezione si illustra Internet, la rete che collega milioni di reti di computer e che è diventata uno strumento di condivisione di informazioni e di servizi sia per i singoli individui sia per le aziende. Attraverso Internet gli utenti possono:
  1. scambiare in modo rapido ed economico informazioni, messaggi e file;
  2. accedere a banche dati di enti e istituzioni di tutto il mondo;
  3. interagire con persone esperte in molteplici campi del sapere e aggiornarsi periodicamente e continuamente su temi di interesse;
  4. passare il proprio tempo libero e investire in borsa;
  5. vendere beni e servizi; ü diffondere dati e informazioni;
  6. costituire e gestire gruppi di lavoro dislocati in molteplici aree geografiche.

Un pò di storia

Alla fine del 1969, su iniziativa del Dipartimento della Difesa degli Stati Uniti nacque Arpanet (Advanced Research Projects Agency Network), una rete telematica pensata per mettere in collegamento continuo e costante i calcolatori dei dipartimenti scientifici e delle università americane in cui erano confluite le ricerche più avanzate, in modo da rendere immediatamente disponibile ai ricercatori il patrimonio di conoscenze condivise. Inizialmente Arpanet collegava i nodi della Stanford University UCLA (University of California at Los Angeles), e della UCSB (University of California at Santa Barbara). Nel corso degli anni Settanta si estese ulteriormente includendo i dipartimenti scientifici delle principali università e centri di ricerca pubblici e privati americani. Per i primi venti anni il progetto ARPA (Advanced Research Project Agency), da cui nacque appunto la rete Arpanet, fu finalizzato principalmente alla ricerca scientifica e militare, ma a partire dagli anni Ottanta i fondi che lo finanziavano terminarono e la rete perse la sua connotazione militare, rimanendo una rete pubblica utilizzata per finalità scientifiche.

La posta elettronica.

Nel 1971 il ricercatore Ray Tomlinson della BBN Technologies, l'azienda che sviluppò Arpanet, inviò il primo messaggio di posta elettronica (detta anche e-mail), inaugurando il sistema di messaggistica per cui Internet è diventata così popolare. Fu proprio Tomlinson a utilizzare per la prima volta il simbolo di una chiocciola (@) per separare, negli indirizzi di posta elettronica, il nome dell'utente dal nome del server, ossia il calcolatore incaricato della ricezione dei messaggi. Di solito questo simbolo viene detto "at"; quindi, per esempio, l'indirizzo mario.rossi@uniroma1.it si legge mario punto rossi at uniroma1 punto it.

Usenet.

Nel 1979 due studenti della Duke University, utilizzando un nuovo protocollo di trasmissione, crearono la Usenet (User Unix Network): una rete utilizzata inizialmente per lo scambio di informazioni tecniche o scientifiche sul sistema operativo Unix e, successivamente, impiegata per messaggi e notizie inerenti qualsiasi argomento di interesse sotto forma di Newsgroup (o bacheche elettroniche).

La diffusione della rete.

Nel 1983 l'ente governativo americano NSF (National Science Foundation) installò alcuni centri di calcolo per metterli a disposizione di istituzioni di ricerca non commerciali, usando normali linee telefoniche. La NSFnet trasformò una serie di piccole reti locali in un'unica rete globale, garantendo a un numero sempre maggiore di persone di accedere a una quantità enorme di sistemi e risorse. Questo determinò anche la fine di Arpanet, smantellata definitivamente nel 1989 e sostituita da questa nuova rete molto più efficiente. Attualmente Internet è costituita da migliaia di altre reti che coesistono insieme a NSFnet collegando milioni di computer.

La eredità di Arpanet.

Arpanet rappresenta, dunque, la prima rete a grande estensione geografica utilizzata per lo scambio di dati. L'eredità lasciata da Arpanet consiste nell'aver introdotto per prima la tecnologia di commutazione di pacchetto, fondamentale per gli sviluppi successivi di Internet. Questa tecnologia ha rivoluzionato il precedente sistema di trasferimento dati, detto a commutazione di circuito, in cui il canale di comunicazione veniva occupato per tutta la durata della comunicazione e il trasferimento delle informazioni era possibile solo verso un'unica macchina dall'altra parte del circuito. Un esempio di commutazione di circuito è la chiamata telefonica attraverso centrali analogiche tradizionali.

La commutazione di pacchetto.

Con la commutazione di pacchetto l'informazione trasmessa viene frammentata appunto in pacchetti che possono viaggiare in modo indipendente sul canale di comunicazione e poi essere ricostruiti a destinazione nell'informazione iniziale. Con questo espediente è possibile che macchine differenti immettano pacchetti nel canale in uno stesso istante. Diversamente dalla commutazione di circuito, i frammenti di informazione potrebbero percorrere, perciò, itinerari diversi adeguandosi alle condizioni di traffico sulla rete; pertanto è necessario che i pacchetti vengano ricomposti correttamente una volta giunti a destinazione.

Elementi per entrare in Rete.

Ogni computer connesso alla rete viene identificato da un numero univoco, detto indirizzo IP (Internet Protocol). Nelle prime fasi di sviluppo di Internet era possibile scambiare informazioni tra computer connessi in rete unicamente conoscendone il relativo indirizzo IP, composto da una serie numerica di difficile memorizzazione. Per questo motivo successivamente è stato ideato un sistema di codifica più semplice, che permette di utilizzare indirizzi testuali, denominati URL (Uniform Resource Locator) in alternativa a quelli numerici.

La corrispondenza tra URL e l'indirizzo IP è garantita da un sistema denominato DNS (Domain Name System), un archivio elettronico distribuito su un grande numero di calcolatori che permette l'associazione tra nomi testuali e indirizzi IP e viceversa. Attualmente i programmi di navigazione (browser) possono utilizzare l'indirizzo testuale, che viene automaticamente tradotto nel corrispondente indirizzo numerico attraverso il DNS. Per esempio: l'indirizzo IP del computer che ospita il sito Web del quotidiano La repubblica è 213.92.16.191, ma per raggiungere il sito è sufficiente digitare la Url corrispondente, cioè www.repubblica.it.

Browser.

Per consultare documenti su Internet occorre utilizzare appositi software, chiamati browser (in italiano "sfoglia pagine", da: "to browse", leggere velocemente) che oltre a permettere la visualizzazione delle pagine Web consentono di poter utilizzare i molteplici servizi offerti dalla Rete.

Le pagine Web

Ogni documento visualizzato in un browser prende il nome di pagina Web. Le pagine Web possono essere collegate fra loro dai cosiddetti link o collegamenti ipertestuali. La consultazione delle informazioni sul Web infatti non avviene secondo un ordine sequenziale, come quello utilizzato per la lettura di un libro, ma attraverso un percorso ipertestuale.

Ipertesto

Un ipertesto può essere definito come un documento, o insieme di documenti, che può essere letto sequenzialmente oppure seguendo i collegamenti (link) tra le diverse parti (pagine) che lo costituiscono. Se le pagine collegate da link non si trovano sullo stesso computer ma su computer in rete, l'ipertesto si dice "distribuito in rete". Il World Wide Web è l'esempio più conosciuto di ipertesto di questo genere. La consultazione effettuata utilizzando questi collegamenti ipertestuali viene comunemente denominata navigazione.

Server e siti Web.

Per condividere informazioni su Internet occorre pubblicarle su un sito Web. Per fare questo è necessario un computer connesso alla Rete in modo permanente a cui viene associato un indirizzo IP univoco e sul quale vengono immagazzinati i file che costituiscono il sito Web. Questi computer sono chiamati tecnicamente Web server. In realtà con Web server si indica sia il computer che ospita il sito Web sia, più propriamente, il programma che rende disponibili le informazioni pubblicate come pagine Web. In genere gli utenti privati che non possiedono un collegamento continuo alla Rete, 24 ore su 24, possono pubblicare sul Web utilizzando i server di società che affittano o offrono gratuitamente spazi sui propri computer in Rete.

Provider

L'accesso a Internet fino alla fine del 1994 era riservato solo a pochissime aziende, università ed enti di ricerca. L'accesso ai privati è stato possibile con la nascita degli Internet Service Provider (ISP), ossia i primi fornitori privati di servizio di accesso. Gli ISP sono infatti delle società che consentono (a pagamento o gratuitamente) a privati e aziende l'accesso a Internet fornendo un numero telefonico, uno username e una password personali. Gli ISP offrono anche la possibilità di avere una casella di posta elettronica e, quindi, di poter inviare e ricevere messaggi di posta elettronica e accedere alla Usenet.

Collegarsi a Internet.

Per collegarsi a Internet servono cinque strumenti:

  1. un computer;
  2. un programma di navigazione installato sul PC;
  3. una linea telefonica;
  4. un modem, cioè un dispositivo che consente a un computer che utilizza dati in formato digitale di comunicare anche attraverso linee di trasmissione analogiche, come quelle telefoniche tradizionali;
  5. un abbonamento a un Internet Service Provider.

Gli ultimi tre strumenti non sono necessari se si dispone di una connessione fisica alla rete Internet, ormai sempre più diffusa presso centri accademici, aziende medio grandi ed enti pubblici. In questo caso il modem viene sostituito da un dispositivo chiamato scheda di rete, che permette la connessione diretta alla rete locale. Il server dell'ISP costituisce la porta di accesso a Internet, mentre la linea telefonica rappresenta il canale di comunicazione: in sostanza, quando il modem dell'utente si connette al numero indicato dal provider questo dialoga con un altro modem collegato a uno dei computer dell'ISP permettendo al computer dell'utente e al server dell'ISP di iniziare la procedura di riconoscimento. Una volta riconosciuto tramite username (nome utente) e la password fornita dall'ISP, l'utente potrà accedere alla Rete e iniziare la navigazione. Per chiudere il collegamento egli dovrà dare al proprio modem il comando di disconnessione. Le moderne linee ADSL permettono una connessione always on. Ciò vuol dire che il modem ADSL è sempre connesso al server. La tecnologia ADSL permette infatti di usare lo stesso canale di comunicazione per trasmettere contemporaneamente comunicazioni di dati e comunicazioni telefoniche. I provider offrono contratti in cui il costo di connessione può essere calcolato in base al tempo di collegamento o alla quantità di informazione trasmessa oppure a forfait.

Caratteristiche di Internet.

È opportuno soffermarsi sul significato di alcuni vocaboli ormai entrati nel lessico comune, per comprendere meglio il funzionamento della Rete.

Internet e il Web

Variamente definita, Internet è sostanzialmente "la rete delle reti", cioè un'insieme di reti di computer (server) localizzate in tutto il mondo e collegate tra loro, alle cui informazioni possono accedere i computer (client). In sintesi, dal punto di vista tecnico Internet si può definire come "un insieme di reti in grado di comunicare tra loro utilizzando il set di protocolli TCP/IP". Il WWW (World Wide Web), a cui ci si riferisce comunemente con il termine Web (letteralmente ragnatela) è cronologicamente l'ultima funzionalità di Internet a essere stata sviluppata. Infatti, il Web coincide in pratica con il servizio che permette la consultazione dei documenti multimediali presenti nella Rete, usando il protocollo HTTP e seguendo collegamenti ipertestuali (link). Un altro fondamentale servizio offerto da Internet è la funzionalità di posta elettronica, che usa un protocollo diverso da HTTP, cioè l'SMTP (Simple Mail Transfer Protocol), standard ufficiale per l'invio di posta elettronica, sviluppato nel 1982 e tuttora in uso. Dal punto di vista dell'utente finale, il Web si presenta quindi come uno spazio informativo senza confini, costituito da documenti multimediali interconnessi tramite una fittissima rete di collegamenti ipertestuali. Il suo ideatore, Tim Berners-Lee, ricercatore presso il Cern di Ginevra, lo ha definito come "l'universo delle informazioni globali accessibili tramite rete". Le caratteristiche principali che ne hanno determinato il successo del Web sono:

  • la facilità di utilizzo dell'interfaccia di consultazione delle pagine;
  • la struttura ipertestuale dei documenti; la possibilità di trasmettere/ricevere informazioni multimediali;
  • la semplicità di gestione delle informazioni per tutti i content provider (fornitori di contenuto).

Il Web, nato come ambiente di condivisione di risorse gratuite, è ormai ampiamente utilizzato dalle aziende come strumento di commercializzazione di beni e servizi sul mercato globale.

Numeri della Rete.

Il numero dei siti e degli utenti del Web è cresciuto nel corso degli ultimi anni in maniera esponenziale. Il numero di host, ossia di computer collegati a Internet, è passato da circa 1.300.000 del 1993 a circa 100.500.000 del 2003 (fonte: Internet Software Consortium) e si prevede che nel 2006 ci dovrebbero essere circa 900 milioni di host collegati a Internet.

Protocolli di comunicazione.

Entriamo in dettaglio ora sugli aspetti più tecnici di funzionamento della Rete. Architetture client/server. Tra la fine degli anni Ottanta e l'inizio degli anni Novanta si afferma una modalità di realizzazione di programmi applicativi, detta architettura client/server, che rimpiazza sempre più frequentemente architetture più complesse, monolitiche (ossia basate su un singolo computer) o distribuite, (cioè basate sulla cooperazione di più componenti). Questa nuova modalità si basa sulla cooperazione di due categorie di programmi: i fruitori di servizi (programmi client) e i fornitori di servizi (programmi server). Spesso i termini client e server vengono usati anche per individuare, oltre alle due componenti software appena descritte, i computer sui quali questi programmi vengono rispettivamente eseguiti. L'interazione, cioè lo scambio delle informazioni fra computer client e server, si svolge nella maniera seguente: un client invia una richiesta di servizio al server, quest'ultimo esegue il servizio e successivamente invia una risposta al client. Il punto cruciale in questa decomposizione è stabilire le regole secondo cui client e server dovranno comunicare: questo insieme di regole viene chiamato protocollo. Una volta definito esattamente il protocollo, sia il client che il server possono svolgere internamente le loro funzioni in qualsiasi modo, purché nelle comunicazioni con la controparte rispettino il protocollo stabilito. Sulla rete possono esistere più server e più client, e ciascun client può richiedere servizi a ogni server. La maggior parte dei servizi disponibili su Internet è basata proprio su questa architettura. Tipicamente, un server è un programma piuttosto complesso, che soprattutto si occupa della gestione di informazioni, mentre un programma client può essere molto più semplice e si occupa principalmente del dialogo con l'utente semplificando l'utilizzo dei servizi. Il modello client/server può essere ad architettura aperta, cioè i sistemi che la utilizzano possono integrare facilmente nuove funzionalità e/o aggiornare ed estendere quelle esistenti senza dover riprogettare l'intero sistema. Inoltre permette almeno teoricamente l'interazione, indipendentemente dal tipo di hardware o di sistema operativo, aumentando in questo modo l'interoperabilità tra sistemi informatici, che è la possibilità di utilizzo di risorse comuni tra sistemi diversi. La piena compatibilità delle procedure condivise, la riutilizzabilità del software e la chiarezza dei protocolli utilizzati sono fattori fondamentali per la sua piena attuazione. Il successo dei servizi di posta elettronica, del servizio Web e di molti altri è dovuto principalmente al fatto che essi si basano su protocolli aperti. Il protocollo è stato definito e reso di pubblico dominio, in tal modo qualsiasi azienda produttrice di software (ma anche singoli programmatori) può realizzare e diffondere programmi che si adeguano a tali protocolli e permettere a un computer di comunicare con qualsiasi altro computer sulla rete.

La comunicazione tra PC sul Web.

Il servizio più popolare tra quelli disponibili su Internet è sicuramente quello Web. Questo servizio, almeno nei casi più semplici, consiste nel permettere all'utente, su sua richiesta, di accedere a informazioni che risiedono in alcuni file e vengono visualizzate come pagine Web contenenti testo, immagini e altri componenti multimediali. Il servizio Web si basa sul protocollo HTTP (HyperText Transfer Protocol), in cui il client chiede al server di prelevare alcuni file; il server si limita a inviare al client i file richiesti e quest'ultimo si occupa di visualizzare i file secondo modalità standard.

Un browser Web (come ad esempio Internet Explorer, Netscape, Mozilla) non è altro che un programma client per il protocollo HTTP, che durante la navigazione in Internet comunica con programmi chiamati Web Server (ad esempio Internet Information Service, Apache, Websphere, eccetera). Altra caratteristica fondamentale della comunicazione Web è il formato utilizzato per codificare le pagine, che nella maggior parte dei casi sono costituite da un file o più file memorizzati sul server e scritti secondo il linguaggio HTML (HyperText Markup Language). Questo linguaggio prevede dei comandi per rappresentare elementi testuali e grafici delle pagine Web e permette di specificare anche caratteristiche legate alla struttura e alla formattazione dei contenuti. Per restituire correttamente la pagina all'utente, il browser deve essere in grado di comprendere i comandi del linguaggio HTML e tradurli sfruttando capacità grafiche, sonore o di altra natura del dispositivo di output utilizzato.

URL

Il servizio Web permette a un browser di accedere a una pagina Web. La pagina voluta viene specificata attraverso una URL (Uniform Resource Locator). L'URL, comunemente detta indirizzo Web, contiene la specifica completa di una risorsa Web (generalmente una pagina Web).In genere la struttura di una URL è:

http://server:port/path/nome file.

La prima parte (http://) è fissa e serve a specificare che la comunicazione avverrà attraverso il protocollo HTTP, server individua un computer sulla rete, port è il numero della porta a cui connettersi (un dispositivo logico destinato alla comunicazione secondo il protocollo HTTP) e viene generalmente omessa (prendendo in tal caso il valore di default 80), path indica il percorso (cartella/sottocartella/sottocartella) in cui il file è memorizzato e nome file indica il nome del file da richiedere.

Una volta specificata la URL, il browser contatta secondo il protocollo HTTP il computer server, e richiede l'invio del file specificato.

Il computer server può essere specificato attraverso l'indirizzo IP, ma più spesso viene specificato usando il suo indirizzo testuale (ad esempio il server Web dell'Università La Sapienza di Roma è www.uniroma1.it). In questo caso la prima operazione eseguita dal browser è la traduzione da indirizzo testuale a indirizzo IP; questa operazione va sotto il nome di risoluzione del nome e viene ottenuta sfruttando il DNS (Domain Name System), un enorme archivio distribuito su moltissimi computer, nel quale il client (browser) chiede a un server di fiducia, il Domain Name Server, quale sia l'indirizzo IP corrispondente all'indirizzo testuale richiesto. In realtà nella risoluzione del nome possono essere coinvolti più server DNS, secondo un protocollo piuttosto complesso. Quando il DNS ha comunicato l'indirizzo IP del Web server, si attiva la comunicazione HTTP, nella quale il browser chiede al Web server di inviare la pagina specificata nella parte finale della URL. Di seguito, a titolo esemplificativo, si riporta l'indirizzo http://www.uniroma1.it/docenteRossi/Didattica.html e se ne analizzano le componenti:

  • http:// (HyperText Transfer Protocol) indica il protocollo utilizzato per il trasferimento e la visualizzazione delle pagine Web, non è necessario digitare questa parte nella barra dell'indirizzo del browser poiché sarà inserito automaticamente digitando il resto dell'indirizzo;
  • www, acronimo di World Wide Web, è il nome assegnato al computer sul quale è in funzione il Web server; in generale, il nome del server potrebbe anche essere diverso da www, che si utilizza solo per consuetudine, si veda per esempio il sito http://sito.cineca.it/, in cui il nome è sito invece di www.
  • uniroma1 è il nome del dominio (in questo caso un dominio di secondo livello) che l'utente o l'azienda ha registrato presso la Registration Authority; per dominio si intende un insieme di calcolatori ai quali è stato assegnato un certo insieme di indirizzi IP;
  • it è il nome del dominio di primo livello nel quale si trova il dominio di secondo livello uniroma1. Il nome del dominio di primo livello identifica la tipologia o l'appartenenza geografica del sito; in questo caso it indica che si tratta di un sito italiano.
  • docenteRossi è la cartella (sul Web server) all'interno della quale è contenuto il file richiesto (per molti server sia il path che il nome del file devono essere indicati facendo attenzione alla differenza tra maiuscole e minuscole);
  • Didattica.html è il nome del file contenente la pagina voluta.

Domini

Come traspare dall'esempio precedente, il server è specificato attraverso una sequenza di nomi separati da un carattere punto. Il primo nome (nell'esempio www) è il nome assegnato al computer server, mentre i nomi successivi sono chiamati domini. Un dominio è semplicemente un insieme di computer che fanno parte di una certa organizzazione. Ciascun dominio può a sua volta essere suddiviso in sottodomini (ciascun sottodominio è una porzione del dominio di cui fa parte) e così via gerarchicamente, suddividendo ciascun sottodominio in "sottosottodomini" ancora più piccoli. I domini in una URL andrebbero letti dall'ultimo al primo, nell'esempio precedente infatti si indica innanzitutto il dominio it (dominio di primo livello), poi il dominio uniroma1 posto al suo interno (dominio di secondo livello) e, infine, il computer www che fa parte del dominio uniroma1.

Una URL può contenere anche domini di livello successivo al secondo. Questo perché chi amministra un dominio, per esempio di secondo livello, può decidere di decomporlo in più domini di terzo livello, chi amministra un dominio di terzo livello potrebbe decomporlo in domini di quarto livello, quinto livello, eccetera. Nella URL i caratteri punto separano i nomi dei domini.

Domini di primo livello.

I domini di primo livello sono alcune centinaia, definiti dalla Internet Corporation for Assigned Names and Numbers (ICANN). I più utilizzati sono:

  • com per le aziende commerciali;
  • org per le organizzazioni senza fini di lucro;
  • edu per le istituzioni accademiche (università) degli U.S.A.;
  • gov per gli organismi di carattere istituzionale e governativo U.S.A.;
  • mil per organismi militari U.S.A.

Tra i domini di primo livello sono compresi i domini nazionali, per esempio:

  • it per gli organismi italiani;
  • fr per gli organismi francesi,
  • de per gli organismi tedeschi;
  • tv molto ambito da emittenti televisive, ma in realtà riservato a un piccolo stato, le isole Tuvalu.

Un altro dominio è il net che identifica le società che forniscono servizi di rete. Domini di recente definizione (anno 2000) sono:

  • coop per le cooperative;
  • museum per i musei;
  • info per le società che operano nel mondo dell'informazione.

Ogni dominio ha un responsabile, che è libero di definire (registrare) qualsiasi dominio di livello inferiore. Quindi se un'emittente televisiva vuole registrare il dominio tv deve rivolgersi a chi amministra quel dominio, ossia a qualche autorità delle isole Tuvalu.

Il protocollo FTP.

Un altro protocollo molto diffuso è il protocollo FTP (File Transfer Protocol), utilizzato per trasferire in Internet file tra PC. Anche in questo caso un client FTP si connette a un server FTP per trasferire dei file (dal client al server o viceversa). In alcuni casi per accedere a questi file è necessario disporre dell'autorizzazione dell'amministratore del server, così come per accedere a un file nel sistema operativo Windows o Unix bisogna sottostare ai permessi definiti su quel file per i diversi utenti. Il collegamento FTP può essere instaurato fornendo un nome utente e una password, ottenendo quindi i permessi relativi a quell'utente. Tuttavia spesso è possibile accedere tramite FTP a siti che contengono file di pubblico dominio, senza disporre di permessi particolari; in tal caso si chiede di inserire anonymous nel campo username e la propria e-mail nel campo password (FTP anonimo).

L'indirizzo Internet (URL) di un sito FTP differisce dalla URL di un sito Web solo per il protocollo (FTP invece di HTTP), e per il fatto che abitualmente il server FTP di un dominio si chiama proprio "ftp". Per esempio, la Microsoft dispone di un sito anonimo all'indirizzo ftp://ftp.microsoft.it, dove gli utenti possono scaricare file riguardanti aggiornamenti di programmi e altre utilità.

Cookie

I cookie sono file di piccole dimensioni memorizzati sul disco fisso dell'utente. Il server Web ha il permesso di depositare questi file sul computer dell'utente a meno che il permesso di scrittura non sia stato disabilitato nelle opzioni del browser.

I cookie vengono usati per riconoscere gli utenti, fornendo al server informazioni sulla loro identità e memorizzare informazioni tra un collegamento e l'altro allo stesso Web server.

Quando un utente si collega a un sito, il Web server può depositare informazioni nel cookie; se poi lo stesso utente si ricollega al medesimo sito, il browser può inviare al server una copia del cookie presente sul proprio computer. In questo modo il server può ricostruire la storia dell'utente e personalizzare la pagina da inviare secondo le caratteristiche dell'utente.

Nelle opzioni del browser si può richiedere di disabilitare i cookie. Questo tutela la privacy dell'utente, ma può causare restrizioni nell'accesso a siti che prevedono l'utilizzo di cookie.

La cache.

Il termine cache indica lo spazio dell'hard disk del computer client dove vengono salvate le pagine Web visitate. I file di Internet e le pagine viste con un browser vengono infatti salvati in un'apposita directory. Per accedere alle pagine visitate senza che sia necessario collegarsi nuovamente al sito Web in Internet Explorer basta selezionare l'icona Cronologia. L'eliminazione periodica di questi file permette di migliorare le prestazioni del computer e consente la tutela della propria privacy.

Elementi di sicurezza informatica.

Secondo la definizione ISO (International Standard Organization), per sicurezza si intende "l'insieme delle misure atte a garantire la disponibilità, l'integrità e la riservatezza delle informazioni gestite".

Grazie alla crescente diffusione dei PC nelle case e nelle aziende, connettersi alla Rete è diventato uno dei più diffusi mezzi per l'acquisizione di informazioni ma ha anche sollevato la questione della sicurezza informatica.

Rendere un sistema sicuro significa realizzare un sistema di contromisure di carattere tecnologico ed organizzativo che neutralizzi i possibili attacchi informatici, compatibilmente con i vincoli tecnici, amministrativi legali e politici in cui il sistema opera.

Una rete informatica in pratica deve rispondere ai seguenti requisiti per garantire un livello accettabile di sicurezza:

  • confidenzialità, l'informazione non deve essere resa disponibile a soggetti non autorizzati;
  • integrità, l'informazione non deve essere alterata indebitamente; autenticazione, l'identità dichiarata deve essere verificata;
  • autorizzazione, attraverso le ACL (Access Control List) o liste di controllo degli accessi, ogni richiesta di reperimento di informazioni deve essere vagliata sulla base delle autorizzazioni concesse;
  • auditing, tutte le richieste ricevute e le risposte date dal sistema devono essere registrate in modo permanente.

La crittografia

La crittografia è un insieme di metodi di codifica e decodifica di messaggi che possono essere utilizzati per perseguire vari obiettivi.

L'obiettivo più immediato è garantire la riservatezza, cioè fare in modo che solo il destinatario di un certo messaggio possa interpretarne il contenuto, rendendolo invece illeggibile da parte di altri soggetti.

Un altro obiettivo è quello di garantire autenticità e integrità, cioè fare in modo che il destinatario possa risalire con certezza all'identità dell'autore e verificare che il messaggio non sia stato alterato da terzi.

Questi metodi sono oggi usati in numerosi settori, per esempio dalle aziende che offrono servizi commerciali, finanziari (homebanking), legali o medici per garantire la privacy di dati personali, piani aziendali e contratti oppure per attribuire responsabilità a chi sottoscrive un contratto. Per esempio, quando un cliente di un servizio commerciale invia attraverso Internet il numero della propria carta di credito desidera garantire la riservatezza, ma quando un soggetto sottoscrive un contratto via Internet è interessato soprattutto all'autenticità e all'integrità.

Il crescente utilizzo delle comunicazioni via Rete per operazioni di tipo commerciale, o che comunque richiedono elevate caratteristiche di sicurezza, ha reso necessaria la definizione di protocolli di comunicazione basati su tecniche crittografiche.

La codifica e la decodifica delle informazioni trasmesse attraverso il collegamento a un sito Web vengono eseguite in modo automatico, senza che l'utente debba eseguire alcuna azione, utilizzando il protocollo di trasmissione SSL (Secure Socket Layer), gradualmente sostituito dal TLS (Transport Layer Security). Quest'ultimo viene esclusivamente avvisato con una finestra di dialogo quando entra in "collegamento protetto", ossia quando i dati inseriti vengono sottoposti a un'ulteriore codifica per consentirne la segretezza assoluta e la verifica di integrità e autenticità.

La crittografia si applica anche al trasferimento di file e di messaggi di posta elettronica utilizzando opportuni programmi che funzionano mediante un ID digitale fornito da un'autorità riconosciuta (Certification Authority) che include le chiavi di cifratura utilizzate dall'utente.

Le procedure di crittografia in pratica sono procedimenti matematici piuttosto complessi che offrono un altissimo livello di affidabilità. Si può affermare che la decodifica di un messaggio cifrato con le attuali tecnologie di cifratura risulta praticamente impossibile se non si è in possesso dell'opportuna chiave di decodifica, anche disponendo di un elevatissimo numero di calcolatori estremamente potenti.

Crittografia e firma digitale.

Alcune tecniche crittografiche permèttono di apporre a un documento elettronico (in generale un file, ma anche un messaggio di posta elettronica, una pagina Web, un documento di Office, una fotografia digitale) la cosiddetta firma digitale.

Nei sistemi di cifratura tradizionali la stessa chiave viene usata sia dal mittente per codificare il messaggio, sia dal destinatario per la decodifica. Negli anni Settanta venne pubblicato un metodo di cifratura basato su una coppia di chiavi, in cui un messaggio codificato attraverso la prima chiave può essere decodificato solo se si conosce la seconda chiave, viceversa se il messaggio viene codificato usando la seconda chiave allora deve essere decodificato usando la prima. Per questo motivo tale metodo di crittografia viene chiamato crittografia a chiavi asimmetriche.

La cifratura a chiavi asimmetriche è alla base della firma digitale: a ciascun soggetto viene assegnata una coppia di chiavi, una viene chiamata chiave privata, e deve essere nota solo al soggetto, mentre l'altra, chiamata chiave pubblica, viene resa nota attraverso vari canali, per esempio pubblicandola su siti Web oppure inserendola in un certificato digitale (vedi oltre).

Immaginiamo ora che il signor Rossi invii un messaggio al signor Verdi, e codifichi il messaggio usando la propria chiave privata. Il signor Verdi (ma anche chiunque altro) può decodificare il messaggio usando la chiave pubblica di Rossi, che è appunto resa di pubblico dominio. Il fatto che la chiave pubblica di Rossi permetta di decodificare il messaggio ci assicura del fatto che il messaggio sia stato prodotto usando la chiave privata di Rossi, conosciuta solo da Rossi. Quindi nessun altro all'infuori del signor Rossi può aver prodotto quel messaggio. In questo modo, purché si sia certi di conoscere la chiave pubblica di Rossi, è possibile verificare sia l'autenticità del messaggio, sia la sua integrità, poiché se qualcuno volesse alterare il messaggio dovrebbe anche possedere la chiave privata di Rossi per poterlo codificare.

Per questioni puramente tecniche la codifica e la decodifica non vengono applicate all'intero messaggio, ma solo a un "estratto" del messaggio. Quello che si ottiene (l'estratto codificato) è un numero chiamato firma digitale. La firma digitale permette quindi di capire se quel documento è stato generato proprio da un certo autore e se è integro (cioè non è stato modificato dopo la apposizione della firma digitale).

Un procedimento simile permette anche di rendere illeggibile ad estranei (cifrare) un documento elettronico. Se Rossi vuole inviare un messaggio riservato a Verdi, può cifrare il messaggio usando la chiave pubblica di Verdi. Per decodificare il messaggio è necessaria la chiave privata di Verdi, nota solo a Verdi.Secondo la legge italiana, la firma digitale ha lo stesso valore della firma tradizionale, purché venga apposta utilizzando strumenti informatici affidabili e le chiavi asimmetriche siano rilasciate da un'autorità riconosciuta. Ulteriori informazioni tecniche, organizzative e riferimenti di legge in merito alla firma digitale sono reperibili sul sito Web del CNIPA (Centro Nazionale per l'Informatica nella Pubblica Amministrazione) www.cnipa.it, seguendo il link "normativa".

La Certification Authority.

Per comprendere questo concetto si prenda come esempio una Carta di Identità emessa dal Comune di Roma per il signor Mario Rossi. Essa attesta che la fotografia apposta rappresenta proprio quel Mario Rossi nato e residente in un determinato luogo. Chiunque riconosca l'autorità del Comune di Roma ha fiducia nel fatto che la fotografia e la firma che compaiono sulla Carta di Identità siano proprio quelle di Mario Rossi. In sostanza, un documento di riconoscimento certifica l'associazione tra l'identità anagrafica e le corrispondenti foto e firma, ed ha significato solo se riconosciamo l'autorità di chi lo ha emesso.

Il certificato digitale.

In Internet l'autorità che certifica l'autenticità dei documenti è l'Autorità di Certificazione (Certification Authority), un'entità pubblica o privata che ha il compito di riconoscere fisicamente un soggetto e assegnargli una coppia di chiavi asimmetriche. La chiave privata viene rivelata solo al soggetto titolare. La chiave pubblica viene resa nota attraverso il certificato digitale (che può essere visto come l'equivalente elettronico della Carta di Identità), che associa l'identità del soggetto alla sua chiave pubblica. Chiunque, osservando questo certificato, può conoscere con certezza la chiave pubblica dell'utente e quindi verificare che un documento elettronico sia autentico e integro.

Il CNIPA pubblica l'albo delle Certification Authority legalmente riconosciute. Se un soggetto vuole generare documenti con firma digitale aventi valore legale deve ottenere una coppia di chiavi asimmetriche da una di queste autorità.

La password.

Ci sono siti in cui l'accesso a determinate aree è consentito ai fini della sicurezza informatica o allo scopo di identificazione dell'utente per motivazioni commerciali solo dopo un riconoscimento.Si può avere accesso a queste aree tramite l'inserimento di uno username e della relativa password fornita al gestore del servizio (per esempio una banca) in sede di registrazione.

La username e la password possono essere scelti dall'utente o assegnati in automatico dal sistema.La password è una stringa alfanumerica che deve rispettare delle regole di creazione ed essere cambiata con una certa frequenza per assicurare la sua integrità.

Firewall.

Un firewall (letteralmente "muro tagliafuoco") è uno degli strumenti principali della sicurezza informatica, si tratta di sistemi software e hardware progettati per impedire accessi non autorizzati verso e da reti private. Il firewall filtra i dati che passano da un computer a un altro sulla rete applicando un modello di sicurezza di tipo "perimetrale" per tenere fuori tutto ciò che non è necessario far entrare. Inoltre permette di dividere il traffico in ammesso, rifiutato o ignorato e stabilisce un insieme di regole per definire a quali servizi esterni possono accedere gli utenti di una Intranet e a quali servizi della Intranet o rete privata possono accedere altri utenti dall'esterno.

Virus

Un virus informatico è il termine generico usato per indicare un programma progettato per riprodursi e annidarsi nel PC con lo scopo di modificare o distruggere dati o programmi, impedirne il funzionamento e per diffondersi tra computer collegati in rete senza che l'utente ne sia consapevole.

Il livello di pericolosità dei virus varia in modo rilevante, essi comunque possono essere in grado di modificare o cancellare file e programmi sul PC dell'utente.

Oltre ai virus esistono oggetti ugualmente dannosi, chiamati Worms che non hanno la pericolosità dei virus, ma hanno l'obiettivo di riprodursi rapidamente sul maggior numero possibile di computer creando problemi principalmente di sovraccarico del sistema, causandone a volte la paralisi.

Il modo per proteggere il computer da queste intrusioni è quello di dotarsi di un software per il riconoscimento e l'eliminazione degli effetti dannosi provocati dalle diverse tipologie di virus e di aggiornarlo frequentemente.

 
posted by Eminia at 17:09 | Permalink | 1 comments