4 Creare contenuti per il web - Andrea Giachetti
4 Creare contenuti per il web - Andrea Giachetti 4 Creare contenuti per il web - Andrea Giachetti
24 Proprio il fatto di essere sempre collegati a Internet rappresenta un fattore di rischio per gli utenti. Infatti una connessione continua li espone all’attacco di pirati informatici (cracker 1 ), persone che cercano di accedere, senza autorizzazione, alle risorse dei computer (aziendali e non). Occorre quindi prevedere una protezione adeguata (ad esempio installare dei firewall, cioè insiemi di programmi che prevengono l'accesso non controllato da parte di altri utenti). Connessioni Wireless Le cosiddette connessioni wireless (senza fili) sfruttano come mezzo di trasmissione le onde radio. Esistono vari tipi di protocolli di trasmissione di dati digitali attraverso onde elettromagnetiche, che sfruttano diversi intervalli di banda e che consentono differenti prestazioni per quanto riguarda la velocità di trasmissione dati. Citiamo qui di seguito i principali protocolli che si utilizzano per connettere i calcolatori a Internet. Wi-Fi Abbreviazione di Wireless Fidelity, è il nome comune attribuito agli apparecchi che si collegano mediante il protocollo IEEE 802.11. Il meccanismo di collegamento è analogo a quello che si ha con i normali provider via cavo: il provider fornisce un punto di accesso (access point) agli utenti, che trasmette e riceve via radio i pacchetti dai clienti. Creare un punto di accesso WiFi è relativamente semplice ed a basso costo, tanto che è possibile crearlo anche a livello domestico utilizzando i cosiddetti “router wireless” che si collegano via cavo alla connessione di rete (ad esempio ADSL) e possono far fruire così del collegamento Internet tutti gli apparecchi di casa, senza l'uso di ulteriori cavi. Le frequenze di trasmissione sono quelle delle microonde (2,4-2,5 GHz) e le distanze entro cui il segnale inviato dalle antenne del punto di accesso è utilizzabile dai clienti sono dell'ordine del centinaio di metri, la velocità di trasmissione dell'ordine delle decine di Mb/s, quindi si parla di “banda larga”. Punti di accesso WiFi gestiti da enti pubblici o società private sono spesso presenti in aeroporti, stazioni, scuole, molti comuni hanno intrapreso recentemente iniziative per creare reti WiFi ad accesso pubblico installando vari punti di accesso nei centri abitati. L'accesso può essere libero e il segnale non criptato (con problematiche di riservatezza) ma esistono comunque protocolli per la cifratura e il controllo dell'accesso, che si possono utilizzare anche per le reti create a livello domestico. Un limite all'uso di questo protocollo è legato alla scarsa adattabilità all'uso in movimento. UMTS, GSM I protocolli di trasmissione radio utilizzati dalla telefonia cellulare possono anch'essi essere utilizzati per la trasmissione dati e quindi per collegare computer e smartphone ad Internet. I gestori delle reti quindi, propongono oggi sistemi per l'accesso ad Internet basati sull'uso diretto del telefono o su dispositivi (le cosiddette “Internet Key”) da collegare al PC. La tecnologia più recente ed efficiente è legata al protocollo High Speed Downlink Packet Access (HDSPA) che permette il download a velocità teoriche (7.2Mb/s) simili a quelle del collegamento ADSL usando la rete telefonica UMTS. 1 Si noti che l'utilizzo del termine “hacker” per indicare i pirati informatici è errato: quest'ultimo termine si intendono persone che cercano di superare qualche barriera legata a difficoltà tecniche senza alcun fine malevolo.
Reti telematiche ed Internet 25 In assenza di segnale o telefono/scheda UMTS, si possono anche, con prestazioni inferiori, usare le vecchie tecnologie GSM/GPRS/EDGE. Utilizzando questo collegamento non si è dipendenti dalla presenza di Access Point e non si è limitati nella mobilità ovviamente se si rimane nelle zone coperte dal segnale da parte delle compagnie telefoniche. I costi sono recentemente calati in modo tale da rendere concorrenziale questo tipo di connessione con gli abbonamenti ADSL o l'uso delle connessioni Wi-Fi a pagamento. WiMax WiMax (Worldwide Interoperability for Microwave Access), è una recente tecnologia per connessioni wireless che dovrebbe portare molti vantaggi come l'ampio raggio di copertura di un punto di accesso (teoricamente decine di chilometri), la capacità di funzionare anche in condizioni di ostruzione (es. presenza di monti), la capacità di funzionare anche in movimento (fino a 120 Km/h). Le prestazioni reali, però, potrebbero essere molto inferiori a quelle previste. In ogni caso, sono state in Italia assegnate per tale servizio le frequenze libere (banda 3.4-3.6 Ghz) con un'asta tenutasi nel Febbraio 2008, e sono oggi disponibili sul mercato i primi WISP (Wireless Internet Service Providers) che utilizzano tale tecnologia. 2.3 Servizi di Internet Internet viene principalmente utilizzata per fornire e fruire di servizi di vario tipo. Una volta connessi alla rete, infatti, possiamo accedere a computer che forniscono particolari tipi di servizi per il pubblico. Un servizio di Internet è un’architettura software (cioè un insieme di programmi che collaborano tra loro per svolgere un determinato compito) che utilizza per la gestione e l'ordinamento dei pacchetti il protocollo IP. In generale, esistono due architetture di base per i servizi di rete: client/server e peer to peer. Architettura client/server Un processo servente (server, o nella terminologia più moderna daemon) offre un servizio ai processi clienti (client, o nella terminologia più moderna agent), che sono i soli abilitati ad iniziare la comunicazione. Un processo servente: • aspetta richieste da un processo cliente; • può servire più richieste allo stesso tempo; • applica una politica di priorità tra le richieste; • può attivare altri processi di servizio; • è più robusto e affidabile dei clienti; • tiene traccia storica dei collegamenti (mediante i logfile). L'esempio delle pagine web, che rivedremo in seguito, può aiutare a comprendere meglio. Supponiamo che un utente, tramite il suo Browser (il client del web, cioè un programma come Microsoft Internet Explorer, Apple Safari, Mozilla Firefox, ecc), voglia leggere il contenuto della pagina principale del sito http://elvira.univr.it, cioè index.html. Sula macchina che corrisponde al dominio elvira.univr.it (che ha indirizzo IP 157.27.10.55) è
- Page 1 and 2: Andrea Giachetti Tecnologie informa
- Page 3 and 4: Indice Introduzione................
- Page 5 and 6: Introduzione Introduzione 5 L'utili
- Page 7 and 8: Introduzione 7 conoscenza. Il testo
- Page 9 and 10: Computer ed informazione digitale 9
- Page 11 and 12: paradigmi di interazione (ad esempi
- Page 13 and 14: quanto riguarda i PC da tavolo. Dal
- Page 15 and 16: Reti telematiche ed Internet 15 acc
- Page 17 and 18: Reti telematiche ed Internet 17 (LA
- Page 19 and 20: Reti telematiche ed Internet 19 tra
- Page 21 and 22: Reti telematiche ed Internet 21 poi
- Page 23: Figura 6: La suddivisione delle fre
- Page 27 and 28: Reti telematiche ed Internet 27 pi
- Page 29 and 30: l'invio. Reti telematiche ed Intern
- Page 31 and 32: • non aprire allegati provenienti
- Page 33 and 34: Reti telematiche ed Internet 33 al
- Page 35 and 36: Transfer Protocol (HTTP). L'unica,
- Page 37 and 38: Funzionamento e gestione dei siti w
- Page 39 and 40: Funzionamento e gestione dei siti w
- Page 41 and 42: computer richiedente attraverso un
- Page 43 and 44: utente Client (rendering HTML) rich
- Page 45 and 46: Funzionamento e gestione dei siti w
- Page 47 and 48: Funzionamento e gestione dei siti w
- Page 49 and 50: Funzionamento e gestione dei siti w
- Page 51 and 52: Funzionamento e gestione dei siti w
- Page 53 and 54: Tecnologie di syndication Gli utent
- Page 55 and 56: Funzionamento e gestione dei siti w
- Page 57 and 58: Funzionamento e gestione dei siti w
- Page 59 and 60: Figura 20: La pagina per la ricerca
- Page 61 and 62: Funzionamento e gestione dei siti w
- Page 63 and 64: Funzionamento e gestione dei siti w
- Page 65 and 66: titolo bla, bla, bla, bah primo s
- Page 67 and 68: che vedremo nel seguito. Creare con
- Page 69 and 70: title head Creare contenuti per il
- Page 71 and 72: Creare contenuti per il web: (X)HTM
- Page 73 and 74: testo . Tale elemento è però depr
24<br />
Proprio <strong>il</strong> fatto di essere sempre collegati a Internet rappresenta un fattore di rischio <strong>per</strong> gli<br />
utenti. Infatti una connessione continua li espone all’attacco di pirati informatici (cracker 1 ),<br />
<strong>per</strong>sone che cercano di accedere, senza autorizzazione, alle risorse dei computer (aziendali e<br />
non). Occorre quindi prevedere una protezione adeguata (ad esempio installare dei firewall,<br />
cioè insiemi di programmi che prevengono l'accesso non controllato da parte di altri utenti).<br />
Connessioni Wireless<br />
Le cosiddette connessioni wireless (senza f<strong>il</strong>i) sfruttano come mezzo di trasmissione le onde<br />
radio. Esistono vari tipi di protocolli di trasmissione di dati digitali attraverso onde<br />
elettromagnetiche, che sfruttano diversi intervalli di banda e che consentono differenti<br />
prestazioni <strong>per</strong> quanto riguarda la velocità di trasmissione dati. Citiamo qui di seguito i<br />
principali protocolli che si ut<strong>il</strong>izzano <strong>per</strong> connettere i calcolatori a Internet.<br />
Wi-Fi<br />
Abbreviazione di Wireless Fidelity, è <strong>il</strong> nome comune attribuito agli apparecchi che si<br />
collegano mediante <strong>il</strong> protocollo IEEE 802.11. Il meccanismo di collegamento è analogo a<br />
quello che si ha con i normali provider via cavo: <strong>il</strong> provider fornisce un punto di accesso<br />
(access point) agli utenti, che trasmette e riceve via radio i pacchetti dai clienti.<br />
<strong>Creare</strong> un punto di accesso WiFi è relativamente semplice ed a basso costo, tanto che è<br />
possib<strong>il</strong>e crearlo anche a livello domestico ut<strong>il</strong>izzando i cosiddetti “router wireless” che si<br />
collegano via cavo alla connessione di rete (ad esempio ADSL) e possono far fruire così del<br />
collegamento Internet tutti gli apparecchi di casa, senza l'uso di ulteriori cavi.<br />
Le frequenze di trasmissione sono quelle delle microonde (2,4-2,5 GHz) e le distanze entro cui<br />
<strong>il</strong> segnale inviato dalle antenne del punto di accesso è ut<strong>il</strong>izzab<strong>il</strong>e dai clienti sono dell'ordine del<br />
centinaio di metri, la velocità di trasmissione dell'ordine delle decine di Mb/s, quindi si parla di<br />
“banda larga”.<br />
Punti di accesso WiFi gestiti da enti pubblici o società private sono spesso presenti in aeroporti,<br />
stazioni, scuole, molti comuni hanno intrapreso recentemente iniziative <strong>per</strong> creare reti WiFi ad<br />
accesso pubblico installando vari punti di accesso nei centri abitati.<br />
L'accesso può essere libero e <strong>il</strong> segnale non criptato (con problematiche di riservatezza) ma<br />
esistono comunque protocolli <strong>per</strong> la cifratura e <strong>il</strong> controllo dell'accesso, che si possono<br />
ut<strong>il</strong>izzare anche <strong>per</strong> le reti create a livello domestico. Un limite all'uso di questo protocollo è<br />
legato alla scarsa adattab<strong>il</strong>ità all'uso in movimento.<br />
UMTS, GSM<br />
I protocolli di trasmissione radio ut<strong>il</strong>izzati dalla telefonia cellulare possono anch'essi essere<br />
ut<strong>il</strong>izzati <strong>per</strong> la trasmissione dati e quindi <strong>per</strong> collegare computer e smartphone ad Internet. I<br />
gestori delle reti quindi, propongono oggi sistemi <strong>per</strong> l'accesso ad Internet basati sull'uso diretto<br />
del telefono o su dispositivi (le cosiddette “Internet Key”) da collegare al PC. La tecnologia più<br />
recente ed efficiente è legata al protocollo High Speed Downlink Packet Access (HDSPA) che<br />
<strong>per</strong>mette <strong>il</strong> download a velocità teoriche (7.2Mb/s) sim<strong>il</strong>i a quelle del collegamento ADSL<br />
usando la rete telefonica UMTS.<br />
1 Si noti che l'ut<strong>il</strong>izzo del termine “hacker” <strong>per</strong> indicare i pirati informatici è errato: quest'ultimo<br />
termine si intendono <strong>per</strong>sone che cercano di su<strong>per</strong>are qualche barriera legata a difficoltà tecniche<br />
senza alcun fine malevolo.