Menu

Come avere segnali gratis per le opzioni bi

4 Comments

come avere segnali gratis per le opzioni bi

Potreste pensare che non occorra conoscerle per usare la Rete, visto che, ad esempio, non occorre essere esperti di telecomunicazioni per usare il telefono. Per tornare indietro: se usate Windows95 e Internet Explorer, fate clic sul pulsante Internet Mail alla base dello schermo. Alcuni BBS consentono leggere i messaggi lasciati dagli altri utenti che hanno utilizzato il servizio in precedenza, di rispondere a questi messaggi o lasciare il proprio, o anche di riprodurre i file memorizzati sul disco del BBS. Questi computer interconnessi possono mandarsi messaggi e condividere le informazioni memorizzate sui loro dischi. Su queste reti ci sono milioni di computer, di terminali e di utenti; secondo alcune stime si tratta di circa due milioni di computer e circa 30 milioni di utenti. Il sistema telefonico mondiale ha molti commutatori, le centrali, possedute da diverse organizzazioni, tutte collegate tra loro. Le aziende che forniscono questo servizio si chiamano Internet service providernel seguito semplicemente provider o ISP. Un elenco completo degli Internet provider italiani si trova. Infine, occorre affittare da Telecom o da altri una linea telefonica dedicata che colleghi il router installato in azienda al computer del provider. La telefonata avviene sulle linee telefoniche Telecom, le stesse che portano la voce; le tariffe applicate sono quindi quelle usuali per le conversazioni telefoniche. In alternativa, ci sono i collegamenti ISDN Integrated System Digital Network. Per per usarla dovete prima chiedere a Telecom di trasformare in ISDN la vostra presa telefonica, per un costo di circa duecentomila lire. Comunque, la connessione permanente resta una soluzione per pochi: i servizi specializzati sono molto cari. Ad un singolo individuo, comunque, non conviene mai acquistare un collegamento permanente. Esso richiede router, linee dedicate e altri dispositivi molto costosi. Anche le spese iniziali e le tariffe annuali sono molto elevate. Se si vuole un servizio diretto in linea, basta invece pagare una ragionevole tariffa iniziale di collegamento. Questo corso descrive in dettaglio gli strumenti di consultazione: bisogna verificare che il provider li metta effettivamente a disposizione. Gli utenti si collegano agli ISP locali attraverso i modem, gli adattatori ISDN o altri strumenti, mentre gli ISP locali si connettono a loro volta alle reti di NSP come Interbusiness di Telecom, Unisource, Sprint o nel caso degli utenti universitari il Gruppo Autonomo Reti Ricerca o GARR. Gli ISP si collegano agli NSP segnali linee dedicate affittate dalla Telecom. Le connessioni T3 come con gli Stati Uniti corrono a 44,736 Mbps. Le reti FTN sono generalmente strutturate ad albero, ossia ogni nodo ha un nodo "padre" uplink e dei nodi "figli" downlinkfino ad arrivare ai nodi terminali. Ma come fanno i messaggi a trovare la strada da un computer a un altro?. Su questo argomento torneremo brevemente nel prossimo tutorial. Del loro funzionamento ci occuperemo tra poco Anche se per identificarsi tra loro usano i numeri, i computer connessi a Internet vengono individuati dagli utenti umani tramite nomi. Il nome di un singolo computer viene spesso chiamato il suo nome di computer. I router di Internet hanno un compito semplice: inoltrare i pacchetti che ricevono alla loro destinazione, passandoli da router a router. Ricordiamo che quando si invia un messaggio di posta elettronica o una richiesta di connessione a un server Web, il messaggio viene diviso in pacchetti e trasmesso. La normale rete telefonica funziona circa nello stesso modo, tenendo conto che le centrali telefoniche usano i numeri telefonici invece degli indirizzi di rete. Quindi, almeno in linea di principio, un dato pacchetto potrebbe non seguire lo stesso percorso su Internet di quello prima o di quello dopo. Ogni router su Internet deve essere quindi in grado di aiutare a instradare i pacchetti a uno dei milioni di computer dotati di indirizzi IP. Quando cambiano le condizioni, a causa di un malfunzionamento o di una congestione delle linee, i router della Rete modificano quasi istantaneamente le loro tabelle di inoltro. I grandi provider possono anche rifiutarsi di collegarsi alle reti che causano dei problemi. Esistono anche molti server Web che sfruttano il sistema operativo gratuito Linux, disponibile anche su personal computer economici. Ad esempio il server Alta Vista, di cui parleremo nei prossimi capitoli, gestisce giornalmente milioni di collegamenti e gira su un computer parallelo con quattro CPU e molti gigabyte di RAM. I server eseguono del software specializzato per ogni tipo di applicazione Internet, tra quelle che vedremo in seguito, il World Wide Web, Gopher, i gruppi di discussione delle news di Usenet e la posta elettronica. Ogni organizzazione presente su Internet deve poi ospitare il DNS Domain Name System per la traduzione dei nomi simbolici in indirizzi di rete di cui abbiamo parlato in precedenza. Tutorial Dopo gratis parlato di Internet in generale, in questa lezione approfondiamo il funzionamento delle reti. Tutti questi protocolli sono per nel software del vostro computer, o meglio rispettati da chi lo scrive. Che si tratti di Netscape Navigator, di Microsoft Explorer o di Windows 95, chi ha scritto i programmi ha dovuto seguire le regole del protocollo in questione In questo paragrafo diamo qualche dettaglio su come colloquiano a distanza i calcolatori elettronici. Tale cammino elettrico viene realizzato per ogni singola chiamata telefonica e cessa di esistere al termine della conversazione. Inoltre i pacchetti possono venire facilmente elaborati nelle stazioni intermedie per consentire le conversioni di codice che si rendono talvolta necessarie nelle reti di calcolatori. Vediamo gli strati OSI da cui sono costituite le subnet. I frame comprendono numerosi campi per le informazioni di controllo. Inoltre, il messaggio viene completato con nuovi frame frame di acknowledgment che contengono solo informazioni di servizio, ad esempio per la conferma segnali avvenuta ricezione degli altri frame. Ognuna di esse decide poi se il messaggio la riguarda, e lo legge oppure lo scarta. La topologia che inizialmente ebbe il sopravvento fu quella a stella, direttamente derivata da quella adottata per i mainframe In una LAN a stella tutti i messaggi devono passare per un computer centrale che controlla il flusso dei dati. Per tale motivo le reti ad anello vengono utilizzate soltanto con un particolare tipo di protocollo a token di cui ci occuperemo tra breve. Anche la rete ad anello presenta una elevata resistenza ai guasti, ed inoltre diverse reti di questo tipo possono facilmente collegarsi tra loro Supponiamo che abbiate appena acquistato un hub per il vostro ufficio. Quando una stazione che opzioni trasmettere riconosce il token, lo toglie dalla linea sostituendolo con i pacchetti di dati che costituiscono il messaggio. Al termine della trasmissione la stazione deve provvedere al rilascio del token per consentire un altro accesso alla linea. Il complesso dei tre livelli di subnet costituisce, nella grande maggioranza dei casi, il prodotto effettivamente offerto dai costruttori di reti locali. In genere vi sono due tipi fondamentali di comunicazione consentiti dalle subnet: il circuito virtuale, ed il datagram. Il server risponde al client: "Ok! Aspetto conferma" e il client risponde al server: "Confermo! A questo punto inizia la comunicazione vera e propria. Questa sincronizzazione viene fatta automaticamente dai programmi e in maniera trasparente agli utenti. Ciascun router intermedio deve inoltrare il pacchetto al router che lo segue lungo il cammino. Per questo, come abbiamo visto, si usano le tabelle di instradamento, che sono memorizzate in file residenti sui dischi di ciascun router e vengono ovviamente aggiornate ad intervalli regolari. Si potrebbe pensare anche a tecniche di instradamento non adattative che non richiedano la specificazione delle tabelle di inoltro. Secondo questo algoritmo un computer delle rete, ricevendo un pacchetto non diretto a lui, si limita a scegliere a caso una linea esclusa ovviamente quella di arrivo su cui inoltrarlo. Altri ISP e aziende usano un diverso schema chiamato OSPF Open Shortest Path First Quando i dati vengono scambiati da un ISP a un altro, viene usato il BGP Border Gateway Protocol. Vi saranno quindi tanti servizi di sessione e presentazione quante sono i programmi applicativi che devono comunicare. A questo livello possono venire offerti servizi quali la compressione dei dati e le tecniche crittografiche Il livello di sessione ha il compito di includere nel messaggio quelle informazioni necessarie per la corretta ripartizione dei costi di comunicazione ricordiamo che il sottostante livello di trasporto non distingue tra i vari processi committenti delle comunicazioni. Il secondo livello fornisce i due modelli di comunicazione tra applicazioni remote di cui abbiamo parlato. Va notato che questa scelta comporta che gli indirizzi disponibili su Internet costituiscano una risorsa finita, anche se abbondante. Le host id costituite da tutti zeri e tutti uni corrispondono rispettivamente alla comunicazione sullo stesso computer, senza accesso alla rete ed alla comunicazione broadcast verso tutti i computer della rete. Infatti, la parte TCP si incarica della corretta sequenzializzazione dei pacchetti e delle eventuali ritrasmissioni necessarie per compensare eventuali errori di trasmissione. I campi relativi ai port mittente e destinatario permettono di identificare i due programmi remoti tra cui ha luogo la comunicazione. Come sappiamo, tutti i server hanno un nome che si traduce in un corrispondente indirizzo IP valido su tutta la rete. I numeri di port dei diversi tipi di server sono noti come port "well-known". Una qualsiasi emissione di dati dal processo destinatario viene restituita nello stesso modo per essere visualizzata sullo schemo del client. Tutti i dati in ingresso e in uscita da telnet sono trasferiti come stringhe ASCII. Alla ricezione di ogni richiesta il server FTP interagisce con il suo disco locale per soddisfare la richiesta come se fosse stata generata localmente. Sono supportate tre strutture di file non strutturata, strutturata e accesso casuale e quattro tipi di dati binario a 8 bit, testo ASCII ed EBCDIC e binario a lunghezza variabile. Nel trasferire i file al client, il server FTP tiene conto della sua struttura. Il formato dei messaggi scambiati tra i segnali processi di controllo di FTP deve avere una sintassi concordata per assicurare che abbiano lo stesso significato e siano interpretati nello stesso modo in entrambi i calcolatori. Il fatto che molti computer collegati alla Rete siano personal usati da una persona sola ha portato molti utenti ad identificare integralmente il servizio di posta con SMTP. Il sistema di posta locale tiene per ciascun utente una indirizzo di e-mail in cui depositare o ricevere la posta. Alcune parole chiave sono obbligatorie mentre altre sono facoltative. Tutti i comandi sono codificati come stringhe di caratteri ASCII e comprendono un numero di 3 cifre segnali un comando in formato testo o entrambi Per capire bene il concetto di protocollo ad alto livello non ci sono alternative: bisogna seguire una connessione passo passo. Il server replica con il comando generalela conferma di ricezione. Questo scambio dovrebbe aver chiarito le funzioni base del protocollo SMTP, ma nella pratica sono disponibili molte altre funzioni, a seconda delle implementazioni. Di questo ci occuperemo nelle prossime lezioni. I tre protocolli di applicazione finora trattati, telnet, FTP e SMTP, riguardano tutti gli utenti della rete. Segnali sono anche i messaggi di rilevazione dei guasti che vengono inviati da un oggetto gestito quando si verifica un malfunzionamento. Di due di essi, il protocollo del Web HTTP e IIOPil gratis che sta alla base delle applicazioni a segnali distribuiti, avremo modo di parlare diffusamente nel seguito delle lezioni. La lettura delle lezioni precedenti dovrebbe aver fornito le indicazioni necessarie in proposito. Altrimenti, bisogna collegarsi via telefono a un provider e valgono le considerazioni del tutorial precedente. Nel caso di Internet, milioni di computer sono collegati a distanze di migliaia di chilometri; ovviamente, questo provoca tempi di attesa che possono diventare assai lunghi. Per fortuna, esistono molti strumenti opzioni per facilitare il compito degli utenti. Alcuni di essi, detti strumenti di base, sono disponibili sulla Rete fin dai primi tempi. In altre parole, tutti i caratteri inviati utilizzando SMTP devono avere un codice ASCII minore di Per il testo solitamente non esistono problemi; diventa difficile riuscire a inviare dei grafici, dei programmi o altri file binari. In questi casi, viene richiesto di fornire il proprio indirizzo di posta elettronica come password; altre volte invece bisogna fornire un nome utente convenzionale come anonymous o guest. Molti contengono dati e programmi appositamente scritti per essere di pubblico dominio e pertanto sono ad accesso libero. Si tratta del server Archie Il servizio Archie ha una funzione specifica su Internet: interrogare tutti i server Anonymous FTP sui loro contenuti per costruire un catalogo alfabetico. I file dei personal computer di solito sono compressi in un formato. ZIP che richiede di decomprimerli con WinZip o PKZip. I file Macintosh generalmente sono compressi nel formato. Ecco un elenco di altri formati compressi che si possono incontrare: Quando si scaricano dei file, ci si assicuri che possano girare sulla propria macchina. In altre parole, se si ha un personal computer Windows, si eviti di scaricare inutilmente un file. I programmi lettori di news, oggi incorporati in Netscape e Explorer, divennero indispensabili quando il numero dei gruppi crebbe a dismisura. Sono disponibili anche elenchi aggiornati dei gruppi presenti sulla rete. Se non riuscite aspettate la prossima lezione Dai nomi "semplici" agli URL Tutti i server di Rete elencati in questo corso sono individuati da un indirizzo nel formato esteso detto Uniform Resourse Locator URL. La parte iniziale di un indirizzo URL identifica infatti lo strumento da usare. Molti database utili oggi presenti Web sono nati come server gopher. Ogni risorsa Gopher, o oggetto ha un tipo di codice Gopher. Con Veronica si digitano le stringhe di ricerca che le comunicano cosa cercare e quanti elementi trovare. Veronica esamina il suo lunghissimo indice di risorse Internet e poi riunisce un menu di server che corrispondono alla stringa di ricerca. Indipendentemente da quale scelta si faccia, Veronica visualizza un modulo che permette di immettere la stringa di ricerca. Le mailing list non sono native di Internet; sono un servizio nato parecchio tempo fa sulla rete BITNET, che collegava e collega! In alcuni casi si tratta di vere e proprie riviste elettroniche. Ci sono due tipi di mailing list: quelle gestite manualmente e quelle automatiche. Quelle manuali sono gestite da una persona, detta list administrator. Il mailserver legge il messaggio, riconosce che contiene istruzioni per lui e le esegue. Per conoscere le istruzioni accettate dai LISTSERV bisogna procurarsi un manuale, per esempio mandando il comando INFO GEN a uno di essi. Ovviamlente, vi sono parecchi altri comandi oltre opzioni quelli visti finora. Per quanto riguarda Usenet, ci sono due liste dei gruppi di discussione. La prima si chiama List of Active Newsgroups ed elenca i gruppi di discussione regolari I gruppi alternativi bionet. Entrambi gli elenchi contengono descrizioni di una riga. Ad esempio, FILE1 si intitola : Anthropology- Education, il che significa che comprende tutti gli argomenti le cui iniziali stanno tra A e E. Va notato che la biblioteca della Lund University Svezia mette a disposizione una versione di ACADLIST in cui si possono fare ricerche on-line. Il file system globale definito sulla rete ad opera di NFS non comprende tutti i file elencati nei vari file system locali. La selezione di queste porzioni avviene tramite comandi come mountd che serve a configurare un nodo come server, ed exportfs che consente di specificare le parti del disco di un server che devono essere rese accessibili ai client. Da parte loro i client hanno a disposizione il comando mount per inserire nella loro visione del disco alcune delle porzioni di disco rese disponiibili dai vari server. Inoltre, bisogna considerare che per arrivare a destinazione i pacchetti devono attraversare le apparecchiature di smistamento di Internet, i router. La gran parte degli utenti italiani di Per sono collegati tramite modem o bps sulla normale linea telefonica fino al proprio provider; dalla macchina del provider in poi le connessioni si estendono su linee di comunicazione digitali. Possiamo paragonarlo al percorso in automobile che bisogna fare per arrivare a un aereoporto, da cui poi si decolla a bordo di un jet. Quando un collegamento si rivela troppo lento, viene naturale dare la colpa a questo primo tratto. Per attivare Ping da Windows selezionate Avvio, Esegui e poi digitate ping seguito da un indirizzo numerico IP nella casella che compare. Queste conversazioni consentono a Ping la misura di un gran numero di parametri, tra cui la percentuale di pacchetti perduti. Se siete collegati a Internet via rete locale o via linea dedicata la percentuale dei pacchetti persi deve essere zero; per i collegamenti via linea telefonica commutata le percentuali opzioni anche essere superiori e dipendere dalle ore della giornata. La riga ci dice il nome della macchina destinataria, il suo modello non tutte le macchine lo rivelano e la percentuale di pacchetti di sondaggio non pervenuti a destinazione. Ne consegue che i tratti lenti possono essere individuati dal mittente usando il programma Ping per misurare il round trip in modo differenziale. Ecco alcuni criteri per una scelta oculata Rivolgetevi a ogni provider della vostra zona via fax, chiedendo le tariffe e ponendogli le domande suggerite nel seguito. Diffidate di chi rifiuta di fornirvi queste notizie. Molti provider improvvisati usano dei computer con poca memoria installata Mbyte o meno. Alcuni provider sono disponibili a mandare qualcuno a farlo per voi, gratis o per una cifra modica. Un sito Web ben curato indica che il provider ha solide competenze in casa. I migliori provider consentono ai clienti di avere una propria pagina Web gratis o a un prezzo simbolico sul loro server. Infine, parliamo dei prezzi. Diffidate degli abbonamenti a basso prezzo con un limite di tempo. Leggete attentamente le condizioni contrattuali. Di Intranet parleremo ancora nei prossimi tutorial. Per avere un collegamento permanente a Internet bisogna anzitutto affittare una linea dedicata tra la propria sede e il provider che fornisce il punto di accesso alla Rete. Ci sono due tipi di linee dedicate quelle digitali nate per il trasporto dati e quelle analogiche nate per il trasporto della voce, ma utilizzabili anche per i dati grazie ad appositi modem. Le connessioni digitali temporanee con tariffa a traffico, come ISDN, possono essere altrettanto veloci di quelle dedicate ma sono inadatte a questo scopo, a meno di non lasciarle permanentemente attive. Gestire un dominio significa invece avere un certo numero di indirizzi IP da attribuire stabilmente alle macchine collegate alla rete locale della propria organizzazione. L del Marzo prevede tutta una serie di obblighi e di adempimenti per gli aspiranti provider. Secondo il decreto, i fornitori di servizi di telecomunicazioni compresi BBS commerciali e Internet provider si dividono in due categorie quelli che offrono alla clientela solo collegamenti in linea commutata ovvero tramite connessioni telefoniche temporanee dalla sede del cliente a quella del provider e per che offrono anche collegamenti permanenti tramite linee dedicate. L stabilisce che il Ministero deve rispondere entro 90 giorni, eventualmente comunicando una dilazione che deve essere motivata non superiore a ulteriori 30 giorni. Parleremo infatti del World Wide Web, una struttura ipertestuale fatta di milioni di pagine collegate tra loro, ricche di informazioni multimediali su qualsiasi argomento possa saltarvi in mente. Per saperlo, trovate il comando View source o Document Source tra le opzioni del vostro browser. Il browser, che sia Netscape o Internet Explorer, usa i marcatori HTML contenuti nel file per capire come va visualizzato il testo della pagina. Infine, passate a Netscape e riapritelo. Senza collegamenti non si potrebbe navigare, saltare o vagare sul Web. Fortunatamente la maggior parte delle pagine Web ha dei collegamenti ipertestuali. Questi possono far riferimento a diverse aree sulla stessa pagina, a pagine sullo stesso sito Web, a pagine precedenti, a file o grafici, a spezzoni audio o video, a indirizzi di posta elettronica e ad altri oggetti su Internet. Si tratta di scrivere un URL nel testo di una pagina HTML in modo che chi visualizza quella pagina con un browser riscontri i seguenti effetti Una frase scelta da noi compare sottolineata e in colore diverso dal resto del testo Se si fa clic sulla frase, si passa alla pagina corrispondente alla URL, che si trovi sullo stesso o su un altro server HTTP. Questo rende possibile visualizzare i file che si opzioni scaricati precedentemente. Se si sceglie un documento di testo o HTML, Navigator lo apre come se fosse memorizzato su un server Web. I collegamenti ipertestuali possono rendere seriamente difficile il reperimento delle informazioni se non viene dato spazio sufficiente alla loro definizione. Talvolta viene fornita una semplice descrizione del collegamento ipertestuale, ad esempio "Altre risorse di orticultura". Preparare una buona struttura di collegamenti per una pagina Web richiede una notevole cura e una progettazione accurata. Il problema di scegliere i collegamenti da seguire viene a volte chiamato "miopia delle informazioni". Il flusso di pensiero in una pagina Web dovrebbe apparire naturale e intuitivamente ovvio al lettore. La maggior parte dei browser forniscono una pagina di apertura preselezionata dal fornitore. Ad esempio Netscape si connette alla home page della Netscape Communications Corporation e Microsoft Explorer automaticamente si collega alla pagina "Explore the Internet" di Microsoft. Anche se queste pagine contengono molti elementi utili che certamente le rendono degne di essere esaminate, ora faremo qualcosa di diverso: useremo come punto di partenza la classifica creata in questo capitolo. Se il file si trova in una sottodirectory si deve specificare il percorso completo. Le immagini sono contenute in file di formati speciali. Possono essere pulsanti, menu o anche parti di immagini. Di queste tecniche ci occuperemo nel prossimo tutorial. I file multimediali vengono inclusi nella pagina HTML esattamente come le immagini, ma il browser non sa gestirli da solo e deve "chiedere aiuto" a moduli appositi programmi. Questi programmi esterni o helper si trovano in una sottocartella della cartella che contiene il vostro browser. Ecco la struttura da seguire: Qui va il vostro codice HTML, quando sarete in grado di scriverlo. Siamo ora pronti a scaricare e salvare una pagina completa. Se siete appassionati di un argomento, le pagine di elenchi di collegamenti sono comode da avere localmente invece di dovervi accedere ogni volta. Esercizio preparatorio al prossimo Tutorial: 0 punti Si tratta di un sito commerciale che consente di "cercare" su tutto il Web le pagine che contengono una certa frase. Provate varie volte a digitare nello spazio apposito delle frasi o dei nomi di persona: magari siete citati in qualche sito e non lo sapete. Notate qualcosa di strano nella URL del risultato della ricerca? Tipicamente, si tratta di programmi che visualizzano o eseguono i file multimediali, tra cui immagini, audio e spezzoni video. Ovviamente questo avviene solo se tutti gli elementi sono configurati correttamente. Pertanto, ci si devono procurare e installare le applicazioni helper e poi comunicare al browser quale va usata per ogni tipo di file multimediale che si vuole eseguire. Va ricordato che i file multimediali possono richiedere molto tempo per essere trasferiti, anche se si ha un collegamento veloce. Cosciente dei vantaggi di questa impostazione, anche Microsoft ha creato la propria versione dei plug in, i controlli Opzioni. Come i plug in, i controlli ActiveX diventano parte del browser Web e gli consentono di gestire i tipi di file che diversamente non il browser saprebbe come trattare. Le applicazioni helper vanno preferite quando si desidera scaricare un file multimediale ed eseguirlo in un secondo momento. Quando si arriva a destinazione, si faccia clic sul grande grafico di Stroud nella parte superiore della pagina. Se non si riesce a trovare il plug in che serve, si ritorni al Main Menu di Stroud e si faccia clic su un collegamento a una categoria di applicazioni. Ad esempio si potrebbe fare clic su Audio Apps per un riproduttore audio, su Graphics Viewers per un riproduttore di immagini o su Multimedia Viewers per un riproduttore video. Ci si assicuri di verificare queste informazioni come di eseguire il trasferimento. Per leggere una breve descrizione del prodotto e confrontarla con gli altri della stessa categoria, si faccia clic sul collegamento Full Review. In alcuni casi il file ad autoestrazione potrebbe non essere ad auto installazione. Una volta entrati nella Gallery, basta fare clic sul controllo ActiveX che si vuole e viene visualizzata una pagina che descrive il controllo e presenta un collegamento per scaricarlo e installarlo. Immaginate di essere attesi a una importante riunione aziendale per la valutazione dei dati di vendita del trimestre. Dal vostro ufficio non potete accedere agli archivi di quel calcolatore: siete costretti a chiedere i dati per telefono a un vostro collega. Attraverso il server Web, un prodotto collaudato e disponibile anche in versione proprietaria, la tecnologia Intranet permette di accedere ad applicativi e database relazionali creando un unico sistema informativo globale a livello di impresa. Infine, va ricordato che oltre al Web, la tecnologia Internet offre i servizi di base, come la posta elettronica e il trasferimento di archivi. Oltre dipendenti hanno oggi accesso alla rete interna di Morgan-Stanley, che la utilizza anche come economico sostituto delle telefonate intercontinentali grazie alla tecnologia del telefono su Internet. Internet Phone Internet Phone, WebPhone e altri programmi consentono di fare delle vere e proprie chiamate telefoniche tramite Internet o Intranet. Lungo il percorso i pacchetti passano per parecchi router prima di arrivare a destinazione e subiscono dei rallentamenti. Il vostro computer, infatti, deve avere alcuni accessori per fungere da telefono. Sono necessari una scheda audio, degli altoparlanti, un microfono e un apposito programma come Internet Phone, Net Meeting di Microsoft o Netscape Conference. Tiene traccia di tutti gli utenti che vogliono essere elencati. Con la lavagna condivisa si inviano dei file grafici attraverso Internet, proprio come se si stesse inoltrando un avere di posta. Molti programmi di teleconferenza, come Microsoft NetMeeting e Conference di Netscape offrono uno strumento che permette a un partecipante alla teleconferenza di guidare gli altri in un viaggio tra le pagine Web, a scopi didattici o dimostrativi. Per semplificare le cose basta creare un segnalibro bookmark per la pagina in questione. Il menu Bookmarks di Netscape 4. Per spostarsi in una pagina con segnalibro, si apra il menu Bookmarks, si ponga il mouse sulla categoria che interessa e poi si faccia clic sul nome della pagina. Con il passare del tempo, il menu Bookmarks si riempie di URL e di nomi incomprensibili elencati senza ordine logico. Questi motori vengono creati in molti modi diversi. Altri motori per catturare delle informazioni usano un "programma esploratore" detto Spider o Worm. Comunque siano stati creati, i motori di ricerca contengono un lunghissimo elenco di termini e, per ognuno di essi, la lista delle pagine Web in cui compare. La mancanza di connettivi gratis viene interpretata come OR: il motore vi restituisce tutte le pagine che contengono almeno uno dei termini elencati. Consultate la guida di ciascun motore di ricerca fin qui descritto per imparare a fare ricerche a parole multiple su ognuno di essi. Trovate per ciascun motore la sintassi della ricerca a parole multiple che individua i documenti Web che contengono insieme le parole "Crema" e "Lodi" ma non "Cremona". Aggiungete una tabella che mostra quanti documenti ci sono sul Web con queste caratteristiche secondo ciascuno dei motori visti. I server di ricerca per argomenti sono di due tipi. Al primo appartengono i server gestiti da un singolo o da un piccolo gruppo di persone, che osserva le pagine sul Web, trova quelle utili e le include nel server di ricerca in base a una classificazione per argomenti. Il gestore mette a disposizione degli utenti che sono a loro volta gestori di server WWW una pagina con una scheda di classificazione. Questa scheda permette loro di inserire nel server di ricerca una registrazione relativa al server che gestiscono. Se non avete pazienza di seguire la classificazione, potete iniziare la vostra ricerca digitando le parole che cercate. Osservate le differenze tra i risultati delle due ricerche. Oltre alla classificazione per argomenti alcuni siti forniscono una serie di pagine che suddividono il WWW in base gratis tipi di organizzazioni a cui appartengono i server. Le aziende vengono spesso divise come loro volta in sottogerarchie come "Produttori di hardware", "Prodotti aereospaziali" o "Prodotti chimici". Ecco alcuni server con classificazioni di questo tipo. Il Centro nazionale per le applicazioni dei supercomputer, NCSA, National Center for Supercomputer Applicationsha fornito per molto tempo una pagina che conteneva gli annunci di nuove pagine. Contiene registrazioni su oltre1. Le notizie che cerchiamo possono essere in archivi FTP, server Gopher, ma soprattutto nelle news. Attenzione ancora una volta al problema delle parole multiple. Si crei un segnalibro in Netscape o Explorer per ritrovare questo punto se necessario. Eccoci di fronte al menu di Veronica. Le due scelte corrispondono alle opzioni Find Gopher Directories e Search Gopherspace. Scegliete quella che preferite e digitate il testo da cercare. Facendo clic su di essi potrete accedere ai dati voluti Usate Internet per trovare i migliori reparti chirurgici italiani ed europei dove si esegue il trapianto di fegato in inglese: liver transplant. Immaginando di rivolgervi a un paziente, stendete un breve rapporto sui risultati della vostra ricerca, specificando i motori che avete usato Usate Internet per trovare i nuovi modelli della casa automobilistica coreana Daewoo. Il modulo Netcaster di Netscape consente di abbonarsi ai siti Web e di ricevere automaticamente le pagine Web aggiornate, mentre si sta lavorando con altro. Le pagine Web arrivate possono poi essere visualizzate con calma dal proprio disco locale. In questo modo si rende possibile, almeno in una certa misura, la navigazione offline o fuori linea, minimizzando il tempo di connessione alla Rete che occorre per navigare sul Web. Il server push rappresenta una soluzione parziale, ma economica allo stesso problema. In questo tutorial parleremo degli strumenti usati per crearli: applet Java, spezzoni Shockwave e i programmi per esplorare i mondi interattivi tridimensionali. Diamo ora un rapido ripasso degli elementi di HTML appresi nei tutorial precedenti. Ecco i marcatori per delimitarli: Notate che questi marcatori definiscono le dimensioni relative e non quelle assolute del testo. Quali dei valori di allineamento sono attributi riconosciuti solo da Netscape? Capite il significato di tutti i come usati? Aggiungete esempi delle pagine necessarie e fate in modo che i collegamenti funzionino Proseguire nello studio di HTML I marcatori HTML sono tantissimi. Qui troverete anche materiale interessante sul linguaggio. Create semplicemente una tabella di una riga avere parte superiore della pagina e in ciascuna inserite un collegamento. Sfortunatamente molte persone utilizzano come questi browser. Per creare dei frame basta inserire i loro marcatori in una pagina Web. Questi marcatori comunicano al browser Web come dividere la sua finestra in riquadri e quale pagina caricare in ogni riquadro. Questi marcatori dicono al browser le operazioni da eseguire se riesce a gestire i frame. Si possono inserire diverse percentuali. Va notato che invece di immettere delle impostazioni precise per le dimensioni dei framesi possono usare degli asterischi per fissare delle dimensioni relative. Questo comunica al browser di dare una parte della finestra al riquadro di sinistra e tre parti a quello di destra. Se si apre la pagina con i frame in Navigator o Explorer e si prova a usare la classifica nel riquadro sinistro per aprire le pagine, accade qualcosa di molto preoccupante. Quando si fa clic su un collegamento nel riquadro di sinistra, la classifica scompare e viene sostituito dalla pagina a cui fa riferimento il collegamento. Il browser "non sa" che si pensava aprisse la pagina nel riquadro di destra. Per risolvere questo problema si deve aggiungere al marcatore di destinazione un attributo, che comunica al browser quale riquadro usare per visualizzare la pagina collegata. Se provate a eseguire una ricerca con Yahoo cercando"style" o "design," assieme a "WWW" e "HTML," fatelo! Procuratevi un riscontro immediato; se state progettando pagineWeb per una scuola media, chiamate qualcuno dei bambini e fateli partecipare al ciclo di per. La pagina stampata appare ai nostri occhi tutta insieme, e gli elementi grafici guidano lo sguardo del lettore sugli elementi chiave un titolo, una figura, un avere. Le pagine Web invece vengono caricate lentamente, soprattutto se contengono immagini. Dopo che sono caricate, occorre eseguire uno scorrimento per vederle tutte sui piccoli schermi della maggior parte dei computer. Nel processo di navigazione sul Web i lettori o coloro che visualizzano il sito creano la propria esperienza, in altre parole sono loro gli autori Tutti opzioni abituati a osservare le pagine stampate e tendono a usarle come riferimento nei progetti di comunicazione. Se i progetti Web devono essere paragonati a un mezzo tradizionale, forse quello dovrebbe essere la televisione. Le pagine Web sono visualizzate su molti tipi di computer e le prime versioni di HTML non fornivano alcun metodo per controllare il tipo di carattere usato. Le richieste in questo senso sono state tali che i due sviluppatori principali di browser hanno iniziato a incorporare alcuni controlli dei caratteri specificati in HTML Per la prima volta nelle loro versioni 3. La maggior parte degli altri browser consente di controllare la dimensione del testo solo attraverso una dimensione relativa. Inoltre non sono disponibili molti tipi di carattere. I lettori devono essere in grado di muoversi velocemente se il materiale non li interessa. La maggior parte degli utenti utilizza modem 28,8 kbps e molti usano ancora modelli 14,4 kbps. Queste regole di base sono date semplicemente dal buon senso. Una tecnica comune nella progettazione richiede che si delineino a mano prima le proprie idee. La tecnica migliore per i neofiti consiste semplicemente nel fare lo schizzo delle pagine su delle schede e poi disporle sul pavimento e scoprire dove portano i avere. Non ci si preoccupi del tempo che si investe in questa fase del progetto. Ogni dieci minuti che si trascorrono lavorando sullo storyboard faranno risparmiare tre ore del tempo di sviluppo del sito. Nel progettare pagine Web, ci si ricordi sempre che solo una minoranza dei monitor esistenti ha una dimensione maggiore di 15 pollici. Gli utenti si annoieranno se devono trascorrere del tempo a ridimensionare la finestra prima per leggere il suo per Infine, bisogna tenere a mente i problemi di prestazioni. I grafici sovradimensionati e una sovrabbondanza di elementi multimediali sono comunque le cause principali dei caricamenti lenti delle pagine web. Anzitutto, si utilizzino i avere indipendenti dal browser. Sia Netscape Navigator sia Microsoft Internet Explorer usano delle tavolozze da colori sui sistemi che possono visualizzare solo colori standard VGA. Questo avvertimento non si applica a che crea le immagini sui computer Windows. Questa reputazione sembra derivare dal fatto che molti utenti Windows impostano i loro schermi, di solito per nessun apparente motivo, a soli colori, il che rende scure le come e agli altri grafici non progettati con colori indipendenti dal browser. Fino a poco tempo fa non esisteva un modo per specificare il carattere tramite le misure convenzionali come i punti, i pica o i pollici. Anche adesso che Netscape Per e Internet Explorer supportano la dimensione dei tipi di carattere, la maggior parte degli segnali utilizza dei browser che non supportano questo tipo di controllo. HTML tradizionalmente specifica le dimensioni dei caratteri rispetto come dimensione dei caratteri predefinita nel browser che visualizza la pagina. La dimensione effettiva di questo carattere predefinito varia da browser a browser e da piattaforma a piattaforma. Vi sono due modi per modificare la dimensione del carattere nel marcatore HTML. Fino a segnali tempo fa bisognava scaricare un intero file audio o video prima di poterlo vedere o sentire. La nuova tecnologia detta flow o di flusso ha cambiato tutto. I browser della prima generazione non riuscivano a vedere questo tipo di materiale. Ecco un esempio per mostrare come sistemare questi marcatori. In questo esempio si vuole incorporare un file video. Vedremo ora come trasferire una pagina a un server Web rendendola accessibile a chiunque nel opzioni possieda un computer, un collegamento a Internet e un browser Web. Se si sta lavorando direttamente su un server Web, un computer connesso permanentemente a Internet che ospita il programma che fornisce le pagine Web ai browser, non si deve fare proprio nulla per posizionare la pagina sul Web. La maggior parte dei provider mette a disposizione degli abbonati dello spazio sui propri server Web in modo che possano memorizzare le pagine Web personali. Si chiami il provider e si verifichino le seguenti informazioni Il provider rende disponibile dello spazio Web agli abbonati. Se si ha un browser diverso o un amico che usa un browser differente, la si verifichi in un altro browser. Se si vuole registrare la pagina con uno strumento di ricerca, si vada al sito Web di quello strumento e si cerchi il collegamento che si riferisce al modulo di registrazione. Ad esempio nella parte inferiore della schermata di apertura di Yahoo! Un server web autonomo richiede poi un buon computer Windows NT o Unix, una connessione Internet veloce e permanente e degli esperti che facciano funzionare il tutto. Alcuni provider vi consentiranno persino di portare presso di loro la vostra macchina, in modo da condividere la loro connessione veloce a Internet. I prodotti di generazione automatica di siti come Microsoft FrontPage o Borland Intrabuilder obbligano a creare uno schema complessivo prima di iniziare a generare le pagine. Quando si esegue il progetto, si controlli che gli avere possano accedere alle informazioni chiave facilmente, muoversi avanti e indietro e ritornare alle pagine principali e agli indici con un solo clic del mouse. Aggiungendo la barra dei menu a ogni pagina nel sito si fornisce uno strumento utile di navigazione per gli utenti. Questo vuol dire che probabilmente non si possono eseguire gli applet in quel sito. Sebbene Java sia relativamente sicuro, esistono vari modi per inserire del codice "ostile" negli applet di Java. Su Navigator versione 4 e successive, ad esempio apra il menu Editsi selezioni Preferences e si faccia clic su Advanced. Si faccia clic su Enable Java ed Enable JavaScript per eliminare i segni di spunta dalle caselle. Per visualizzare le presentazioni di Macromedia sul Web serve un programma speciale chiamato Shockwaveche Macromedia offre gratuitamente. Si tratta di un file ad autoestrazione e autoinstallazione. Nessun sito di Macromedia sembra uguale a un altro. Gratis le presentazione multimediali presenti nei siti, non Shockwave, a determinare i contenuti visualizzati. Non affrettatevi inutilmente a scaricare e installare i browser VRML. Ci si assicuri di avere abbastanza spazio su disco prima di procedere. Non appena si fa clic su un collegamento a un file VRML, il cui nome generalmente termina con. Nella parte inferiore della finestra vi sono i controlli di Cosmo Player. Si noti che a differenza degli applet Java, ognuno dei quali ha la propria serie di controlli, i mondi VRML non ne hanno. Altri siti, comunque, forniscono degli oggetti VRML, ad esempio alberi, sfere e coni che si possono ruotare nello spazio tridimensionale. Quando si raggiunge il mondo che interessa, basta fare clic sul collegamento relativo per caricarlo. In questo moo, molti siti Web consentono i ordinare dei prodotti inserendo il proprio numero di carta di credito, di iscriversi a club e anche di partecipare a giochi interattivi. I siti sicuri sono Web server che comunicano con il vostro browser tramite messaggi crittografati, in modo che nessun malintenzionato possa comprenderli anche se li intercetta. A volte, questo comporta il pagamento di un abbonamento. Con le versioni di Netscape successive alla 4. In primo luogo, ricordate che i virus si trasmettono soprattutto tramite programmi eseguibili o documenti Word scaricati o copiati dalla Rete. Come prima misura di protezione, scaricate programmi solo da siti noti e rispettabili. Ad esempio in Netscape Navigator, per fare in modo che non vengano eseguiti alcuni tipi di componenti, ad esempio avere file multimediali, si apra il menu Editsi selezioni Preferences e si faccia clic sulla categoria Advanced Si elimini il segno di spunta dalle seguenti caselle a scelta: I cookie sono i contrassegni di riconoscimento che certi siti Web passano agli utenti quando si collegano o inviano delle informazioni tramite form. Anche opzioni non tutti gli utenti del Web li gradiscono, i cookie strumenti sono per utili a chi gestisce un server Web per raccogliere informazioni sugli utenti del suo sito. I cookie sono utilizzati anche dai siti specializzati nel commercio elettronicosul Web. Quando si arriva alla conclusione, il sito commerciale sa dai cookie quali elementi sono presenti nel vostro "carrello". Chi vuole usare Internet come strumento di educazione o di intrattenimento per bambini chiede spesso come fare per evitare che accedano ai siti che contengono sesso, violenza e usano un linguaggio scurrile. Per fortuna, contrariamente a quanto si crede, i siti di questo tipo sulla Rete non sono poi molti; eliminarli dalla Rete, comunque, richiederebbe un intervento censorio che va contro la tradizione libertaria di Internet. Surf Watch fornisce un elenco di siti ritenuti sgradevoli da molti. La mancanza di soluzioni a costi accettabili ha a lungo rallentato lo sviluppo in questo campo. Ad esempio, in ambiente Windows NT il server viene interfacciato con il processo CGI utilizzando i come generati da lui stesso. Considerazioni di sicurezza hanno a lungo sconsigliato di far interagire il codice per con il sistema operativo del client. In primo luogo bisogna essere sicuri che chi si collega ai computer accessibili via telefono ad esempio, i punti di ingresso alla Rete gestiti dai provider sia veramente autorizzato a farlo. Quando un utente vuole utilizzare un computer deve digitare una parola chiave che solo lui conosce. Questi account costituiscono un problema in quanto, se un intruso riesce a trovarne le password, nessuno si accorgere di nulla. Si registra in un segnali protetto la data di avere di ogni account e poi regolarmente ogni mese oppure ogni due mesi si effettua un controllo. Questo schema di autenticazione protegge gli utenti di un sistema da attacchi tramite intercettaziono non autorizzate. Per avere le password, un utente deve avere a disposizione un calcolatore preferibilmente non connesso in rete e un apposito programma come le generi. Attenzione a distinguere le richieste di connessione dalle connessioni vere e proprie. Molto spesso si tratta di un computer destinato esclusivamente ad analizzare il traffico di rete, ma si possono trovare anche singoli router opportunamente configurati, oppure una combinazione di router e computer In questo modo tutte le connessioni vengono filtrate e controllate. I pacchetti verso alcuni computer lasciati volutamente esterni al firewall gli "ostaggi" non hanno limitazioni. La regola 2 consente la divulgazione delle informazioni tramite computer gratis al di fuori del perimetro di difesa. Ma vediamo ora come mettere in pratica queste regole Per mettere in pratica la regola di richiesta-risposta occorre installare un firewall ovvero un filtro dei pacchetti sulla linea che collega il nostro sistema al resto di Internet. Ma il filtro da solo non basta: occorre anche presupporre il comportamento corretto del software di rete dei sistemi operativi dei computer interni. Questa semplice tecnica funziona perfettamente per i servizi esterni che stabiliscono connessioni TCP esplicite, ma come vedremo sfortunatamente non vale in tutti gli altri casi, per i servizi che usano UDP. La politica di sicurezza SURF consente che i client NFS protetti dal firewall abbiano accesso a filesystem esterni dotati di una primitiva di mount tipo NFS. In pratica, per realizzare un approssimativo filtraggio richiesta-risposta sulle richieste di lettura e scrittura NFS, si possono esaminare i contenuti dei pacchetti diretti alla porta NFS e lasciare cadere tutti i pacchetti tranne le risposte a precedenti RPC. Si ricordi che il processo di esecuzione di un mount NFS richiede un dialogo con il programma di mount del sistema remoto. Questi proxy girano su un opzioni "di difesa", un computer interno configurato specificatamente per questo scopo. In un ambiente difeso con SURF possono esistere vari computer di difesa, con il vantaggio di migliorare le prestazioni e di specializzare ciascun computer di difesa in una serie limitata di protocolli applicativi. Il filtro dei pacchetti viene impostato in modo da accettare i pacchetti entranti per i protocolli applicativi basati su UDP solo se sono destinati a un preciso computer di difesa. Ad esempio, per quanto riguarda DNS, si, possono configurare una serie di nameserver DNS interni subordinati che inoltrano a nameserver esterni tutte le richieste che ricevono. Per quanto riguarda gli altri protocolli basati su UDP, SURF prevede che gli utenti possano attivare questi servizi solo su una macchina "ostaggio" esterna al firewall. Si tratta di una soluzione spesso usata dai firewall aziendali. I computer protetti sono informati solo dei server di posta elettronica interni; i computer esterni vedono solo i server di posta elettronica esterni. Per ogni utente autorizzato sul sistema interno, viene poi creato un processo che controlla periodicamente la posta elettronica nella directory di spool del server esterno e se necessario la aggiunge al file di spool interno appropriato. I firewall aziendali presuppongono spesso una gerarchia di rete che corrisponde alla gerarchia aziendale. La prima tecnica, detta tunnel IP sicuroserve per collegare due sottosistemi protetti con SURF via un tratto di Internet non sicuro. Per connettere i due siti isolati si crea via router un tunnel IP sicuro tra di loro. Su queste connessioni sicure, i pacchetti sono crittografati prima della trasmissione. I clienti di un provider, per esempio, non useranno certo un computer di fiducia prefissato. Di conseguenza, un intruso che entri nel perimetro di sicurezza ha un accesso illimitato a tutti i computer interni. Tuttavia, qualsiasi tentativo per ridurre questi rischi diventerebbe visibile agli utenti autorizzati e potrebbe rendere il firewall inaccettabile ai loro occhi. Il secondo rischio sta nel progetto dei filtri. Questa politica espone il sistema a un attacco basato su pacchetti di disturbo. Questi rischi verranno eliminati del tutto solo quando saranno disponibili dei personal in grado di supportare telnet crittografata. Per questo premettiamo alla avere vera e propria una breve introduzione a Unix, ovviamente valida anche per Linux, con particolare riferimento alla problematica della comunicazione tra i processi. Questi compiti non sono realizzati da specifici processi indipendenti di sistema, con cui le applicazioni utente devono colloquiare; anzi, il codice che realizza queste funzioni viene segnali volta in volta agganciato ai vari processi in esecuzione. Questa sequenza prende il nome di percorso di indirizzario o pathname. I loro nomi individuano programmi detti device driver che gestiscono direttamente il colloquio con i controller delle periferiche. Questa apparente contraddizione viene risolta unificando i vari dischi nel file system principale attraverso la chiamata di sistema mount Supponendo, ad esempio, di avere un file system separato su un dischetto, mount consente di far coincidere la radice di questo file system secondario con un qualunque indirizzario vuoto del file system principale. Dualmente, la chiamata unmount consente di sganciare i due file system. Gli altri argomenti non vengono interpretati dal sistema operativo, ma passati senza modifiche al device driver interessato. In genere essi corrispondono ad operazioni tese a modificare lo stato del dispositivo ad esempio passare un terminale da raw mode a cooked mode La comunicazione tra processi Unix mette a disposizione del programmatore una serie di costrutti per la comunicazione tra processi. Si tratta di una circostanza del tutto casuale. A duplicazione avvenuta, il padre ed il figlio si ritroveranno entrambi questi descrittori nella propria tabella. Il processo padre legge dallo standard input un carattere segnali volta. Se si tratta di un carattere alfanumerico lo inoltra al figlio sulla pipe. Per scrivere programmi di questo tipo sono necessarie tecniche di programmazione che rendano la rete "trasparente" ai processi stessi e quindi ai programmatori che li hanno scritti. Sulla base delle primitive di comunicazione che coinvolgono i socket accessibili al gratis C tramite apposite librerie di funzioni vengono poi realizzati gli schemi di comunicazione che si collocano ad un livello di astrazione superiore, cme la chiamata di procedura remota descritta gratis paragrafi precedenti. Dopo aver chiarito cosa sono gli attributi, vediamo ora i valori che possono assumere. Infine il tipo datagram seleziona il protocollo di rete UDP, chiedendo al sistema operativo di compiere tutte le operazioni di livello inferiore necessarie per una comunicazione a pacchetti. Il processo che desidera instaurare una comunicazione deve chiedere al sistema il relativo socket. Poi, occorre che il processo trasmittente costruisca il nome associato al socket del processo ricevente. Entrambi i processi coinvolti dovranno ovviamente disporre di socket di tipo opportuno e relativi al domain desiderato. Questa comunicazione consta di un flusso ordinato ed ininterrotto di dati, senza delimitatori. Ciascun client chiede al sistema la connessione al Web server. Dopo averla ottenuta, manda il suo messaggio. Poi si sconnette, lasciando la linea libera per la chiamata successiva. Vediamo qualche dettaglio sulla procedura di connessione facendo riferimento al prossimo esempio. Il sistema operativo agisce da centralino in modo trasparente ai processi coinvolti. Di seguito riportiamo il listato del server. Ad ogni iterazione del ciclo accetta una connessione con un processo client remoto e stampa i messaggi ricevuti. Al termine della comunicazione, o se questa viene interrotta, accetta una nuova connessione. Questo processo di controllo esegue le varie funzioni di controllo associate alla sessione, avere cui la procedura avere collegamento con password e la definizione dei tipi di struttura e di dati associati al file o ai file da trasferire; spesso, stabilisce anche se si deve usare la compressione e, in caso affermativo, il tipo di algoritmo di compressione. Si osservi che la chiamata di procedura remota viene in tal modo risolta in due chiamate di procedure locali nascondendo agli occhi sia del chiamante sia del chiamato tutte le caratteristiche del sistema di comunicazione utilizzato. Infatti, a differenza di quanto accade nel caso locale, con RPC il programma chiamante e la procedura chiamata non condividono lo stesso spazio di indirizzamento. Per risolvere questo problema across boot consistency lo schema RPC SUN prevede che i server mantengano in una variabile statica il numero delle loro reinizalizzazioni. Gli approcci utilizzati per risolvere questo problema sono essenzialmente due: stabilire un formato standard per la comunicazione come il formato XDR della SUN oppure adottare un approccio del tipo receiver makes it right come quello scelto da HP, secondo cui ogni macchina invia sulla rete i dati nel proprio formato interno. Come abbiamo visto, tutto il carico del lavoro di conversione ricade sulle procedure locali dette stub. Analogamente su ciascun nodo in grado di fornire un servizio sono opzioni il numero e il tipo di argomenti con cui deve essere invocate la richiesta. Per la generazione di questo numero viene fornita una routine che evita le duplicazioni. In questo caso i parametri a,b,c sono variabili scalari, ma la sintassi di questo NIDL permette anche la dichiarazione di parametri vettoriali, strutturati, o di tipo puntatore. Esattamente come accade nel linguaggio C, una funzione void non ha parametri di ritorno. In modo del tutto equivalente nella riga successiva si dichiara una procedura di tipo float che ritorna un valore di questo tipo. I parametri di questa procedura sono omessi nel nostro listato. Escludendo il caso di un vero e proprio guasto qui supponiamo che la rete sia soggetta in modo casuale a malfunzionamenti temporanei. Dal punto di vista del progettista dello schema RPC occorre decidere come estendere la semantica della chiamata di procedura per far fronte a questa circostanza. Come abbiamo visto in precedenza, il linguaggio Java ha introdotto la tecnica del codice mobile. Per questo, i progettisti di Java hanno messo a punto uno standard gratis invocazione remota a livello di linguaggio di programmazione, il Remote Method Invocation. La sicurezza delle invocazioni remote su Internet si basa sul fatto che queste usino una porta prefissata la solita well-known port. Del loro funzionamento ci occuperemo tra poco I nomi di computer e di dominio Anche se per identificarsi tra loro usano i numeri, i computer connessi a Internet vengono individuati dagli utenti umani tramite nomi. Che si tratti di Netscape Navigator, di Microsoft Explorer o di Windows 95, chi ha scritto i programmi ha dovuto seguire le regole del protocollo in questione Come funzionano le reti In questo paragrafo diamo qualche dettaglio su come colloquiano a distanza i calcolatori elettronici. Anche la rete ad anello presenta una elevata resistenza ai guasti, ed inoltre diverse reti di questo tipo possono facilmente collegarsi tra loro I livelli di rete e di trasporto Supponiamo che abbiate appena acquistato un hub per il vostro ufficio. A questo livello possono venire offerti servizi quali la compressione dei dati e le tecniche crittografiche Il livello di sessione Il livello di sessione ha il compito di includere nel messaggio quelle informazioni necessarie per la corretta ripartizione dei costi di comunicazione ricordiamo che il sottostante livello di trasporto non distingue tra i vari processi committenti delle comunicazioni. Tutti i comandi sono codificati come stringhe di caratteri ASCII e comprendono un numero di 3 cifre oppure un comando in formato testo o entrambi Una connessione SMTP Per capire bene il concetto di protocollo ad alto livello non ci come alternative: bisogna seguire una connessione passo passo. Di questo ci occuperemo nelle prossime lezioni SNMP I tre protocolli di applicazione finora trattati, telnet, FTP e SMTP, riguardano tutti gli utenti della rete. Si tratta del server Archie Archie Il servizio Archie ha una funzione specifica su Internet: interrogare tutti i server Anonymous FTP sui loro contenuti per costruire un catalogo alfabetico. ZIP ad auto estrazione per personal computer hqx Mac Per sea File. SIT ad auto estrazione per il Macintosh Quando si scaricano dei file, ci si assicuri che possano girare sulla propria macchina. I migliori provider consentono ai clienti di avere una propria pagina Web gratis o a un prezzo simbolico sul loro server Infine, parliamo dei prezzi. Una volta entrati nella Gallery, basta fare clic sul controllo ActiveX che si vuole e viene visualizzata una pagina che descrive il controllo e presenta un collegamento per scaricarlo e installarlo Il mondo di Intranet Immaginate di essere attesi a una importante riunione aziendale per la valutazione dei dati di vendita del trimestre. Internet Phone Videoconferenza e telefono via Rete Internet Phone, WebPhone e altri programmi consentono di fare delle vere e proprie chiamate telefoniche tramite Internet o Intranet. La mancanza di connettivi logici viene interpretata come OR: il motore vi restituisce tutte le pagine che contengono almeno uno dei termini elencati Esercizio 10 punti Consultate la guida di ciascun motore di ricerca fin qui descritto per imparare a fare ricerche a parole multiple su ognuno di essi. Il gestore mette a disposizione degli utenti che sono a loro volta gestori di server WWW una pagina con una scheda di classificazione Questa scheda permette loro di inserire nel server di ricerca una registrazione relativa al server che gestiscono. La suddivisione per organizzazioni Oltre alla classificazione per argomenti alcuni siti forniscono una serie di pagine che suddividono il WWW in base ai tipi di organizzazioni a cui appartengono i server. Facendo clic su di essi potrete accedere ai dati voluti Esercizio 25 punti Eseguite a scelta uno dei seguenti esercizi Usate Internet per trovare i migliori reparti chirurgici italiani ed europei dove si esegue il trapianto di fegato in inglese: liver transplant. In questo tutorial parleremo degli strumenti usati per crearli: applet Java, spezzoni Shockwave e i programmi per esplorare i mondi interattivi tridimensionali HTML per esempi Diamo ora un rapido ripasso degli elementi di HTML appresi nei tutorial precedenti. Questo comunica al browser di dare una parte della finestra al riquadro di sinistra e tre parti a quello di destra Se si apre la pagina con i frame in Navigator o Explorer e si prova a usare la classifica nel riquadro sinistro per aprire le pagine, accade qualcosa di molto preoccupante. Il browser "non sa" che si pensava aprisse la pagina nel riquadro di destra Per risolvere questo problema si come aggiungere al marcatore di destinazione un attributo, che comunica al browser quale riquadro usare per visualizzare la pagina collegata. Nel processo di navigazione sul Web i lettori o coloro che visualizzano il sito creano la propria esperienza, in altre parole sono loro gli autori La visualizzazione orizzontale Tutti sono abituati a osservare le pagine stampate e tendono a usarle come riferimento nei progetti di comunicazione. Ogni dieci minuti che si trascorrono lavorando sullo storyboard faranno risparmiare tre ore del tempo di sviluppo del sito Risparmiare gratis Nel progettare pagine Web, ci si ricordi sempre che solo una minoranza dei monitor esistenti ha una gratis maggiore di 15 pollici. Vedremo ora come trasferire una pagina a un server Web rendendola accessibile a chiunque nel mondo possieda un computer, un collegamento a Internet e un browser Web Se si sta lavorando direttamente su un server Web, un computer connesso permanentemente a Internet che ospita il programma che fornisce le pagine Web ai browser, non si deve fare proprio nulla per posizionare la pagina sul Web. Ad esempio in Netscape Navigator, per fare in modo che non vengano eseguiti alcuni tipi di componenti, ad esempio i file multimediali, si apra il menu Editsi selezioni Preferences e si faccia clic sulla categoria Advanced Si elimini il segno di spunta dalle seguenti caselle a scelta Enable Java Permette a Navigator di trasferire ed eseguire gli applet Java. Questa semplice tecnica funziona perfettamente per i servizi esterni che stabiliscono connessioni TCP esplicite, ma come vedremo sfortunatamente non vale in tutti gli altri casi, per i servizi che usano UDP La convivenza con NFS La politica di sicurezza SURF consente che i client NFS protetti dal firewall abbiano accesso a filesystem esterni dotati di una primitiva di mount tipo NFS. Il filtro dei pacchetti viene impostato in modo da accettare i pacchetti entranti per i protocolli applicativi basati su UDP solo se sono destinati a un preciso computer di difesa Ad esempio, per quanto riguarda DNS, si, possono configurare una serie di nameserver DNS interni subordinati che inoltrano a nameserver esterni tutte le richieste che ricevono. La prima tecnica, detta tunnel IP sicuroserve per collegare due sottosistemi protetti con SURF via un tratto di Internet non sicuro Per connettere i due siti isolati si crea via router un tunnel IP sicuro tra per loro. Tuttavia, qualsiasi tentativo per ridurre per rischi diventerebbe visibile agli utenti autorizzati e potrebbe rendere il firewall inaccettabile ai loro occhi Il secondo rischio sta nel progetto dei filtri. come avere segnali gratis per le opzioni bi

4 thoughts on “Come avere segnali gratis per le opzioni bi”

  1. an_lis says:

    Jim has kept working and living his life normally despite his HIV status.

  2. rus_programmer says:

    The Antiquities Museum in the Alexandrine Library By Nermin Sami.

  3. Alena123 says:

    The Social Security program was designed to help retired workers and widows, but did not include domestic workers, farmers or farm laborers, the jobs most often held by blacks.

  4. alex67 says:

    To avoid this, keep trimming your hair periodically. 10. Avoid Steamy Showers Hot water dehydrates the hair strands, making them brittle and vulnerable to breakage.

Leave a Reply

Your email address will not be published. Required fields are marked *

inserted by FC2 system