Sei sulla pagina 1di 6

Cenni storici

I primi calcolatori per comunicare tra loro utilizzavano sistemi e linguaggi di propriet di ciascun produttore. Solo con la specializzazione dei produttori su singole tipologie di applicazione sorta la necessit di permettere la comunicazione fra computer diversi nella stessa azienda.
1 2

Comunicazione tra Computer


Le reti

Ambiti di comunicazione
La comunicazione tra computer pu essere distinta in due ambiti precisi: La comunicazione locale;

Differenze tra gli ambiti


LAN (o Local Area Network) la rete che permette la comunicazione locale con strumenti gestiti direttamente dal proprietario dei computer; WAN (o Wide Area Network) la rete che permette la comunicazione a distanza e necessita di supporti esterni.
3 4

La comunicazione a distanza.

Componenti fisici
La comunicazione locale utilizza un componente fisico del computer, la scheda di rete, solitamente inserito nella configurazione primaria; La comunicazione remota utilizza un componente fisico per la comunicazione a distanza, il modem, che di solito si configura come dispositivo aggiuntivo.
5

Linguaggi di comunicazione
Oltre alla disponibilit del supporto fisico, perch avvenga la comunicazione necessario disporre di un linguaggio comune (protocollo). Le comunicazioni attuali si basano sostanzialmente su tre protocolli: NW IPX/SPX TCP/IP
6

Il protocollo TCP/IP
Il protocollo TCP/IP attualmente il pi interessante, poich rappresenta lo standard di comunicazione su Internet. La sua totale diffusione lo rende sempre pi utilizzato anche per applicazioni locali di software proprietari.

Identificazione in rete
Per la connessione in rete necessario che ciascun computer sia identificato in modo univoco. Il protocollo TCP/IP utilizza una sequenza di quattro numeri (ciascuno variabile da 0 a 255) separati tra loro da un punto.

Identificazione logica
Si subito notato che lidentificazione del TCP/IP era difficile da utilizzare dagli utilizzatori umani. Lidentificazione logica (indirizzo) una traduzione univoca dellindirizzo numerico che facilita lutilizzo umano, facilmente realizzato da sistemi basati su computer.
9

Lettura degli indirizzi


Contrariamente allabitudine di lettura nelle culture occidentali, linterpretazione di un indirizzo logico viene effettuata da destra verso sinistra. Leggendo in questo modo si identifica facilmente prima il Paese di destinazione poi, se esiste la gerarchia dellorganizzazione, sino ad identificare il singolo computer.
10

Identificativi temporanei
I fornitori di connessioni private a Internet, fornendo un servizio a pagamento che necessariamente ha durata limitata nel tempo, sono in grado di fornire identificativi temporanei per la navigazione in rete. Tali identificativi possono essere ri-utilizzati quando il cliente chiude la sessione di lavoro, limitando cos il numero totale di indirizzi utilizzato.
11

Collegamento singolo a Internet


Un singolo computer che si deve connettere ad Internet necessita, quindi, solo di un modem e di una linea con il mondo esterno. Collegato il modem alla linea (telefonia tradizionale o ADSL) si deve solo attivare la comunicazione, che sar sostenuta utilizzando il protocollo TCP/IP gi disponibile su tutti i computer attuali.
12

Collegamento alla rete locale


Il collegamento alla rete locale meno banale rispetto al singolo collegamento ad Internet. Questo collegamento infatti pu avvenire secondo due differenti schemi: A stella (schema pi antico); Ad anello (schema pi recente).
13

Schema a stella
La struttura a stella prevede un computer centrale a cui si collegano direttamente tutti gli altri computer della rete locale. Questa configurazione permette una semplice gestione del traffico diretto tra periferia e centro, ma scarse o nulle comunicazioni tra coppie di computer periferici.
14

Schema ad anello
Lo schema ad anello prevede che i computer si colleghino ciascuno con il successivo, sino a creare una struttura di sequenza. In questo tipo di approccio ogni computer collegato con tutti gli altri, permettendo cos la comunicazione diretta tra qualsiasi coppia di computer, ma generando problemi di traffico.
15

Connessione ad anello
Per evitare problemi con la consecutivit dei collegamenti, con cavi che entrino e cavi che escano da ciascun computer, si prodotto un dispositivo che, usando un unico cavo per ciascun computer, realizzi la struttura richiesta: l HUB (perno).

16

Collegamento Lan - Wan


I computer della rete locale, per, hanno necessit di collegarsi con lesterno. Questo collegamento, inoltre, pu avvenire insieme ad altre reti locali. Sia sullambito locale che sullambito esterno si utilizza sempre lo stesso protocollo, con aumento di problemi di traffico.
17

Ulteriori dispositivi per le reti


Per risolvere i problemi illustrati in precedenza si dispone di altri due dispositivi: Lo SWITCH (interruttore) permette di filtrare il traffico locale senza disturbare le altre reti; pu essere inglobato nell HUB. Il ROUTER (istradatore) permette di gestire pi connessioni geografiche simultanee.
18

Le origini
Internet il pi incredibile "incidente" dovuto all'innovazione tecnologica. Linizio del fenomeno pu essere fatto risalire allo sviluppo dei primi sistemi, quando la connessione tra elaboratori diversi era estremamente difficoltosa. Nel corso degli ultimi anni le comunicazioni tra computer si sono notevolmente evolute, anche se sempre in ambiti vincolati.
19 20

Internet

Le componenti tecniche
Standardizzazione dei sistemi di comunicazione tra computer (reti e protocolli); Creazione del protocollo http (hyper text transfer protocol) presso il CERN di Ginevra; Potenziamento dei supporti di trasmissione in rete in termini di:
Velocit di comunicazione (modem); Compressione dei dati.
21

Il nuovo schema operativo


Leffetto finale congiunto delle tre innovazioni una estrema semplicit nella fornitura di servizi, poich il computer fornitore: non esegue alcuna elaborazione, onere dei computer clienti, si limita a trasmettere file sempre pi leggeri (compressione), utilizzando linee sempre pi efficaci (potenziamento dei supporti). 22

Configurazione attuale
Internet oggi appare come un gigantesco contenitore di elementi notevolmente eterogenei, che spaziano dalla fornitura di informazioni su qualsiasi aspetto dello scibile umano alle attivit commerciali pi disparate, generando opportunit e problemi direttamente proporzionali alla sua dimensione.
23

Vantaggi offerti
Costi di accesso minimi; Comunicazione globale immediata; Mercato privo di limiti in termini di:
Origine dei prodotti e dei fornitori Tipologia dei prodotti

Vincoli burocratici minimi Vincoli legali indefiniti Reperibilit di qualsiasi informazione;


24

Svantaggi procurati
Complessa ricerca delle informazioni;
uso dei motori di ricerca

Costi di accesso
Laccesso ad Internet non richiede costi particolarmente onerosi: Agli utenti hardware, software e connessioni costano ormai cifre accettabili; Gli aspiranti fornitori di informazioni devono affrontare spese pi elevate ma di dimensione sicuramente ridotta rispetto alla maggioranza delle attivit svolte in modo tradizionale. 26

Rispetto assoluto delle regole


Rischio di cancellazione per comportamenti non idonei

Affidabilit dei fornitori; Gestione delle attivit in termini di:


Dimensione dei mercati disponibili Regime di concorrenza
25

Comunicazione globale immediata


La modalit interattiva di Internet permette: Agli operatori commerciali di:
fornire ai clienti informazioni complete garantire la sicurezza delle comunicazioni controllare lesito delle transazioni

Mercato totalmente aperto


Qualsiasi prodotto reperibile in internet La maggioranza dei prodotti disponibile presso pi fornitori, ovvero:
possibilit di scelta secondo criteri personali
prezzo affidabilit tempi e modalit di consegna

Agli utenti di:


scegliere il fornitore pi conveniente annullare la transazione in qualsiasi momento penalizzare il fornitore scorretto
27

assenza di conversioni di valuta o di vincoli doganali allinterno dei Paesi dellEuro o dellUnione.
28

Vincoli minimi o inesistenti


Lindipendenza dalla localizzazione delle attivit in Internet rende estremamente complesse ed intricate tutte le questioni relative alla legalit. Gli unici obblighi burocratici da espletare sono relativi alla registrazione dei domini (le denominazioni ufficiali in rete) e sono particolarmente semplici. Le uniche autorit in rete sono i responsabili dei vari sotto-livelli di connessione che operano con riferimento esclusivo ai canoni di correttezza denominati netiquette.
29

Reperibilit delle informazioni


Che in internet sia possibile trovare qualsiasi informazione ormai noto, con tutte le valenze positive e negative che ci comporta. Meno nota la effettiva difficolt di reperimento delle informazioni, poich la loro diffusione non organizzata e gestita in alcun modo ma il risultato di innumerevoli iniziative individuali completamente scoordinate.
30

I motori di ricerca
Esistono due tipologie di metodi di ricerca: Strutturata, ad esempio:
Yahoo

Rispetto delle regole


Il numero limitato di regole in Internet non implica lassoluta anarchia degli operatori. Qualsiasi violazione delle regole di correttezza viene sanzionata con la revoca dellaccesso allautore. Se per un utente individuale ci comporta solo piccoli disagi (necessit di costruire una nuova identit presso un altro fornitore di servizi) la sanzione risulta ben pi grave per un operatore economico che perderebbe istantaneamente tutta la sua immagine e la sua posizione sul mercato.
31 32

Libera, ad esempio:
Google Altavista

In entrambi i casi sono previste anche funzionalit dellaltro tipo.

Affidabilit dei fornitori


La dimensione del mercato potenziale offerto da Internet, unito agli effetti delle possibili sanzioni ai danni degli autori di comportamenti scorretti, rappresentano la migliore garanzia di affidabilit che si possa immaginare. Il fornitore scorretto, infatti, rischierebbe di scomparire da un mercato che consente volumi di affari (e di utili) non confrontabili con qualsiasi attivit del mondo reale.
33

Dimensione dei mercati


La gigantesca dimensione del mercato potenziale sicuramente la maggiore attrattiva per gli operatori commerciali. Tuttavia essa rappresenta anche una delle maggiori fonti di rischio, poich a tuttoggi le teorie della organizzazione e della gestione aziendale non hanno ancora affrontato in modo significativo metodi di gestione idonei per percorsi di crescita tanto estremi.
34

Regime di concorrenza
Anche la concorrenza in Internet assume significati leggermente diversi rispetto al mondo reale. La strettissima contiguit con i potenziali competitori, infatti, non deve essere percepita come una fonte di rischio, ma pu essere utilizzata per attirare un maggior numero di clienti (con un tipico effetto fiera) scambiandosi riferimenti ipertestuali che semplifichino ai clienti la ricerca. 35